Patch-Management

Von der Schwachstelle zur Cyber-Attacke

| Autor / Redakteur: Armin Leinfelder, Baramundi / Dr. Andreas Bergler

Der Kampf gegen Cyber-Attacken gleicht zwar oft dem berühmten Kampf gegen Windmühlen, ist aber nicht so aussichtslos wie man denkt.
Der Kampf gegen Cyber-Attacken gleicht zwar oft dem berühmten Kampf gegen Windmühlen, ist aber nicht so aussichtslos wie man denkt. (Bild: Pixabay / CC0)

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert.

Werden vorhandene Sicherheitslücken durch einen Programmierer oder Sicherheitsexperten entdeckt und öffentlich ­gemacht, gleicht die Schwachstelle einem offenen Fenster während man im Urlaub ist. Angreifer können mithilfe so genannter Exploits die Sicherheitslücke ausnutzen und sich Zugriff auf den PC oder das Netzwerk verschaffen. Gerade Unternehmen müssen jedoch ihre Daten bestmöglich schützen und ihre IT-Infrastruktur absichern. Doch händisch ist es für IT-Administratoren quasi unmöglich, Sicherheitslücken zu erkennen, zu bewerten und zu schließen.

Warum sind Schwachstellen so gefährlich?

Viele Unternehmen gehen davon aus, dass ihre IT mittels Virenscanner, Firewall und Datensicherung gut geschützt ist. ­Einige Angriffe können mit diesen Maßnahmen tatsächlich abgewehrt werden. Doch die Hacker haben längst neue ­Wege entdeckt: Teilweise erfolgen Angriffe über Anzeigen auf eigentlich harmlose Webseiten oder die Angreifer locken ihr Opfer auf präparierte Webseiten, die Schadcodes verteilen. Zum Einsatz kommen auch manipulierte Dateien, die Schwachstellen im Anzeigeprogramm ausnutzen (Browser, PDF, etc.), die Anwendern zugespielt werden.

Ein Beispiel für den Weg von der Schwachstelle zur Cyber-Attacke: Eine E-Mail an die Personalabteilung enthält Bewerbungsunterlagen als PDF, doch statt eines harmlosen Dokuments enthält die E-Mail ein manipuliertes PDF, das auf eine Schwachstelle im PDF-Viewer abzielt. Existiert auf dem Rechner, auf dem der präparierte Link aufgerufen wurde, genau diese Sicherheitslücke, ist es bereits zu spät: Der Angriff war erfolgreich. Auf dem Gerät ­befindet sich nun Schadsoftware, die mit dem Angreifer Kontakt aufnimmt. Da diese Verbindung aus dem Unternehmensnetzwerk heraus aufgebaut wird, ist die ­Attacke aus Sicht der Firewall nicht zu erkennen.

Kampf gegen Windmühlen

Im letzten Jahr wurden laut Hasso-Plattner-Institut 5.350 Meldungen zu Sicherheitslücken registriert oder aktualisiert. Damit die eigene IT-Infrastruktur sicher bleibt, muss die installierte Software auf Sicherheitslücken geprüft und erkannte Schwachstellen mit Patches geschlossen werden. Für die Praxis würde das bedeuten, dass IT-Administratoren permanent Blogs, Foren und Datenbanken nach Schwachstellen scannen und diese bewerten müssten. Außerdem müssten sie alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. Angesichts der Menge vorhandener Geräte und eingesetzter Software in Unternehmen ist das jedoch für IT-Administratoren in der Praxis nicht umsetzbar.

Ergänzendes zum Thema
 
Konfigurationsmanagement und Sicherheit
 
Beziehung von Schwachstelle und Exploit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44441462 / Schwachstellen-Management)