83 Prozent der Desktop-Anwendungen als sicherheitskritisch eingestuft

Das Secunia Research-Team hat die 50 am häufigsten genutzten Desktop-Anwendungen untersucht und insgesamt 1.922 Schwachstellen identifiziert. [...]

90 % der Studienteilnehmer vertrauen bei einer Unternehmenskrise auf das interne Krisenmanagement. (c) Silicon Alps

Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, veröffentlicht den neuen Report „Vulnerability Review 2018 – Top Desktop Apps„. Secunia Research hat hierfür gängige Desktop-Anwendungen analysiert, deren Sicherheitsrisiken eingestuft und Maßnahmen für ein Security Patching definiert.

Das Secunia Research-Team untersuchte die 50 am häufigsten genutzten Desktop-Anwendungen und identifizierte insgesamt 1.922 Schwachstellen. Dabei wurden 83 Prozent der Schwachstellen entsprechend der Secunia Advisories als „extrem kritisch“ oder „sehr kritisch“ eingestuft. Betrachtet man die Zahl der Advisories aller Anwendungen im Jahr 2017 fallen lediglich 17 Prozent in diese beiden Kategorien. 94 Prozent der bewerteten Schwachstellen in Desktop-Anwendungen können zudem über das Internet ausgenutzt werden ohne dass eine Interaktion mit dem Anwender notwendig ist.

Automatisierte Updates von Microsoft allein reichen nicht

Der Report räumt zudem mit dem Irrglauben auf, dass die automatischen Updates von Microsoft das Risiko ausreichend reduzieren. Tatsächlich finden sich die meisten der Schwachstellen (65 Prozent) in Desktop-Anwendungen von Nicht-Microsoft-Programmen. Das Fazit: Um die Angriffsfläche effektiv zu reduzieren, sollten Sicherheitsteams Schwachstellen sowohl in Microsoft– als auch in Nicht-Microsoft-Programmen kontinuierlich patchen.

Secunia Research veröffentlicht bei jeder bekannt gewordenen Schwachstelle Advisories, in denen die Gefährlichkeit der Schwachstelle, Angriffsvektor sowie Lösungsstatus bewertet wird. Das Unternehmen stellt Signaturen und geprüfte Patches zur Verfügung, die sich einfach konfigurieren und einspielen lassen. Secunia Intelligence ermöglicht es Desktop-Administratoren, wichtige Security Patches schneller zu identifizieren und zu priorisieren.

„Software-Updates erfolgen nicht nur aufgrund von Sicherheitsrisiken und nicht jede Sicherheitslücke ist gleichermaßen kritisch. Fehlen wichtige Informationen ist es für IT-Teams schwierig, bei der Menge an Updates und Patches den Überblick zu behalten“, erklärt Kasper Lindgaard, Senior Director of Research and Security bei Flexera. „Smarte Prozesse beim Patchen bieten die nötige Transparenz, um Prioritäten zu setzen und die Dringlichkeit des Handlungsbedarfs zu bewerten.“

Die wichtigsten drei Maßnahmen für ein Security Patching

  • Definieren von Sicherheits-Key-Performance-Indikatoren (KPIs) für Desktop-Administratoren, um dem Patchen von Schwachstellen eine hohe Priorität einzuräumen
  • Inventarisieren von Desktop-Anwendungen, um das Anwenden eines Patches zu vereinfachen
  • Priorisieren und entwickeln eines Zeitplans für das Patch-Management mit konsequenter Überwachung

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*