VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Armin Leinfelder, baramundiSchwachstellen in der Unternehmenssoftware bergen erhebliche Risiken. Wie diese aufgespürt und geschlossen werden können erläutert Armin Leinfelder, Produktmanager bei der baramundi software AG, im Interview mit Ulrich Parthier, Herausgeber it security.

Das Thema Sicherheit spielt eine immer größere Rolle für Unternehmen. Was sind Ihrer Meinung nach die größten aktuellen Gefahren?

Armin Leinfelder: Nach wie vor führen Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen sogenannte „Drive-By- Downloads“. Besucht ein Mitarbeiter eine infizierte Website, kann das ausreichen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu unterschätzen sind die Gefahren, die von Smartphone-Apps, infizierten E-Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom „Die zehn größten Gefahren im Internet“, der auf dem Bericht der European Network and Information Security Agency „ENISA Threat Landscape 2014“ sowie Analysen der Bitkom basiert.

Das bedeutet, die Gefahren an sich sind bekannt und Unternehmen ergreifen entsprechende Maßnahmen, um sich zu schützen. Warum sind Hacker trotzdem erfolgreich?

Armin Leinfelder: Viele Maßnahmen wie Anti-Virus-Software oder Firewall sind darauf ausgerichtet, Angriffe mittels Viren und Trojaner abzuwehren. Wenn es um Gefahrenabwehr geht, werden jedoch häufig noch immer Schwachstellen vernachlässigt. Somit ist es für Hacker ein Leichtes, das Unternehmensnetzwerk erfolgreich anzugreifen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellstmöglich zu schließen. Denn ein Exploit, also eine Schadsoftware, kann nur dann Erfolg haben, wenn eine entsprechende Schwachstelle vorhanden ist. Ein mögliches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbeiter erhält eine E-Mail und klickt auf den Anhang. Ist dieser mit Schadsoftware präpariert, ist der Rechner mit einem Klick infiziert. Die Folgen können fatal sein: Der Rechner kann beispielsweise als ferngesteuerter Teil eines Botnets für weitere, strafbare Attacken genutzt werden – und die Spur der IP-Adresse führt ins eigene Unternehmen. Oder es werden Passwörter und vertrauliche, interne Dokumente vom Angreifer mitgelesen, ausgewertet und heruntergeladen.

Was können Unternehmen tun, um sich gegen Angriffe auf Schwachstellen effektiv zu schützen?

Armin Leinfelder: Wichtig sind ein Management der Schwachstellen sowie technische Schutzmaßnahmen zur Gefahrenabwehr: IT-Administratoren müssen zuverlässig wissen, welche Sicherheitslücken existieren und auf welchen Geräten im Unternehmen diese Lücken bestehen. Nur so können sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch-Installationen.

„Jede nicht gepatchte Schwachstelle stellt ein Risiko für die Sicherheit der Unternehmens-IT dar und sollte schnellstmöglich geschlossen werden.“

Warum machen Unternehmen das nicht schon längst?

Armin Leinfelder: Viele Unternehmen haben keine Software für das Schwachstellenmanagement im Einsatz. In der Praxis ist es aber unmöglich für Administratoren, diese Aufgaben ohne entsprechende Unterstützung zu übernehmen. Spezielle Softwarelösungen für das Schwachstellenmanagement liefern alle benötigten Informationen gebündelt. Sie prüfen die Rechner im Unternehmen regelmäßig auf Basis der Informationen in Schwachstellendatenbanken und entsprechenden Regelwerken und zeigen erkannte Sicherheitslücken sofort übersichtlich an. Ein solcher Schwachstellenscan findet bei minimiertem Ressourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT-Administrator erhält so eine Übersicht aller Schwachstellen sowie deren Gefährdungspotenzial und kann entsprechend schnell und gezielt reagieren.

Wenn Unternehmen sich dieser Gefahr bewusst sind und mit einer speziellen Software aufrüsten möchten. Welche Lösungen sind am Markt verfügbar und worauf sollten Unternehmen bei der Auswahl achten?

Armin Leinfelder: Am Markt verfügbar sind sowohl eigenständige Lösungen, die auf das Aufspüren von Schwachstellen spezialisiert sind, als auch Lösungen, die in eine Client-Management-Software integriert sind. Welche die passende Lösung ist, hängt von den Anforderungen der Unternehmen ab und sollte im Einzelfall entschieden werden. Spezialisierte Lösungen für das Schwachstellenmanagement sind hier in Details oft leistungsfähiger als Erweiterungsmodule von Client-Management-Herstellern. Integrierte Lösungen verfügen über einen geringeren Funktionsumfang, punkten jedoch mit effizienteren Abläufen. Sie ermöglichen, den gesamten Prozess vom Erkennen der Schwachstelle bis zum Schließen der Lücke in einer Lösung abzubilden. Werden im Alltagsbetrieb nicht alle Funktionen einer Speziallösung benötigt, kann die integrierte Softwarelösung die richtige Wahl sein. Der Administrator stößt direkt aus derselben Lösung heraus die Verteilung eines Patches an und erhält umgehend die Rückmeldung zum Installationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und transparent ablaufen. Teilweise stellen Client- Management-Anbieter in ihren Softwarelösungen auch verteilfertig vorbereitete Softwarepakete und Patches als Managed Software Services zur Verfügung und ermöglichen so ein schnelles, weitgehend automatisiertes Schließen von Sicherheitslücken.

Stand-Alone-Lösungen, die unabhängig arbeiten, bieten auf den ersten Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediation auf völlig voneinander unabhängigen Mechanismen basieren: Ersterer verwendet Regeln aus den Datenbanken unabhängiger Organisationen, während bei der Remediation Patches des jeweiligen Herstellers für dessen Software verteilt werden.

Kann eine Software für das Schwachstellenmanagement allein für die nötige Sicherheit des IT-Netzwerks sorgen?

Armin Leinfelder: Ein automatisiertes Schwachstellenmanagement sorgt für Transparenz im Hinblick auf vorhandene Schwachstellen und versetzt den IT-Administrator in die Lage, für eine größtmögliche Aktualität der Client- Systeme und Server im Unternehmen zu sorgen. Eine Integration der Lösung in eine Client-Management- Software schafft den Mehrwert einheitlicher Abläufe, verringert den Aufwand und ermöglicht, Schwachstellenerkennung und Remediation als gemeinsamen Prozess zu betrachten. Dennoch gilt auch hier: Eine Lösung für automatisiertes Schwachstellenmanagement ist immer nur ein Baustein einer umfassenden Sicherheitsstrategie für alle Geräte und Plattformen und kann allein nicht die notwendige Sicherheit gewährleisten.

Ulrich Parthier: Herr Leinfelder, wir danken für dieses Gespräch.

GRID LIST
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security