Kategorisierung von Bedrohungen

Unsere Experten aus den SophosLabs legen die Bedrohungsstufe auf Grundlage der Verbreitung von Malware, Spam und Web-Bedrohungen sowie Informationen zu neuen Schwachstellen fest. Die Bedrohungsstufe kann „niedrig“, „mittel“, „hoch“ oder „kritisch“ sein.

1 NIEDRIG Threat Level 1

Bei dieser Bedrohungsstufe sind keine Schwachstellen vorhanden, deren Risiko als mittel oder höher eingestuft wurde, und die globale Bedrohungsverbreitung ist geringer als üblich. Ein „Business-as-usual“-Szenario. Trotzdem sind aktive Bedrohungen vorhanden.

Kunden sollten sicherstellen, dass alle Computer und Anwendungen gepatcht und Anti-Malware-Lösungen aktuell sind.

2 MITTEL Threat Level 2

Erhöhte Alarmbereitschaft ist erforderlich, Malware-Angriffe stehen möglicherweise kurz bevor. Entweder ist eine Schwachstelle vorhanden, deren Risiko als mittel eingestuft wurde, da kein Patch verfügbar ist, oder die SophosLabs haben einen starken Anstieg bei der globalen Bedrohungsverbreitung beobachtet.

Kunden sollten sich genau über die vorliegende Schwachstelle informieren und gefährdete Systeme ermitteln.

3 HOCH Threat Level 3

Den SophosLabs ist bekannt, dass aktive Angriffe vorhanden sind. Die Wahrscheinlichkeit, dass gefährdete Systeme angegriffen und missbraucht werden, ist daher hoch.

Kunden sollten u. U. zusätzliche Kontrollmaßnahmen treffen, bestehende Sicherheitslösungen strenger überwachen und/oder anfällige Systeme deaktivieren.

4 KRITISCH Threat Level 4

Die SophosLabs haben Malware beobachtet, die eine ungepatchte, hochriskante Schwachstelle ausnutzt. Die SophosLabs gehen davon aus, dass anfällige Systeme mit hoher Wahrscheinlichkeit gehackt werden.

IT-Sicherheitsbeauftragte sollten gemeinsam mit ihrem Unternehmen potenzielle Risiken aufdecken und geeignete Sicherheitsvorkehrungen treffen. Zu diesen Sicherheitsvorkehrungen können die Implementierung temporärer Richtlinien und die Bereitstellung vorübergehender Lösungen bzw. Einschränkungen bei der Nutzung bestimmter Anwendungen gehören.

IT-Manager ohne hauptamtlichen Sicherheitsbeauftragten müssen die Rolle des Sicherheitsbeauftragten übernehmen, wenn sie für Server- und Endpoint-Sicherheit verantwortlich sind. Unternehmen, die ihre IT-Security ausgelagert haben, sollten ihren Service-Provider bitten, Nachforschungen anzustellen.