Projektmanagement

IT-Sicherheit
Wie viel Cyber-Risk steckt in Ihren Prozessen?

Cyber Risiko durch automatisierte Netzwerkscans minimieren

Datenleck Log4j – ist Ihre Spedition vor Ransomware geschützt?

So finden Sie es umgehend heraus

Am Jahresende stecken Speditionen traditionell zwischen Jahresendabrechnung und Auftragshoch fest. Dazu bremsen die Corona-Bestimmungen die Abläufe. Als ob nicht genug los wäre, ruft das BSI nun die Warnstufe Rot aus: Über die weitverbreitete Java Protokollierungsbibliothek Log4j können Angreifer Server kompromittieren.

Beispielsweise, um sie für Kryptomining zu missbrauchen oder für Botnetze auszunutzen. Oder aber, um Ransomware zu installieren und anschließend Unternehmen zu erpressen.

Laut BSI sind auch Grundschutz-konforme Systeme gefährdet, die i. d. R. keine Verbindung ins Internet aufbauen können.

Aktuelle Scan-Software für das Java-Datenleck Log4j

Ein Log4Shell-Schwachstellen-Scanner, mit dem Sie eine externe und interne Überprüfung Ihrer Webanwendungen durchführen können, ist ab sofort verfügbar.

Wichtig ist es, die Analyse nur auf eigenen Systemen laufenzulassen. Als Input wird eine zeilengetrennte Systemliste benötigt. Die Software setzt den JNDI-String in die verschiedensten Header, User-Agent und URL-Parameter. Da es dadurch zu einer erhöhten Anfrage-Last kommt, ist die Software nicht als “nicht-invasiv” zu kategorisieren. 

Hier finden Sie eine Liste von Produkten, die von der Log4j-Lücke betroffen sind:

Kontaktieren Sie mich gerne, dann stelle Ich Ihnen das Tool zur Analyse auf das Java-Datenleck zur Verfügung.

Datenschutzbehörde fordert Nachweis der
Ransomware-Prävention

Als ob sie den Log4j-Vorfall vorhergesehen hätte, verschickt die bayrische Datenschutzbehörde momentan Fragebögen an Unternehmen, um festzustellen, wie es um deren Schutz gegen Ransomware bestellt ist. Die Behörde weist darauf hin, dass Unternehmen seit Inkrafttreten der DSGVO gesetzlich verpflichtet sind, für ein ausreichendes Sicherheitsniveau im Umgang mit personenbezogenen Daten zu sorgen und bei Verstößen mit Geldbußen belegt werden können.

Es ist zu erwarten, dass die Datenschutzbehörden der anderen Bundesländer mit ähnlichen Maßnahmen nachziehen.

Ein Fachmann für Datenschutz unterstützt Sie dabei, für solch eine Datenschutzprüfung gerüstet zu sein. Vereinbaren Sie gerne einen unverbindlichen Beratungstermin mit mir.

Erstgespräch vereinbaren

Ihr Ansprechpartner 

Datenschutzexperte Tim Iglauer

Telefon: 05665 / 180 98 50
Fax: 05665 / 180 98 51
Mobil: 0177/6506816
E-Mail: tim.iglauer@spedihub.de

Cyber-Risk Analyse

Wie lange ist Ihre Spedition im Offline-Fall handlungsunfähig?
2 Stunden oder 2 Tage? Wir alle sind auf die IT angewiesen und haben schon des Öfteren einen Systemausfall erlebt. Die Gründe hierfür sind sehr unterschiedlich, sei es durch einen Stromausfall, einen Programmfehler oder nur ein Windows-Update.

Seien Sie jedoch gewiss – Sobald Sie einmal einen Serverstillstand hatten, weil Ihre Systeme gehackt worden sind, dann werden Sie sich freuen, wenn es sich beim nächsten Mal nur um ein Windows-Update handelt.

Genauso erging es einer mittelständischen Spedition, die aufgrund eines Hacker-Angriffs für längere Zeit kein Webportal zur Verfügung stellen konnte. Hier hatte die Spedition viel Glück, denn durch eine geeignete Backup-Strategie konnten die verschlüsselten Dateien schnell wieder ersetzt werden und es gingen “nur” die Daten von einem einzigen Arbeitstag verloren.

Im Gegenteil dazu erging es einem Internet-Provider deutlich schlechter. Dabei sollte man hier doch davon ausgehen, dass die Rechenzentren eines Internet-Providers deutlich besser geschützt sind als die einer Spedition.

Durch einen Cyberangriff dauerte es mehre Tage bis der Provider wieder per E-Mail erreichbar war. Für die provisorische Erreichbarkeit wurde eine Google-E-Mail Adresse eingerichtet – und erst nach mehreren Woche waren alle Systeme wieder vollständig funktionsfähig.

Nehmen Sie dieses Thema ernst, sodass Sie nicht zu denjenigen gehören müssen, die im Falle eines Cyberangriffs vorübergehend eine Google-E-Mail Adresse einrichten müssen, damit Ihre Kunden Sie weiterhin erreichen können.

Wie sie einen Cyber-Angriff entgegenwirken können:

Eine IT-Risikoanalyse dient primär der Vorbeugung von Angriffen. Hiermit wird offengelegt, an welchen Stellschrauben Sie drehen müssen, damit keine Angreifer in das Firmennetzwerk eindringen können. 

Über einen Netzwerkscan können Schwachstellen Ihres Firmennetzwerks offen gelegt werden – hiervon würden Sie nur erfahren, wenn Sie zuvor bereits entsprechende Schutzsysteme eingerichtet haben.

Dashboard - Management Bericht Cyberrisk-Analyse

CYBER RISIK-ANALYSE
Handlungsempfehlungen umsetzen

Um die IT-Sicherheit zu verbessen, muss man wissen, wo sich Sicherheitslücken eingeschlichen haben. Mit Hilfe eines Cyber Risk Management Berichtes wird auf einen Blick eine Momentaufnahme visualisiert. Im nächsten Schritt können aus der detaillierten Schwachstellenanalyse erste Handlungsempfehlungen abgeleitet werden.  

1. Cyber Risk Analyse durchführen        2. Handlungsempfehlungen umsetzen    →  3. Cyber Risk Fortschritt-Analyse

IT-Sicherheitsanalyse für Speditionen
Cyberrisiko Analyse für Speditionen

Handlungsempfehlungen

Wenn Sie das Thema intensiver verfolgen wollen, können Sie eine detaillieren Schwachstellenanalyse buchen. 
Ihre IT-Abteilung bekommt anschließend die Handlungsempfehlungen direkt mitgeliefert. Sie können bei Bedarf einen erneuten Scan anstoßen und erhalten spätestens nach 48 Stunden das Ergebnis Ihrer Maßnahmen bzw. die Veränderung visualisiert dargestellt.

Ihre Vorteile einer Cyber Risk Analyse

IT-Sicherheit systematisch überwachen
durch konfigurationsfreien, voll automatisierten Scan- und Bewertungsprozess

Angriffsflächen identifizieren und reduzieren
durch priorisierte Handlungsempfehlungen zur Schließung der Sicherheitslücken

IT-Risikolage mit Wettbewerbern vergleichen
durch nicht invasive Analyse, die eine direkte Einstufung in die von Ihnen übermittelte Peer-Group ermöglicht

Individuelle Reports für Management und IT
mit grafisch visualisierter Übersicht für das Management und Detailinformationen für IT-Sicherheitsverantwortliche

Sicherheits- & Compliance-Vorgaben erfüllen
durch kontinuierliches Risikomanagement von Zulieferern und Geschäftspartnern

Veränderungen der IT-Sicherheit bewerten 
anhand von validen, nachvollziehbaren Kennzahlen (KPIs)

Mitarbeiter für Cybersicherheit sensibilisieren
durch teilbare Berichte an verantwortliche Abteilungen und Personen

 Mit einer IT-Sicherheitsanalyse haben Sie eine hilfreiche Momentaufnahme. Daraus lässt sich ableiten, welche Schritte Sie in die Wege leiten müssen, um Ihre Systeme für die Zukunft besser vor Angriffen zu schützen.