Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Armin Leinfelder, baramundiSchwachstellen in der Unternehmenssoftware bergen erhebliche Risiken. Wie diese aufgespürt und geschlossen werden können erläutert Armin Leinfelder, Produktmanager bei der baramundi software AG, im Interview mit Ulrich Parthier, Herausgeber it security.

Das Thema Sicherheit spielt eine immer größere Rolle für Unternehmen. Was sind Ihrer Meinung nach die größten aktuellen Gefahren?

Armin Leinfelder: Nach wie vor führen Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen sogenannte „Drive-By- Downloads“. Besucht ein Mitarbeiter eine infizierte Website, kann das ausreichen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu unterschätzen sind die Gefahren, die von Smartphone-Apps, infizierten E-Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom „Die zehn größten Gefahren im Internet“, der auf dem Bericht der European Network and Information Security Agency „ENISA Threat Landscape 2014“ sowie Analysen der Bitkom basiert.

Das bedeutet, die Gefahren an sich sind bekannt und Unternehmen ergreifen entsprechende Maßnahmen, um sich zu schützen. Warum sind Hacker trotzdem erfolgreich?

Armin Leinfelder: Viele Maßnahmen wie Anti-Virus-Software oder Firewall sind darauf ausgerichtet, Angriffe mittels Viren und Trojaner abzuwehren. Wenn es um Gefahrenabwehr geht, werden jedoch häufig noch immer Schwachstellen vernachlässigt. Somit ist es für Hacker ein Leichtes, das Unternehmensnetzwerk erfolgreich anzugreifen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellstmöglich zu schließen. Denn ein Exploit, also eine Schadsoftware, kann nur dann Erfolg haben, wenn eine entsprechende Schwachstelle vorhanden ist. Ein mögliches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbeiter erhält eine E-Mail und klickt auf den Anhang. Ist dieser mit Schadsoftware präpariert, ist der Rechner mit einem Klick infiziert. Die Folgen können fatal sein: Der Rechner kann beispielsweise als ferngesteuerter Teil eines Botnets für weitere, strafbare Attacken genutzt werden – und die Spur der IP-Adresse führt ins eigene Unternehmen. Oder es werden Passwörter und vertrauliche, interne Dokumente vom Angreifer mitgelesen, ausgewertet und heruntergeladen.

Was können Unternehmen tun, um sich gegen Angriffe auf Schwachstellen effektiv zu schützen?

Armin Leinfelder: Wichtig sind ein Management der Schwachstellen sowie technische Schutzmaßnahmen zur Gefahrenabwehr: IT-Administratoren müssen zuverlässig wissen, welche Sicherheitslücken existieren und auf welchen Geräten im Unternehmen diese Lücken bestehen. Nur so können sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch-Installationen.

„Jede nicht gepatchte Schwachstelle stellt ein Risiko für die Sicherheit der Unternehmens-IT dar und sollte schnellstmöglich geschlossen werden.“

Warum machen Unternehmen das nicht schon längst?

Armin Leinfelder: Viele Unternehmen haben keine Software für das Schwachstellenmanagement im Einsatz. In der Praxis ist es aber unmöglich für Administratoren, diese Aufgaben ohne entsprechende Unterstützung zu übernehmen. Spezielle Softwarelösungen für das Schwachstellenmanagement liefern alle benötigten Informationen gebündelt. Sie prüfen die Rechner im Unternehmen regelmäßig auf Basis der Informationen in Schwachstellendatenbanken und entsprechenden Regelwerken und zeigen erkannte Sicherheitslücken sofort übersichtlich an. Ein solcher Schwachstellenscan findet bei minimiertem Ressourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT-Administrator erhält so eine Übersicht aller Schwachstellen sowie deren Gefährdungspotenzial und kann entsprechend schnell und gezielt reagieren.

Wenn Unternehmen sich dieser Gefahr bewusst sind und mit einer speziellen Software aufrüsten möchten. Welche Lösungen sind am Markt verfügbar und worauf sollten Unternehmen bei der Auswahl achten?

Armin Leinfelder: Am Markt verfügbar sind sowohl eigenständige Lösungen, die auf das Aufspüren von Schwachstellen spezialisiert sind, als auch Lösungen, die in eine Client-Management-Software integriert sind. Welche die passende Lösung ist, hängt von den Anforderungen der Unternehmen ab und sollte im Einzelfall entschieden werden. Spezialisierte Lösungen für das Schwachstellenmanagement sind hier in Details oft leistungsfähiger als Erweiterungsmodule von Client-Management-Herstellern. Integrierte Lösungen verfügen über einen geringeren Funktionsumfang, punkten jedoch mit effizienteren Abläufen. Sie ermöglichen, den gesamten Prozess vom Erkennen der Schwachstelle bis zum Schließen der Lücke in einer Lösung abzubilden. Werden im Alltagsbetrieb nicht alle Funktionen einer Speziallösung benötigt, kann die integrierte Softwarelösung die richtige Wahl sein. Der Administrator stößt direkt aus derselben Lösung heraus die Verteilung eines Patches an und erhält umgehend die Rückmeldung zum Installationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und transparent ablaufen. Teilweise stellen Client- Management-Anbieter in ihren Softwarelösungen auch verteilfertig vorbereitete Softwarepakete und Patches als Managed Software Services zur Verfügung und ermöglichen so ein schnelles, weitgehend automatisiertes Schließen von Sicherheitslücken.

Stand-Alone-Lösungen, die unabhängig arbeiten, bieten auf den ersten Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediation auf völlig voneinander unabhängigen Mechanismen basieren: Ersterer verwendet Regeln aus den Datenbanken unabhängiger Organisationen, während bei der Remediation Patches des jeweiligen Herstellers für dessen Software verteilt werden.

Kann eine Software für das Schwachstellenmanagement allein für die nötige Sicherheit des IT-Netzwerks sorgen?

Armin Leinfelder: Ein automatisiertes Schwachstellenmanagement sorgt für Transparenz im Hinblick auf vorhandene Schwachstellen und versetzt den IT-Administrator in die Lage, für eine größtmögliche Aktualität der Client- Systeme und Server im Unternehmen zu sorgen. Eine Integration der Lösung in eine Client-Management- Software schafft den Mehrwert einheitlicher Abläufe, verringert den Aufwand und ermöglicht, Schwachstellenerkennung und Remediation als gemeinsamen Prozess zu betrachten. Dennoch gilt auch hier: Eine Lösung für automatisiertes Schwachstellenmanagement ist immer nur ein Baustein einer umfassenden Sicherheitsstrategie für alle Geräte und Plattformen und kann allein nicht die notwendige Sicherheit gewährleisten.

Ulrich Parthier: Herr Leinfelder, wir danken für dieses Gespräch.

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet