30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ADVERTORIAL | 29<br />

Software-Schwachstellen<br />

FÜNF WEGE, UM BEI DER BEHEBUNG VON SICHERHE<strong>IT</strong>SPROBLEMEN<br />

EINEN VORSPRUNG ZU HABEN<br />

Die Behebung von potenziellen Software-Schwachstellen<br />

ist eine der besten<br />

Möglichkeiten, Angriffe zu verhindern.<br />

Viele der <strong>IT</strong>-Probleme, sind bekannte<br />

Software-Schwachstellen - in der diesjährigen<br />

Top 20-Liste des Qualys <strong>Security</strong><br />

Vulnerability Research gehören zu<br />

den fünf häufigsten Exploits ein Problem<br />

mit der Privilege Escalation im Zerologon-Protokoll,<br />

Probleme mit Remotecodeausführung<br />

(RCE) in MS Office und<br />

Wordpad aus dem Jahr 2017 und sogar<br />

ein RCE mit Microsoft Windows Common<br />

Controls aus dem Jahr 2012. Diese<br />

Probleme wurden <strong>2023</strong> von Bedrohungsakteuren<br />

ins Visier genommen.<br />

Warum sind diese Probleme Jahre nach<br />

der Veröffentlichung von Patches noch<br />

immer da? Auch wenn Abhilfemaßnahmen<br />

bekannt sind, stehen andere Dinge<br />

im Weg. Deshalb ist es ist wichtig, die<br />

Prozesse rund um die Fehlerbehebung<br />

zu verbessern:<br />

#1<br />

Überprüfen Sie Ihre<br />

Systemimages und Vorlagen<br />

Um die Verwaltung Ihrer <strong>IT</strong>-Systeme zu<br />

erleichtern, verfügen Teams über eine<br />

Reihe von Basis-Images, die sie verwenden.<br />

Diese Images können die Bereitstellung<br />

neuer Endpunkte oder Cloud-<br />

Server erleichtern; für Anwendungen,<br />

die in Containern in Cloud-Umgebungen<br />

ausgeführt werden, sind diese<br />

Images als Teil Ihrer Bereitstellungspipeline<br />

unerlässlich. Diese Images<br />

müssen auch aktuell gehalten werden,<br />

da sie sonst alte Schwachstellen in ihre<br />

Umgebungen einbringen können.<br />

#2<br />

Automatisieren Sie Ihre<br />

Patching-Prozesse für<br />

weniger kritische Anwendungen<br />

Ihre Assets bestehen aus Software und<br />

Diensten - einige davon sind für den Betrieb<br />

Ihres Unternehmens von Bedeutung,<br />

andere weniger. Bei den Anwendungen<br />

mit geringem Risiko sollte die<br />

Bereitstellung von Updates automatisiert<br />

werden. Durch die automatisierte<br />

Bereitstellung von Patches werden Aktualisierungen<br />

von Drittanbietern von der<br />

Liste gestrichen, so dass mehr Zeit für<br />

das Testen von Patches für kritischen Anwendungen<br />

bleibt.<br />

#3<br />

Überprüfen Sie die<br />

Genauigkeit bei der Anzahl<br />

der Schwachstellen<br />

In einem Unternehmen gab es eine Liste<br />

von Sicherheitslücken, die immer gleichblieb,<br />

egal wie viele Updates bereitgestellt<br />

wurden. Die Experten fanden heraus<br />

und waren überrascht: die Liste der<br />

Schwachstellen war nicht korrekt. Dafür<br />

gibt es mehrere Gründe – zum Beispiel<br />

kann es virtualisierte Desktop-Umgebungen<br />

geben, die immer neu gebootet<br />

werden und bei denen nicht die neuesten<br />

Updates installiert sind. Oder es<br />

gibt stillgelegte Anlagen, die mitgezählt<br />

werden.<br />

#4<br />

Überprüfen Sie, was das<br />

Problem verursacht<br />

Die Anzahl der Schwachstellen hängt<br />

davon ab, welche Software Sie einsetzen.<br />

Wichtig ist zu wissen, welche<br />

Schwachstellen vorliegen und ob die<br />

Software auf den Geräten noch benötigt<br />

wird, etwa veraltete Browser-Versionen,<br />

die auf den Geräten installiert waren.<br />

Diese Browser waren auf Servern<br />

installiert, auf denen die Software nicht<br />

benötigt wurde. Durch die Deinstallation<br />

wurde die Zahl der Installationen<br />

verringert.<br />

#5<br />

Sicherstellen, dass<br />

Aktualisierungen abgeschlossen<br />

werden<br />

Der Abschluss einer Patch-Bereitstellung<br />

ist umfangreicher als das Ausrollen eines<br />

Updates. Um den Prozess zu beenden,<br />

muss das Systems oft neu gestartet werden.<br />

Dies ist problematisch, wenn die<br />

Anwendung geschäftskritisch ist. So kann<br />

es schwierig sein, ein Neustart durchzusetzen.<br />

Ein Blick auf die möglichen Auswirkungen<br />

kann helfen, das Risiko zu beheben,<br />

anstatt mit unsicheren Systemen<br />

weiterzuarbeiten. Durch die Kombination<br />

dieser Schritte können Sie die Effektivität<br />

und Effizienz Ihrer Patching- und Abhilfemaßnahmen<br />

verbessern.<br />

Karl Alderton<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!