Alte IT-Sicherheitslücken dauerhaft als Gefahrenquelle ausschließen

Aktuelle Praxistipps von Palo Alto Networks

München, den 11. August 2015 – Was bringt IT-Sicherheitsverantwortliche um den Schlaf? Es gibt zahlreiche sicherheitsrelevante Probleme, aber am gravierendsten ist die riesige Anzahl an altbekannten Sicherheitslücken. Das sind Schwachstellen, die mindestens ein Jahr oder älter sind, aber nach wie vor – immer wieder – erfolgreich missbraucht werden. Palo Alto Networks gibt hierzu aktuell einen Überblick.

Laut einer Studie von Secunia wurden alleine im Jahr 2014 in fast 4.000 Produkten mehr als 15.000 Schwachstellen entdeckt. Warum beschäftigt Sicherheitsexperten gerade dieses Problem, da es an neuartigen Bedrohungen nicht mangeln dürfte? Der Grund ist, dass sich Unternehmen und Behörden unnötig Risiken aussetzen, die von diesen alten Sicherheitslücken ausgehen. Softwarehersteller geben in der Regel Patches für die schwerwiegendsten CVEs (Common Vulnerabilities and Exposures, entsprechend dem Industriestandard CVE) sehr schnell, nachdem sie entdeckt werden, heraus. 83 Prozent der Patches stehen am selben Tag der Identifizierung der Sicherheitslücken zur Verfügung. Daher gibt es eigentlich keinen Grund dafür, dass Unternehmen anfällig sind, was veraltete Sicherheitslücken angeht. Das ist aber nur ein Teil der Wahrheit.

„Probleme entstehen, wenn so viele Patches pro Monat oder Jahr anfallen, dass die IT einfach nicht mithalten kann. Ebenso problematisch ist es, wenn anfällige Software auf Systemen läuft, die so kritisch sind, dass jede Ausfallzeit die Sicherheit der Mitarbeiter gefährden oder das Unternehmen Millionen von Euro an verlorener Produktivität kosten würde“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Das Problem der Sicherheitslücken wird irgendwann zu einer unüberwindlichen Herausforderung. Und jeden Tag wird es schwieriger, diese zu bewältigen. Es stehen jedoch Verfahren und Techniken zur Verfügung, um diese Probleme zu lösen.“

Die Hersteller können sicherlich mehr tun, um sicherzustellen, dass weniger Schwachstellen bis in die produktionsreife Software bestehen bleiben. Dies kann durch die Umsetzung von sicherer Programmierung und sicheren Software-Entwicklungslebenszyklen mithilfe von Web Application Firewalls geschehen. Allerdings lassen sich Software-Schwachstellen nicht jederzeit ohne weiteres schnell beseitigen.

Unternehmenssoftware-Kunden können jedoch einige Maßnahmen ergreifen, um sich selbst besser zu schützen:

· Netzwerk segmentieren. Das Netzwerk sollte nach der Zero-Trust-Methode aufgebaut werden. So gilt es sicherzustellen, dass die Sicherheitsverantwortlichen genau wissen, welche Anwendungen, Benutzer, Daten und Geräte sich im Netzwerk befinden oder es durchqueren und in welchen Segmenten dies erfolgt.

· Absicherung jedes Segments mit Abwehrtechnologien, die auf mehrere Stufen im Angriffslebenszyklus abzielen. Angreifer sind dadurch gezwungen, Zeit und Ressourcen aufzuwenden, um völlig neue Zero-Day-Exploits und -Malware zu kreieren und müssen ganz neue Command & Control Domains einrichten. Cyber-Kriminelle werden von einem Angriffsversuch absehen, wenn dieser kostspielig ist oder zu viel Zeit und Aufmerksamkeit erfordert.

· Nutzung eines Intrusion-Prevention-Systems. Dessen Signaturen können mehr als nur einen einzigen Exploit stoppen. Es gibt viele Möglichkeiten, um eine Schwachstelle auszunutzen. Der Schutz muss der Schwachstelle selbst gelten – unabhängig davon, welche Exploit-Strategie zum Einsatz kommt.

Die Angreifer gilt es zu stoppen, sobald sie Spuren hinterlassen. Zumindest muss es ihnen erschwert werden, ihr Ziel, also Sicherheitslecks in der Software, zu erreichen.