Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Schwachstellen

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist essentiell für die Einschätzung des Bedrohungspotentials. Ein Kommentar von Dr. Chris Brennan, Regional Director DACH bei Skybox Security.

Sicherheitslücke ist nicht gleich Sicherheitslücke. Per se sind natürlich alle eine Bedrohung für die Sicherheit von Unternehmen, doch kann durch die Betrachtung des jeweiligen Kontextes einer Schwachstelle die aktuelle Bedrohungslage sehr viel genauer beschrieben und bewertet werden. Die Schwachstellenbehebung verändert sich damit deutlich, da sie systematisch priorisiert vorgenommen werden kann.

Dr. Chris Brennan, Regional Director DACH bei Skybox Security, kommentiert dies wie folgt: „Lange Zeit haben Unternehmen das Patchen von Sicherheitslücken in Abhängigkeit des relativen Schweregrads jeder Schwachstelle durchgeführt. Potenzielle Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit der betroffenen Assets waren dafür ausschlaggebend. Das reicht de facto nicht aus, um zu wissen, wo schnelles Handeln am dringlichsten ist.

So kann beispielsweise eine Schwachstelle mit einem hohen CVSS-Wert in einem bestimmten Netzwerk nicht wirklich angegriffen werden, wenn Netzwerkarchitektur und -Sicherheitsrichtlinien sie ausreichend schützen. Auch muss vielleicht eine Schwachstelle mit hohem Risiko, die einen geringwertigen Asset bedroht, weniger dringend behoben werden, als eine Schwachstelle mit mittlerem Risiko bei einem hochwertigen Asset. Dafür ist ein kontextbezogener Schwachstellen-Management-Ansatz nötig, der nicht nur die Eigenschaften von Unternehmensschwachstellen, -Assets, und -Topologie berücksichtigt, sondern auch den Kontext. Dieser liefert eine Analyse von Schwachstellen mit verfügbaren und aktiven Exploits und korreliert sie mit der Unternehmensumgebung. Kontextbezogenes Schwachstellen-Management betrachtet auch die Merkmale früherer Attacken gegen ein Unternehmen. Dies gibt ein viel genaueres Bild zu den Schwachstellen, die sofort behoben werden müssen und zu denen, die später angegangen werden können.“

Das kontextbezogene Schwachstellen-Management basiert auf fünf Schritten:

  • Bewertung/Entdeckung: Im ersten Schritt werden die Daten zu aktuellen Schwachstellen im Unternehmenssystem erfasst. Aus diesen wird dann ein vollständiges und interaktives Modell des jeweiligen Netzwerks und dessen Assets erstellt.
     
  • Schwachstellen- und Bedrohungsinformation: Anschließend nutzt man Intelligence Feeds und die Recherche von Sicherheitsanalysten, um zu verstehen, welche Schwachstellen im Feld angegriffen werden, welche bereits als Ransomware, Malware oder Exploit Kits im Darknet verkauft werden, oder welche verbreitet wurden, zu denen es aber nur inaktive Exploits gibt.
     
  • Priorisierung: In einem dritten Schritt beginnt man mit dem Modell und aktuellen Informationen zu Exploits und früheren Attacken. Angriffsvektoren-Analysen und Simulationen werden genutzt, um zu verstehen, wie sich Angriffe abspielen könnten und um eine Beurteilung des tatsächlichen Risikos jeder Schwachstelle in der jeweiligen Umgebung vorzunehmen. Darauf basiert die Priorisierung der Behebung.
     
  • Behebung: Dann werden Patches oder andere kompensierende Kontrollen (IPS, Firewall-Regeln, Segmentierungen etc.) verwendet, um ein Ausnutzen zu verhindern. Die Dringlichkeit der Behebung ist ausgerichtet auf die Gefahr, die jede Schwachstelle darstellt.
     
  • Übersicht: In einem letzten Schritt kontrolliert man den Status der Behebung, um sicherzustellen, dass Gefahren neutralisiert und Fortschritte beim Reduzieren des Gesamtrisikos gemacht werden; unbehandelte Schwachstellen werden weiterhin beobachtet, falls ihr Gefahrenniveau steigt.

Hat man diesen Regelkreis des Schwachstellenmanagements im Blick, reduziert man die Gefahr, von Angriffen überrascht zu werden, signifikant.

www.skyboxsecurity.com/dach
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security