SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cyber SecurityEine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden. Obwohl diese Probleme nicht die Schwere von nicht behobenen Sicherheitslücken haben, ist ihre generelle Wichtigkeit doch überraschend.

Die Statistik oberhalb zeigt die zehn meistentdeckten Schwachstellen, die während der Untersuchung im Frühjahr 2016 gefunden wurden, welche von F-Secure Radar – einer Schwachstellen-Scan- und Managementlösung – durchgeführt wurde. Zusammengezählt kommen die zehn häufigsten Verwundbarkeiten auf etwas mehr als 61% der 100 häufigsten Schwachstellen.

Schaut man zusätzlich auf die verschiedenen Schwachstellen, ist festzustellen, dass viele davon Fehlkonfigurationen oder Umsetzungsprobleme mit Verschlüsselungsprotokollen sind (zusammengezählt 44% der häufigsten Probleme).

Die 10 häufigsten Schwachstellen

Warum also treten diese Probleme so häufig auf?

Nun, Verschlüsselung ist de facto der Standard, um Kommunikation zu sichern. Jedes Unternehmen sollte sie in irgendeiner Form verwenden. Doch während viele Firmen Verschlüsselung nutzen, implementieren sie diese nicht zwangsläufig im Einklang mit den Best Practices.

Während beispielsweise Secure Socket Layer (SSL) Verschlüsselung weitestgehend genutzt wird, hat sogar die jüngste Version (die selbst relativ alt ist) Schwachstellen, die Unternehmen so genannten Man-in-the-Middle (MITM) Attacken ausliefern können. Und weil SSL-Versionen von den neueren Transport Layer Security (TLS) Protokollen ersetzt werden, haben Firmen, die SSL-Versionen benutzen, nicht nur eine, sondern zahlreiche Schwachstellen, die das Interesse von Kriminellen, Unternehmenssaboteuren oder anderer Akteure wecken können.

Und während die neueren TLS-Protokolle sicherer sind, müssen Unternehmen sicherstellen, dass sie die aktuellste Version nutzen. Viele Untersuchungsergebnisse zeigen, dass viele Firmen das immer noch nicht tun.

Diese Probleme haben nicht das Gewicht anderer Schwachstellen, aber sie reichen aus, um ungewollte Aufmerksamkeit zu erregen.

„Diese Schwierigkeiten sind nicht unbedingt drängend, wenn Sie über diese an sich nachdenken, aber Hacker sehen nicht-kritische Mängel als Internets-Sicherheits-Äquivalent zu einem ‚Tritt mich‘-Schild“, kommentiert Andy Patel, Senior Manager F-Secure Technology Outreach. „Es gibt viele Wege, zufällig beim gelegentlichen Surfen auf diese Schwachstellen zu stoßen. Sogar Hacker ohne Interesse daran, etwas Böses zu tun, könnten versucht sein, die Lücke auszunutzen, um zu sehen, was passiert. Firmen, die etwas Glück haben, könnten eine hilfreiche Mail erhalten, die sie über das Problem aufklärt. Aber die ohne Glück werden auf professionelle Kriminelle treffen, die Ausspähung als Vorbereitung für gezielte Attacken nutzen.“

Was also können CISOs tun, um diese Verwundbarkeiten zu vermeiden? Zunächst ist ein umfassendes Schwachstellen-Management-Programm ein guter Start. Und dieses sollte Folgendes beinhalten:

  • Netzwerke und Schwachstellen sichtbar machen: Sogar IT-Administratoren können Schwierigkeiten dabei haben, das gesamte Netzwerk zu überblicken. Manche Teile eines Netzwerks können so selten verwendet werden, dass sie vergessen wurden – oder sie wurde sogar ohne Wissen und Beratung des IT-Personals aufgesetzt. Dies macht es einfach, sie von Wartungsarbeiten auszuschließen, deshalb ist eine gute Übersicht über Ihr Netzwerk der Schlüssel.
     
  • Verwundbare Applikationen und Betriebssysteme patchen: Patch Management mag wie ein No-Brainer erscheinen, fehlt aber immer noch in vielen Firmen. Das zu priorisieren sollte ganz oben auf der To-Do-Liste eines CISO stehen. Dies mag nach einer beängstigenden Aufgabe klingen, aber Patch Management-Lösungen können Unternehmen relativ schnell und schmerzfrei diese Aufgabe abnehmen und sich somit um viele von Angreifern genutzte Schwachstellen kümmern.
     
  • Eine umfassende Befestigungsstrategie implementieren: Während Lösungen zum Patch Management exzellent sind, um beliebte Apps und Software zu warten, werden sie nicht alles finden. Mit Verwundbarkeits- und Port-Scans können sowohl das Netzwerk als auch seine Schwachstellen sichtbar gemacht werden. Und die besten Lösungen werden Programmiergerüste zum Support bereitstellen, die IT-Administratoren nutzen können, um alle Schwachstellen in ihren Netzwerken zu finden und zu fixieren.

www.f-secure.de

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security