Angriffe werden immer anspruchsvoller und Sicherheitsverletzungen bestimmen fast täglich die Schlagzeilen. Bereits zu Beginn des Jahres 2014 gab es mit eBay und Heartbleed offensichtliche Fälle. Ungepatchte Server, Anwendungen und Insider-Fehler können zur Kompromittierung kritischer Daten und zur Störungen des Tagesgeschäfts führen. [...]
Durch Schwachstellen in der IT-Infrastrukturumgebung sind Unternehmen Angriffen und Sicherheitsverletzungen ausgesetzt. Cyber-Kriminelle richten ihren Fokus immer mehr auf sensible Daten und nutzen jede Schwachstelle aus, an die sie herankommen. Dies nimmt derartige Ausmaße an, dass sogar die US-Regierung die öffentliche Offenlegung von Software-Schwachstellen unterstützt hat.
Die neuesten Erkenntnisse des Global Threat Intelligence Reports (GTIR) der NTT Group von 2014 verdeutlichen die Notwendigkeit für Entwickler, ihre Software besser zu schützen, und für Unternehmen, die neuesten Schwachstellen zu patchen, falls sie sich selbst schützen müssen. Die Hälfte der im Bericht identifizierten Schwachstellen wurde erstmals zwischen 2004 und 2011 entdeckt. Dies zeigt, dass viele Unternehmen nicht gegen die üblichen Schwachstellen geschützt sind, und dass Hacker sich noch stärker bemühen werden, dafür zu sorgen, dass Exploit-Kits auf dem neuesten Stand sind. Cyber-Kriminelle sind sich durchaus bewusst, dass Unternehmen weiterhin versäumen werden, die neuesten Patches zu installieren. Hacker versuchen jedoch nicht nur, altmodische Systeme und schlecht konfigurierte Abwehrmaßnahmen auszunutzen. Unternehmen nutzen einige Anwendungen, deren Risiko noch nicht bewertet wurde, und bieten Hackern dadurch noch ein weiteres schwaches Glied, das ausgenutzt werden kann. Da Bedrohungen sich ständig weiterentwickeln und zunehmen, werden im Folgenden die wichtigsten Schwachstellen vorgestellt und Ratschläge für den Umgang mit ihnen gegeben.
Nr. 1 – Exploit-Kits revisited
Exploits richten sich gegen bekannte Schwachstellen und werden zunehmend auf die gleichen Listen geprüft, die Unternehmen helfen sollen, sich selbst zu schützen. Hacker nutzen vermehrt öffentliche Quellen, um zu bestimmen, wie erfolgreich ihre Malware sein wird. Forscher zeigen durch Tests der Exploits anhand von CVE-Listen, dass 78 Prozent der Exploit-Kits Schwachstellen der letzten zwei Jahre enthalten. Der Bericht zeigt aber auch auf, dass einige ausgenutzte Schwachstellen bereits über zehn Jahre alt sind. Unternehmen mit aktiven Schwachstellenmanagement-Programmen sind Bedrohungen durch Exploit-Kits bei weitem weniger ausgesetzt. Wenn ausgereifte VLM-Programme verwendet wurden, gab es sogar nur 20 Prozent Vorfälle, bei denen Schwachstellen-Scandaten direkt mit den Fähigkeiten von Exploit-Kits korrelierten.
Nr. 2 – Java – Einmal schreiben, überall angreifen
Exploit-Kits nutzen bekannte Schwachstelleninformationen, um ein Unternehmen anzugreifen, aber auch, um den Fokus auf die Kernkomponenten von Internetanwendungen und Servern im Zusammenhang mit Java zu verschieben. Tatsächlich richtet sich die große Mehrheit der Exploits auf Java, weshalb Unternehmen hierauf aktives Patch-Management und Konfigurierungsbemühungen richten sollten. Da diese Schwachstellen normal sind und auf breiter Basis ausgenutzt werden, müssen Unternehmen dafür sorgen, sie aktiv anzugehen.
Nr. 3 – Den Blick nach Innen richten
Die Insider-Bedrohung ist ein wachsendes Problem. Perimeterschutz ist unwirksam, wenn ein Schadcode vom Inneren eines Unternehmens aus freigesetzt wird, wenn Einzelne auf Links oder offene Dateien klicken oder, wie eine von vier Fallstudien zeigt, wenn Dateien von einem infizierten USB geöffnet werden. Unternehmen sollten Sicherheitsbewertungen für Anwendungen durchführen und Fachleute für Malware-Analyse und für die Reaktion auf Vorfälle einsetzen. Eine erweiterte Analyse mit eingeschränkten internen Ressourcen ist oft nicht umzusetzen. Die Einführung einer kohärenten Sicherheitsarchitektur ermöglicht Unternehmen, das Risiko zu verstehen und in den Kontext zu stellen. Dadurch kann gewährleistet werden, dass sich auf das echte Geschäftsrisiko konzentriert, und dass das richtige Maß an Kontrollen und Verfahren eingeführt wird, um das Gesamtrisiko zu verringern.
Nr. 4 – Dafür gibt es eine App!
2013 standen die Angriffe auf Web-Applikationen an fünfter Stelle der gängigsten Angriffsarten, die von der GTIR der NTT Group identifiziert wurden. Während Perimeter-Schwachstellen begrenzt sind, sind Angriffe organisierter Botnetze gegen spezielle Dienste oder Netzwerkkonfigurationen immer noch weit verbreitet. Der Fokus von Cyber-Kriminellen verschob sich auf die Anwendungen, während Unternehmen sich auf die Sicherung des Perimeters konzentrierten. Anwendungen sind geschäftskritisch und bilden daher ein Hauptziel für Cyber-Kriminelle. Anwendungen, Firewall, IDS und Betriebssystem sollten als Priorität, als erste Verteidigungslinie, betrachtet werden – zu oft werden sie installiert und dann vergessen. Durch die Einführung einer detaillierten Protokollierung für Internetanwendungen und Datenbanktransaktionen kann ein Vorfall oder ein Angriff rechtzeitig und einfach identifiziert werden. Der Einsatz von Web Application Firewalls (WAF) unterstützt die Erkennung und Abwehr von Angriffen auf Anwendungen, wie SQL-Injection und Cross-Site-Scripting-Angriffe.
Nr. 5 – AV ist nicht tot
Antivirus (AV) wurde zwar in den letzten Monaten kritisiert, ist jedoch noch immer ein Bestandteil vieler Abwehrmaßnahmen. Unternehmen müssen allerdings die neuesten Patches wirksam herunterladen und testen. Zu oft wird der Technologie die Schuld an einer unwirksamen Sicherheitsarchitektur gegeben, doch ist es eine Kombination aus Technologie und wiederholtem Prozess, die über 95 Prozent der Angriffe abwehrt. Technologien und Prozesse sollten routinemäßig getestet und überprüft werden, um sicherzustellen, dass sie noch immer gegen die sich verändernde Bedrohungslandschaft wirksam sind. Dies ermöglicht qualitativ höherwertige Analysen und unterstützt verbesserte Reaktionszeiten. Wiederholte Tests der Konfiguration und Kontrollscans verringern die Wahrscheinlichkeit eines Vorfalls erheblich. Es ist unerlässlich, die Zeitachse der Identifizierung und Beseitigung zu reduzieren. Durch eine Verringerung der Komplexität und die unternehmensweite Sichtbarkeit können Vorfälle frühzeitig erkannt werden. Unternehmen sollten sich neue Technologien zunutze machen, die in eine Sicherheitsarchitektur des Unternehmens eingebettet werden müssen, und die auf ihre Geschäfte abgestimmt sind. Die Operationalisierung von Konfigurationstests vereinfacht darüber hinaus die Verwaltung von Schwachstellen in der sich ständig ändernden Sicherheitslandschaft.
* Matthias Rosche ist Mitglied der Geschäftsleitung bei NTT Com Security.
Be the first to comment