Anzeige

Cybercrime

Seit Anfang letzter Woche ist bekannt, dass Googles Chrome-Browser mindestens zwei Sicherheitslücken aufweist, die teilweise schon ausgenutzt wurden. Die erste Lücke wurde bereits vor zwei Wochen bekannt gemacht, die Aktuelle ist seit dem 3. November bekannt. 

Google hat schnell reagiert und Patches sowie weitere Informationen veröffentlicht, um die Lücken zu schließen.

Mit Hilfe dieser Schwachstelle und einer weiteren im Windows-Kernel konnte Schadcode im Browser ausgeführt werden und somit das gesamte System kompromittieren. Für die Lücke in Microsofts Betriebssystem wurde ein Update für den nächsten Patch-Tuesday am 10. November angekündigt.

Unternehmen, die eines der beiden Programme oder beide zusammen benutzen, sollten schnell handeln und die neuesten Versionen installieren, um die Unternehmenssicherheit und damit die Integrität ihrer Daten zu gewährleisten. Sicherheitslücken wie diese tauchen immer wieder auf und Kriminelle sind oftmals sehr schnell darin, diese zu finden und für ihre Zwecke auszunutzen. Umso wichtiger ist es, auf diese Weise geschaffene Gefährdungen für die IT-Sicherheit schnell auszuräumen, indem alle betroffenen Applikationen auf den neuesten Stand gebracht werden.

Insbesondere in großen Unternehmen, die häufig über mehrere tausend Endpunkte verfügen, können Updates den normalen Geschäftsbetrieb behindern: Sobald Endgeräte in großer Anzahl Patches bzw. Updates herunterladen wird die IT-Infrastruktur stark belastet – zusätzlich zum Regelbetrieb. Darüber hinaus verfügen die für die IT-Sicherheit zuständigen Abteilungen in Betrieben oftmals nicht über die nötige Visibilität in ihrem Netzwerk: Die Frage, welche Geräte gerade im Netzwerk angemeldet sind und über welche Software-Versionen sie gerade verfügen, ist oft nicht schnell und zufriedenstellend zu beantworten. Vielmehr wird sich auf Informationen berufen, die schon älter sind und die keinen Bezug zum aktuellen Status haben.

Um Updates wie im aktuellen Fall schnell installieren zu können, empfiehlt es sich für Unternehmen, einen dezentralen Ansatz für die Endpunktverwaltung und auch das Patch-Management zu verfolgen. Erstere erkennt agentenbasiert alle Endgeräte im Netzwerk sowie ihren aktuellen Patch-Status, letzteres versorgt alle bekannten Geräte mit aktuellen Patches bzw. Updates.

Bei der Aktualisierung von Anwendungen wie Browsern, die auf vielen Geräten genutzt werden, hilft ein dezentraler Ansatz darüber hinaus, Netzwerkressourcen zu schonen und den Arbeitsablauf nicht zu beeinträchtigen. Anstatt die aktuelle Version einer Software über einen zentralen Server zu ziehen, erhalten einige Endpunkte die Datenpakete und verteilen diese innerhalb ihrer Netzwerkgruppe bis alle Geräte die neueste Version haben.

Somit bleibt der Geschäftsbetrieb unangetastet während gleichzeitig die Sicherheit gewährleistet ist.

Christoph Volkmer, VP DACH
Christoph Volkmer
VP DACH, Tanium

Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.