Wirkungsvolle Abwehr gegen Exploits mit baramundi

Antivirus-Lösungen und Firewalls gelten als Standard bei der Absicherung der Unternehmens-IT. Doch die Angriffsmöglichkeiten sind weitaus vielfältiger: Besonders Schadsoftware, die Schwachstellen in Software und Betriebssystemen ausnutzt, erschwert Administratoren die Absicherung der IT-Landschaft. [...]

Administratoren befinden sich ständig im Wettlauf mit Hackern, die immer neue Angriffsmethoden entwickeln. Immer öfter nutzen Hacker Schadsoftware (Exploit) und nutzen nicht gepatchte Schwachstellen in Software und Betriebssystemen aus.
Ein Beispiel: Ein Mitarbeiter der Personalabteilung erhält eine Bewerbung mit einem präparierten PDF. Öffnet er das Dokument, kann sich die Schadsoftware eine Lücke im PDF-Reader zunutze machen und den Schadcode auf dem Rechner ausführen. Der Hacker hat nun vollen Zugriff und kann nach Belieben den Rechner für seine Zwecke missbrauchen.  Gefahr in Sicht
Unbekannte Schwachstellen stellen für die Unternehmens-IT kaum eine Gefahr dar. Sobald ein Hersteller den dazugehörigen Patch bereitstellt, sollten Administratoren jedoch handeln und die Sicherheitslücke schließen. Denn Hacker und Exploit-Entwickler informieren sich in einschlägigen Datenbanken oder Foren und können anhand des Patches Rückschlüsse auf die Schwachstelle ziehen und wie diese ausgenutzt werden kann. 
IT-Sicherheitslücken erkennen und schließen
IT-Administratoren müssen sich also einen Überblick über alle IT-Sicherheitslücken auf allen Clients verschaffen. Ohne Hilfsmittel wäre das ein Aufwand, der praktisch nicht zu bewältigen ist: Permanent in Blogs, Foren und Datenbanken nach neuen Schwachstellen suchen, diese bewerten, alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. 
Bewährt hat sich ein Scanner, der automatisiert alle Clients auf IT-Sicherheitslücken prüft. Dies erfolgt in der Regel auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden. Dort werden Schwachstellen zusätzlich bewertet und nach Gefährdungspotenzial markiert. 
Ideal sind Lösungen zum automatisierten Patch-Management, die neben Microsoft-Patches auch Updates für Anwendungen wie Adobe Reader, Java oder Firefox verteilen können. Die Lösung sollte Schwachstellen erkennen, das automatisierte Verteilen von Patches und Updates ermöglichen und eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben. Manchmal kommt es vor, dass Hersteller keinen Patch bereitstellen. Dann muss fallweise abgewogen werden, ob die Anwendung essenziell für den betrieblichen Ablauf ist und das Risiko in Kauf genommen werden soll oder ob die Anwendung besser entfernt wird. 
Sicherheit mit Plan
Ein automatisiertes Schwachstellenmanagement ist wie Firewall und Virenscanner ein Baustein für einen umfassenden Schutz der Unternehmens-IT. Standardisierte Abläufe wie auch ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, das Verschlüsseln von Datenträgern oder der Schutz vor nicht autorisierten Anwendungen sollten Teil der Sicherheitsstrategie sein. Unified-Endpoint-Management-Lösungen wie die baramundi Management Suite ermöglichen es, einheitliche Standards auf allen Geräten im Unternehmen durchzusetzen, Daten zu schützen und IT-Sicherheitslücken zuverlässig aufzuspüren. Schlussendlich müssen neben den technischen Voraussetzungen auch die Anwender für Gefahren sensibilisiert und darüber informiert werden, welche Verhaltensweisen zum Schutz vor Angriffen beitragen.  Whitepaper kostenfrei downloaden

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*