Las Vegas – statt Glammer und Gaming nun Ransomware

Marco Eggerling, CISO EMEA bei Check Point Software

Las Vegas und seine zahlreichen Casinos sind für viele Facetten bekannt. Spiel, Show und Spaß, alles versteckt hinter einem riesigen Sicherheitsaufwand. Überwachungskameras, Bodyguards und vieles mehr. Kaum ein Ort ist sicherer als Las Vegas und seine  Hotelpaläste. Doch wie so oft gibt es auch hier Lücken in den Sicherheitskonzepten. Erst vor wenigen Tagen musste die Hotelkette MGM ihre Systeme abschalten. Der Grund: Verdacht auf einen Ransomware-Angriff. Ein Kommentar von Marco Eggerling, CISO EMEA bei Check Point  Software Technologies.

Wie können CISO’s diese Lücke schließen?  Ein durchdachtes Asset-Management, das auch die Einbindung von Automaten berücksichtigt, ist für die IT-Sicherheit eines Unternehmens von entscheidender Bedeutung. Es ist ratsam, von den Automatenherstellern die Einhaltung gewisser Standards, wie sie in Vegas definiert wurden, einzufordern. Dazu gehören korrekt konfigurierte Netzwerkschnittstellen, sauber eingestellte Software, aktuelle Betriebssysteme und das Abschalten nicht benötigter Schnittstellen.  

Ein weiterer wichtiger Schritt ist die Implementierung einer Lösung, die offene Patches identifiziert und schließt. Wenn möglich, sollten veraltete technische Kontrollen durch fortschrittlichere Lösungen ersetzt werden, um von den Vorteilen modernerer Sicherheitsstandards zu profitieren.  

Die Segmentierung des Netzwerks ist ein weiterer Schritt, der sehr effektiv sein kann. Durch die Unterbringung der Automaten in getrennten Segmenten mit dedizierten Kontrollen können die Kritikalitätsstufen besser genutzt und die Automaten im Idealfall von außen unsichtbar und unangreifbar gemacht werden.  

Ein Blick nach Kalifornien, wo derzeit ähnliche Datenschutzgesetze wie die DSGVO etabliert werden, ist empfehlenswert. Bei der zukünftigen Erhebung personenbezogener Daten sollten entsprechende Sicherheitsmechanismen implementiert werden, die eine logische Trennung innerhalb der IT vorsehen. Auch hier spielt die Segmentierung eine entscheidende Rolle, um sicherzustellen, dass verschiedene Bereiche nicht direkt miteinander interagieren können.  

Schließlich ist es ratsam, die Vielfalt der Security-Hersteller neu zu bewerten. Eine Konsolidierung der technischen Kontrollen kann Lücken schließen, die durch unzureichende  APIs oder fehlende Schnittstellen zwischen verschiedenen Herstellern entstehen. Es muss sichergestellt werden, dass die verschiedenen Systeme nahtlos zusammenarbeiten, um einen sicheren Betrieb zu gewährleisten.  

#CheckPoint