Schwachstellen schließen in der Unternehmens-IT

Die IT eines Unternehmens ist ständigen Attacken ausgesetzt. Darunter ist Vielen sicherlich die WannaCry-Attacke noch prägend in Erinnerung – der bislang größte Angriff durch Ransomware, der im Mai 2017 zahlreiche Unternehmen lahmgelegte und damit prominent in der Berichterstattung der Medien erschien.

Er befiel damals Windows-Betriebssysteme und verschlüsselte sofort bestimmte Nutzerdaten, die sich nur gegen Zahlung eines Lösegelds in der Kryptowährung Bitcoin wiederherstellen ließen. Erfolgte diese Zahlung nicht in einer vorgegebenen Zeit, waren die Daten verloren – eine klassische Erpressung. Darüber hinaus versuchte der WannaCry-Wurm auch weitere Windows-Systeme zu infizieren und bspw. die Backdoor „DoublePulsar“ zu installieren.

Anzeige

Einfallstor Schwachstellen

Doch warum war der WannaCry-Angriff überhaupt so erfolgreich? Wie so oft nutzten die Cyberkriminellen im Betriebssystem bereits vorhandene Schwachstellen. Sicherheitslücken sind tatsächlich recht normal – Software-Codes sind meist viel zu komplex, um wirklich alle Eventualitäten bis ins Letzte durchzutesten. Meist bleiben sie längere Zeit auch unentdeckt. Erst bei Identifizierung werden sie plötzlich zum großen Risiko.

Brisante Schwachstellen 2018

Keine großen Fachkenntnisse nötig

Um solche Schwachstellen auszunutzen, braucht es dabei zumeist keine genialen Informatiker mit Detail-Kenntnissen des Betriebssystems. Ein Angriff ist mit einfachsten Mitteln möglich. Im Internet kursieren Exploits zu unzähligen Schwachstellen. Firewalls und Virenscanner bieten dagegen keinen zuverlässigen Schutz. Im Fall von WannaCry zum Beispiel konnte sich die Attacke deshalb so schnell ausbreiten, weil viele Systeme der betroffenen Unternehmen nicht auf dem neuesten Stand waren – es fehlten Updates. Befallen wurden daher ausschließlich ältere Windows-Betriebssystemversionen, die nicht über die neuesten Patches verfügten. Rechner mit der aktuellen Version von Windows 10 waren von der Ransomware-Attacke nicht betroffen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Basisbausteine für mehr IT-Sicherheit

Auf den ersten Blick scheinen fehlende Updates ein leicht zu behebender Fehler – dabei geht es schließlich um bekannte Sicherheitslücken. Wo liegt also der Grund, dass viele Systemadministratoren anscheinend nicht vorbereitet waren? Warum waren so viele Betriebssysteme nicht auf dem neuesten Stand? Der Grund ist einfach: Die eigenen Mittel der Administratoren bei der Schwachstellenbekämpfung sind vor allem zeitlich begrenzt. Denn um Sicherheitslücken zuverlässig aufzuspüren, müssen nicht nur Betriebssystem und Anwendungen beständig gepatcht werden, Administratoren müssen sich außerdem in regelmäßigen Abständen über neu veröffentlichte Lücken und Patches informieren. Für typische IT-Teams mit klar begrenzten Ressourcen ist das in der Regel nicht leistbar. Unternehmen müssten dafür eigene Schwachstellen-Teams einrichten, die zusätzliche Kosten verursachen.

Gefahr nicht nur für das eigene Unternehmen

Ohne geeignete Hilfsmittel ist dieser Prozess in der Praxis bei der hohen und ständig wachsenden Anzahl der Sicherheitslücken manuell nicht mehr zu bewerkstelligen. Konzentrieren sich Administratoren etwa auf die ihrer Meinung nach gefährlichsten Angriffsvektoren, nutzen Cyberkriminelle für ihre nächste Malware-Attacke vielleicht schon längst eine bisher als nicht so gefährlich eingestufte, untergeordnete Schwachstelle aus. Mittlerweile bestehen die Konsequenzen eines erfolgreichen Angriffs nicht mehr alleine darin, dass der Betriebsablauf im eigenen Unternehmen gestört wird. Gelangen über so einen Angriff vertrauliche Daten an die Öffentlichkeit, können auf Unternehmen zum Beispiel nach der seit letztem Jahr in Kraft getretenen DSGVO auch empfindliche Strafzahlungen zukommen, wenn keine geeigneten Maßnahmen zum Schutz personenbezogener Daten nachgewiesen werden können. Dies gilt auch, wenn gekaperte Rechner in einem Botnet zusammengeschaltet werden und über dieses weitere Cyberangriffe gegen Dritte durchführen.

Automatisierung ist der Schlüssel

Eine wirkliche Abhilfe schafft hier nur ein automatisiertes Schwachstellenmanagement, – ein Schwachstellenscanner überprüft periodisch und automatisch sämtliche PCs und Server eines Unternehmens auf Schwachstellen oder unsichere Konfigurationen. Jedes Gerät wird dabei anhand kontinuierlich aktualisierter Datenbanken renommierter Sicherheitsorganisationen mit mehr als 20.000 hinterlegten Einträgen auf Risiken abgeglichen – eine Arbeit, die kein Systemadministrator manuell leisten könnte. Gleichzeitig können Unternehmen die Konfiguration ihrer Geräte mittels eines vorbereiteten und den eigenen Anforderungen anpassbaren Regelsatzes jederzeit überprüfen – einfach und schnell kontrollierbar per übersichtlichem Dashboard. Administratoren haben damit den Zustand ihrer Unternehmens-IT immerzu im Blick.

Sind mögliche Schwachstellen identifiziert, lassen sie sich mit einem Patch Manager beheben. Administratoren können damit Sicherheitslücken schließen, Fehler korrigieren und Funktionen erweitern. Durch die regelbasierte Freigabe von Patches können diese Maßnahmen problemlos auch unternehmensweit implementiert werden, ohne dass sich Systemverantwortliche manuell um jeden einzelnen PC oder Server kümmern müssen. Im Idealfall wird dabei auch der Status der erfolgten Jobs unmittelbar erfasst.

Als dritte Komponente einer umfassenden Unternehmenssicherheit müssen die Betriebssysteme auf dem neuesten Stand gehalten werden. Auch dafür empfiehlt sich ein automatisierter Prozess, da sich die Updatezyklen selbst von Standardsoftware mittlerweile stark verkürzt haben und ein manuelles Update einen zu großen Zeitaufwand erfordern würde.

Unternehmen können nur gewinnen

Der Einsatz eines automatisierten Schwachstellenmanagements garantiert Unternehmen einen wirklichen Mehrwert an Sicherheit. Sie können auf potenzielle Bedrohungen schnell und gezielt reagieren und haben jederzeit eine Übersicht über mögliche Schwachstellen. Updates und Patches lassen sich zentral und automatisiert verteilen und die Unternehmen können sich darauf verlassen, dass jeder Arbeitsplatz und jeder Server sicher konfiguriert ist. Einer der größten Vorteile: Durch die Entlastung der eigenen Systemadministratoren von diesen, manuell kaum mehr mit der gleichen Qualität leistbaren Routineaufgaben, haben diese den Kopf frei, sich den Aufgaben zu widmen, die für die Zukunft des Unternehmens strategisch wirklich wichtig sind.

Alexander Haugk
Alexander Haugk, Produkt Manager bei baramundi software AG

www.baramundi.de

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.