9-3-2015 Gedruckt am 28-02-2017 aus www.monitor.co.at/index.cfm/storyid/16292

Effektives Patch-Management ist Pflicht

Cyber-Crime und Betriebsspionage

Computer und Software im Auslieferungszustand und freilich Systeme, deren Wartungsstand Schwachpunkte enthält, sind ein gefundenes Fressen für Cyberkriminelle. Ein effektives Patch-Management ist deshalb für jedes Unternehmen unumgänglich. Der alte Leitsatz "Never touch a running System" wird zum zunehmenden Sicherheitsrisiko für jede IT-Infrastruktur.

Foto: G Data

Gefahren, die durch Malware wie Trojaner und Würmer entstehen, sind hinlänglich bekannt und im Bewusstsein der IT-Verantwortlichen längst angekommen. Dagegen wird das Gefahrenpotenzial durch nicht geschlossene Sicherheitslücken bei installierten Programmen oft noch unterschätzt. Nach Microsoft-Angaben werden pro Tag durchschnittlich 22 Sicherheitslücken bekannt, pro Jahr kommen so über 8.000 Schwachstellen zusammen. Angreifer werten diese Lücken aus, mit dem Ergebnis, dass gut 70 Prozent aller Exploits für Cyber-Attacken ausgenutzt werden. Und das obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch durch den jeweiligen Hersteller verfügbar wäre.
 
Das Installieren von Patches und Update sist daher ein entscheidender Baustein im IT-Security-Gerüst. Ein mangelndes Bewusstsein für die Wichtigkeit der Programm-Aktualisierungen spielt Online-Kriminellen in die Hände und ermöglicht erfolgreiche Attacken. Die Folgen für das Unternehmen reichen von wirtschaftliche nEinbußen über datenschutzrechtliche Konsequenzen bis hin zu Reputationsproblemen.

Programme von Drittanbietern im Firmennetzwerk

Aufgrund der zunehmend heterogenen Netzwerkstrukturen fehlt Administratoren jedoch oft der Überblick über die installierte Software und deren Update-Möglichkeiten. Verstärk twird diese Problematik durch den Einsatz unterschiedlicher Geräte wie PC und Mobilgeräte sowie der großen Bandbreite an verschiedenen Betriebssystemversionen und Gerätehersteller-Software. Die mangelnde Bereitschaft zu regelmäßigen Software-Updates wird durch den Umfang der eingesetzten Software noch verstärkt: Auf einem durchschnittlichen Compute rim Netzwerk einer Organisation sind 74 verschiedene Anwendungen installiert. 69 Prozent davon sind dabei nicht integraler Bestandteil des Betriebssystems, sondern stammen von Drittanbietern. Das wiederum bedeutet, dass die IT-Abteilung mit 30 oder mehr verschiedenen Verfahren für Updates und Patches arbeiten muss, um die eingesetzten Anwendungen immer auf dem neuesten Stand zu halten. Auf eine Installation der verfügbaren Updates und Patches wird daher oftmals auch aus Angst vo reiner möglichen System-Inkompatibilität verzichtet.
 
Industriebetriebe müssen sich jedoch angesichts der zunehmenden Vernetzung der produktionsnahen Systeme mit Standard-IT der Herausforderung stellen, ihre Büro-Netzwerke als mögliche Einfallstore für Schadsoftware abzusichern. Der Grundsatz "Never touch a running system" ist nachvollziehbar, birgt aber angesichts der potenziellen Angriffsvektoren unkalkulierbare Risiken für die IT-Infrastruktur.

Policy-Management gegen ungewollten USB-Zugriff

Die Angriffe auf Unternehmen erfolgen nicht ausschließlich über das Internet. Nicht selten gelangt Spionagesoftware mit Hilfe infizierter USB-Sticks in das firmeninterne Netzwerk. Ermittlungsbehörden konnten in einzelnen Fällen von Betriebsspionage nachweisen, dass die Angreifer präparierte USB-Sticks auf Parkplätzen oder in Fahrstühlen von Unternehmen als "Fundsache" innerhalb des Zielobjektes platzierten. Bei diesem Konzept setzen die Täter auf die Neugier des Finders, der diesen ohne weitere Gedanken zu verschwenden in seinen Arbeitsplatz-PC steckt, um zu überprüfen, ob sich vielleicht interessante Daten darauf befinden.
 
Der installierte Schädling könnte, wie auch bei Angriffen über das Internet, nicht geschlossene Lücken in der installierten Software ausnutzen, um sich im Netzwerk zu verbreiten. Letztlich könnten so selbst Industrierechner (IPC) erreicht werden, die nicht direkt mit dem Internet verbunden sind. Als Gegenmaßnahme sollten Unternehmen generell den Gebrauch privater Speichermedien in einer IT-Policy fixieren und Mitarbeiter für das Thema Datensicherheit und Cyber-Spionage sensibilisieren. Zusätzlichen Schutz schaffen Sicherheitslösungen mit integriertem Policy-Management, die den Gebrauch von USB-Speichermedien oder externen Festplatten technisch verhindern.

Integrierte Lösungen reduzieren Administrationskosten

Eine gute Patch-Management-Lösung sollte einen Überblick über die verfügbaren Updates und den Sicherheitsstatus der installierten Software schaffen. IT-Verantwortliche sollten sich außerdem für ein Werkzeug  entscheiden, das ein schrittweises Ausrollen der neuen Updates ermöglicht.
 
Vorteilhaft  sind Lösungen, die als Modul in bestehende IT-Security-Lösungen integrierbar sind. Hierdurch entsteht zum einen kein zusätzlicher Administrationsaufwand, und zum anderen erhält der IT-Verantwortliche unter einem einheitlichen Dashboard auf einen Blick alle relevanten Security-Informationen seines Netzwerks. 
 
Der Autor

Foto: G Data

Thorsten Urbanski ist Head of Corporate Communications and Government Affairs bei der G Data Software AG.