Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein. Angesichts der schieren Masse kann Cybersicherheit nur effektiv sein, wenn die Schwachstellen im richtigen Kontext betrachtet und entsprechend priorisiert werden.
Findet ein Unternehmen 1.000 Schwachstellen und schafft es, davon 990 zu entschärfen, dann sind zwar 99% der Schwachstellen behoben, ein Angreifer braucht aber nur eine einzige Schwachstelle, um erfolgreich zu sein.
Zunächst einmal müssen Unternehmen verstehen, was es bedeutet, eine Schwachstelle zu haben. Schwachstellen werden oft isoliert identifiziert und definiert, ohne andere Faktoren zu berücksichtigen. Tatsächlich ist eine Schwachstelle aber nur so schlimm wie die Bedrohung, die sie ausnutzt, und die potenziellen Auswirkungen, die eine erfolgreiche Nutzung haben könnte.
Zum Beispiel könnte ein kaputtes Schloss an einer Außentür als Schwachstelle angesehen werden. Es besteht das Risiko, dass durch diese ein Unbefugter eindringt. Wenn es jedoch keine Berichte über Einbrecher gibt, die nachts in Ihrer Stadt nach unverschlossenen Türen suchen, muss das Problem des kaputten Schlosses vielleicht nicht so dringend behoben werden wie andere, die Sie möglicherweise haben. Falls es dennoch aktuelle Berichte gab, die Tür aber zu einem leeren Schuppen führt, dann sind die potenziellen Auswirkungen gleich null. In beiden Fällen ist das Schloss an der Tür zwar immer noch kaputt, aber der Kontext zeigt, dass diese „Schwachstelle“ nicht sonderlich kritisch ist.
Unternehmen klassifizieren oder priorisieren Schwachstellen oft anhand der sogenannten CVSS- (Common Vulnerability Scoring System) und CVE- (Common Vulnerabilities and Exposure)-Zahlen. Doch keines der beiden Systeme kann für sich alleine die Basis für ein effektives Schwachstellenmanagement bilden.
Das CVSS misst den Schweregrad einer Schwachstelle, berücksichtigt aber nicht das Risiko, das von ihr ausgeht. Das System stellt ein Worst-Case-Szenario dar – für das Ausmaß der Folgen oder Schäden, die eintreten könnten, falls das Einfallstor erfolgreich ausgenutzt wird. Es beschreibt jedoch nicht, wie wahrscheinlich die Ausnutzung ist. Die CVE-Liste ist aus der Risikomanagement-Perspektive von noch geringerem Nutzen, da sie lediglich eine Namenskonvention zur Identifizierung eindeutiger Schwachstellen ist.
Kontext ist der Schlüssel zur Priorisierung von Schwachstellen
Eine Schwachstelle kann schwerwiegend, aber wenig riskant sein oder hoch riskant, aber nicht schwerwiegend. Die Begriffe schwerwiegend und riskant sind nicht austauschbar. Es ist wichtig, sich über den Unterschied im Klaren zu sein.
IT-Sicherheitsteams neigen dazu, sich auf die neuesten Schwachstellen zu konzentrieren – insbesondere auf die schwerwiegenden. Die Angreifer dagegen geben nicht unbedingt den schwerwiegenden Schwachstellen den Vorzug. Sie müssen niemandem etwas beweisen. Im Allgemeinen konzentrieren sie sich auf das, was einfach auszunutzen ist und eine hohe Rendite verspricht. Viele Angriffe richten sich gegen alte Schwachstellen, für die schon seit Monaten – oder gar Jahren – Patches existieren, weil die Angreifer dafür einfach ein Tool erwerben und das Auffinden und Ausnutzen der Schwachstelle automatisieren können.
Einer der größten Trugschlüsse beim Schwachstellenmanagement ist der Glaube, dass es eine Sache von Zahlen sei. Viele Unternehmen haben eine verzerrte, an Metriken orientierte Sicht auf das Schwachstellenmanagement, die die Illusion von Fortschritten und Erfolgen schafft, während das Unternehmen in Wirklichkeit erheblichen Risiken ausgesetzt bleibt.
Wenn 1.000 Schwachstellen gefunden werden und es dem IT-Sicherheitsteam gelingt, 990 davon zu patchen oder zu entschärfen, dann hat es 99 Prozent der Schwachstellen behoben. Das klingt erst einmal beeindruckend – doch ein Angreifer braucht nur eine einzige. Die eigentliche Frage lautet deshalb: Was sind die zehn verbleibenden Einfallstore, und welche potenziellen Auswirkungen können diese für das Unternehmen haben?
Statt das Schwachstellenmanagement als ein Zahlenspiel zu betrachten und den Erfolg anhand eines Prozentsatzes der insgesamt entdeckten Schwachstellen zu messen, sollten Unternehmen das Schwachstellenmanagement als eine spieltheoretische Funktion sehen. Es gibt verschiedene Faktoren, die berücksichtigt werden müssen, um Schwachstellen effektiv priorisieren und ein wirksames Schwachstellenmanagement betreiben zu können. Die IT-Sicherheitsteams sind aufgefordert zahlreiche Aspekte gegeneinander abzuwägen – den Schweregrad der Schwachstellen, die Kritikalität und Zugänglichkeit der Assets, Kontrollen zur Risikominderung, potenzielle Auswirkungen und vieles mehr. Sie müssen taktisch denken, um eine erfolgreiche Strategie entwickeln zu können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein letztes wichtiges Merkmal einer effektiven Schwachstellenmanagement-Strategie ist die Kontinuität. Ein monatlich – oder selbst wöchentlich – durchgeführter Scan zur Ermittlung der Schwachstellen, die behoben werden müssen, liefert nicht mehr als eine Momentaufnahme.
Angreifer arbeiten nicht nach einem Wochen- oder Monatsplan. Das Internet ist globalund damit zeitunabhängig. Da rund um die Uhr Angreifer am Werk sind, müssen Sie auch rund um die Uhr Schwachstellenmanagement betreiben.
Wenn Sie bei der Priorisierung von Maßnahmen zur Schwachstellenbeseitigung den Kontext berücksichtigen; wenn Sie eine Strategie auf Basis der Spieltheorie verfolgen, anstatt das Schwachstellenmanagement als reines Zahlenspiel zu behandeln; und wenn Sie ein System zur kontinuierlichen Überwachung auf Schwachstellen etablieren – dann können Sie die Angriffsfläche verringern und Ihr Sicherheitsniveau erhöhen.
Über den Autor: Prateek Bhajanka ist Vice President Product Management, Vulnerability Management, Detection and Response (VMDR) bei Qualys.