Die wichtigsten Schwachstellen und wie man sie behebt

Angriffe werden immer anspruchsvoller und Sicherheitsverletzungen bestimmen fast täglich die Schlagzeilen. Bereits zu Beginn des Jahres 2014 gab es mit eBay und Heartbleed offensichtliche Fälle. Ungepatchte Server, Anwendungen und Insider-Fehler können zur Kompromittierung kritischer Daten und zur Störungen des Tagesgeschäfts führen. [...]

Durch Schwachstellen in der IT-Infrastrukturumgebung sind Unternehmen Angriffen und Sicherheitsverletzungen ausgesetzt. Cyber-Kriminelle richten ihren Fokus immer mehr auf sensible Daten und nutzen jede Schwachstelle aus, an die sie herankommen. Dies nimmt derartige Ausmaße an, dass sogar die US-Regierung die öffentliche Offenlegung von Software-Schwachstellen unterstützt hat.

Die neuesten Erkenntnisse des Global Threat Intelligence Reports (GTIR) der NTT Group von 2014 verdeutlichen die Notwendigkeit für Entwickler, ihre Software besser zu schützen, und für Unternehmen, die neuesten Schwachstellen zu patchen, falls sie sich selbst schützen müssen. Die Hälfte der im Bericht identifizierten Schwachstellen wurde erstmals zwischen 2004 und 2011 entdeckt. Dies zeigt, dass viele Unternehmen nicht gegen die üblichen Schwachstellen geschützt sind, und dass Hacker sich noch stärker bemühen werden, dafür zu sorgen, dass Exploit-Kits auf dem neuesten Stand sind. Cyber-Kriminelle sind sich durchaus bewusst, dass Unternehmen weiterhin versäumen werden, die neuesten Patches zu installieren. Hacker versuchen jedoch nicht nur, altmodische Systeme und schlecht konfigurierte Abwehrmaßnahmen auszunutzen. Unternehmen nutzen einige Anwendungen, deren Risiko noch nicht bewertet wurde, und bieten Hackern dadurch noch ein weiteres schwaches Glied, das ausgenutzt werden kann. Da Bedrohungen sich ständig weiterentwickeln und zunehmen, werden im Folgenden die wichtigsten Schwachstellen vorgestellt und Ratschläge für den Umgang mit ihnen gegeben.

Nr. 1 – Exploit-Kits revisited
Exploits richten sich gegen bekannte Schwachstellen und werden zunehmend auf die gleichen Listen geprüft, die Unternehmen helfen sollen, sich selbst zu schützen. Hacker nutzen vermehrt öffentliche Quellen, um zu bestimmen, wie erfolgreich ihre Malware sein wird. Forscher zeigen durch Tests der Exploits anhand von CVE-Listen, dass 78 Prozent der Exploit-Kits Schwachstellen der letzten zwei Jahre enthalten. Der Bericht zeigt aber auch auf, dass einige ausgenutzte Schwachstellen bereits über zehn Jahre alt sind. Unternehmen mit aktiven Schwachstellenmanagement-Programmen sind Bedrohungen durch Exploit-Kits bei weitem weniger ausgesetzt. Wenn ausgereifte VLM-Programme verwendet wurden, gab es sogar nur 20 Prozent Vorfälle, bei denen Schwachstellen-Scandaten direkt mit den Fähigkeiten von Exploit-Kits korrelierten.

Nr. 2 – Java – Einmal schreiben, überall angreifen
Exploit-Kits nutzen bekannte Schwachstelleninformationen, um ein Unternehmen anzugreifen, aber auch, um den Fokus auf die Kernkomponenten von Internetanwendungen und Servern im Zusammenhang mit Java zu verschieben. Tatsächlich richtet sich die große Mehrheit der Exploits auf Java, weshalb Unternehmen hierauf aktives Patch-Management und Konfigurierungsbemühungen richten sollten. Da diese Schwachstellen normal sind und auf breiter Basis ausgenutzt werden, müssen Unternehmen dafür sorgen, sie aktiv anzugehen.

Nr. 3 – Den Blick nach Innen richten
Die Insider-Bedrohung ist ein wachsendes Problem. Perimeterschutz ist unwirksam, wenn ein Schadcode vom Inneren eines Unternehmens aus freigesetzt wird, wenn Einzelne auf Links oder offene Dateien klicken oder, wie eine von vier Fallstudien zeigt, wenn Dateien von einem infizierten USB geöffnet werden. Unternehmen sollten Sicherheitsbewertungen für Anwendungen durchführen und Fachleute für Malware-Analyse und für die Reaktion auf Vorfälle einsetzen. Eine erweiterte Analyse mit eingeschränkten internen Ressourcen ist oft nicht umzusetzen. Die Einführung einer kohärenten Sicherheitsarchitektur ermöglicht Unternehmen, das Risiko zu verstehen und in den Kontext zu stellen. Dadurch kann gewährleistet werden, dass sich auf das echte Geschäftsrisiko konzentriert, und dass das richtige Maß an Kontrollen und Verfahren eingeführt wird, um das Gesamtrisiko zu verringern.

Nr. 4 – Dafür gibt es eine App!
2013 standen die Angriffe auf Web-Applikationen an fünfter Stelle der gängigsten Angriffsarten, die von der GTIR der NTT Group identifiziert wurden. Während Perimeter-Schwachstellen begrenzt sind, sind Angriffe organisierter Botnetze gegen spezielle Dienste oder Netzwerkkonfigurationen immer noch weit verbreitet. Der Fokus von Cyber-Kriminellen verschob sich auf die Anwendungen, während Unternehmen sich auf die Sicherung des Perimeters konzentrierten. Anwendungen sind geschäftskritisch und bilden daher ein Hauptziel für Cyber-Kriminelle. Anwendungen, Firewall, IDS und Betriebssystem sollten als Priorität, als erste Verteidigungslinie, betrachtet werden – zu oft werden sie installiert und dann vergessen. Durch die Einführung einer detaillierten Protokollierung für Internetanwendungen und Datenbanktransaktionen kann ein Vorfall oder ein Angriff rechtzeitig und einfach identifiziert werden. Der Einsatz von Web Application Firewalls (WAF) unterstützt die Erkennung und Abwehr von Angriffen auf Anwendungen, wie SQL-Injection und Cross-Site-Scripting-Angriffe.

Nr. 5 – AV ist nicht tot
Antivirus (AV) wurde zwar in den letzten Monaten kritisiert, ist jedoch noch immer ein Bestandteil vieler Abwehrmaßnahmen. Unternehmen müssen allerdings die neuesten Patches wirksam herunterladen und testen. Zu oft wird der Technologie die Schuld an einer unwirksamen Sicherheitsarchitektur gegeben, doch ist es eine Kombination aus Technologie und wiederholtem Prozess, die über 95 Prozent der Angriffe abwehrt. Technologien und Prozesse sollten routinemäßig getestet und überprüft werden, um sicherzustellen, dass sie noch immer gegen die sich verändernde Bedrohungslandschaft wirksam sind. Dies ermöglicht qualitativ höherwertige Analysen und unterstützt verbesserte Reaktionszeiten. Wiederholte Tests der Konfiguration und Kontrollscans verringern die Wahrscheinlichkeit eines Vorfalls erheblich. Es ist unerlässlich, die Zeitachse der Identifizierung und Beseitigung zu reduzieren. Durch eine Verringerung der Komplexität und die unternehmensweite Sichtbarkeit können Vorfälle frühzeitig erkannt werden. Unternehmen sollten sich neue Technologien zunutze machen, die in eine Sicherheitsarchitektur des Unternehmens eingebettet werden müssen, und die auf ihre Geschäfte abgestimmt sind. Die Operationalisierung von Konfigurationstests vereinfacht darüber hinaus die Verwaltung von Schwachstellen in der sich ständig ändernden Sicherheitslandschaft.

* Matthias Rosche ist Mitglied der Geschäftsleitung bei NTT Com Security.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*