Patch-Management

Von der Schwachstelle zur Cyber-Attacke

| Autor / Redakteur: Armin Leinfelder, Baramundi / Dr. Andreas Bergler

Der Kampf gegen Cyber-Attacken gleicht zwar oft dem berühmten Kampf gegen Windmühlen, ist aber nicht so aussichtslos wie man denkt.
Der Kampf gegen Cyber-Attacken gleicht zwar oft dem berühmten Kampf gegen Windmühlen, ist aber nicht so aussichtslos wie man denkt. (Bild: Pixabay / CC0)

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert.

Werden vorhandene Sicherheitslücken durch einen Programmierer oder Sicherheitsexperten entdeckt und öffentlich ­gemacht, gleicht die Schwachstelle einem offenen Fenster während man im Urlaub ist. Angreifer können mithilfe so genannter Exploits die Sicherheitslücke ausnutzen und sich Zugriff auf den PC oder das Netzwerk verschaffen. Gerade Unternehmen müssen jedoch ihre Daten bestmöglich schützen und ihre IT-Infrastruktur absichern. Doch händisch ist es für IT-Administratoren quasi unmöglich, Sicherheitslücken zu erkennen, zu bewerten und zu schließen.

Warum sind Schwachstellen so gefährlich?

Viele Unternehmen gehen davon aus, dass ihre IT mittels Virenscanner, Firewall und Datensicherung gut geschützt ist. ­Einige Angriffe können mit diesen Maßnahmen tatsächlich abgewehrt werden. Doch die Hacker haben längst neue ­Wege entdeckt: Teilweise erfolgen Angriffe über Anzeigen auf eigentlich harmlose Webseiten oder die Angreifer locken ihr Opfer auf präparierte Webseiten, die Schadcodes verteilen. Zum Einsatz kommen auch manipulierte Dateien, die Schwachstellen im Anzeigeprogramm ausnutzen (Browser, PDF, etc.), die Anwendern zugespielt werden.

Ein Beispiel für den Weg von der Schwachstelle zur Cyber-Attacke: Eine E-Mail an die Personalabteilung enthält Bewerbungsunterlagen als PDF, doch statt eines harmlosen Dokuments enthält die E-Mail ein manipuliertes PDF, das auf eine Schwachstelle im PDF-Viewer abzielt. Existiert auf dem Rechner, auf dem der präparierte Link aufgerufen wurde, genau diese Sicherheitslücke, ist es bereits zu spät: Der Angriff war erfolgreich. Auf dem Gerät ­befindet sich nun Schadsoftware, die mit dem Angreifer Kontakt aufnimmt. Da diese Verbindung aus dem Unternehmensnetzwerk heraus aufgebaut wird, ist die ­Attacke aus Sicht der Firewall nicht zu erkennen.

Kampf gegen Windmühlen

Im letzten Jahr wurden laut Hasso-Plattner-Institut 5.350 Meldungen zu Sicherheitslücken registriert oder aktualisiert. Damit die eigene IT-Infrastruktur sicher bleibt, muss die installierte Software auf Sicherheitslücken geprüft und erkannte Schwachstellen mit Patches geschlossen werden. Für die Praxis würde das bedeuten, dass IT-Administratoren permanent Blogs, Foren und Datenbanken nach Schwachstellen scannen und diese bewerten müssten. Außerdem müssten sie alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. Angesichts der Menge vorhandener Geräte und eingesetzter Software in Unternehmen ist das jedoch für IT-Administratoren in der Praxis nicht umsetzbar.

Professionelle Lösungen

Professionelle Lösungen können hier helfen, indem sie für mehr Überblick und damit mehr Sicherheit sorgen. Denn wahllos Patches einzuspielen, ist nicht der beste Weg, um die IT-Infrastruktur abzusichern. Zunächst sollte die vorhandene Software geprüft werden, um festzustellen, welche Schwachstellen tatsächlich existieren. Das kann am einfachsten mit einem Schwachstellenscan durchgeführt werden. Dieser prüft auf Basis eines umfassenden Regelkatalogs alle verfügbaren Anwendungen auf Schwachstellen. Ist der Scan in eine Lösung zum professionellen Schwachstellenmanagement integriert, werden die entdeckten Lücken aufgelistet und nach Schweregrad eingeteilt.

Das Erkennen der Lücken ist der erste Schritt. Die Schwachstellen müssen so schnell wie möglich geschlossen werden. Eine gute Lösung zum automatisierten Patch-Management kann neben Microsoft-Patches auch Updates für häufig genutzte Anwendungen wie Adobe Reader, Java oder Firefox verteilen. Aufgrund ihrer hohen ­Beliebtheit und weiten Verbreitung werden sie häufig Ziel von Angriffen.

Wichtig: Der Administrator benötigt von der Lösung eine Rückmeldung, ob das sicherheitsrelevante Update auch auf allen Clients durchgeführt werden konnte. Nur so kann der Administrator ausschließen, dass die Installation fehlgeschlagen ist, weil Nutzer beispielsweise das Update vertagt haben oder ein Notebook im Außeneinsatz nicht erreichbar war. Die eingesetzte Lösung für die Patch-Verteilung sollte daher eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben.

Risikovermeidung vs. Risikomanagement

Ein Problem bleibt jedoch bestehen: Einige Hersteller veröffentlichen für manche Schwachstellen keine Patches. IT-Administratoren sehen innerhalb des Dashboards, welche Schwachstellen gefunden wurden und wie hoch deren Gefährdungspoten­zial ist. Dann kann der Administrator entscheiden, ob die Software oder die Anwendung auf allen oder nur auf ausgewählten Geräten verbleiben darf oder gelöscht werden muss. Häufig müssen nicht alle Geräte die gleich hohen Sicherheitsanforderungen ­erfüllen. Es kann außerdem sein, dass die Applikation für den betrieblichen Ablauf essenziell ist, sodass das Risiko bewusst in Kauf genommen wird.

Auf Nummer sicher gehen

Ein professionelles Management der Schwachstellen allein bietet noch keinen umfassenden Schutz. Aber es ist ein elementarer Baustein einer umfassenden ­Sicherheitsstrategie im Unternehmen. Gemeinsam mit Maßnahmen wie der Installation von Firewall und Virenscanner, einem zentralen und automatisierten Backup von Daten und Benutzereinstellungen, dem Verschlüsseln von Datenträgern oder dem Schutz vor nicht autorisierten Anwendungen sorgt es für eine umfängliche Sicherheit der Unternehmens-IT.

Ergänzendes zum Thema
 
Konfigurationsmanagement und Sicherheit
 
Beziehung von Schwachstelle und Exploit

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

 

Copyright © 2017 - Vogel Business Media