Anzeige

Sicherheitsschwachstelle

Verletzlichkeit mag bei Menschen als liebenswerter Charakterzug gelten, doch jedem vorausschauenden Unternehmen sollte sie ein Gräuel sein. Die schier endlose Reihe erfolgreich durchgeführter Datensicherheitsverletzungen und ihre verheerenden Auswirkungen sprechen schließlich eine nur zu deutliche Sprache.

Staatlich geförderte Hacker richten Chaos an; eine Datensicherheitsverletzung verursacht mittlerweile Durchschnittskosten von mehr als drei Millionen Euro. Hinzu kommt, dass jedes Jahr Milliarden von Datensätzen offengelegt werden – kurz, die Situation hat krisenhafte Ausmaße angenommen.

Doch obwohl bekannt ist, was auf dem Spiel steht, haben sich viele Unternehmen immer noch nicht zum Handeln entschlossen. Stattdessen verlassen sie sich auf das, was früher einmal funktioniert hat und hoffen das Beste. So gefährlich diese Haltung auch ist, in gewissem Maß ist sie sogar verständlich.

Die organisatorische Trägheit ist groß und die Bewältigung von Cybersicherheitslücken eine enorme Aufgabe, sowohl vom Umfang als auch von der Bedeutung her. Jeder, der schon einmal in der Cybersicherheit tätig war, wird bestätigen können, dass das Ganze letztlich oft auf eine Art Triage hinausläuft. So viele Schwachstellen bedürfen der Aufmerksamkeit, dass einem die Arbeit leicht komplett über den Kopf wächst.

Glücklicherweise gibt es aber ein Instrument, mit dem wir diese Aufgabe vereinfachen können: die Priorisierung.

 

Warum risikobasiertes Schwachstellenmanagement notwendig ist

Die herkömmliche Methode „scannen, patchen und das Beste hoffen“ ist heutzutage das perfekte Rezept, um sich in Schwierigkeiten zu bringen. Für effektives Arbeiten müssen die Sicherheitsteams über begrenzte Schweregradbewertungen hinausgehen und den wichtigen Kontext in den Blick nehmen, der eine präzise Risikoeinschätzung ermöglicht.

Ein risikobasierter Ansatz beim Schwachstellenmanagement vermittelt ein wesentlich umfassenderes Bild, das nicht nur zeigt, wo Sicherheitslücken bestehen, sondern auch, welchen Schaden sie anrichten können, falls sie ausgenutzt werden. Genau dieser wichtige Kontext ermöglicht es den Sicherheitsverantwortlichen, begrenzte Ressourcen zu bündeln und dort einzusetzen, wo sie den größten Nutzen bringen. Mit anderen Worten: Gefragt ist ein risikobasiertes Schwachstellenmanagement-Programm mit intelligenter Priorisierung.

Die Priorisierung beim Schwachstellenmanagement beginnt mit der Sichtbarmachung aller Netzwerke, Anwendungen, Systeme und Umgebungen und der kontinuierlichen Überwachung sämtlicher Angriffsvektoren. Wenn Schwachstellen ermittelt werden, ermöglicht der entsprechende Kontext, den Wert der gefährdeten Assets und ihre Beziehungen zu anderen Assets zu beurteilen. So entsteht ein zutreffendes Bild der Risiken – nun ist bekannt, was anfällig ist, wie anfällig es ist und was im Fall eines erfolgreichen Angriffs passieren könnte.

Schwachstellenmanagement mit Priorisierung ist somit der unerlässliche Prozess, den IT-Sicherheitsteams brauchen, um sich auf die relativ kleine Zahl von Sicherheitslücken konzentrieren zu können, die das größte Risiko verursachen. Dank der Priorisierung lässt sich die Nadel im Heuhaufen finden und verhindern, dass die Behebung von Schwachstellen wertvolle Stunden und Tage verschlingt, obwohl nur eine geringe Gefahr besteht, falls sie ausgenutzt werden.

Die Schlüssel zum Erfolg sind dabei kontinuierliches Scannen, Testen und eine schnelle Problembehebung. Zu diesem Zweck sind jedoch die richtigen Software-Tools notwendig. 

 

Wie die laufende Identifizierung von Schwachstellen auszusehen hat

Anders als CVSS-basierte Scanner, die sich bei der Identifizierung von Schwachstellen mit dem „Was“- und „Wo“ beschäftigen, sollte eine angriffszentrierte Plattform für Risikopriorisierung auch das „Wer“ und „Wie“ darstellen.

Darüber hinaus sollte die Lösung die Taktiken von Advanced Persistent Threats (APT) und anderen Angriffsformen nachahmen, indem sie simulierte Cyberangriffe auf die Abwehr des Unternehmens startet, um nach Sicherheitslücken zu suchen. Danach zeigt sie dem IT Security-Team, wo Schwachstellen bestehen und wie bestimmte Bedrohungsakteure diese wahrscheinlich ausnutzen werden. Dann empfiehlt die Plattform Abhilfemaßnahmen, die anhand der Kritikalität der Schwachstellen priorisiert sind.

Dank dieser Vorgehensweise können Unternehmen Schwachstellen effizienter in den Griff bekommen, indem sie sich auf das eine Prozent der Lücken konzentrieren, die Angreifer wahrscheinlich ausnutzen werden und die echten Schaden anrichten können. Da eine solche Plattform automatisiert und kontinuierlich arbeitet, müssen sich die Verteidiger keine Sorgen wegen der schnell veränderlichen Schwachstellen machen, die sich mit manuellen, punktuellen Tests nicht aufspüren lassen.

Die leistungsstarke Priorisierung anhand von Kritikalität und Bedrohungskontext macht das arbeitsintensive Patchen effizienter. Sie hilft Unternehmen, ihre begrenzten Ressourcen richtig einzusetzen. Im Endergebnis reduziert diese Form der Priorisierung massiv das Risiko einer Kompromittierung der wichtigsten Assets, weil sie die Cybersecurity-Teams befähigt, laserartig auf die Beseitigung des kleinen Teils von Sicherheitslücken zu fokussieren, die potenziell massive Probleme verursachen können.

 

Fazit 

Priorisierung ist das mit Abstand effektivste Instrument, das Schwachstellenmanagement-Teams bei ihrem unaufhörlichen und oft überwältigenden Kampf um den Schutz der Unternehmensressourcen einsetzen können.

Bei der Auswahl einer Plattform für Angriffspfad-Management sollten Entscheider eine leistungsstarke Lösung zur Bewältigung dieser Aufgabe suchen, die das eine Prozent der wirklich ausnutzbaren und gefährlichen Schwachstellen ins Visier nimmt und damit 99 Prozent der Risiken für geschäftskritische Systeme beseitigt.

Tilman Epha, Sales Director DACH
Tilman Epha
Sales Director DACH, XM Cyber

Weitere Artikel

Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…
Cyber Security

IoT-Geräte und OT-Systeme schützen

Die Gefahr von Cyberangriffen auf IoT-Geräte und kritische Infrastrukturen im medizinischen Bereich, in Organisationen und in Unternehmen sollte nicht unterschätzt werden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.