Schwachstellen- und Patchmanagement: Identifizieren und beheben!

Internetangriffe und Internetbedrohungen nehmen täglich zu. Dabei wächst mit jedem zusätzlichen Endpunkt, jeder neuen Anwendung oder Verbindung nicht nur die Angriffsfläche, sondern auch das Risiko für die Bildung zusätzlicher IT-Schwachpunkte. Um Letztes zu reduzieren, müssen Firmen einen proaktiven und integrierten Sicherheitsansatz verfolgen. Dazu gehört primär die Zusammenführung von Schwachstellen- und Patchmanagement-Abläufen. Während das Schwachstellenmanagement sämtliche IT-Komponenten der IT-Infrastruktur auf weit verbreitete und sicherheitsrelevante IT-Schwachstellen analysiert, sorgt das anschließende Patchmanagement für ihre Eliminierung.

Die zunehmende Digitalisierung und Vernetzung von Geschäftsabläufen und netzfähigen Endpunkten bringt nicht nur ein variables Geschäftsleben hervor, außerdem auch eine Menge neuer IT-Schwachpunkte, die entdeckt, analysiert und vor allem zeitnah gepatcht werden müssen.

Dem Report „The State of Vulnerabilities in 2020“ von Imperva zufolge, ist die Gesamtmenge der neuen IT-Schwachstellen im Jahr 2019 auf 20.362 gestiegen.
Das entspricht einem Plus von 17,6 Prozent gegenüber 2018 und 44,5 Prozent im Vergleich zu 2017.

Bei der Einordnung der IT-Schwachstellen nach dem Common Vulnerability Scoring System, kurz CVSS, wurden dabei

  • 8 Prozent als gering oder gar nicht schwer,
  • 61 Prozent als mittel,
  • 18 Prozent als hoch,
  • 13 Prozent als kritisch

eingestuft.

Ungeachtet dieser alarmierenden Zahlen patchen die allerwenigsten Betriebe rechtzeitig.

Vielmehr werden essentielle Patches zu spät oder vereinzelt gar nicht eingespielt, sodass häufig monate-, wenn nicht jahrelang kritische IT-Schwachpunkte in der IT-Systemlandschaft eines Unternehmens klaffen.

Das führt dazu, dass es wiederholend zu sehr vielen breit dokumentierten Sicherheitsverstößen kommt, wie die WannaCry-Angriffe im Jahr 2017, die Emotet-Angriffe im Jahr 2019 und die Cyberangriffe auf Microsoft Exchange Server in diesem Jahr.

Dabei kann jeder Betrieb mit einer umfassenden Sicherheitsstrategie und einem integrierten Sicherheitsansatz, welches ein verlässliches Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement umfasst, bekannte und sicherheitsrelevante IT-Schwachpunkte innerhalb der IT-Infrastruktur zeitnah identifizieren, priorisieren und schließen.

Eine Schwachstelle kann elementar, aber wenig gefährlich sein oder hochriskant, aber nicht elementar …

Die Betriebs-IT unterliegt einem ständigen Wandel: Die Applikation sowie Hardware kann erneuert oder gänzlich ausgetauscht werden. Jede Modifizierung hat das Potenzial, neue IT-Schwachpunkte hervorzurufen, die die IT-Sicherheit einer Firma behindern.

Zudem neigen IT-Verantwortliche häufig dazu, sich auf die aktuellsten IT-Schwachstellen zu konzentrieren. Dabei lassen sie in vielen Fällen weniger kritische IT-Schwachstellen außer Acht.

Das führt dazu, dass sich unzählige Internetangriffe gegen ungepatchte gelegentlich veraltete IT-Schwachpunkte richten.

Für Firmen ist es aus diesem Grund sehr entscheidend, Schwachpunkte rechtzeitig zu ermitteln und sie zu beheben. Dabei kommt der integrierte Sicherheitsansatz, der ein zuverlässiges Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement beinhaltet, in Betracht.

Ein leistungsstarkes, solides Paar: Schwachstellen- und Patchmanagement als Element der IT-Sicherheitsstrategie

Beim Schwachstellenmanagement – auch bekannt unter der Bezeichnung Vulnerability Management- handelt es sich um einen ganzheitlichen, kontinuierlichen Ansatz. Hierbei wird die IT-Systemlandschaft durch beständige Schwachstellenscans, Schwachstellenanalysen und Penetrationstests auf weit verbreitete und sicherheitsrelevante Schwachpunkte geprüft.
Um die Wirksamkeit und die IT-Sicherheit zu verbessern, sollte das Schwachstellenmanagement hier optimalerweise durch einen integrierten Sicherheitsansatz mit einem vollautomatischen Patchmanagement agieren.
Der Benefit: Zeitgemäße Patchmanagement-Lösungen bieten selbständig ablaufende Updates und können darüber hinaus auf Anhieb identifizieren, wenn neue Patches vorhanden sind. Zudem klassifizieren die Patches nicht nur nach Dringlichkeit, sie ermitteln auch, welche Schwachstellen innerhalb der IT-Systemlandschaft zu welchem Zeitpunkt geschlossen werden sollten.
Im Grunde kann ein integrierter Sicherheitsansatz, mit einem zuverlässigen Patchmanagement sowie einem kontinuierlichen Schwachstellenmanagement unter anderem folgende Steps umfassen:

  1. Prüfen von IT-Schwachpunkten:
    Zu diesem Prozessschritt gehören beständige Schwachstellenscans, Penetrationstests sowie die Nutzung automatisierter Werkzeuge, die gezielt nach Schwachpunkten suchen sollen.
  2. Identifizieren von IT-Schwachpunkten:
    Zu diesem Prozessschritt gehört die Analyse der Ergebnisse der vorgenommenen Schwachstellenscans und der Penetrationstests. Dadurch können nicht nur IT-Schwachpunkte , sondern auch verdächtige Aktivitäten und Internetangriffe erkannt werden.
  3. Untersuchen der gefundenen Schwachpunkte:
    In diesem Prozessschritt gilt es festzustellen, ob und wie die identifizierten Schwachstellen auf den betroffenen IT-Systemen und Applikationen ausgenutzt werden können. Hierzu gehört auch eine Klassifikation des Schweregrades der gefundenen Schwachstellen nach dem Common Vulnerability Scoring System und des erwarteten Sicherheitsrisikos für die Firma.
  4. Eindämmen der IT-Schwachpunkte:
    Bei dem Prozessschritt steht die Abwehr der Sicherheitsrisiken im Vordergrund. Hierbei gilt es, während es noch keinen Patch gegen die Sicherheitslücken gibt, betroffene IT-Systeme und Anwendungen komplett zu deaktivieren, sofern sie keine geschäftskritischen Funktionen für die Firma erfüllen.
  5. Patchen der IT-Schwachpunkte:
    In diesem Prozessschritt sollten zur Verfügung stehende Patches auf allen gefährdeten Systemen kurzfristig eingespielt werden. Dieser Vorgang kann teilweise automatisiert mit passenden Patch-Management-Tools durchgeführt werden. Davor müssen die Patches jedoch noch ausprobiert werden, um schädliche Auswirkungen auf produktiv eingesetzte Systeme zu vermeiden.

 

Schwachpunkt identifiziert, Schwachstelle gebannt! / Zu jedem Moment, gute DSGVO-konforme IT-Sicherheit!

Die potenzielle Angriffsfläche von Firmen wächst schneller als je zuvor.
Entsprechend einer veröffentlichten Bitkom-Befragung waren 75 Prozent sämtlicher nationalen Unternehmen, im Jahr 2019 erwiesenermaßen von Internetangriffen betroffen.
Bei 21 Prozent dieser erfolgreichen Internetangriffe konnten bekannte, nicht gepatchte Schwachstellen der IT-Infrastruktur als Einfallstor ausgemacht werden. Demnach lässt sich knapp ein Viertel aller auf nationale Unternehmen verübten Onlineangriffe auf ungepatchte Sicherheitslücken zurückführen.

Da ein einzelner Schwachpunkt genügt, um die Sicherheit des kompletten Unternehmensnetzwerks zu gefährden, ist ein integrierter Sicherheitsansatz, der ein solides Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement beinhaltet, erforderlich.

Sehr wohl ist das Zusammenspiel von Schwachstellenmanagement und Patchmanagement nicht nur hinsichtlich der vielen zielgerichteten Internetangriffe und Internetbedrohungen so entscheidend, sondern auch um das Datenschutzniveau der Europäischen Datenschutzgrundverordnung sicherzustellen.

Sie sind Endkunde: Haben Sie Fragen zum Schwachstellen- und Patchmanagement oder sind Sie auf der Suche nach einem IT-Dienstleister, der Ihr Schwachstellen- und Patchmanagement betreut? Sprechen Sie uns gerne an!

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.