IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
ADVERTORIAL | 29<br />
Software-Schwachstellen<br />
FÜNF WEGE, UM BEI DER BEHEBUNG VON SICHERHE<strong>IT</strong>SPROBLEMEN<br />
EINEN VORSPRUNG ZU HABEN<br />
Die Behebung von potenziellen Software-Schwachstellen<br />
ist eine der besten<br />
Möglichkeiten, Angriffe zu verhindern.<br />
Viele der <strong>IT</strong>-Probleme, sind bekannte<br />
Software-Schwachstellen - in der diesjährigen<br />
Top 20-Liste des Qualys <strong>Security</strong><br />
Vulnerability Research gehören zu<br />
den fünf häufigsten Exploits ein Problem<br />
mit der Privilege Escalation im Zerologon-Protokoll,<br />
Probleme mit Remotecodeausführung<br />
(RCE) in MS Office und<br />
Wordpad aus dem Jahr 2017 und sogar<br />
ein RCE mit Microsoft Windows Common<br />
Controls aus dem Jahr 2012. Diese<br />
Probleme wurden <strong>2023</strong> von Bedrohungsakteuren<br />
ins Visier genommen.<br />
Warum sind diese Probleme Jahre nach<br />
der Veröffentlichung von Patches noch<br />
immer da? Auch wenn Abhilfemaßnahmen<br />
bekannt sind, stehen andere Dinge<br />
im Weg. Deshalb ist es ist wichtig, die<br />
Prozesse rund um die Fehlerbehebung<br />
zu verbessern:<br />
#1<br />
Überprüfen Sie Ihre<br />
Systemimages und Vorlagen<br />
Um die Verwaltung Ihrer <strong>IT</strong>-Systeme zu<br />
erleichtern, verfügen Teams über eine<br />
Reihe von Basis-Images, die sie verwenden.<br />
Diese Images können die Bereitstellung<br />
neuer Endpunkte oder Cloud-<br />
Server erleichtern; für Anwendungen,<br />
die in Containern in Cloud-Umgebungen<br />
ausgeführt werden, sind diese<br />
Images als Teil Ihrer Bereitstellungspipeline<br />
unerlässlich. Diese Images<br />
müssen auch aktuell gehalten werden,<br />
da sie sonst alte Schwachstellen in ihre<br />
Umgebungen einbringen können.<br />
#2<br />
Automatisieren Sie Ihre<br />
Patching-Prozesse für<br />
weniger kritische Anwendungen<br />
Ihre Assets bestehen aus Software und<br />
Diensten - einige davon sind für den Betrieb<br />
Ihres Unternehmens von Bedeutung,<br />
andere weniger. Bei den Anwendungen<br />
mit geringem Risiko sollte die<br />
Bereitstellung von Updates automatisiert<br />
werden. Durch die automatisierte<br />
Bereitstellung von Patches werden Aktualisierungen<br />
von Drittanbietern von der<br />
Liste gestrichen, so dass mehr Zeit für<br />
das Testen von Patches für kritischen Anwendungen<br />
bleibt.<br />
#3<br />
Überprüfen Sie die<br />
Genauigkeit bei der Anzahl<br />
der Schwachstellen<br />
In einem Unternehmen gab es eine Liste<br />
von Sicherheitslücken, die immer gleichblieb,<br />
egal wie viele Updates bereitgestellt<br />
wurden. Die Experten fanden heraus<br />
und waren überrascht: die Liste der<br />
Schwachstellen war nicht korrekt. Dafür<br />
gibt es mehrere Gründe – zum Beispiel<br />
kann es virtualisierte Desktop-Umgebungen<br />
geben, die immer neu gebootet<br />
werden und bei denen nicht die neuesten<br />
Updates installiert sind. Oder es<br />
gibt stillgelegte Anlagen, die mitgezählt<br />
werden.<br />
#4<br />
Überprüfen Sie, was das<br />
Problem verursacht<br />
Die Anzahl der Schwachstellen hängt<br />
davon ab, welche Software Sie einsetzen.<br />
Wichtig ist zu wissen, welche<br />
Schwachstellen vorliegen und ob die<br />
Software auf den Geräten noch benötigt<br />
wird, etwa veraltete Browser-Versionen,<br />
die auf den Geräten installiert waren.<br />
Diese Browser waren auf Servern<br />
installiert, auf denen die Software nicht<br />
benötigt wurde. Durch die Deinstallation<br />
wurde die Zahl der Installationen<br />
verringert.<br />
#5<br />
Sicherstellen, dass<br />
Aktualisierungen abgeschlossen<br />
werden<br />
Der Abschluss einer Patch-Bereitstellung<br />
ist umfangreicher als das Ausrollen eines<br />
Updates. Um den Prozess zu beenden,<br />
muss das Systems oft neu gestartet werden.<br />
Dies ist problematisch, wenn die<br />
Anwendung geschäftskritisch ist. So kann<br />
es schwierig sein, ein Neustart durchzusetzen.<br />
Ein Blick auf die möglichen Auswirkungen<br />
kann helfen, das Risiko zu beheben,<br />
anstatt mit unsicheren Systemen<br />
weiterzuarbeiten. Durch die Kombination<br />
dieser Schritte können Sie die Effektivität<br />
und Effizienz Ihrer Patching- und Abhilfemaßnahmen<br />
verbessern.<br />
Karl Alderton<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>