Fokus auf wesentliche Sicherheitslücken

Netzwerk Punkte, Patch, Schwachstellen

Beitrag teilen

Spezialisten von Tenable: “Nicht alle Schwachstellen sind eine Bedrohung – Unternehmen sollten sich auf die wesentlichen Sicherheitslücken konzentrieren”.

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch relativ einfach – Sicherheitsteams brauchen Transparenz, um die Risiken zu verstehen.

Mehr Konzentration auf akut gefährdete Schwachstellen

Unabhängig von der Größe der Organisation nimmt die Behebung jeder Schwachstelle selbst mit einem großen IT-Team und erheblichem finanziellen Aufwand viel Zeit in Anspruch. Anstatt sich mit Schwachstellen aufzuhalten, die nicht Ziel von Angriffen sind, können Organisationen tausende von Sicherheitslücken zurückstellen, um sich auf diejenigen zu konzentrieren, die eine echte Bedrohung sind.

Der Sicherheitslücken-Overload

Wenn es um Schwachstellenmanagement geht, wird oft die Frage gestellt: Wie viele Schwachstellen kann ein einzelner Sicherheitsexperte pro Tag beheben? Pro Woche? Pro Monat? Die Stoppuhr beginnt, wenn der Sicherheitsmanager nach der Offenlegung der Schwachstelle durch CVE (Common Vulnerabilities and Exposures) davon erfährt. Mit diesen begrenzten Informationen fängt dann ein Wettlauf um die Feststellung an, ob die Schwachstelle innerhalb des eigenen Netzwerks existiert und welche Systeme, Geräte oder Anwendungen betroffen sind – bevor überhaupt mit der Behebung begonnen werden kann.

Die CVE-ID informiert die Sicherheitsexperten nur darüber, dass die Schwachstelle existiert – das ist alles. Um das tatsächlich bestehende Risiko zu bestimmen, bedarf es weiterer umfangreicher Recherchen in zahlreichen öffentlichen Quellen. Diese beschreiben im Detail die Merkmale der Verwundbarkeit und die Funktion, die sie bei aktueller und vergangener Prävalenz erfüllt. Dieser Prozess sollte ergänzende Quellen einbeziehen, wie Social Media-Posts, Blogs und sogar Foren im Dark Web.

Die Mehrzahl der Angriffe auf Organisationen sind nicht staatlich beauftragt oder besonders raffiniert. Das Problem sind die bekannten, aber noch nicht gepatchten Schwachstellen. Es ist unmöglich, alle Sicherheitslücken zu beheben, so besteht die Herausforderung darin zu wissen, was ein reales und was nur ein theoretisches Risiko darstellt.

Das Risiko beheben

Laut Tenable Research (Persistente Schwachstellen: Ursachen und Ausblick) wird nur für 20% der Schwachstellen ein Exploit entwickelt und Hacker nutzen lediglich einen Bruchteil davon aus. Sicherheitsteams können dies zu ihrem Vorteil nutzen. Die Tenable-Studie ergab auch, dass weniger als 6% der Organisationen, Schwachstellen wirksam beseitigen. Viele Unternehmen sind mit ihren Sicherheitsprozessen nicht auf dem Stand der Zeit und halten sich mit der Behebung von Mängeln auf, die möglicherweise nie ausgenutzt werden oder Bereiche betreffen, von denen kein wirkliches Risiko ausgeht.

Risikobasiertes Schwachstellenmanagement (RBVM) geht über die grundlegende Bewertung des Common Vulnerability Scoring Systems (CVSS) hinaus. Es ermöglicht den Sicherheitsteams, kontextbezogene Elemente zu berücksichtigen – wie die Kritikalität des betroffenen Systems oder Geräts, kombiniert mit laufend aktualisierten Bedrohungsinformationen und prädiktiven Technologien. Auf diese Weise können Unternehmen die Schwachstellen effizient bestimmen, die in unmittelbarer Zukunft am stärksten ausgenutzt werden.

Geschäftsrisikos schneller reduzieren

Das Auffinden und Beheben der Schwachstellen, die aktiv ausgenutzt werden, ist für die Reduzierung des Geschäftsrisikos von größter Bedeutung. Mithilfe eines risikobasierten Schwachstellenmanagementprogramms können Sicherheitsteams selbst die komplexeste IT-Landschaft absichern. Weitere Informationen zu RBVM finden Sie im kostenlosen Whitepaper von Tenable (inklusive Leitfaden): Implementierung von risikobasiertem Schwachstellen-Management.

Mehr dazu bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der ➡ Weiterlesen

Für Unternehmen: Browser mit identitätsbasiertem Schutz

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem ➡ Weiterlesen

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen