Vulnerability Management: Geben Sie Hackern keine Chance!

Autor
Michelle Gehri
Veröffentlicht
22. Februar 2017

In diesem Blog-Artikel haben Sie gelernt, was eine gute Cyber Security Strategie auszeichnet. Sie haben diese Ratschläge befolgt? Sehr gut! Aber wie können Sie nun sicherstellen, dass Ihre Systeme auch langfristig ausreichend geschützt sind? Denn Cyber Security ist extrem dynamisch und Cyberkriminelle schlafen nie! Klingt also nach einer fast unlösbaren Aufgabe. Dem ist aber nicht so: Die Lösung heisst Vulnerability Management. Erfahren Sie in diesem Beitrag, weshalb Vulnerability Management in der IT-Security so wichtig ist und worauf es dabei wirklich ankommt.

Die Medien überschlagen sich derzeit mit Meldungen zu unterschiedlichsten Hackingangriffen. Angriffe, die nicht nur kleine und mittlere Unternehmen treffen. Beunruhigend dabei ist:  Der Höhepunkt ist noch lange nicht erreicht! Dies zeigt deutlich, dass auch die besten Lösungen nichts bringen, wenn das Fundament löchrig ist und Ihre IT-Systeme und Applikationen verwundbar sind. Schwachstellen, die früher oder später zu einem Desaster führen können. Experten haben sogar bestätigt, dass nahezu alle erfolgreichen Angriffe aufgrund von Schwachstellen erfolgen, die seit mehr als einem Jahr vorhanden sind. Unglaublich, finden Sie nicht? Ein gutes Vulnerability Management ‒ oder auch IT-Schwachstellen-Management ‒ sollte daher Grundelement jeder erfolgreichen Strategie sein.

Schwachstellen gezielt aufdecken und eliminieren

IT-Systeme sind sehr umfassend, weshalb Sie sich idealerweise zuerst den besonders sensiblen Bereichen widmen sollten. Besonders beliebte Angriffsflächen für Cyberattacken bilden hierbei folgende Schwachstellen:

  • Fehlende Patches, bekannte Schwachstellen in exponierten IT-Systemen wie Webapplikationen, aber auch andere Applikationen wie Webbrowser, Betriebssysteme oder Protokolle und vermehrt auch IoT-Geräte sind kritisch und somit ein möglicher Eingang für Hacker. Da viele erfolgreiche Cyber-Angriffe auf längst bekannte Schwachstellen zurückzuführen sind ist es unerlässlich, Patches und Sicherheits-Updates so schnell als möglich in die Systeme einzuspielen.

  • Fehlkonfiguration von Systemen: Grundlegende Fehlkonfigurationen innerhalb der IT-Infrastruktur stellen ein grosses Problem dar, weshalb hier regelmässige Scans umso wichtiger sind.

  • Sicherheit bei Administratorenzugängen: Gerade Default-Passwörter kommen bei Administratorenzugängen in der Praxis mehr vor als gedacht und ungenügend sichere (oder gar fehlende!) Verschlüsselungen bieten Möglichkeiten für einen erfolgreichen Angriff.

Das ABC des Vulnerability Managements

Mehr als genug Gründe also, um sich intensiv mit dem Thema Vulnerability Management auseinander zu setzen. Wie steht’s mit Ihnen? Gehört Vulnerability Management in Ihrem Unternehmen bereits zum Standard? Falls nicht, empfehlen wir Ihnen folgenden, seit langem bewährten Lifecycle:

  1. Inventarisierung: Hierbei werden prioritär alle aktiven Geräte erfasst, die zu Ihrer IT-Infrastruktur gehören und einem IP-Netzwerk angeschlossen sind. Ein darauf basierender Report bildet die Ausgangslage für eine Vorhersage der möglichen Schwachstellen.

  2. Identifizierung und Priorisierung: Dieser Schritt bildet das Herzstück des Vulnerability Managements. Durch regelmässige Scans der Anwendungen und Systeme werden Schwachstellen entdeckt und je nach Gefahrenpotenzial priorisiert.

  3. Schwachstellen-Behebung: Hier ist die gesamte Sicherheitsorganisation, besonders der Support Service, gefragt. In der Regel werden zur Behebung Tickets ausgestellt, worauf Schwachstellen manuell oder automatisch behoben werden.

  4. Neubeurteilung: Kein Zyklus ist jemals abgeschlossen. Nach Behebung des Problems müssen die Funktionsbereiche neu überprüft werden. So kann einerseits abgeschätzt werden, wie erfolgreich das Patch Management war und gegebenenfalls auch die allgemeine Sicherheitslage neu beurteilt werden.

Problem erkannt - Problem gebannt

Vulnerability Management läuft Hand in Hand mit Patch Management, wobei die genaue Differenzierung wichtig ist. Ersteres ist proaktiv und deckt nicht nur Schwachstellen auf, für die ein Patch besteht, sondern auch Fehler in der Konfiguration oder andere bekannte Schwachstellen. Patch Management knüpft jedoch daran an. Hier können durchaus auch mal mehrere Wochen oder gar Monate vergehen, bis geeignete Patches für die entdeckten Schwachstellen vorhanden sind. Daher ist eine sorgfältige Priorisierung der Vulnerabilities enorm wichtig! Den bestehenden Sicherheitsrisiken, die bis zur Behebung der Schwachstelle vorhanden sind, muss dabei besonderes Augenmerk gewidmet werden.

Dem Angreifer zuvorkommen

Natürlich garantiert auch die beste Vulnerability Management-Strategie keinen 100-prozentigen Schutz vor Eindringlingen. Die Eintrittsbarrieren werden damit jedoch erheblich erhöht und Sie können dadurch bekannte Sicherheitslücken schliessen, bevor ein Hacker diese auszunützen versucht. Wichtig ist hierbei, dass Vulnerability Management als kontinuierlicher Prozess ernst genommen wird ‒ nicht nur weil Hacker enorm flink, sondern auch die wenigsten Netzwerke statisch sind.

Genügen Ihre Systeme den heutigen Anforderungen?

Unsere Erfahrung zeigt, dass nur wenige Lösungen den heutigen Anforderungen entsprechen und Schwachstellen nur ungenügend identifizieren. Oft fehlen die Ressourcen, um intern geeignete Fachpersonen dafür zu beschäftigen. Wie sieht’s diesbezüglich in Ihrem Unternehmen aus? Wenn Sie den Schutz Ihrer Informationssysteme optimieren, Ausfallzeiten reduzieren und gleichzeitig Kosten einsparen wollen, dann ist der InfoGuard Vulnerability Management Service genau richtig. Wir verfügen über ausgewiesene Spezialisten der Cyber Security mit langjähriger Erfahrung im Lokalisieren und Analysieren von Schwachstellen in Applikationen, Systemen, Netzwerken und Konfigurationen. Wir sind für Sie - und Ihre Sicherheit - da! Überzeugen Sie sich selbst und erfahren Sie mehr:

 

InfoGuard Vulnerability Management Service

Artikel teilen