Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Baramundi Aufmacher

Die IT eines Unternehmens ist ständigen Attacken ausgesetzt. Darunter ist Vielen sicherlich die WannaCry-Attacke noch prägend in Erinnerung – der bislang größte Angriff durch Ransomware, der im Mai 2017 zahlreiche Unternehmen lahmgelegte und damit prominent in der Berichterstattung der Medien erschien.

Er befiel damals Windows-Betriebssysteme und verschlüsselte sofort bestimmte Nutzerdaten, die sich nur gegen Zahlung eines Lösegelds in der Kryptowährung Bitcoin wiederherstellen ließen. Erfolgte diese Zahlung nicht in einer vorgegebenen Zeit, waren die Daten verloren – eine klassische Erpressung. Darüber hinaus versuchte der WannaCry-Wurm auch weitere Windows-Systeme zu infizieren und bspw. die Backdoor „DoublePulsar“ zu installieren.

Einfallstor Schwachstellen

Doch warum war der WannaCry-Angriff überhaupt so erfolgreich? Wie so oft nutzten die Cyberkriminellen im Betriebssystem bereits vorhandene Schwachstellen. Sicherheitslücken sind tatsächlich recht normal – Software-Codes sind meist viel zu komplex, um wirklich alle Eventualitäten bis ins Letzte durchzutesten. Meist bleiben sie längere Zeit auch unentdeckt. Erst bei Identifizierung werden sie plötzlich zum großen Risiko.

Brisante Schwachstellen 2018

Keine großen Fachkenntnisse nötig

Um solche Schwachstellen auszunutzen, braucht es dabei zumeist keine genialen Informatiker mit Detail-Kenntnissen des Betriebssystems. Ein Angriff ist mit einfachsten Mitteln möglich. Im Internet kursieren Exploits zu unzähligen Schwachstellen. Firewalls und Virenscanner bieten dagegen keinen zuverlässigen Schutz. Im Fall von WannaCry zum Beispiel konnte sich die Attacke deshalb so schnell ausbreiten, weil viele Systeme der betroffenen Unternehmen nicht auf dem neuesten Stand waren – es fehlten Updates. Befallen wurden daher ausschließlich ältere Windows-Betriebssystemversionen, die nicht über die neuesten Patches verfügten. Rechner mit der aktuellen Version von Windows 10 waren von der Ransomware-Attacke nicht betroffen.

Basisbausteine für mehr IT-Sicherheit

Auf den ersten Blick scheinen fehlende Updates ein leicht zu behebender Fehler – dabei geht es schließlich um bekannte Sicherheitslücken. Wo liegt also der Grund, dass viele Systemadministratoren anscheinend nicht vorbereitet waren? Warum waren so viele Betriebssysteme nicht auf dem neuesten Stand? Der Grund ist einfach: Die eigenen Mittel der Administratoren bei der Schwachstellenbekämpfung sind vor allem zeitlich begrenzt. Denn um Sicherheitslücken zuverlässig aufzuspüren, müssen nicht nur Betriebssystem und Anwendungen beständig gepatcht werden, Administratoren müssen sich außerdem in regelmäßigen Abständen über neu veröffentlichte Lücken und Patches informieren. Für typische IT-Teams mit klar begrenzten Ressourcen ist das in der Regel nicht leistbar. Unternehmen müssten dafür eigene Schwachstellen-Teams einrichten, die zusätzliche Kosten verursachen.

Gefahr nicht nur für das eigene Unternehmen

Ohne geeignete Hilfsmittel ist dieser Prozess in der Praxis bei der hohen und ständig wachsenden Anzahl der Sicherheitslücken manuell nicht mehr zu bewerkstelligen. Konzentrieren sich Administratoren etwa auf die ihrer Meinung nach gefährlichsten Angriffsvektoren, nutzen Cyberkriminelle für ihre nächste Malware-Attacke vielleicht schon längst eine bisher als nicht so gefährlich eingestufte, untergeordnete Schwachstelle aus. Mittlerweile bestehen die Konsequenzen eines erfolgreichen Angriffs nicht mehr alleine darin, dass der Betriebsablauf im eigenen Unternehmen gestört wird. Gelangen über so einen Angriff vertrauliche Daten an die Öffentlichkeit, können auf Unternehmen zum Beispiel nach der seit letztem Jahr in Kraft getretenen DSGVO auch empfindliche Strafzahlungen zukommen, wenn keine geeigneten Maßnahmen zum Schutz personenbezogener Daten nachgewiesen werden können. Dies gilt auch, wenn gekaperte Rechner in einem Botnet zusammengeschaltet werden und über dieses weitere Cyberangriffe gegen Dritte durchführen.

Automatisierung ist der Schlüssel

Eine wirkliche Abhilfe schafft hier nur ein automatisiertes Schwachstellenmanagement, – ein Schwachstellenscanner überprüft periodisch und automatisch sämtliche PCs und Server eines Unternehmens auf Schwachstellen oder unsichere Konfigurationen. Jedes Gerät wird dabei anhand kontinuierlich aktualisierter Datenbanken renommierter Sicherheitsorganisationen mit mehr als 20.000 hinterlegten Einträgen auf Risiken abgeglichen – eine Arbeit, die kein Systemadministrator manuell leisten könnte. Gleichzeitig können Unternehmen die Konfiguration ihrer Geräte mittels eines vorbereiteten und den eigenen Anforderungen anpassbaren Regelsatzes jederzeit überprüfen – einfach und schnell kontrollierbar per übersichtlichem Dashboard. Administratoren haben damit den Zustand ihrer Unternehmens-IT immerzu im Blick.

Sind mögliche Schwachstellen identifiziert, lassen sie sich mit einem Patch Manager beheben. Administratoren können damit Sicherheitslücken schließen, Fehler korrigieren und Funktionen erweitern. Durch die regelbasierte Freigabe von Patches können diese Maßnahmen problemlos auch unternehmensweit implementiert werden, ohne dass sich Systemverantwortliche manuell um jeden einzelnen PC oder Server kümmern müssen. Im Idealfall wird dabei auch der Status der erfolgten Jobs unmittelbar erfasst.

Als dritte Komponente einer umfassenden Unternehmenssicherheit müssen die Betriebssysteme auf dem neuesten Stand gehalten werden. Auch dafür empfiehlt sich ein automatisierter Prozess, da sich die Updatezyklen selbst von Standardsoftware mittlerweile stark verkürzt haben und ein manuelles Update einen zu großen Zeitaufwand erfordern würde.

Unternehmen können nur gewinnen

Der Einsatz eines automatisierten Schwachstellenmanagements garantiert Unternehmen einen wirklichen Mehrwert an Sicherheit. Sie können auf potenzielle Bedrohungen schnell und gezielt reagieren und haben jederzeit eine Übersicht über mögliche Schwachstellen. Updates und Patches lassen sich zentral und automatisiert verteilen und die Unternehmen können sich darauf verlassen, dass jeder Arbeitsplatz und jeder Server sicher konfiguriert ist. Einer der größten Vorteile: Durch die Entlastung der eigenen Systemadministratoren von diesen, manuell kaum mehr mit der gleichen Qualität leistbaren Routineaufgaben, haben diese den Kopf frei, sich den Aufgaben zu widmen, die für die Zukunft des Unternehmens strategisch wirklich wichtig sind.

Alexander Haugk
Alexander Haugk, Produkt Manager bei baramundi software AG

www.baramundi.de

 

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…