Bild: Sergey Nivens/Shutterstock

Schwachstellenmanagement – schützen Sie sich

Spätestens mit WannaCry und NotPetya hat sich die Wahrnehmung der Bedeutung von IT-Sicherheit in der breiten Öffentlichkeit geändert. Opfer waren unter anderem Weltkonzerne wie etwa Maersk und Beiersdorf, die in 2017 für die nötige mediale Aufmerksamkeit sorgten. Eine der häufigsten Gefahren für die IT-Sicherheit sind Sicherheitslücken in Software-Anwendungen. Abhilfe schafft ein automatisiertes Schwachstellenmanagement.

Es kann jeden treffen

Nach Statistiken der National Vulnerability Database von US-CERT werden jede Woche 100 neue Schwachstellen erkannt und dokumentiert. Die diesjährige Studie der Wirtschaftsprüfungsgesellschaft KPMG Clarity on Cyber Security in der Schweiz ergab, dass 88 Prozent der befragten 60 Schweizer Unternehmen in den letzten zwölf Monaten Opfer von Cyberattacken wurden. Das ist eine Zunahme von 34 Prozent gegenüber dem Vorjahr. Die Angriffe verursachten unter anderem die Unterbrechung der Geschäftstätigkeit und hatten finanzielle Schäden zur Folge. Immerhin geben 81 Prozent der befragten Schweizer Unternehmen an, dass sie in den letzten zwölf Monaten ein besseres Verständnis für die Risiken, die durch das Internet entstanden sind, entwickelt haben. Jedes Unternehmen kann Opfer von Cyber-Kriminalität werden.

Der Wettlauf mit der Zeit: Sicherheitslücken in Software-Anwendungen

Es gibt viele Möglichkeiten für Cyber-Kriminelle, um Unternehmen Schaden zuzufügen. Eine ist das Ausnutzen von Schwachstellen in Software-Anwendungen. Die Entwicklung einer Software ist eine hochkomplexe Aufgabe. Inmitten von Millionen Zeilen von Programmcodes wie bei Windows ist rein statistisch eine Vielzahl von Schwachstellen zu erwarten. Diese bieten den perfekten Nährboden für Kriminelle. Solange die Schwachstelle nicht bekannt wird, ist das Risiko eines Schadens gering. Grosse Unternehmen wie Microsoft oder Google engagieren zur Prävention sogenannte White Hat Hacker. Deren Aufgabe ist es, Schwachstellen zu finden und dem Unternehmen zu melden. Die Unternehmen stellen dann den entsprechenden Patch zum Schliessen der Sicherheitslücke der Allgemeinheit zur Verfügung. Ab jetzt beginnt der Wettlauf mit der Zeit: Sobald Black Hat Hacker von der Bereitstellung des Patches erfahren, setzen die Kriminellen alles daran, Rückschlüsse auf die dezidierte Schwachstelle in der Software-Anwendung zu schliessen und ein entsprechenden Exploit zu erstellen. Diese Exploits setzen Kriminelle ein, um einen sogenannten Payload in das System einzuschleusen, der Daten ausspäht, Daten löscht oder den Client zum Teil eines Botnets macht. Kriminelle sind immer auf der Suche nach neuen Sicherheitslücken und auch untereinander bestens vernetzt. Solange der Patch nicht auf allen von der Lücke betroffenen Geräten eingespielt wurde, sind wirkungsvolle Angriffe auf das Unternehmen möglich. Bei der Fülle von Sicherheitslücken, die schon alleine aufgrund der genannten Komplexität bei Software-Anwendungen auftreten, ist die IT-Administration daher zu jeder Zeit gefordert, die Unternehmens-IT zu schützen. Ein manuelles Schwachstellenmanagement würde bedeuten, dass der Administrator kontinuierlich Datenbanken und Blogs auf relevante Informationen über Schwachstellen durchsuchen und bewerten müsste. Im nächsten Schritt müsste dieser dann die eigenen Rechner überprüfen, die nötigen Updates paketieren, testen und verteilen. Man stelle sich nun vor, dass die Verteilung der Patches auf gewissen Geräten nicht erfolgreich war, dann beginnt unter Umständen eine zeitintensive Fehlersuche. Diese Vorgehensweise ist bereits bei einer geringen Anzahl an Clients nicht mehr praktikabel und blockiert unnötig Energie und Ressourcen. Darüber hinaus muss der IT-Verantwortliche die Compliance der IT-Umgebung zu jeder Zeit sicherstellen und dazu unter anderem den genauen Patch-Status bei Bedarf berichten können.

Erschwerend kommt hinzu, dass viele Unternehmen eine Reihe verschiedener Anwendungen einsetzen, mit denen die Administratoren die unterschiedlichen Systeme überwachen und verwalten. Statt die IT-Administration damit zu entlasten, nimmt die Komplexität oftmals zu. Denn viele unterschiedliche Lösungen erfordern differenzierte Bedienungen. Auch sind einige Lösungen nicht kompatibel zu einander, was die Arbeit zusätzlich erschwert.

Mit Automatisierung zum Schutz

Bündelt man jedoch die sich ergänzenden sicherheitsrelevanten Werkzeuge in nur einer einzigen Oberfläche, so können diverse Sicherheitsaufgaben automatisiert und die IT-Administration damit stark entlastet werden. Mit baramundis ganzheitlicher Lösung zum Unified-Endpoint-Management (UEM) beispielweise verwalten IT-Administratoren alle im Unternehmen befindlichen Endpoints – egal, ob lokal oder mobil – zentral und einheitlich. Denn nur wer einen genauen Überblick über alle in der IT-Umgebung befindlichen Endpoints und deren Abhängigkeiten hat, kann diese auch schützen. Für einen noch besseren Schutz der IT bietet baramundis UEM-Lösung zusätzlich eine Schnittschnelle zu stets aktualisierten Schwachstellendatenbanken anerkannter Organisationen. Schwachstellen werden durch Scans auf Basis der Datenbanken automatisch erkannt und durch die Verteilung der entsprechenden Patches automatisiert behoben. Selbst Updates für häufig genutzte Anwendungen wie Adobe Reader, Java oder Firefox verteilen Administratoren unkompliziert direkt aus der Management-Lösung von baramundi. Der Vorteil: kein manuelles Durchsuchen entsprechender Datenbanken und das Durchführen und Kontrollieren der Patches ist nicht mehr notwendig. Die IT-Administration spart sich dadurch wertvolle Zeit, die sie für andere Projekte einsetzen kann. baramundis UEM-Lösung kennt aktuell über 15.000 bekannte Schwachstellen, auf die die IT-Umgebung automatisiert gescannt wird. Nach dem Scan zeigt ein übersichtliches Dashboard dem Administrator den Zustand seiner Umgebung an. Je nach Präferenz des IT-Administrators kann dieser mittels eines Drill-down nach Client, Schwachstelle und Gefährdungsgrad filtern und priorisieren: Welcher Endpoint hat die meisten Sicherheitslücken, welche Schwachstellen treten am häufigsten in der Umgebung auf oder welche Softwareprodukte stellen das grösste Risiko dar. Mit den gebotenen Informationen hat der Administrator ausreichend Einblicke, um fundierte Entscheidungen im Interesse der IT-Sicherheit zu treffen.

Die Kombination macht‘s

Nahezu täglich entwickeln Cyber-Kriminelle neue Schadprogramme und der weltweite Schwarzmarkt für Exploits boomt. Doch nicht nur die Strategien der Kriminellen werden ausgeklügelter, Gegenmassnahmen und Tools von Sicherheitsanbietern haben sich dem Kampf zum Schutz von Unternehmen bereits angenommen. IT-Administratoren müssen jeden Tag wichtige Entscheidungen treffen und benötigen daher Managementlösungen, die sie mithilfe von automatisiertem Schwachstellenmanagement entlasten bei gleichzeitiger Steigerung der Sicherheit. Um im Kampf gegen Kriminelle stets gewappnet sein, ist eine Kombination aus Expertise und einem automatisierten universellen Patch Management notwendig. Es gibt keinen hundertprozentigen Schutz – aber erfolgreiche Massnahmen, die es Kriminellen deutlich und nachhaltig erschweren, Unternehmen zu schaden.

[themify_box color=”light-blue”]

Autor:

Armin Leinfelder Leiter Produktmanagement baramundi

[/themify_box]

%d Bloggern gefällt das: