Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker im Visir

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist die Umgebung effektiv vor den meisten Einfallstoren geschützt. Das könnte falscher nicht sein!

Sowohl Microsoft als auch Apple haben das Patching ihrer Betriebssysteme aggressiv vorangetrieben, was Cyberkriminelle bewegen wird, sich der Software von Drittanbietern zuzuwenden. Hier erhoffen sie sich neue Exploits.

Unternehmen sind verwundbarer, als sie denken!

Wenn sich die Angreifer mehr auf Schwachstellen in den Anwendungen Dritter konzentrieren, heißt das im Umkehrschluss: Das bisherige Patching reicht nicht mehr aus. Wer weiterhin nur das Betriebssystem an sich patcht, lässt andere Einfallstore weit offenstehen.

Dabei sind die am häufigsten genutzten Dritt‑Anwendungen die interessantesten Ziele für Hacker. Laut dem Common Vulnerabilities and Exposures Index haben Google Chrome, Mozilla Firefox oder Adobe Acrobat Reader DC zahlreiche Schwachstellen. Andere weit verbreitete Software mit zahlreichen Schwachstellen umfasst z.B. Apple iTunes, Oracle Java SE Development Kit (JDK) und Microsoft .NET Framework.

Bis diese Anwendungen gesichert sind, ist das Unternehmen in größerer Gefahr als viele denken.

Die gute Nachricht: Auch diese Schwachstellen können mit beständigem Patchen behoben werden. Die schlechte Nachricht: Viele MSP (Managed Services Provider) haben das Patching von Drittanbieter‑Software weit weniger verinnerlicht als das Patching von Windows oder Microsoft-Anwendungen. Die 2018 Kaseya MSP Benechmark Survey ergab, dass nur 67 Prozent der MSP ihren Kunden Patching und Updates für Dritt‑Software anbieten. Und viele, die es anbieten, erledigen die Aufgabe manuell.

Was können MSP also tun? Die Antwort ist ein ganzheitlicher Ansatz beim Patch‑Management, der Drittanbieter‑Software in Gänze erfasst. Sie benötigen eine Lösung, die ihnen alle Funktionen bietet, die ihnen ein einheitliches Management über Arbeitsabläufe hinweg sowie umfassende Einblicke in zahlreiche Interfaces und eine skalierbare Automatisierung bereitstellt. Zudem können Administratoren mithilfe von Profilen und Richtlinien die Kontrolle behalten.

Schlagen MSP diesen Weg ein, ergibt sich eine Win‑win‑Situation: MSP können neue Services anbieten und mit der richtigen Lösung Patching‑Prozesse effizienter gestalten. Ihre Kunden hingegen erreichen ein höheres Maß an Sicherheit, was Geld, Zeit und Ressourcen spart, weil Angriffe verhindert werden.

www.kaseya.com/de
 

GRID LIST
Bitcoin Mining

Bitcoin Mining: Der Konkurrenzdruck wird immer höher

All jene, die sich für das Bitcoin Mining interessieren, müssen wissen, dass der…
Risikobewertung

Automatische Entdeckung und Bewertung gefährlicher Assets

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor.…
Cyber Attack

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf…
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…