lolloj - Fotolia

IT-Sicherheit: Den Überblick behalten und Risiken minimieren

WannaCry, NotPetya und Co.: Eine Cyberattacke jagt die nächste. Dabei sind die Sicherheitslücken meist durchaus bekannt. Was Unternehmen fehlt, ist der Überblick.

Unternehmen waren noch von WannaCry traumatisiert, da schlug schon der nächste Erpressungstrojaner zu: NotPetya sperrte Ende Juni 2017 zehntausende Nutzer von ihren Rechnern aus. Wie WannaCry zuvor nutzte auch NotPetya die NSA-Sicherheitslücke „EternalBlue“. Die Lücke in der kaum noch genutzten und über 30 Jahre alten Windows-Datenfreigabe (SMB1-Protokoll) war seit Langem bekannt; Microsoft hatte deswegen bereits am 14. März 2017 einen Patch veröffentlicht. Wie konnte es NotPetya dann schaffen, ganze Unternehmen lahmzulegen?

Bei einer derartigen Attacke reicht bereits ein Rechner aus, der nicht aktualisiert wurde, um das gesamte Netzwerk und alle Endgeräte zu infizieren. Auch Unternehmen mit festen Sicherheits-Update-Prozessen waren dadurch betroffen. Denn unbekannte Endgeräte oder solche, die sich nur selten ins Firmennetz einloggen, bleiben oft zunächst ohne Patch. Viele IT-Teams verfügten zudem scheinbar nicht über die Kapazitäten oder ausreichende Kenntnis der eigenen Infrastruktur, um jeden verwundbaren Windows-Computer zu aktualisieren.

Nie zuvor führten Fälle wie WannaCry und NotPetya IT-Verantwortlichen so deutlich vor Augen, wie wichtig die permanente Überwachung der IT-Landschaft ist. Bei der hohen Anzahl an Endgeräten, Betriebssystemen, Software und SaaS-Lösungen geht bisweilen der Überblick über das große Ganze verloren. Heute wissen wir: eine Schwachstelle auf einem einzelnen Rechner reicht bereits als Einfallstor für Schadsoftware aus. Für Unternehmen ist es unabdingbar, stets alle Geräte permanent zu überwachen, auf denen ein verwundbares Betriebssystem läuft. Das ist eine große Herausforderung, vor allem für Unternehmen mit umfangreichen Infrastrukturen. Denn allzu oft wissen die Sicherheits-Manager in der IT nicht genau, welche Endgeräte mit einer veralteten Software in ihren Netzwerken unterwegs sind.

Nehmen wir an, alle fraglichen Geräte im Netzwerk wurden identifiziert. Die IT weiß, welche Windows-Versionen wo laufen. Dann fehlt noch immer die Gewissheit, ob auch überall die nötigen Patches installiert wurden. Dass Computer für viele Updates neugestartet werden müssen, hat sich zwar herumgesprochen – aber unternehmensweit versendete E-Mails, die zu einem Neustart auffordern, werden oft ignoriert oder einfach vergessen. Denn die IT-Sicherheit nimmt nicht bei allen Mitarbeitern den Stellenwert ein, den sie verdient. Die IT muss daher das nachlässige Verhalten der Mitarbeiter in ihre Risikobeurteilung einkalkulieren. Sie muss nicht nur Patches ausliefern, sondern die Umsetzung von Neustarts ebenfalls überwachen.

Risiken minimieren

Die IT-Abteilung muss also andere Wege finden, um alle Rechner im Unternehmen rechtzeitig abzusichern. Sie muss jederzeit wissen, welche Geräte im Netzwerk schon aktualisiert sind und welche noch nicht neu gestartet wurden. Mit systematischem Software Asset Management (SAM) können Netzwerk-Administratoren diese Aufgabe erfüllen.

 „Für Unternehmen ist es unabdingbar, stets alle Geräte permanent zu überwachen, auf denen ein verwundbares Betriebssystem läuft.“

 Stefan Heller, Snow Software

Mit wenigen Mausklicks erhalten IT-Manager die Antworten auf ihre wesentlichen Fragen: Welche Rechner im Netzwerk wurden bereits gepatcht? Wurde bereits auf allen Endgeräten das gefährliche und obsolete SMB1-Protokoll deaktiviert? Ist ein Computer durch ein SAM-Skript bereits automatisch inventarisiert, um den Softwarestand zu ermitteln – oder nicht? Selbst die ambitioniertesten IT-Teams machen ihre Unternehmen verwundbar, wenn sie auch nur einen Rechner vergessen oder nicht rechtzeitig identifizieren. Mit systematischem SAM können sie diese Risiken minimieren.

Den Durchblick behalten

Nach den Angriffen durch WannaCry und NotPetya ist erneut deutlich geworden, dass IT-Teams bessere und schneller wirksame Instrumente wie SAM einsetzen müssen. Denn die Bedrohungslage nimmt nicht ab – im Gegenteil. Allein für das erste Quartal 2017 ermittelte Risk Based Security 4837 Schwachstellen; 29,2 Prozent mehr als im gleichen Zeitraum im Jahr 2016.

Für 35 Prozent davon standen die nutzbaren Schwachstellen bereits online zur Verfügung. Zumindest waren für Cyberkriminelle genügend Informationen im Umlauf, um die wunden Punkte auszunutzen. Gegen diese bekannten Fehler produzieren Softwareanbieter laufend Patches und stellen sie mit Updates ihren Kunden zur Verfügung. Die Verantwortung für die regelmäßige Aktualisierung trägt jedoch jedes Unternehmen selbst.

IT-Abteilungen brauchen daher zu jeder Zeit den Überblick über Endgeräte, installierte Betriebssysteme und Software. Ein systematisches SAM gewährleistet, dass Patches der großen Softwareanbieter auch auf wirklich allen Geräten installiert werden. Und das auch auf solchen Endgeräten, die bisher niemand auf dem Schirm hatte. So reduzieren Unternehmen die Risiken durch Cybercrime und erhöhen ihre IT-Sicherheit, und zwar am besten schnell. Denn die nächste Ransomware-Attacke kommt bestimmt.

Über den Autor:
Stefan Heller ist seit Oktober 2009 Director Services and Support DACH, Italy and Eastern Europe und seit 2016 Prokurist bei Snow Software, einem internationalen Anbieter von Software-Asset-Management-Lösungen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Ransomware-Angriffe verursachen Kosten

Das Patch-Management optimieren

Tipps fürs richtige Patch-Managment

Artikel wurde zuletzt im September 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close