Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!
Internetangriffe ebenso wie Internetbedrohungen nehmen mit jedem Tag zu. Hierbei steigt mit jedem neuen Endpunkt, jeder neuen Applikation oder Vernetzung nicht nur die Angriffsfläche, sondern auch das Risiko für die Entstehung zusätzlicher IT-Schwachstellen. Um Letztes zu minimieren, müssen Betriebe einen proaktiven und integrierten Sicherheitsansatz verfolgen. Hierzu zählt in erster Linie die Verzahnung von Schwachstellen- und Patchmanagement-Prozessen. Während das Schwachstellenmanagement sämtliche IT-Komponenten der IT-Infrastruktur auf weit verbreitete und sicherheitsrelevante IT-Schwachstellen untersucht, sorgt das nachfolgende Patch-Management für ihre Eliminierung.
Die wachsende Digitalisierung und Verbindung von Geschäftsprozessen und netzfähigen Endpunkten bringt nicht nur ein variables Geschäftsleben hervor, sondern auch eine Reihe zusätzlicher IT-Schwachpunkte, die entdeckt, überprüft und insbesondere direkt gepatcht werden müssen.
Dem Report „The State of Vulnerabilities in 2020″ von Imperva zufolge, ist die Gesamtmenge der neuen IT-Schwachpunkte im Jahr 2019 auf 20.362 gestiegen.
Das entspricht einem Plus von 17,6 Prozent im Vergleich zu 2018 und 44,5 Prozent im Vergleich zu 2017.
Bei der Einteilung der IT-Schwachstellen nach dem Common Vulnerability Scoring System, kurz CVSS, wurden dabei
• 8 Prozent als gering oder gar nicht schwer,
• 61 Prozent als mittel,
• 18 Prozent als hoch,
• 13 Prozent als kritisch
eingestuft.
Trotz dieser alarmierenden Zahlen patchen die wenigsten Firmen zeitig. Vielmehr werden relevante Patches zu spät oder mituntervereinzelt|hin und wieder|manchmal|ab und zu} gar nicht eingespielt, sodass oft monate-, wenn nicht jahrelang kritische IT-Schwachpunkte in der IT-Systemlandschaft eines Betriebes klaffen.
Das führt dazu, dass es wiederholend zu zahlreichen breit dokumentierten Sicherheitsverstößen kommt, wie die WannaCry-Angriffe im Jahr 2017, die Emotet-Angriffe im Jahr 2019 und die Cyberangriffe auf Microsoft Exchange Server in diesem Jahr.
Dabei kann jeder Betrieb mit einer umfassenden Sicherheitsstrategie und einem integrierten Sicherheitsansatz, welches ein verlässliches Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, bekannte und sicherheitsrelevante IT-Schwachstellen innerhalb der IT-Infrastruktur rechtzeitig ausmachen, priorisieren und schließen.
Eine Schwachstelle kann kritisch, aber wenig riskant sein oder hoch gefährlich, aber nicht kritisch …
Die Betriebs-IT unterliegt einem ständigen Wandel: Die Softwarelösung sowie Hardware kann modernisiert oder gänzlich ausgetauscht werden. Jede Veränderung hat das Potenzial, neue IT-Schwachstellen hervorzurufen, die die IT-Sicherheit eines Betriebes behindern.
Außerdem tendieren IT-Verantwortliche oft dazu, sich auf die neuesten IT-Schwachstellen zu fokussieren. Hierbei lassen sie oft weniger kritische IT-Schwachpunkte außer Acht.
Das führt dazu, dass sich unzählige Internetangriffe gegen ungepatchte mitunter veraltete IT-Schwachstellen richten.
Für Unternehmen ist es aus diesem Grund enorm entscheidend, Schwachpunkte rechtzeitig zu identifizieren und sie zu beheben. Dabei kommt der integrierte Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, in Betracht.
Ein leistungsstarkes zuverlässiges Paar: Schwachstellen- und Patchmanagement als Element der IT-Sicherheitsstrategie
Beim Schwachstellenmanagement – auch bekannt unter dem Ausdruck Vulnerability Management- handelt es sich um einen vollständigen, stets fortlaufenden Ansatz. Dabei wird die IT-Systemlandschaft durch beständige Schwachstellenscans, Schwachstellenanalysen und Penetrationstests auf bekannte und sicherheitsrelevante Schwachpunkte überprüft.
Um die Effektivität und die IT-Sicherheit zu verbessern, sollte das Schwachstellenmanagement hier bestenfalls durch einen integrierten Sicherheitsansatz mit einem automatischen Patchmanagement agieren.
Der Nutzen: Moderne Patchmanagement-Konzepte offerieren selbständig ablaufende Systemaktualisierungen und können außerdem gleich identifizieren, wenn neue Patches vorhanden sind. Zudem klassifizieren die Patches nicht nur nach Brisanz, sie ermitteln auch, welche Schwachstellen innerhalb der IT-Systemlandschaft zu welchem Zeitpunkt behoben werden sollten.
Im Prinzip kann ein integrierter Sicherheitsansatz, mit einem zuverlässigen Patchmanagement sowie einem fortlaufenden Schwachstellenmanagement unter anderem nachfolgende Schritte umfassen:
1. Kontrollieren von IT-Schwachpunkten: Zu diesem Prozessschritt zählen regelmäßige Schwachstellenscans, Penetrationstests sowie die Nutzung automatisierter Werkzeuge, die gezielt nach Schwachpunkten suchen sollen.
2. Ausmachen von IT-Schwachpunkten: Zu diesem Prozessschritt gehört die Auswertung der Ergebnisse der durchgeführten Schwachstellenscans und der Penetrationstests. Dadurch können nicht nur IT-Schwachpunkte , sondern auch verdächtige Aktivitäten und Internetangriffe erkannt werden.
3. Untersuchen der gefundenen Schwachstellen: In diesem Prozessschritt gilt es zu klären, ob und wie die identifizierten Schwachstellen auf den betroffenen IT-Systemen und Anwendungen ausgenutzt werden können. Hierzu zählt auch eine Klassifizierung des Schweregrades der gefundenen Schwachpunkte nach dem Common Vulnerability Scoring System und des erwarteten Sicherheitsrisikos für das Unternehmen.
4. Eindämmen der IT-Schwachpunkte: Bei dem Prozessschritt steht die Abwehr der Risiken im Vordergrund. Hierbei gilt es, während es noch keinen Patch gegen die Sicherheitslücken gibt, betroffene IT-Systeme und Anwendungen gänzlich zu deaktivieren, sofern sie keine geschäftskritischen Funktionen für die Firma erfüllen.
5. Patchen der IT-Schwachpunkte: In diesem Prozessschritt sollten erhältliche Patches auf allen gefährdeten Systemen zeitnah eingespielt werden. Dieser Prozess kann teilweise automatisiert mit geeigneten Patch-Management-Tools durchgeführt werden. Davor müssen die Patches aber noch ausprobiert werden, um negative Folgen auf produktiv eingesetzte Systeme zu vermeiden.
Schwachpunkt identifiziert, Schwachstelle abgewendet! / Zu jedem Moment, gute DSGVO-konforme IT-Sicherheit!
Die potenzielle Angriffsfläche von Betrieben steigt zügiger als je zuvor.
Entsprechend einer veröffentlichten Bitkom-Datenerhebung waren 75 Prozent aller nationalen Unternehmen, im Jahr 2019 erwiesenermaßen von Internetangriffen betroffen.
Bei 21 Prozent dieser erfolgreichen Onlineangriffe konnten bekannte ungepatchte Schwachstellen der IT-Infrastruktur als Einfallstor ausgemacht werden. Aufgrund dessen lässt sich fast ein Viertel jeglicher auf deutsche Betriebe verübten Internetangriffe auf ungepatchte Sicherheitslücken zurückführen.
Da ein einzelner Schwachpunkt ausreicht, um die Sicherheit des vollständigen Unternehmensnetzwerks zu riskieren, ist ein integrierter Sicherheitsansatz, der ein zuverlässiges Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement beinhaltet, erforderlich.
Sehr wohl ist das Zusammenwirken von Schwachstellenmanagement und Patchmanagement nicht nur angesichts der vielen zielgerichteten Internetangriffe und Internetbedrohungen so elementar, sondern auch um das Datenschutzniveau der europäischen Datenschutzgrundverordnung zu gewährleisten.
Haben Sie Fragen zum Schwachstellen-und Patchmanagement oder sind Sie auf der Suche nach einem IT-Dienstleister, der Ihr Schwachstellen-und Patchmanagement betreut? Sprechen Sie uns gerne an!