Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Armin Leinfelder, baramundiSchwachstellen in der Unternehmenssoftware bergen erhebliche Risiken. Wie diese aufgespürt und geschlossen werden können erläutert Armin Leinfelder, Produktmanager bei der baramundi software AG, im Interview mit Ulrich Parthier, Herausgeber it security.

Das Thema Sicherheit spielt eine immer größere Rolle für Unternehmen. Was sind Ihrer Meinung nach die größten aktuellen Gefahren?

Armin Leinfelder: Nach wie vor führen Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen sogenannte „Drive-By- Downloads“. Besucht ein Mitarbeiter eine infizierte Website, kann das ausreichen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu unterschätzen sind die Gefahren, die von Smartphone-Apps, infizierten E-Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom „Die zehn größten Gefahren im Internet“, der auf dem Bericht der European Network and Information Security Agency „ENISA Threat Landscape 2014“ sowie Analysen der Bitkom basiert.

Das bedeutet, die Gefahren an sich sind bekannt und Unternehmen ergreifen entsprechende Maßnahmen, um sich zu schützen. Warum sind Hacker trotzdem erfolgreich?

Armin Leinfelder: Viele Maßnahmen wie Anti-Virus-Software oder Firewall sind darauf ausgerichtet, Angriffe mittels Viren und Trojaner abzuwehren. Wenn es um Gefahrenabwehr geht, werden jedoch häufig noch immer Schwachstellen vernachlässigt. Somit ist es für Hacker ein Leichtes, das Unternehmensnetzwerk erfolgreich anzugreifen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellstmöglich zu schließen. Denn ein Exploit, also eine Schadsoftware, kann nur dann Erfolg haben, wenn eine entsprechende Schwachstelle vorhanden ist. Ein mögliches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbeiter erhält eine E-Mail und klickt auf den Anhang. Ist dieser mit Schadsoftware präpariert, ist der Rechner mit einem Klick infiziert. Die Folgen können fatal sein: Der Rechner kann beispielsweise als ferngesteuerter Teil eines Botnets für weitere, strafbare Attacken genutzt werden – und die Spur der IP-Adresse führt ins eigene Unternehmen. Oder es werden Passwörter und vertrauliche, interne Dokumente vom Angreifer mitgelesen, ausgewertet und heruntergeladen.

Was können Unternehmen tun, um sich gegen Angriffe auf Schwachstellen effektiv zu schützen?

Armin Leinfelder: Wichtig sind ein Management der Schwachstellen sowie technische Schutzmaßnahmen zur Gefahrenabwehr: IT-Administratoren müssen zuverlässig wissen, welche Sicherheitslücken existieren und auf welchen Geräten im Unternehmen diese Lücken bestehen. Nur so können sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch-Installationen.

„Jede nicht gepatchte Schwachstelle stellt ein Risiko für die Sicherheit der Unternehmens-IT dar und sollte schnellstmöglich geschlossen werden.“

Warum machen Unternehmen das nicht schon längst?

Armin Leinfelder: Viele Unternehmen haben keine Software für das Schwachstellenmanagement im Einsatz. In der Praxis ist es aber unmöglich für Administratoren, diese Aufgaben ohne entsprechende Unterstützung zu übernehmen. Spezielle Softwarelösungen für das Schwachstellenmanagement liefern alle benötigten Informationen gebündelt. Sie prüfen die Rechner im Unternehmen regelmäßig auf Basis der Informationen in Schwachstellendatenbanken und entsprechenden Regelwerken und zeigen erkannte Sicherheitslücken sofort übersichtlich an. Ein solcher Schwachstellenscan findet bei minimiertem Ressourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT-Administrator erhält so eine Übersicht aller Schwachstellen sowie deren Gefährdungspotenzial und kann entsprechend schnell und gezielt reagieren.

Wenn Unternehmen sich dieser Gefahr bewusst sind und mit einer speziellen Software aufrüsten möchten. Welche Lösungen sind am Markt verfügbar und worauf sollten Unternehmen bei der Auswahl achten?

Armin Leinfelder: Am Markt verfügbar sind sowohl eigenständige Lösungen, die auf das Aufspüren von Schwachstellen spezialisiert sind, als auch Lösungen, die in eine Client-Management-Software integriert sind. Welche die passende Lösung ist, hängt von den Anforderungen der Unternehmen ab und sollte im Einzelfall entschieden werden. Spezialisierte Lösungen für das Schwachstellenmanagement sind hier in Details oft leistungsfähiger als Erweiterungsmodule von Client-Management-Herstellern. Integrierte Lösungen verfügen über einen geringeren Funktionsumfang, punkten jedoch mit effizienteren Abläufen. Sie ermöglichen, den gesamten Prozess vom Erkennen der Schwachstelle bis zum Schließen der Lücke in einer Lösung abzubilden. Werden im Alltagsbetrieb nicht alle Funktionen einer Speziallösung benötigt, kann die integrierte Softwarelösung die richtige Wahl sein. Der Administrator stößt direkt aus derselben Lösung heraus die Verteilung eines Patches an und erhält umgehend die Rückmeldung zum Installationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und transparent ablaufen. Teilweise stellen Client- Management-Anbieter in ihren Softwarelösungen auch verteilfertig vorbereitete Softwarepakete und Patches als Managed Software Services zur Verfügung und ermöglichen so ein schnelles, weitgehend automatisiertes Schließen von Sicherheitslücken.

Stand-Alone-Lösungen, die unabhängig arbeiten, bieten auf den ersten Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediation auf völlig voneinander unabhängigen Mechanismen basieren: Ersterer verwendet Regeln aus den Datenbanken unabhängiger Organisationen, während bei der Remediation Patches des jeweiligen Herstellers für dessen Software verteilt werden.

Kann eine Software für das Schwachstellenmanagement allein für die nötige Sicherheit des IT-Netzwerks sorgen?

Armin Leinfelder: Ein automatisiertes Schwachstellenmanagement sorgt für Transparenz im Hinblick auf vorhandene Schwachstellen und versetzt den IT-Administrator in die Lage, für eine größtmögliche Aktualität der Client- Systeme und Server im Unternehmen zu sorgen. Eine Integration der Lösung in eine Client-Management- Software schafft den Mehrwert einheitlicher Abläufe, verringert den Aufwand und ermöglicht, Schwachstellenerkennung und Remediation als gemeinsamen Prozess zu betrachten. Dennoch gilt auch hier: Eine Lösung für automatisiertes Schwachstellenmanagement ist immer nur ein Baustein einer umfassenden Sicherheitsstrategie für alle Geräte und Plattformen und kann allein nicht die notwendige Sicherheit gewährleisten.

Ulrich Parthier: Herr Leinfelder, wir danken für dieses Gespräch.

GRID LIST
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Smarte News aus der IT-Welt