Der Fall WannaCry hat bewiesen, dass die Hacker ihre Attacken heutzutage automatisieren, um aus einer mehrfach verwendeten Technik den größtmöglichen Nutzen zu ziehen. Dieser Nutzen bedeutet für Unternehmen oft einen großen Schaden in Form von Datenverlust und Verlust von finanziellen Mitteln. Die WannaCry Ransomeware Attacke sorgte im Mai 2017 für große mediale Aufmerksamkeit. Unvergessen ist der große Schaden, den der Cyberangriff damals angerichtet hat. Dennoch hätten sich Unternehmen darauf vorbereiten können.

Eine ganzheitliche IT-Sicherheitsstrategie wird zukünftig für Unternehmen immer wichtiger. Eine Schwachstellenanalyse offenbart Problemstellen, bei denen ein sofortiger Handlungsbedarf besteht.

Veraltete und ungepatchte Systeme sind eine große Schwachstelle

Veraltete und ungepatchte Systeme erleichterten den cyberkriminellen Vorstoß immens – denn laut dem „Verizon Data Breach Incident Report“ stehen 85 % des durch Hackerangriffe entstehenden Schadens in direktem Zusammenhang mit etwa einem Dutzend Sicherheitslücken. Auch weitere 15 % lassen sich zurückführen auf ca. 900 CVEs (Common Vulnerabilities Exposures), also Sicherheitslücken in Computersystemen. Der Fall WannaCry hat einen bleibenden Eindruck als Weckruf für Unternehmen hinterlassen, Ihre IT-Sicherheit endlich ernst zu nehmen und sich um nachhaltige Schutzmaßnahmen zu kümmern.

Das CVSS-System ist überholt

Bislang wurde der Schweregrad möglicher und tatsächlicher vorhandener Sicherheitslücken an Hand des CVSS-Systems bewertet. (Common Vulnerability Scoring System, übersetzt: Allgemeines Verwundbarkeitsbewertungssystem). Dieses war die Basis der meisten Schwachstellen-Management-Systeme und galt bislang als Standard. Das CVSS-Systems wurde 2005 entwickelt und half Unternehmen bei der Priorisierung von Sicherheitslücken bzw. Patches, indem es Sicherheitslücken nach verschiedenen Kriterien (Metriken) bewertet und vergleicht. Damit ist es möglich, Gegenmaßnahmen zu ergreifen. Dabei können allerdings identische Sicherheitslücken von unterschiedlichen Akteuren unterschiedlich bewertet werden, was zu Problemen führt. Zudem differenziert sich die damalige Bedrohungslandschaft stark von unserer heutigen.

Die im CVSS-System ausgewerteten Ergebnisse setzen den Schwerpunkt auf die Schwachstellen mit geringen Risiko, während diejenigen vernachlässigt werden, die mit hoher Wahrscheinlichkeit angegriffen werden können. Dies liegt darin begründet, dass die Umgebungsmetriken („environmental scores“) durch das CVSS nicht genau bestimmt werden können. Diese geben Auskunft über mögliche Auswirkungen einer Schwachstelle auf das Unternehmen.

Dass diejenigen Schwachstellen vernachlässigt werden, die mit hoher Wahrscheinlichkeit angegriffen werden können, wirft ernste Probleme in Bezug auf die Schwachstellenanalyse auf. Auch die Reaktionsfähigkeit des Unternehmens ist dadurch stark eingeschränkt. Der Schweregrad von Sicherheitslücken unterliegt einem nicht voraussehbaren Wandel, da sich die Bedrohungslage unterschiedlich entwickeln kann. Zudem hängt die Bewertung der Schwachstellen in starkem Maße von der Netzwerkumgebung des Unternehmens ab. Erst wenn diese berücksichtigt wird, können Sicherheitslücken richtig priorisiert und eingeordnet werden.

Mehr IT-Sicherheit durch Schwachstellenanalyse erreichen

Unternehmen, die bislang darauf vertraut haben, die im CVSS ermittelten kritischen Schwachstellen zu eliminieren, können ihre IT-Sicherheit spürbar erhöhen, indem sie in die Behebung jener Schwachstellen investieren, die am wahrscheinlichsten attackiert werden. Dies setzt voraus, dass diese Schwachstellen im Unternehmen identifiziert und bekannt sind.

Insgesamt wird für Unternehmen eine ganzheitliche Sicherheitsstrategie immer essentieller: Darin wird sowohl die Komplexität der Netzwerke mit einbezogen als auch die neuesten Entwicklungsprozesse der Bedrohungslandschaft. Eine umfassende und moderne Schwachstellenanalyse offenbart diejenigen Schwachstellen, bei denen sofortiger Handlungsbedarf besteht. Sie erfolgt automatisiert und individuell. Mit den relevanten Informationen können Unternehmen sowohl strategische Verbesserungen der IT-Sicherheit erreichen, als auch ihre Reaktionsfähigkeit auf Bedrohungen herstellen. Die optimierten Sicherheitsmaßnahmen senken dauerhaft die IT-Kosten, indem sie vor dem Schadensfall schützen. Eine ausgewogene Sicherheitsstrategie ist somit nicht nur für die Schutzbarriere des Unternehmens überlebenswichtig – sondern ermöglicht auch eine gezielte Vorausplanung sowie zielgerichtetes Handeln im Ernstfall.

Quelle: security-insider.de

Sprechen Sie uns jetzt zum Thema Schwachstellenanalyse an

In unserem Security Check führen wir mit Ihnen einen Audit sowie eine Analyse durch, an Hand derer die wahrscheinlichen und vorhandenen Schwachstellen identifiziert, bewertet und behoben werden können.

Fordern Sie jetzt Ihr individuelles Angebot an:

9 + 12 =

Contact
E-Mail q-soft@q-soft.de
Phone +49 361-778510