Internetangriffe ebenso wie Internetbedrohungen nehmen täglich zu. Hierbei wächst mit jedem neuen Endpunkt, jeder neuen Anwendung oder Vernetzung nicht nur die Angriffsfläche, sondern auch die Gefahr für die Bildung neuer IT-Schwachstellen. Um Letztes zu minimieren, müssen Betriebe einen proaktiven und integrierten Sicherheitsansatz verfolgen. Dazu zählt vorrangig die Zusammenführung von Schwachstellen- und Patchmanagement-Abläufen. Während das Schwachstellenmanagement alle IT-Bestandteile der IT-Infrastruktur auf weit verbreitete und sicherheitsrelevante IT-Schwachstellen überprüft, sorgt das nachfolgende Patch-Management für ihre Beseitigung.

Die fortschreitende Digitalisierung und Vernetzung von Geschäftsprozessen und netzfähigen Endpunkten bringt nicht nur ein flexibles Geschäftsleben hervor, sondern auch eine Vielzahl zusätzlicher IT-Schwachpunkte, die ausfindig gemacht, untersucht und insbesondere direkt gepatcht werden müssen.

Dem Report „The State of Vulnerabilities in 2020″ von Imperva nach, ist die Gesamtmenge der zusätzlichen IT-Schwachstellen im Jahr 2019 auf 20.362 gestiegen.
Das entspricht einem Plus von 17,6 Prozent gegenüber 2018 und 44,5 Prozent gegenüber 2017.

Bei der Einteilung der IT-Schwachpunkte nach dem Common Vulnerability Scoring System, kurz CVSS, wurden dabei
• 8 Prozent als gering oder gar nicht schwer,
• 61 Prozent als mittel,
• 18 Prozent als hoch,
• 13 Prozent als kritisch
eingestuft.

Ungeachtet dieser alarmierenden Zahlen patchen die wenigsten Unternehmen rechtzeitig.
Genauer gesagt werden entscheidende Patches zu spät oder mitunter vereinzelt/hin und wieder/manchmal/ab und zu/gar nicht eingespielt, sodass meistens monate-, wenn nicht jahrelang kritische IT-Schwachstellen in der IT-Systemlandschaft eines Betriebes klaffen.

Das führt dazu, dass es wiederholend zu unzähligen breit dokumentierten Sicherheitsverstößen kommt, wie die WannaCry-Angriffe im Jahr 2017, die Emotet-Angriffe im Jahr 2019 und die Cyberangriffe auf Microsoft Exchange Server in diesem Jahr.

Dabei kann jede Firma mit einer umfassenden Sicherheitsstrategie und einem integrierten Sicherheitsansatz, das ein zuverlässiges Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement enthält, bekannte und sicherheitsrelevante IT-Schwachstellen innerhalb der IT-Infrastruktur frühzeitig ausmachen, priorisieren und schließen.
Eine Schwachstelle kann kritisch, aber wenig gefährlich sein oder hoch riskant, aber nicht elementar …
Die Unternehmens-IT unterliegt einem stetigen Wandel: Die Applikation sowie Hardware kann modernisiert oder gänzlich ausgetauscht werden. Jede Modifizierung hat das Potenzial, neue IT-Schwachstellen hervorzurufen, die die IT-Sicherheit einer Firma untergraben.

Außerdem tendieren IT-Verantwortliche meist dazu, sich auf die angesagten IT-Schwachstellen zu konzentrieren. Dabei lassen sie in vielen Fällen weniger kritische IT-Schwachpunkte außer Acht.

Das führt dazu, dass sich zunehmend viele Internetangriffe gegen ungepatchte gelegentlich veraltete IT-Schwachpunkte richten.

Für Unternehmen ist es aus diesem Grund extrem bedeutend, Schwachstellen zeitnah zu identifizieren und sie zu beseitigen. Dabei kommt der integrierte Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement beinhaltet, ins Spiel.

Ein leistungsstarkes verlässliches Paar: Schwachstellen- und Patchmanagement als Baustein der IT-Sicherheitsstrategie

Beim Schwachstellenmanagement – auch bekannt unter dem Begriff Vulnerability Management – dreht es sich um einen vollständigen, fortlaufenden Ansatz. Dabei wird die IT-Systemlandschaft durch kontinuierliche Schwachstellenscans, Schwachstellenanalysen und Penetrationstests auf bekannte und sicherheitsrelevante Schwachpunkte gecheckt.
Um die Effektivität und die IT-Sicherheit zu erhöhen, sollte das Schwachstellenmanagement hier am besten durch einen integrierten Sicherheitsansatz mit einem vollautomatischen Patchmanagement agieren.
Der Nutzen: Moderne Patchmanagement-Konzepte bieten automatisiert ablaufende Updates und können außerdem unmittelbar identifizieren, wenn neue Patches abrufbereit sind. Zudem klassifizieren die Patches nicht nur nach Dringlichkeit, sie verifizieren auch, welche Schwachpunkte innerhalb der IT-Systemlandschaft zu welchem Zeitpunkt behoben werden sollten.
Im Prinzip kann ein integrierter Sicherheitsansatz, mit einem zuverlässigen Patchmanagement sowie einem kontinuierlichen Schwachstellenmanagement unter anderem nachfolgende Schritte umfassen:

  1. Kontrollieren von IT-Schwachstellen: Zu diesem Prozessschritt gehören beständige Schwachstellenscans, Penetrationstests sowie die Verwendung automatisierter Tools, die gezielt nach Schwachstellen suchen sollen.
  2. Identifizieren von IT-Schwachstellen: Zu diesem Prozessschritt gehört die Auswertung der Ergebnisse der vorgenommenen Schwachstellenscans und der Penetrationstests. Dadurch können nicht nur IT-Schwachstellen , sondern auch verdächtige Aktivitäten und Internetangriffe erkannt werden.
  3. Kontrollieren der gefundenen Schwachpunkte: In diesem Prozessschritt gilt es festzustellen, ob und wie die identifizierten Schwachpunkte auf den betroffenen IT-Systemen und Applikationen ausgenutzt werden können. Hierzu zählt auch eine Einteilung des Schweregrades der gefundenen Schwachstellen nach dem Common Vulnerability Scoring System und des erwarteten Sicherheitsrisikos für den Betrieb.
  4. Bekämpfen der IT-Schwachstellen: Bei dem Prozessschritt steht die Abwehr der Risiken im Mittelpunkt. Hier gilt es, während es noch keinen Patch gegen die Sicherheitslücken gibt, betroffene IT-Systeme und Anwendungen vollständig abzuschalten, vorausgesetzt, dass sie keine geschäftskritischen Funktionen für das Unternehmen erfüllen.
  5. Patchen der IT-Schwachstellen: In diesem Prozessschritt sollten verfügbare Patches auf allen gefährdeten Systemen zeitnah eingespielt werden. Dieser Prozess kann teilweise automatisiert mit passenden Patch-Management-Tools durchgeführt werden. Davor müssen die Patches aber noch getestet werden, um schädliche Konsequenzen auf produktiv eingesetzte Systeme zu vermeiden.

Schwachpunkt identifiziert, Schwachpunkt abgewendet! / Zu jedem Zeitpunkt, große DSGVO-konforme IT-Sicherheit!

Die Verwendung von Lean Clients

Es gibt mittlerweile etliche Anwendungsszenarien, bei denen der Einsatz einer Thin-Client-Umgebung große Vorteile hat.

Hierzu zählen etwa:

  • Mittelständische und größere Unternehmungen, die über viele User mit Standardapplikationen verfügen:
    Über die Nutzung von Thin Clients gewinnen mittelständische ebenso wie Enterprise Unternehmungen. Sie können ihre IT-Landschaft simplifizieren sowie standardisieren. Die Endnutzerplätze werden hierbei akkurat auf die Aufgabenfelder und Anforderungen der Beschäftigten zugeschnitten, sodass diese ständig auf die aktuellen Anwendungen und Applikationen zugreifen können, die sie für ihre Arbeit brauchen. Weiterhin werden mit Lean Clients dauerhaft IT-Kosten minimiert. Nicht nur Administration, Unterhaltung und Betreuung werden wesentlich kostengünstiger, auch die überflüssigen Kosten für PC-Anschaffungen senken sich durch geringe Anschaffungskosten ebenso wie die lange Lebensspanne der Clients.
  • Bibliotheken mit Kiosk-Arbeitsstationen:
    Durch den Einsatz von Lean Clients können Bibliotheken garantieren, dass die User von Kiosk-Workstations zwar recherchieren und die Ergebnisse bei Bedarf drucken können, aber das System weder schädigen noch Daten abziehen können.
  • Stark regulierte Geschäftsbereiche mit hohen Sicherheitsanforderungen:
    In hoch regulierten Geschäftsbereichen wie exemplarisch der Pharmaindustrie lassen sich mit Lean Clients die Userplätze sowie deren angeschlossene Peripherien wirkungsvoller sichern, verwalten und kontrollieren als klassische Desktop-Lösungen.

Die potenzielle Angriffsfläche von Unternehmen wächst schneller als je zuvor.

Gemäß einer veröffentlichten Bitkom-Datenerhebung waren 75 Prozent sämtlicher deutschen Betriebe, im Jahr 2019 nachweislich von Internetangriffen betroffen.
Bei 21 Prozent dieser gelungenen Onlineangriffe konnten bekannte ungepatchte Schwachpunkte der IT-Infrastruktur als Einfallstor ausgemacht werden. Aufgrund dessen lässt sich fast ein Viertel jeglicher auf deutsche Firmen verübten Onlineangriffe auf nicht gepatchte Sicherheitslücken zurückführen.

Da eine einzelne Schwachstelle reicht, um die Sicherheit des vollständigen Unternehmensnetzwerks zu riskieren, ist ein integrierter Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, unabdingbar.

Allerdings ist das Zusammenwirken von Schwachstellenmanagement und Patchmanagement nicht nur im Zuge der vielen zielgerichteten Internetangriffe und Internetbedrohungen so essenziell, sondern auch um das Datenschutzniveau der europäischen Datenschutzgrundverordnung sicherzustellen.

Haben Sie Fragen zum Schwachstellen-und Patchmanagement oder sind Sie auf der Suche nach einem IT-Dienstleister, der Ihr Schwachstellen-und Patchmanagement betreut? Sprechen Sie uns gerne an: sales@itmedata.de