Cyber Security Schwachstellen-Management (Teil 2)

Navigation aller Website-Bereiche

Technologie und Wissen

Was gilt es zu wissen über die aktuellen Trend-Themen?

Cyber Security Schwachstellen-Management (Teil 2)

Neben organisatorischen Maßnahmen ist die technische IT-Sicherheit von zentraler Bedeutung für die Cyber-Sicherheit. Warum für Organisationen ein gezieltes Schwachstellen-Management so wichtig ist, lesen Sie im zweiten Teil.

Sich vor bekannten Schwachstellen schützen

Wussten Sie, dass bekannte Schwachstellen die leichteste Möglichkeit darstellen, IT-Systeme zu kompromittieren? Gleichzeitig sind bereits bekannte IT-Security-Probleme aber auch am einfachsten zu beheben.

Die großen internationalen Schwachstellendatenbanken wie cvedetails.com wachsen jeden Tag um über 40 neue Schwachstellen. Viele davon stecken in Alltagsprodukten wie zum Beispiel Web-Browsern, Drucker-Software oder Betriebssystemen. Bereits kurz nach Bekanntwerden einer Schwachstelle sind Tools vorhanden, sogenannte Exploits, die wissen, wie sie Schwachstelle ausnutzen. Welche Tools dies sind, ist in öffentlichen Exploit-Datenbanken wie exploit-db.com und auf vielen weiteren öffentlichen Internet-Seiten nachzulesen. Damit wird der Job des Hackers zum leichten Spiel. Zudem zielen viele durch Schadprogramme wie Viren, Ransomware oder Drive-By-Exploits verursachte Angriffe auf Schwachstellen in oft genutzten Anwendungen wie E-Mail-Programmen, Browsern und Betriebssystemen.

Am einfachsten ist es für Unternehmen, sich gegen bereits bekannte Schwachstellen zu schützen und Gegenmaßnahmen zu ergreifen. Der Schwachstellenscan von Materna liefert einen aussagekräftigen Bericht mit einer Risikoeinschätzung von IT-Security-Experten. Der Bericht zeigt auf, welche bekannten Schwachstellen im Unternehmen bereits existieren und wie Unternehmen diese beheben können. Eine wichtige Maßnahme ist es, sich von unsicheren Werkseinstellungen zu verabschieden. Gerade bei der Übernahme von Systemen aus dem Test in den Produktivbetrieb werden oftmals Optionen zur Absicherung vergessen, die während der Testphase nicht nötig waren.

Materna unterstützt auch bei der Behebung der gefundenen Schwachstellen. Aufbauend auf dem einmaligen Schwachstellenscan empfiehlt Materna ein Vulnerability Assessment und Schwachstellen-Management, um den Schutz dauerhaft zu erhalten.

Security Operation Center

Zudem können Behörden und Unternehmen die Überwachung ihres Schwachstellen-Managements an das Security Operation Center (SOC) von Materna übertragen und von einer 24/7-Überwachung profitieren. Die regelmäßigen Schwachstellenscans werden an individuelle Bedürfnisse angepasst und die Übernahme von Testsystemen in den Produktivbetrieb wird präzise geplant. So ist sichergestellt, dass Testsysteme von Beginn an sicher in die Infrastruktur übernommen werden. Bei der Integration des Schwachstellen-Managements führt Materna eine Risikobewertung durch, bereitet Entscheidungsvorlagen vor und hilft bei der Implementierung von Maßnahmen. Dies hat den Vorteil, dass Materna die jeweiligen Anforderungen bereits kennt und neue kritische Schwachstellen schneller beseitigen kann. Ein Schwachstellen-Management erfüllt die ISO 27001-Maßnahme „A12.6.1 IND.1.A12 Etablieren eines Schwachstellen-Managements“.

Die Gefahrenlage ist vielfältig: Neben bekannten Schwachstellen und Konfigurationsschwachstellen, wie Standard-Passwörter, die durch automatisierte Tools gefunden werden können, gibt es auch viele Angriffsvektoren, die technisch nicht automatisiert überprüfbar sind. Dies gilt zum Beispiel, wenn Cookies ausgetauscht, Eingabeparameter variiert oder JavaScript-Bibliotheken überprüft werden müssen, um die Datensicherheit von Webservern zu überprüfen. Auch WLAN- und Netzwerksicherheit sowie Berechtigungen sind automatisiert kaum überprüfbar.

Hier sind Kreativität und viel Erfahrung gefragt. Für beides sind Sie bei Materna an der richtigen Adresse.

Cyber Security Awareness und Phishing (Teil 1)

Cyber Security Pentesting (Teil 3)