Anzeige

IT Schwachstelle

Über „erfolgreiche“ Cyberattacken auf große Unternehmen liest man mittlerweile fast täglich. Das führt bei den für die IT Sicherheit Verantwortlichen leicht zu dem Eindruck, dass es ohnehin vergebens ist, sich zu wehren. Wenn schließlich nicht einmal die ganz Großen sich schützen können, wie soll dann ein kleiner Mittelständler eine Chance haben? „Es hilft ja alles nichts, irgendwann trifft es jeden!“ 

Dem ist aber ganz und gar nicht so und der Gesetzgeber verlangt aus gutem Grund, dass Unternehmen sich für Datensicherheit engagieren.

Denn so ohnmächtig sind IT-Abteilung bei weitem nicht. Absolute Sicherheit mag es nicht geben, aber mit Sorgfalt auf verschiedenen Ebenen eingesetzte Maßnahmen machen es Angreifern unbequem – und je unbequemer, desto größer ist der Aufwand, der für eine erfolgreiche Cyberattacke betrieben werden muss. Hier schlägt die Ökonomie zu: Auch kriminelle Hacker haben Ihre Zeit nicht gestohlen und wollen Gewinne mit minimalem Aufwand erzielen. Eine sorgfältige Absicherung senkt nicht nur die Erfolgswahrscheinlichkeit für einen Angriff, allein der höhere Aufwand in Vorbereitung und Durchführung eines Angriffs kann für die Täter Motivation genug sein, sich ein weicheres Ziel auszusuchen. 


Schwachstellen-Management unerlässlich neben Firewall und Virenscanner

Firewall, Virenscannern und ähnliche Lösungen sind mittlerweile Standard in Unternehmen und Organisationen. Aber wie sieht es mit dem Schwachstellen-Management aus? Hier besteht vielerorts eine große Lücke.

IT-Verantwortlichen müssen sich nämlich über folgende Punkte bewusst sein:

  • Welche Sicherheitslücken existieren aktuell?

  • Nutzt mein Unternehmen betroffene Software in der entsprechenden Version?

  • Wo kommt diese Software überall zum Einsatz?

Ein weiterer häufiger Schwachpunkt liegt nicht an sich in der verwendeten Software, sondern entsteht durch falsche Konfiguration. Diese Lücken sind aber gar nicht so einfach zu finden. Folglich ist es eine Herkulesaufgabe all diese potenziellen Schwachstellen zu beheben – manuell und ohne Hilfsmittel ist das praktisch nicht zu schaffen. 

Eben für diese Aufgabe gibt es Vulnerability Scanner wie der der baramundi Management Suite. Dieser untersucht mit Hilfe der CVEs – der sogenannten „Common Vulnerabilities and Exposures“ Datenbank automatisiert die Endgeräte im Netzwerk – inklusive solcher die im Homeoffice genutzt werden – unermüdlich auf Schwachstellen. Eine CVE Schwachstelle wird gemeldet, sobald diese offiziell dokumentiert ist. Damit werden auch Schwachstellen in Soft- und Firmware bekannt, für die der Hersteller noch keinen Patch veröffentlicht hat. Vulnerability Scanner sind damit kein Ersatz für ein eigenes Patch- und Update Management, stellen aber eine wichtige Ergänzung dar.


Vulnerability Scanner als Teil von UEM

Der produktive Einsatz eines Schwachstellenscanners setzt ein gut funktionierendes Unified Endpoint Management (UEM) voraus. Denn nur so können alle Endgeräte im Unternehmensnetzwerk regelmäßig inventarisiert und dementsprechend überprüft werden. 

Diese Inventarisierung durch das UEM muss regelmäßig und sorgfältig erfolgen. Denn es reicht schon ein einzelnes, nicht oder nur unvollständig erfasstes System, um den Angreifern ein perfektes Schlupfloch in das eigene Unternehmensnetzwerk zu bieten. 

Der Scan nutzt maschinenlesbare Regeln, die von den Algorithmen des Vulnerability-Scanners zuverlässig auf allen Netzwerkgeräten in regelmäßigen Abständen eingesetzt werden. Deren Ergebnisse werden dann automatisch ausgewertet und liefern den IT-Verantwortlichen ein präzises Bild über den Gefährdungsgrad ihrer Netzwerkumgebung und welche Geräte im Speziellen Probleme bereiten könnten.

Darüber hinaus kann ein Scanner auch eine Menge potenziell schädlicher Konfigurationen aufdecken. Denn selbst wenn viele Softwarehersteller ihre Lösungen mittlerweile deutlich sorgfältiger auf Sicherheitslücken überprüfen, als das in der Vergangenheit der Fall war, können doch falsche oder nachlässig erfolgte Konfigurationen dieses Mehr an Sicherheit schnell wieder zunichtemachen.

Wichtig dabei ist: Nicht alle Anwendungen sind gleich gefährdet. Bei den Security-Analysen sollte der Scanner also nicht alle untersuchten Systeme über einen Kamm scheren. Stattdessen müssen IT-Teams in der Lage sein, Ausnahmen zu definieren und zu dokumentieren. Die Lösung sollte aber den IT-Teams auch dabei helfen, entsprechende Ausnahmen im Blick zu behalten, damit am Ende nicht trotz aller Mühen genau diese expliziten Ausnahmen übersehen und zur Gefahr werden.

Mit dem Erkennungsprozess für potenzielle Gefahrenquellen ist es natürlich nicht getan. IT-Teams und die SecOps müssen sich auch um die schnelle Behebung derselben kümmern. Auch hier ist ein UEM wieder zur Stelle und hilft bei der gezielten Verteilung von Updates und Hotfixes – auch adhoc für besonders kritische Schwachstellen. Darüber hinaus müssen auch die vom Scanner als „potenziell gefährlich“ eingestuften Konfigurationen analysiert und dann gegebenenfalls von den IT-Profis korrigiert werden.

Alexander Haugk, Product Manager
Alexander Haugk
Product Manager, baramundi software AG

Weitere Artikel

Cyber Security

5 Schritte um Ihre IT-Sicherheit zu stärken

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu…
Supply Chain

Es braucht keine Katastrophe, um die Lieferkette zu unterbrechen

Noch bis vor wenigen Jahren war die Sicherheit von Lieferketten für die meisten von uns nicht unbedingt ein Thema, über das wir regelmäßig nachdenken mussten. Es genügt festzustellen, dass sie seither deutlich häufiger in den Schlagzeilen zu finden ist - und…
Cyber Security

Was steht der Cybersicherheit im Jahr 2022 bevor?

2021 war ein Jahr, in dem sich die Ereignisse überschlugen. Die Pandemie führte zu mehr Spaltung, mehr Isolation und einem allgemeinen Unsicherheitsgefühl in vielen Lebensbereichen. In der Cybersicherheit gab es einen starken Anstieg der Zahl der…
Security

Der 10-Punkte-Plan für den Cyber-Ernstfall

Ein Incident-Response-Plan kann Unternehmen helfen, bei einer Cyberattacke die Kontrolle über die Situation zu bewahren. Sophos Labs sowie die Sophos Managed-Response- und Rapid-Response-Teams haben hierfür einen Ratgeber mit zehn entscheidenden Schritten…
Cyber Security

Start-ups & Security: Risiken und Gefahren zum Website Launch

Wer heutzutage ein Start-up gründet, hat zunächst alle Hände voll zu tun. Was dabei allerdings gerne vergessen wird, ist das Thema Sicherheit im Zusammenhang mit der eigenen Website. Und das kann fatale Folgen haben.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.