Anzeige

IT Schwachstelle

Über „erfolgreiche“ Cyberattacken auf große Unternehmen liest man mittlerweile fast täglich. Das führt bei den für die IT Sicherheit Verantwortlichen leicht zu dem Eindruck, dass es ohnehin vergebens ist, sich zu wehren. Wenn schließlich nicht einmal die ganz Großen sich schützen können, wie soll dann ein kleiner Mittelständler eine Chance haben? „Es hilft ja alles nichts, irgendwann trifft es jeden!“ 

Dem ist aber ganz und gar nicht so und der Gesetzgeber verlangt aus gutem Grund, dass Unternehmen sich für Datensicherheit engagieren.

Denn so ohnmächtig sind IT-Abteilung bei weitem nicht. Absolute Sicherheit mag es nicht geben, aber mit Sorgfalt auf verschiedenen Ebenen eingesetzte Maßnahmen machen es Angreifern unbequem – und je unbequemer, desto größer ist der Aufwand, der für eine erfolgreiche Cyberattacke betrieben werden muss. Hier schlägt die Ökonomie zu: Auch kriminelle Hacker haben Ihre Zeit nicht gestohlen und wollen Gewinne mit minimalem Aufwand erzielen. Eine sorgfältige Absicherung senkt nicht nur die Erfolgswahrscheinlichkeit für einen Angriff, allein der höhere Aufwand in Vorbereitung und Durchführung eines Angriffs kann für die Täter Motivation genug sein, sich ein weicheres Ziel auszusuchen. 


Schwachstellen-Management unerlässlich neben Firewall und Virenscanner

Firewall, Virenscannern und ähnliche Lösungen sind mittlerweile Standard in Unternehmen und Organisationen. Aber wie sieht es mit dem Schwachstellen-Management aus? Hier besteht vielerorts eine große Lücke.

IT-Verantwortlichen müssen sich nämlich über folgende Punkte bewusst sein:

  • Welche Sicherheitslücken existieren aktuell?

  • Nutzt mein Unternehmen betroffene Software in der entsprechenden Version?

  • Wo kommt diese Software überall zum Einsatz?

Ein weiterer häufiger Schwachpunkt liegt nicht an sich in der verwendeten Software, sondern entsteht durch falsche Konfiguration. Diese Lücken sind aber gar nicht so einfach zu finden. Folglich ist es eine Herkulesaufgabe all diese potenziellen Schwachstellen zu beheben – manuell und ohne Hilfsmittel ist das praktisch nicht zu schaffen. 

Eben für diese Aufgabe gibt es Vulnerability Scanner wie der der baramundi Management Suite. Dieser untersucht mit Hilfe der CVEs – der sogenannten „Common Vulnerabilities and Exposures“ Datenbank automatisiert die Endgeräte im Netzwerk – inklusive solcher die im Homeoffice genutzt werden – unermüdlich auf Schwachstellen. Eine CVE Schwachstelle wird gemeldet, sobald diese offiziell dokumentiert ist. Damit werden auch Schwachstellen in Soft- und Firmware bekannt, für die der Hersteller noch keinen Patch veröffentlicht hat. Vulnerability Scanner sind damit kein Ersatz für ein eigenes Patch- und Update Management, stellen aber eine wichtige Ergänzung dar.


Vulnerability Scanner als Teil von UEM

Der produktive Einsatz eines Schwachstellenscanners setzt ein gut funktionierendes Unified Endpoint Management (UEM) voraus. Denn nur so können alle Endgeräte im Unternehmensnetzwerk regelmäßig inventarisiert und dementsprechend überprüft werden. 

Diese Inventarisierung durch das UEM muss regelmäßig und sorgfältig erfolgen. Denn es reicht schon ein einzelnes, nicht oder nur unvollständig erfasstes System, um den Angreifern ein perfektes Schlupfloch in das eigene Unternehmensnetzwerk zu bieten. 

Der Scan nutzt maschinenlesbare Regeln, die von den Algorithmen des Vulnerability-Scanners zuverlässig auf allen Netzwerkgeräten in regelmäßigen Abständen eingesetzt werden. Deren Ergebnisse werden dann automatisch ausgewertet und liefern den IT-Verantwortlichen ein präzises Bild über den Gefährdungsgrad ihrer Netzwerkumgebung und welche Geräte im Speziellen Probleme bereiten könnten.

Darüber hinaus kann ein Scanner auch eine Menge potenziell schädlicher Konfigurationen aufdecken. Denn selbst wenn viele Softwarehersteller ihre Lösungen mittlerweile deutlich sorgfältiger auf Sicherheitslücken überprüfen, als das in der Vergangenheit der Fall war, können doch falsche oder nachlässig erfolgte Konfigurationen dieses Mehr an Sicherheit schnell wieder zunichtemachen.

Wichtig dabei ist: Nicht alle Anwendungen sind gleich gefährdet. Bei den Security-Analysen sollte der Scanner also nicht alle untersuchten Systeme über einen Kamm scheren. Stattdessen müssen IT-Teams in der Lage sein, Ausnahmen zu definieren und zu dokumentieren. Die Lösung sollte aber den IT-Teams auch dabei helfen, entsprechende Ausnahmen im Blick zu behalten, damit am Ende nicht trotz aller Mühen genau diese expliziten Ausnahmen übersehen und zur Gefahr werden.

Mit dem Erkennungsprozess für potenzielle Gefahrenquellen ist es natürlich nicht getan. IT-Teams und die SecOps müssen sich auch um die schnelle Behebung derselben kümmern. Auch hier ist ein UEM wieder zur Stelle und hilft bei der gezielten Verteilung von Updates und Hotfixes – auch adhoc für besonders kritische Schwachstellen. Darüber hinaus müssen auch die vom Scanner als „potenziell gefährlich“ eingestuften Konfigurationen analysiert und dann gegebenenfalls von den IT-Profis korrigiert werden.

Alexander Haugk, Product Manager
Alexander Haugk
Product Manager, baramundi software AG

Weitere Artikel

Cybersicherheit

Nach der Bundestagswahl – „Die Verantwortung für Cyber-Sicherheit verbleibt auch nach der Wahl bei den Unternehmen”

CyberDirekt – eine digitale Vertriebsplattform für Cyber-Versicherungen – hat anlässlich der bevorstehenden Bundestagswahl am 26. September in einer aktuellen Untersuchung die Inhalte der Wahlprogramme der großen Parteien – CDU/CSU, SPD, Bündnis90/Die Grünen,…
Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.
Cybersicherheit

VOICE fordert stärkere Haftung der Softwarehersteller und Cloudprovider

VOICE – Bundesverband der IT-Anwender begrüßt die Weiterentwicklung der Cybersicherheitsstrategie (CSS) der Bundesregierung. VOICE fordert aber die Konkretisierung der strategischen Ziele in Bezug auf die Verpflichtung der Software- und…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.