Die weltweite Reaktion auf Covid-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.
Die Bedeutung des CVSS
Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie schwerwiegend Schwachstellen sind. Was beim CVSS jedoch nicht berücksichtigt wird, ist der Kontext der Schwachstelle innerhalb des Netzwerks. Darüber hinaus ist der Wert statisch, da er nicht sofort aktualisiert wird, sobald ein Proof-of-Concept und/oder Exploits für die Schwachstelle entwickelt werden, sondern erst ca. einen Monat später. Auch wenn Unternehmen ihre Schwachstellen priorisieren und sich auf die schwersten Fälle konzentrieren, können weniger kritische Angriffspunkte immer noch genügend Sicherheitsprobleme erzeugen.
Damit Unternehmen sich zunächst auf diejenigen Schwachstellen konzentrieren können, die am ehesten ausgenutzt werden und ein reales, nicht nur theoretisches Risiko darstellen, entwickelte Tenable Predictive Prioritization. Mit Hilfe eines Machine-Learning-Algorithmus werden Schwachstellen täglich überprüft und mit einem Vulnerability-Priority-Rating-Wert (VPR) versehen. Dabei stützt sich der Algorithmus auf eine Vielzahl von Datenpunkten wie Threat Intelligence, Verfügbarkeit von Exploit-Kits und Frameworks und sogar Diskussionen über Schwachstellen in sozialen Medien und Blog-Beiträgen.
Die am häufigsten ausgenutzten Schwachstellen
Darum ist es wichtig, die aktuell tatsächlich aktiv ausgenutzten Schwachstellen aufzufinden und zu beheben, insbesondere wenn die Angriffsfläche des Unternehmens durch Fernzugriff vergrößert ist. Dies trifft auf die folgenden Schwachstellen zu, weshalb Sicherheitsteams unbedingt alle davon bewerten und beheben sollten, wenn diese im Netzwerk vorkommen.
SSL-VPNs:
Unternehmen nutzen SSL-VPN-Software, um sicheren Zugriff auf ihr Netzwerk zu ermöglichen. In diesen Anwendungen wurden mehrere Schwachstellen entdeckt, die Angreifer bereits ausgenutzt haben. Unternehmen, die eines der unten genannten SSL-VPNs verwenden, sollten sicherstellen, dass diese entsprechend gepatcht wurden.
Remote Desktop Services erlauben es, sich virtuell mit Maschinen innerhalb der Unternehmensumgebung so zu verbinden, als ob man physisch auf das System zugreifen würde. CVE-2019-0708 (auch »BlueKeep« genannt) ist eine »Remote Code Execution«-Schwachstelle im Remote-Desktop-Dienst, die bereits für viel Aufregung gesorgt hat, da sie möglicherweise die nächsten »WannaCry«-Angriffe ermöglicht. Bei dieser Schwachstelle können Schadprogramme in Remote-Desktop-Services aus der Ferne ausgeführt werden. Darum sollten Unternehmen diese Dienste routinemäßig auf versuchte Angriffe prüfen und exponierte RDP-Ziele identifizieren.
Folgende sind von besonderer Bedeutung:
CVE | Produkt | CVSS v3.x | VPR* | Bedrohung |
CVE-2019-11510 | Pulse Connect Secure | 10 | 10 | Sehr hoch |
CVE-2018-13379 | FortiGate SSL VPN | 9.8 | 9.6 | Sehr hoch |
CVE-2019-19781 | Citrix Application Delivery Controller und Gateway | 9.8 | 9.9 | Sehr hoch |
CVE-2019-0708 | Remote Desktop Services | 9.8 | 9.9 | Sehr hoch |
* Tenable VPR-Bewertungen werden jede Nacht aktuell berechnet. Diese Ergebnisse wurden am 30. April ermittelt und spiegeln den damaligen VPR-Wert wider.
Die oben aufgeführten Schwachstellen betreffen das Remote-Arbeiten. Mehr Details über die genannten Schwachstellen, aber auch über Gefahren durch betrügerische E-Mails, Exploit-Kits und einige weitere Angriffspunkte liefert dieser Beitrag des Tenable-Blogs (auf Englisch).
Derzeit verändert sich die Arbeitsweise der Menschen grundlegend. Unternehmen müssen schnell begreifen, wie sich dadurch ihre Angriffsfläche verlagert und wie sie darauf am besten reagieren können. Wissen ist Macht, und zwar in Bezug auf das Verständnis, welche Risiken tatsächlich drohen und sich im Unternehmensnetzwerk verbergen. Darüber hinaus ist es auch entscheidend, genügend Einblick in das gesamte Netzwerk zu haben, um risikobasierte Entscheidungen zu treffen. Die Implementierung eines risikobasierten Schwachstellenmanagementprogramms kann Sicherheitsteams dabei helfen, mit diesen neuen Herausforderungen schneller und einfacher zurechtzukommen.
Jens Freitag, Security Engineer DACH bei Tenable
115 Artikel zu „Schwachstellen Remote“
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS
Covid-19: Die größten Bedrohungen für Remote Work
Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Home Office für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Nicht erst seit Beginn der Pandemie untersucht das Incident Response Team von Varonis Systems aktuelle Bedrohungen und Trends in der Cybersecurity. In den letzten Wochen haben die Sicherheitsexperten festgestellt, dass…
NEWS | IT-SECURITY | KOMMUNIKATION
Sicher aus dem Home Office arbeiten: Advanced Remote Access für externe und mobile Mitarbeiter
In der modernen Arbeitswelt ist Mobilität nicht mehr wegzudenken und so verlagert sich der Schwerpunkt mehr auf die Produktivität der Mitarbeiter als auf deren Standort. Diese arbeiten überall und zu jeder Zeit: im Café oder im Zug und momentan – häufig notgedrungen – von zu Hause – oft mit den privaten Laptops, Tablets und Smartphones.…
NEWS | EFFIZIENZ | IT-SECURITY | ONLINE-ARTIKEL
Home Office: Der große Remote-Working-Test
Welche Fragen sollte man sich als Verantwortlicher beim Thema Fernarbeit jetzt stellen. Für Teams, die daran gewöhnt sind, in Büroumgebungen zu arbeiten und Kolleg*innen in der Nähe zu haben, wird die Entfernung natürlich zur Herausforderung. Per definitionem gilt das sicherlich für diejenigen, die in Paarprogrammierung arbeiten oder deren Teams ihre Arbeit beispielsweise um Ideation Pods…
NEWS | PRODUKTMELDUNG
Corona-Hilfe: Kostenlose Remote-Access-Angebote
Lösungen für die sichere Remote-Anbindung von Mitarbeitern 90 Tage lang kostenlos. BeyondTrust, globaler Anbieter für Privileged Access Management, offeriert seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen. Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt…
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | INDUSTRIE 4.0 | IT-SECURITY | STRATEGIEN | TIPPS
Schwachstellen »Meltdown« und »Spectre« und die Handlungsempfehlungen für Industrie 4.0
Die Sicherheitslücken »Meltdown« und »Spectre« gefährden flächendeckend die Zukunft der Industrie 4.0. Unternehmen benötigen eine umfassende Defense-In-Depth-Strategie, um ihre Netzwerke gegen die Ausnutzung der Schwachstellen zu sichern. Mit einer industriellen Anomalieerkennung können Unternehmen jederzeit Angriffe im Zusammenhang mit bekannt gewordenen Schwachstellen erkennen. Das Bekanntwerden der strukturellen Schwachstellen »Meltdown« und »Spectre« in nahezu allen…
NEWS | TRENDS SECURITY | INFRASTRUKTUR | TRENDS 2018 | IT-SECURITY | SERVICES | STRATEGIEN | TIPPS
Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops
Aufgrund unsicherer Standardeinstellungen in Intel AMT können Angreifer das Nutzer- und BIOS-Passwort sowie Bitlocker- oder TMP-Schutz umgehen und innerhalb von Sekunden Hintertüren in Firmen-Laptops einrichten. F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei…
NEWS | INFRASTRUKTUR | IT-SECURITY | OUTSOURCING | RECHENZENTRUM | SERVICES | TIPPS
Zehn Schwachstellen sind für 85 Prozent aller erfolgreichen Exploits verantwortlich
Was MSPs bei der Endpoint Security beachten sollten. Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet. Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und…
NEWS | IT-SECURITY | SERVICES | TIPPS
Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«
Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…
CLOUD COMPUTING | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | AUSGABE 5-6-2017
Remote Access – Revisionssicheres IT-Outsourcing mit externen Administratoren
NEWS | TRENDS SECURITY | IT-SECURITY | TIPPS
Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken
In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…
TRENDS 2020 | NEWS | TRENDS SECURITY | IT-SECURITY | WHITEPAPER
Corona Malware Report: #NotFlattenedTheCurve
Während sich die Covid-19-Pandemie ausbreitet, haben Cyberkriminelle umgehend damit begonnen, die Krise für ihre Zwecke zu missbrauchen. Bereits im März wurde ein starker Anstieg von Malware, Phishing-Mails und Online-Betrug verzeichnet, der die Sorgen der Menschen und den gestiegenen Informationsbedarf ausnutzt. Bitdefender hat in einem aktuellen Report die Online-Bedrohungen rund um das Coronavirus in den Monaten…
AUSGABE 3-4-2020 | NEWS | HEALTHCARE IT | IT-SECURITY
IT-Sicherheit – Das »smarte« Krankenhaus richtig absichern
Die Digitalisierung bietet der Gesundheitsbranche enorme Chancen. Doch immer öfter kommt es zu einer Störung der digitalen Abläufe. Mit gravierenden Folgen: Erst kürzlich legte ein Hacker-Angriff den gesamten Krankenhausbetrieb im Klinikum Fürth lahm. Um sich besser vor solchen Attacken schützen zu können, brauchen »smarte« Krankenhäuser neue IT-Sicherheitskonzepte und den Einsatz innovativer IT-Sicherheitslösungen.
AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020 | NEWS | IT-SECURITY
Menschlichen Fehlern vorbeugen: Wie IT-Infrastrukturen Human Nature Proof werden
Cyberangriffe nehmen weltweit zu. Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik waren zuletzt 114 Millionen neue Schadprogramm-Varianten im Umlauf [1]. Unternehmen bleiben von diesen nicht unverschont und die Schäden erfolgreicher Attacken gehen schnell in die Millionen. Um diesen vorzubeugen, sind Schutzmaßnahmen zwingend erforderlich. Da Fehler menschlich sind, sind moderne und effektive IT-Schutzmechanismen unerlässlich, um das notwendige Maß an Sicherheit gewährleisten zu können. Wie IT-Infrastrukturen Human Nature Proof bleiben, zeigen Best Practices.
AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020 | NEWS
Zero Trust und kritische Infrastrukturen – »Niemals vertrauen, immer verifizieren«
AUSGABE 3-4-2020 | NEWS | LÖSUNGEN | SERVICES
ISO/IEC 27001 als integriertes Managementsystem nutzen – Ein Managementsystem als Alleinerbe
Zertifizierungen sind für Unternehmen und IT-Dienstleister als Qualitätsnachweis unverzichtbar. Doch die Vielzahl von Qualitäts-, Sicherheits- und Compliance-Normen führt zu Intransparenz, erschwert deren Beachtung im Alltag und verteuert Audits. Einen möglichen Ausweg zeigt die noris network AG: Hier werden die Anforderungen verschiedenster Standards über die ISO 27001 integriert.
NEWS | IT-SECURITY | TIPPS
Die vier größten Fehleinschätzungen zum Privileged Access Management
Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…
TRENDS 2020 | NEWS | EFFIZIENZ | TRENDS SERVICES | SERVICES
Mitarbeiter verlieren durch IT-Ausfälle jährlich zwei Wochen an Arbeitszeit
Der massive Anstieg von Home-Office-Arbeitsplätzen aufgrund der aktuellen Krise wird dazu führen, dass IT-Teams noch weniger Einblick in die IT-Herausforderungen haben, mit denen Mitarbeiter konfrontiert sind. Für ein Unternehmen mit 10.000 Mitarbeitern können IT-Ausfälle jährlich rund 25 Millionen US-Dollar kosten [1]. IT-Probleme und Mängel in der digitalen Arbeitsumgebung können Unternehmen Millionen Euro durch verlorene…
TRENDS 2020 | NEWS | TRENDS SECURITY | IT-SECURITY | WHITEPAPER
Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu
Forschungsergebnisse zeigen: Gesundheitsbezogene Daten werden seltener verschlüsselt, Datenschutz wichtiger als Compliance, Datenidentifikation durch Corona-Situation noch weiter erschwert. Das Ponemon-Institut und nCipher Security, ein Unternehmen von Entrust Datacard und tätig auf dem Gebiet der Hardware-Sicherheitsmodule (HSMs), geben jährlich eine multinationale Studie zum Thema IT-Sicherheit und Verschlüsselung heraus. So untersucht die aktuelle 2020 Global Encryption Trends Study, wie und warum Organisationen…
NEWS | IT-SECURITY
Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…
NEWS | EFFIZIENZ | KOMMUNIKATION | TIPPS
Fünf Mythen zum Home Office
Die aktuelle Situation zwingt viele Unternehmen dazu, ihren Mitarbeitern das Arbeiten von zu Hause zu ermöglichen. Aber sind sie wirklich überzeugt davon, und werden sie ihren Mitarbeitern diese Möglichkeit auch noch nach der Krise einräumen? Vielleicht ist jetzt die Chance, tradierte Denkmuster langfristig über Bord zu werfen. Die OTRS AG hat die fünf gängigsten…