Bisherige Zero-Day-Attacken, wie sie sich bei den Lücken im Windows Internet Explorer gezeigt hatten, zeichneten sich durch zwei Faktoren aus: Sie waren zuerst bekannt, dann ausgenutzt durch ein Exploit und wurden schließlich erst von einem Hersteller von Schutzsoftware oder dem Hersteller gepatcht.
‘Less than Zero’ bedeutet nach Auffassung von Alan Shimel, dem Chief Strategy Officer des US-Security-Unternehmens StillSecure in Superior, Colorado, dass sie nicht öffentlich bekannt oder durch ein Exploit bedroht, aber dennoch da sind. Und vor diesen müssten sich die Firmen schließlich auch schützen, sogar während sie Zero-Day-Attacken abwehren, sagte er der US-Presse.
Shimel warnt davor, sich allzu sehr auf die Ankunft von Patches und Flicken zu verlassen. Sicherheit muss seiner Ansicht nach aktiver gehandhabt werden, um den wachsenden und immer schneller und effektiver werdenden Gefahren entgegenzuwirken. Dabei müsse ein Unternehmen beispielsweise seine Sicherheitsstrategie ändern. Dazu gehören auch effektive Policies.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…
PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…