Schwachstellen-Management: Hacker erfolgreich aus dem Unternehmensnetzwerk aussperren

Mit automatisiertem Schwachstellen-Management können Administratoren Sicherheitslücken auf Geräten im Firmennetz identifizieren und beseitigen.

Android oder Apple? Was privat eher eine Glaubensfrage ist, sorgt in der Unternehmens-IT für wachsende Heterogenität. Neben unterschiedlichen Betriebssystemen stellt jedoch auch die zunehmende Anzahl unterschiedlicher Geräte die IT-Abteilungen vor echte Herausforderungen: PCs, Macs, Laptops, Tablets, Smartphones sowie Server müssen gemanagt werden.

Dabei geht es längst nicht mehr nur darum, einen reibungslosen Betrieb zu gewährleisten. Administratoren müssen Daten sichern, Datenschutzregeln einhalten und sich gegen immer ausgefeiltere Angriffsstrategien rüsten. Gerade der Schutz vor Hacker-Angriffen steht deshalb aktuell ganz oben auf der Agenda der IT-Verantwortlichen. Denn die Taktiken werden immer ausgeklügelter. Als Einfallstor dienen Schwachstellen in einer Software oder Applikation. Aus diesem Grund müssen auch Unternehmen aufrüsten, um nicht Opfer einer solchen Attacke zu werden, und ein umfassendes Schwachstellen-Management implementieren.

Angriff vorbei an Firewall und Virenscanner

Firewalls und Virenscanner bieten einen umfassenden und wirkungsvollen Schutz gegen die in der Vergangenheit weit verbreitete Angriffsmethoden mittels Viren und Trojanern.

Armin Leinfelder,
baramundi software AG

Doch die Hacker haben längst aufgerüstet und greifen Unternehmensnetzwerke inzwischen nicht frontal an, sondern nutzen von Unternehmen unerkannte Schwachstellen. Mithilfe von Exploits starten sie Reverse-Angriffe, bei denen Firewall und Virenscanner einfach umgangen werden, und nutzen eine Sicherheitslücke in einer Software aus.

Das sieht beispielsweise so aus: Ein Mitarbeiter erhält eine E-Mail mit einem interessanten Link oder Angebot. Diese E-Mail sieht auf den ersten Blick seriös aus und weckt keinerlei Verdacht. Klickt der Mitarbeiter dann auf den Link, landet er auf einer präparierten Website, die sich eine Lücke im Flash-Player zunutze macht und einen Schadcode auf dem Rechner ausführen kann. 

Zu diesem Zeitpunkt ist es bereits zu spät. Der Schadcode kann nun eine Verbindung vom Rechner zu einem externen Server des Angreifers aufbauen. Das Fatale daran ist, dass die Firewall nicht eingreift, da die Verbindung innerhalb des Netzwerks aufgebaut wird. Infolgedessen hat der Hacker vollen Zugriff und kann nach Belieben den Rechner für seine Zwecke missbrauchen.

Auf den Spuren der Sicherheitslücke

Solange Schwachstellen unbekannt und zwischen unzähligen Zeilen Programmiercode unentdeckt sind, bilden sie für die Unternehmens-IT keine Sicherheitsbedrohung. Die Probleme für IT-Administratoren beginnen in der Regel erst dann, wenn ein Hersteller den dazugehörigen Patch bereitstellt. Dann ist rasches und effizientes Handeln gefragt, denn die Sicherheitslücke muss umgehend geschlossen werden – andernfalls haben Angreifer leichtes Spiel. Denn Hacker und Exploit-Entwickler informieren sich ebenfalls in einschlägigen Datenbanken oder Foren. Sie können anhand des Patches Rückschlüsse auf die Schwachstellen ziehen und wie diese ausgenutzt werden können. Der Einsatz einer Angriffssoftware, also eines Exploits, ist dann ein Kinderspiel.

Für die Praxis würde das bedeuten, dass IT-Administratoren permanent Blogs, Foren und Datenbanken nach Schwachstellen scannen und diese bewerten sollten. Sie müssen alle eigenen Clients prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung auch erfolgreich war. Angesichts der Menge vorhandener Geräte und eingesetzter Software in Unternehmen ist das jedoch für IT-Administratoren in der Praxis nicht umsetzbar.

Automatisiert nach Schwachstellen suchen

Die Herausforderung für IT-Administratoren besteht darin, den Überblick über alle Sicherheitslücken auf allen Rechnern, mobilen Geräten und Servern im Unternehmen zu behalten. Dafür benötigen sie eine entsprechende Software zur Unterstützung. Bewährt hat sich ein Scanner, der automatisiert alle Clients prüft. Dies erfolgt in der Regel auf Basis von ständig aktualisierten Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden und stets aktuell sind. Dort werden Schwachstellen zusätzlich bewertet und nach Gefährdungspotenzial markiert.

Sicherheitslücken effizient schließen

Das Auffinden der Schwachstellen ist jedoch nur der erste Schritt. Sie müssen schnell und effizient geschlossen werden. Administratoren sollten auf Lösungen zum automatisierten Patch-Management setzen, die neben Microsoft-Patches auch Updates für häufig genutzte Anwendungen wie Adobe Reader, Java oder Firefox verteilen können. Aufgrund ihrer hohen Beliebtheit und weiten Verbreitung werden sie häufig Ziel von Angriffen.

Es reicht jedoch nicht aus, eine Schwachstelle zu kennen und eine Patch-Installation anzustoßen. Im Nachgang muss überprüft werden, ob das sicherheitsrelevante Update auch auf allen Clients durchgeführt werden konnte. Denn Gründe für ein Fehlschlagen gibt es viele: Nutzer vertagen das Update oder ein Notebook im Außeneinsatz ist nicht erreichbar. Die eingesetzte Lösung für die Patch-Verteilung sollte daher eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben.

Schwachstellen-Management als Baustein einer ganzheitlichen Client-Management-Strategie

Gerade große und komplexe IT-Infrastrukturen sind über die Jahre gewachsen und oft herrschen siloartige Strukturen vor: zahlreiche Einzellösungen bestehen unabhängig voneinander und erschweren die Arbeit des IT-Administrators mehr, als dass sie diese erleichtern. Nachteile solcher Auswüchse sind geringe Flexibilität, fehlende Effizienz und höhere Kosten. Gerade in Hinblick auf eine umfassende Sicherheitsstrategie empfiehlt es sich deshalb, diese Silos aufzubrechen und einen integrierten Ansatz zu verfolgen.

In einem Dashboard sehen IT-Administratoren auf einen Blick, welche die Systeme gefährdet sind und wo Handlungsbedarf besteht. Das Bild zeigt einen Ausschnitt des baramundi Management Center.

Wird das Schwachstellen-Management in das Client-Management integriert, bietet das für den IT-Administrator einige Vorteile. Der Prozess vom Aufspüren der Sicherheitslücke über die Patch-Verteilung bis hin zur Erfolgskontrolle kann innerhalb einer Lösung für Client-Management abgebildet werden. Das ermöglicht nicht nur ein schnelleres Schließen der Lücken, sondern IT-Administratoren sehen auf einen Blick innerhalb eines Dashboard, welche Systeme gefährdet sind, welche Updates und Patches verteilt wurden und ob deren Installation auf allen Geräten erfolgreich war – im Idealfall in Echtzeit.

Risiko-Management statt Risikovermeidung

Ein weiterhin bestehendes Problem sind Sicherheitslücken, die nicht geschlossen werden können, weil Hersteller keine Patches dafür veröffentlichen. In diesem Fall kann eine integrierte Lösung dabei helfen, das Risiko zu managen. IT-Administratoren sehen innerhalb des Dashboards, welche Schwachstellen gefunden wurden und wie hoch deren Gefährdungspotenzial ist. 

Das erleichtert die Entscheidung darüber, ob die Software oder Anwendung auf allen oder nur ausgewählten Geräten verbleiben darf oder gelöscht werden muss. Denn häufig müssen nicht alle Geräte die gleich hohen Sicherheitsanforderungen erfüllen. Teilweise ist eine Applikation auch einfach essenziell für den betrieblichen Ablauf, so dass das Risiko bewusst in Kauf genommen wird. Das ermöglicht intelligentes Risiko-Management, das den Anforderungen an die Sicherheit ebenso wie den betrieblichen Anforderungen gerecht wird.

Sicherheit mit Plan

Es ist für Unternehmen unerlässlich, ein umfassendes Sicherheitskonzept zu entwickeln, das alle wesentlichen Aspekte mit einschließt. Ein automatisiertes Schwachstellen-Management sorgt für die nötige Transparenz und die größtmögliche Aktualität der Client-Systeme und Server im Unternehmen. Ebenso wie eine Firewall allein kann es aber keinen umfassenden Schutz bieten, sondern ist nur ein Baustein für einen umfänglichen Schutz der Unternehmens-IT.

In einer größeren Umgebung sollten standardisierte Abläufe ebenso wie ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, das Verschlüsseln von Datenträgern oder der Schutz vor nicht autorisierten Anwendungen Teil der Sicherheitsstrategie sein.

In ein derartiges Sicherheitskonzept sollten auch Smartphones und Tablets, die inzwischen in nahezu jedem größeren Netzwerk zu finden sind, eingebunden werden. Es bietet sich an, auch diese Aufgabe über eine integrierte Lösung für Client- und Mobile Device Management (MDM) abzudecken, um einheitliche Standards auf allen Geräten im Unternehmen durchzusetzen und so die Unternehmens-IT ganzheitlich zu schützen.

Schlussendlich müssen neben den technischen Voraussetzungen auch die Anwender ins Boot geholt werden und für Gefahren sensibilisiert und darüber informiert werden, welche Verhaltensweisen zum Schutz vor Angriffen beitragen.

Über den Autor:
Armin Leinfelder ist Produkt-Manager bei der baramundi software AG. Die baramundi software AG ist Anbieter von Client und Server-Management-Lösungen zur automatisierten Installation von Betriebssystemen und Software. Die baramundi Management Suite fasst Client-Management, Mobile-Device-Management und Endpoint-Security über eine gemeinsame Oberfläche zusammen.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im August 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Software, Tools und Utilities für das Netzwerk-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close