Unsere SophosLabs beurteilen die aktuelle Bedrohungslage und unterscheiden vier unterschiedliche Stufen. Diese Klassifizierung basiert auf verschiedenen Informationen zur Verbreitung von Malware-, Spam- und Internet-Bedrohungen und Erkenntnissen zu neuen Schwachstellen. Die Bedrohungsstufe kann „niedrig“, „mittel“, „hoch“ oder „kritisch“ sein.

1 NIEDRIG Threat Level 1

Es liegen keine Schwachstellen mit mittlerem oder höherem Risiko vor, für die kein Patch verfügbar ist. Die globale Verbreitung der Bedrohung ist im Vergleich zu anderer Malware relativ gering. Ein „Business-as-usual“-Szenario. Trotzdem sind aktive Bedrohungen vorhanden.

Kunden sollten sicherstellen, dass alle Computer und Anwendungen gepatcht und Anti-Malware-Lösungen aktuell sind.

2 MITTEL Threat Level 2

Erhöhte Alarmbereitschaft ist erforderlich, Malware-Attacken stehen möglicherweise kurz bevor. Möglicherweise wurde eine Schwachstelle mit mittlerem Risiko entdeckt, für die noch kein Patch verfügbar ist. Oder die SophosLabs haben weltweit einen starken Anstieg an Bedrohungen beobachtet.

Kunden sollten die verfügbaren Informationen über die Schwachstelle prüfen und gefährdete Systeme identifizieren.

3 HOCH Threat Level 3

Die SophosLabs wissen in diesem Fall, dass Angriffe geschehen. Die Wahrscheinlichkeit, dass gefährdete Systeme angegriffen und missbraucht werden, ist hoch.

Kunden sollten u.U. zusätzliche Überwachungseinrichtungen bereitstellen, bestehende Sicherheitslösungen strenger überwachen und/oder anfällige Systeme deaktivieren.

4 KRITISCH Threat Level 4

Die SophosLabs haben Malware beobachtet, die eine ungepatchte, hochriskante Schwachstelle ausnutzt. Die SophosLabs gehen davon aus, dass anfällige Systeme mit hoher Wahrscheinlichkeit gehackt werden.

IT-Sicherheitsbeauftragte sollten gemeinsam mit ihrem Unternehmen potenzielle Risiken aufdecken und geeignete Sicherheitsvorkehrungen treffen. Zu diesen Sicherheitsvorkehrungen können die Implementierung temporärer Richtlinien, die Bereitstellung provisorischer Lösungen sowie Beschränkungen bei der Nutzung von Anwendungen zählen.

IT-Manager ohne Vollzeit-Sicherheitsbeauftragten sollten diese Rolle einnehmen, wenn sie die Verantwortung für die Sicherheit von Servern und Endpoints tragen. Unternehmen, die ihre IT-Security ausgelagert haben, sollten ihren Service-Provider bitten, Nachforschungen anzustellen.