Darknet: Ransomware-Kit ist für 8 Euro zu habe
Neun Patch-Management-Tipps zum Schutz von Firmendaten
Der Einsatz von Tools zur Erkennung möglicher Schwachstellen minimiert die Gefahr eines Dateneinbruchs
Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen die finanziellen Verluste für Unternehmen und öffentliche Einrichtungen durch Ransomware-Attacken auf 4,1 Milliarden Euro und dieser Wert soll sich bis 2019 mehr als verdoppeln.
Wie können sich Unternehmen also schützen? Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren. Jedoch reicht es nicht mehr aus, sich auf automatische Betriebssystemupdates mittels Windows Server Update Services (WSUS) oder den System Center Configuration Manager (SCCM) zu verlassen: Die gravierendsten Sicherheitslücken liegen bei Anwendungen von Drittanbietern, die nicht durch diese Tools abgedeckt werden.
Mit neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.
Verwenden Sie einen geeigneten Such- und Erkennungsdienst
Der Einsatz von Tools zur Erkennung möglicher Schwachstellen minimiert die Gefahr eines Dateneinbruchs. Ein solcher Suchdienst umfasst eine Kombination von aktiven und passiven Erkennungsfunktionen sowie die Fähigkeit, physische, virtuelle und standortferne Systeme zu identifizieren, die auf ein Netzwerk zugreifen. Eine aktuelle Übersicht über den Bestand an Produktivsystemen, einschließlich aller IP-Adressen, Betriebssystemtypen, -versionen und physischen Standorte, hilft bei den nachfolgenden Patch-Aufgaben.
Lernen Sie bekannte Schwachstellen kennen
Verpasst bereits ein Rechner einer Umgebung einen Patch, kann dies die Stabilität aller Endpunkte gefährden. Es gilt es daher, veraltete Geräte mit potenziellen Sicherheitslücken zu identifizieren. Assessments und die Analyse von Informationen über bekannte Schwachstellen helfen, Risiken zu erkennen, bevor ein Angriff stattfindet.
Unterstützen Sie heterogene OS-Plattformen
Alle Tools im Patch-Prozess sollten eine breite Liste von Herstellern und Betriebssystemen unterstützen. Windows ist nicht das einzige Betriebssystem im Unternehmen. Linux und Unix machen in großen Unternehmen, je nach Region, zwischen 5% und 35% des Footprints des Rechenzentrums aus. Auch diese Betriebssysteme müssen in eine nachhaltige Patch-Strategie eingebunden werden.
Patchen Sie alle Applikationen
Viele Unternehmen beschränken sich beim Patchen nur auf das Betriebssystem und Anwendungen eines bestimmten OS-Herstellers. Es gilt allerdings, Software von Drittanbietern besonders zu beachten, denn diese stehen im Fokus von Cyber-Kriminellen. IT-Mitarbeiter dürfen sich zudem nicht auf Auto-Updater verlassen. Sie können deaktiviert werden, Benutzer könnten sie ignorieren und sie können versagen.
Decken Sie On- und Off-Premise ab
Das Patchen eines Betriebssystems und der darüber genutzten Anwendungen kann wirkungslos werden, wenn es nicht für jeden Computer an jedem Ort durchgeführt wird. Bei einer zunehmend dezentralisierten Belegschaft müssen Patch-Management-Systeme den gleichen Grad der Abdeckung und Kontrolle außerhalb der Firma bieten wie vor Ort.
Patchen Sie jede Woche
Da immer mehr Anwendersysteme das Netzwerk physisch verlassen können, wird die Frequenz beim Patching zur Achillesverse. Jeder Software-Anbieter hat seine eigene Release-Folge, die für seine spezifische Anwendung passt. Teils werden regelmäßige Zyklen eingehalten, teils haben Anbieter vollständig unvorhersehbare Release-Pläne. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.
Verzichten Sie auf Agenten wo es geht
Administratoren fügen nur ungern Serversystemen zusätzliche Agenten hinzu. Auch besteht häufig die Notwendigkeit, Teile der virtuellen Infrastruktur zu unterstützen, auf denen ein Agent nicht arbeitet. Darüber hinaus kann die Installation eines Agenten auf einer VM die Netzwerkressourcen belasten, was eine Netzwerkdegeneration fördert. Eine Mischung aus Beidem wird benötigt: eine flexible Architektur, die sowohl agentenlose als auch Agentenunterstützung für Server ermöglicht.
Achten Sie auf Ausnahmen
Im Alltag werden beim Patchen nicht selten Ausnahmen zugelassen. Danach müssen allerdings weitere Maßnahmen folgen. Beispielsweise gilt es, nach einer Patch-Ausnahme die Nutzerberechtigungen für diese Anwendung zu sperren, den direkten Internetzugang zu unterbinden oder das Whitelisting auf dem System anzuwenden. Zur Risikominimierung müssen zudem unbekannte/nicht vertrauenswürdige Payloads davon abgehalten werden, ausgeführt zu werden.
Integrieren Sie Patching in die gesamte IT
Idealerweise agiert das Patch-Management verzahnt mit der IT. Im Sinne einer Unified IT sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungs-Tools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Daraus leitet sie weitere Maßnahmen zum Schutz des Unternehmens ein.
Tools für das Patch Management sind immer nur ein Element einer umfassenden Sicherheitsstrategie. Schwachstellenanalysen und Reportings über das gesamte Unternehmen hinweg können ebenso wichtig sein. Das "entdeckende" Patch-Management ist für die Cybersicherheit von entscheidender Bedeutung. Mit den vorgestellten Tipps können Unternehmen Patch-Updates immer im Auge behalten und Ihre Datenumgebungen schützen, wenn wieder einmal eine von zahlreichen Sicherheitsbedrohungen versucht, einen Fuß in die Tür zu schieben.
(Ivanti: ra)
eingetragen: 14.07.18
Newsletterlauf: 23.07.18
Ivanti: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.