Proaktives Patch-Management Die tickende Zeitbombe der N-Day-Schwachstellen

Ein Gastbeitrag von Thorsten Henning 4 min Lesedauer

Anbieter zum Thema

Die Geschwindigkeit, mit der Cyberkriminelle neu entdeckte Sicherheitslücken ausnutzen, ist enorm. Doch es sind nicht nur neu identifizierte Schwachstellen, die Security-Teams beschäftigen, wie ein neuer Report zeigt. Fast alle Unternehmen haben auch N-Day-Schwachstellen entdeckt, die seit mindestens fünf Jahren existieren, einige sogar seit über 15 Jahren.

Die meisten Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden, sind keine Zero-Day-Attacken, manche Schwachstellen sind sogar schon Jahre alt.(Bild:  Dall-E / KI-generiert)
Die meisten Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden, sind keine Zero-Day-Attacken, manche Schwachstellen sind sogar schon Jahre alt.
(Bild: Dall-E / KI-generiert)

Patch-Management:

Analysen der FortiGuard Labs für den aktuellen Global Threat Landscape Report, die auch die Kommunikation von Cyberkriminellen in Dark-Web-Foren, Marketplaces und Telegram-Kanälen verfolgen, unterstreichen die akute Bedrohungslage. Dort wurden in der zweiten Jahreshälfte 2023 mehr als 20 signifikante Zero-Days geteilt und hunderte Schwachstellen aktiv diskutiert. Unternehmen in kritischen Branchen, insbesondere im Finanzsektor, sind das bevorzugte Ziel der Angreifer, gefolgt von Unternehmensdienstleistungen und dem Bildungssektor.

In diesem Umfeld tragen sowohl Hersteller als auch Kunden eine gemeinsame Verantwortung. Die verschärfte Bedrohungslage macht deutlich, wie wichtig es ist, dass Hersteller in allen Phasen des Produktentwicklungszyklus robuste Sicherheitsprüfungen durchführen und bei der Offenlegung von Schwachstellen verantwortungsvoll und vollständig transparent vorgehen. Ebenso wichtig ist es, dass die Kunden ihre Cyberhygiene verbessern und ein strenges Patching-Regime einhalten.

Proaktives Patch-Management: Strategien für Kunden

In 86 Prozent der Fälle, in denen unbefugter Zugriff durch Ausnutzung einer Schwachstelle erfolgte, war diese bereits bekannt und ein Patch verfügbar. Wenn Unternehmen nicht auf direkte und zielgerichtete Bedrohungsinformationen reagieren, ist dies häufig auf einen Mangel an Ressourcen zurückzuführen. Angesichts der entscheidenden Bedeutung regelmäßiger Patches sollten Führungskräfte jedoch ihre Investitionen in die Cybersecurity überdenken.

Es gibt verschiedene Möglichkeiten, Schwachstellen proaktiv zu erkennen und zu beheben, bevor sie von Angreifern ausgenutzt werden können. Eine effektive Methode ist die gründliche Codeanalyse, bei der der Quellcode auf Fehler und Sicherheitslücken untersucht wird. Penetrationstests simulieren Angriffe, um Schwachstellen in der Systemkonfiguration aufzudecken, während Fuzzing (Robustness Testing) die Software mit ungültigen oder unerwarteten Eingaben testet, um Fehlerzustände und potenzielle Sicherheitslücken zu identifizieren. Tools wie das Exploit Prediction Scoring System (EPSS) können dabei helfen, die Dringlichkeit von Patches und Updates einzuschätzen, indem sie das Risiko einer Ausnutzung einer Schwachstelle bewerten.

Darüber hinaus können externe Sicherheitsforscher eine wertvolle Rolle bei der Aufdeckung von Sicherheitslücken spielen. Sie können Schwachstellen sowohl direkt an Unternehmen als auch an die Hersteller eingesetzter Cybersecurity-Lösungen melden. Noch ein bewährter Ansatz, um potenzielle Schwachstellen aufzudecken, ist das sogenannte „Red Teaming“. Dabei simulieren externe Experten realistische Angriffsszenarien, um Sicherheitslücken und Angriffspunkte aufzudecken. Auch Kunden können verdächtige Unregelmäßigkeiten an den Hersteller melden und so zur Aufdeckung von Schwachstellen beitragen. In beiden Fällen ist es entscheidend, dass Unternehmen die Warnungen ernst nehmen und schnell und angemessen reagieren, um ihre Systeme zu schützen.

Wenn die Information über Schwachstellen nicht rechtzeitig und transparent kommuniziert wird, werden Sicherheitslücken höchstwahrscheinlich früher oder später durch ihre aktive Ausnutzung aufgedeckt. Um dieses Szenario zu vermeiden, ist es wichtig, einen Hersteller zu wählen, der sich für eine ethische und verantwortungsvolle Produktentwicklung und transparente Offenlegungs­praktiken einsetzt und eng mit Kunden, unabhängigen Sicherheitsforschern, Beratern, Branchenorganisationen und anderen Herstellern zusammenarbeitet.

Verantwortungsvolle, radikale Transparenz: Strategien für Hersteller

Nahezu alle Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden, sind auf Fehler in der Software-Programmierung zurückzuführen. Um Geräte, Unternehmen und Kunden effektiv zu schützen, ist es entscheidend, diese Schwachstellen frühzeitig zu identifizieren. Die Hersteller müssen solche Sicherheitslücken proaktiv erkennen, patchen und aktiv offenlegen sowie Handlungsempfehlungen bereitstellen, bevor Angreifer sie ausnutzen können.

Transparenz und eine zeitnahe, kontinuierliche Kommunikation mit Kunden sind dabei unerlässlich. Frühzeitige Warnungen und vertrauliche Hinweise ermöglichen es Kunden, ihr Sicherheitsprofil zu stärken, noch bevor Informationen öffentlich bekannt werden. Zusätzlich zu Patches und Updates sollten Hersteller kompensierende Kontrollmechanismen für Fälle anbieten, in denen ein sofortiges Patchen nicht möglich ist. Dazu gehören automatisiertes virtuelles Patchen externer Schnittstellen, automatische Upgrades veralteter Patch-Versionen, Konfigurationsänderungen zur Risikominderung („Workarounds“) sowie Integritätsprüfungen von Hardware und Dateisystemen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Anstatt reaktiv zu handeln, sollten Hard- und Softwarehersteller Sicherheit von Anfang an in ihre Entwicklungsprozesse integrieren und die „Secure by Design“-Prinzipien befolgen. Diese zielen darauf ab, die Anzahl und Schwere von Sicherheitslücken in Hard- und Software von vornherein zu reduzieren. Hierzu ist es sinnvoll, dass sich Hersteller internationalen und branchenweiten Initiativen anschließen, wie dem „Secure by Design Pledge“ der Cybersecurity and Infrastructure Security Agency (CISA). Diese freiwillige Selbstverpflichtung fördert wichtige Entwicklungspraktiken für sichere Software und bietet Beispiele für deren Umsetzung und Erfolgsmessung. Dazu gehören die Förderung von Multi-Faktor-Authentifizierung (MFA), die Reduzierung von Standardpasswörtern und ein transparenteres Schwachstellen-Reporting.

Globale Cyber-Resilienz: Ein Paradigmenwechsel erforderlich

Die stetig wachsende Angriffsfläche und der branchenweite Fachkräftemangel machen es für Unternehmen und Betreiber kritischer Infrastrukturen schwieriger denn je, komplexe Architekturen aus unterschiedlichen Lösungen angemessen zu verwalten. Die Flut an Warnmeldungen und die Vielfalt der Angriffstaktiken, -techniken und -verfahren erhöhen die Komplexität zusätzlich. Um dieser Bedrohungslage effektiv zu begegnen, ist ein Paradigmenwechsel hin zu einer branchenübergreifenden Kultur der Zusammenarbeit, Transparenz und Rechenschaftspflicht erforderlich.

Eine wirksame Abwehr von Cyberbedrohungen kann nur durch gemeinsame Anstrengungen des öffentlichen und privaten Sektors über Branchengrenzen hinweg erreicht werden. Die Zusammenarbeit mit international anerkannten Organisationen aus beiden Sektoren, einschließlich CERTs, Regierungsbehörden und akademischen Einrichtungen ist entscheidend, um die globale Cyber-Resilienz zu stärken. Partnerschaften mit renommierten Institutionen wie der Network Resilience Coalition, der Cyber Threat Alliance, Interpol, sowie den Initiativen des World Economic Forum (WEF) Partnership Against Cybercrime und Cybercrime Atlas spielen dabei eine zentrale Rolle.

Nur durch proaktives Handeln und enge Zusammenarbeit können sowohl Hersteller als auch Kunden die Resilienz ihrer Systeme stärken und sich gegen die wachsende Bedrohungslandschaft wappnen.

Über den Autor: Thorsten Henning ist Director Systems Engineering DACH bei Fortinet.

(ID:50147492)