Robustes Patch-Management – Eckpfeiler der Cyberresilienz

Im Kampf gegen Ransomware ist es an der Zeit, zu den Grundlagen zurückzukehren. Effektives Patch-Management ist entscheidend, um die Cybersicherheit zu gewährleisten und die Betriebszeit von IT-Systemen zu maximieren.

Cyberbedrohungen nehmen mit alarmierender Geschwindigkeit zu. Die DACH-Region ist ein zentraler Knotenpunkt für Innovationen im Bereich Cybersicherheit, steht aber vor großen Herausforderungen. Jüngste Studien zeigen, dass 29 Prozent der europäischen Unternehmen aufgrund von Sicherheitsbedenken Schwierigkeiten haben, das Potenzial ihrer Daten voll auszuschöpfen. 49 Prozent der Unternehmen in der DACH-Region berichten von einer Zunahme der Cyberangriffe im vergangenen Jahr. Trotz strenger Datenschutz-gesetze wie der DSGVO kämpft die EU mit sich verändernden Cyberbedrohungen, einem Mangel an Fachkräften für Cybersicherheit und vernetzten digitalen Systemen. Insbesondere Deutschland spielt eine zentrale Rolle in der Cyber- und Datenpolitik und verankert die Bemühungen um einen robusten Governance-Rahmen, der ein Gleichgewicht zwischen Innovation und Sicherheitsanforderungen schafft.

Das Engagement der Region für Datenschutz und Cybersicherheitskompetenz macht sie zu einem wichtigen Akteur bei der Gestaltung globaler Cybersicherheitstrends. Die Behebung von Schwachstellen bei der Multi-Faktor-Authentifizierung, die Umsetzung von Best Practices im mobilen Bereich zur Verhinderung von Datenlecks und die Vorbereitung auf Herausforderungen bei der API-Sicherheit sind entscheidende Schritte zur Stärkung der Abwehrkräfte. Der proaktive Ansatz der DACH-Region und die Einhaltung strenger Vorschriften positionieren sie an vorderster Front im Kampf gegen Cyberbedrohungen, um nicht nur Daten zu schützen, sondern auch die Grundlage für Vertrauen und Fortschritt im digitalen Zeitalter zu schaffen.

In der heutigen Zeit erwarten Führungskräfte bei Diskussionen über Cyberrisiken schlechte Nachrichten. Tatsächlich hat sich die Situation in jüngster Zeit mit dem Aufkommen der menschenähnlichen KI verschärft. Früher konnten wir uns damit trösten, dass künstliche Intelligenz zumindest nicht so kreativ sein kann wie der Mensch. Aber das war, bevor die generative KI auftauchte und uns sprachlos machte – vor Freude oder vor Schrecken, je nachdem, was wir gerade taten. Für Sicherheitsexperten ist es letzteres, denn jede neue Technologie wird irgendwann von Bedrohungsakteuren ausgenutzt. KI und ihre generativen Unterarten können das Aufspüren von Schwachstellen erleichtern, was bedeutet, dass die Zahl der Zero-Days zunehmen wird. Und GenAI kann überzeugende Phishing-Inhalte in einem Umfang produzieren, der für menschliche Kriminelle unerreichbar ist.

Aber um mit der Tradition zu brechen, habe ich eine gute Nachricht. Im täglichen Kampf gegen Ransomware-Bedrohungen liegt die Antwort in den alltäglichen Grundlagen des IT-Managements. Patch-Management ist der Eckpfeiler der Cyberresilienz. Sobald eine Sicherheitslücke bekannt wird und Patches veröffentlicht werden, beginnt der gefürchtete Countdown von Neuem. Unabhängig davon, ob Bedrohungsakteure den Anbietern zuvorgekommen sind, indem sie einen Exploit vor der Veröffentlichung des Patches ausgenutzt haben, müssen Unternehmen darauf vorbereitet sein, strategisch zu handeln, wenn Patches verfügbar werden. Es kann sein, dass ein Patch einen Fehler behebt, der kein Risiko für das Unternehmen darstellt. In diesem Fall hätte das Patchen keinen großen Einfluss auf die Reduzierung des Cyberrisikos. Daher müssen Unternehmen Patches für die Assets priorisieren, die das größte Risiko für das Unternehmen darstellen, die Patch-Rate maximieren (ein Maß dafür, wie effektiv Schwachstellen behoben werden) und die MTTR (Mean Time to Repair) für diese »Kronjuwelen« minimieren. 

Offene Fenster bedeuten offene Türen. Die Qualys Threat Research Unit (TRU) verwendet diese Metriken häufig in anonymen Studien zur Cyberbereitschaft von Unternehmen. Der Qualys TruRisk Research Report 2023 zeigt, dass ausnutzbare Schwachstellen in 57,7 Prozent der Fälle nach 30,6 Tagen gepatcht werden [1]. Dieselben Schwachstellen werden von Angreifern im Durchschnitt innerhalb von 19,5 Tagen ausgenutzt. Das bedeutet, dass Angreifer 11,1 Tage lang freien Zugang haben, bevor Unternehmen mit dem Patchen beginnen.

Dieses Zeitfenster von 11 Tagen sollte uns am meisten beunruhigen. Es sollte uns dazu veranlassen, das Patch-Management zu überdenken und – falls noch nicht geschehen – in unsere Cyber-Sicherheitsstrategie zu integrieren, um Angreifern nicht länger Tür und Tor zu öffnen.

Wenn wir uns ein Diagramm vorstellen, in dem die MTTR gegen die Patch-Rate für jede Schwachstelle aufgetragen ist, können wir uns vier Quadranten generieren, die durch Kombinationen von »hoch« oder »niedrig« für unsere beiden Messgrößen definiert sind (siehe Abbildung). Unser Sweet Spot befindet sich in der unteren rechten Ecke, wo die Patch-Rate hoch und die MTTR niedrig ist. Wir könnten diesen Quadranten als »optimale Sicherheitszone« bezeichnen. Wenn sich in diesem Bereich eine Schwachstelle befindet, ist das für uns kein Problem. Sie ist risikoarm, weil sie schnell gepatcht und behoben wird. Oben rechts sehen wir, dass die Patch-Rate immer noch hoch ist, daher nennen wir dies die »Vigilant Alert Zone«, aber die Behebung der Vorfälle dauert länger (hohe MTTR). Dies ist beunruhigender, aber weniger besorgniserregend, als wenn eine Schwachstelle in den unteren linken Quadranten fällt – die »Zone des unterschätzten Risikos«. Hier finden wir übersehene Schwachstellen (niedrige Patch-Raten), aber unerwartet kurze Behebungszeiten. Diese Schwachstellen können schnell zu Risiken werden, wenn sie nicht behoben werden. Schließlich kommen wir zu unserem Quadranten mit der roten Flagge, der »Zone der kritischen Aufmerksamkeit« (oben links), in dem die Schwachstellen niedrige Patch-Raten aufweisen und lange Zeit benötigen, um behoben zu werden.

 

Im Diagramm wird die MTTR gegen die Patch-Rate für jede Schwachstelle dargestellt. Der Sweet Spot liegt unten rechts: Hier ist die Patch-Rate hoch und die MTTR niedrig. Die kritische »Zone der Aufmerksamkeit« oben links bedeutet, dass die Schwachstellen niedrige Patch-Raten aufweisen und lange Zeit benötigen, um behoben zu werden.

 

Die Kombination dieser Metriken kann uns wichtige übergreifende Informationen liefern, mit denen wir unser Patch-Management effektiv planen können. Wenn wir mit den kritischen Bereichen beginnen, können wir übersehene Schwachstellen untersuchen und feststellen, ob sie entweder eine geringe Bedrohung darstellen und weniger Anlass zur Sorge geben oder ob sie zu einem Ransomware-Vorfall führen könnten. Da die Ransom-Ops-Gruppen inzwischen fortschrittliche Automatisierungstools einsetzen, kann die Bedeutung eines optimalen Patch-Managements gar nicht hoch genug eingeschätzt werden. Um potenzielle Schwachstellen zu vermeiden, muss sichergestellt werden, dass die Systeme auf dem neuesten Stand und sicher sind.

Handlungsoptionen. Schon heute sollten GCC-Organisationen ihre Schwachstellenmanagement-Strategie überprüfen und einen Ansatz festlegen, der in der Lage ist, Armeen von Bedrohungsakteuren zu widerstehen, die als eine einzige Industrie agieren und mit fortschrittlicher KI ausgestattet sind, um den Innovationsgeist der Region zu stören, zu deaktivieren und zu schädigen. Wir alle müssen dafür sorgen, dass unsere Sicherheitslücken geschlossen und unsere Abwehrmaßnahmen gegen diese böswilligen Akteure verstärkt werden. Technische und wirtschaftliche Interessengruppen müssen zusammenarbeiten, um Roadmaps zu entwickeln, die für ihre betrieblichen Besonderheiten geeignet sind.

Es bleibt zu hoffen, dass die Cyberkriminellen, die heute eine ständige Bedrohung darstellen, eines Tages durch innovative Sicherheitstechnologien wirksam bekämpft werden können. Wir müssen uns jedoch der Tatsache stellen, dass die Angreifer immer raffinierter werden, ihre Kampagnen immer umfangreicher und die für die Cybersicherheitsabwehr zur Verfügung stehenden Ressourcen oft begrenzt sind.

Die Lösung liegt nicht in einem unbekannten Allheilmittel, sondern in den alltäglichen Grundlagen – einem robusten Patch-Management, das das Vier-Quadranten-Prinzip anwendet und auf eine möglichst hohe Patch-Rate und eine möglichst kurze Lösungszeit abzielt. Die besten Praktiker in jedem Bereich – Sport, Wirtschaft, Kunst – werden immer die Tugenden der Grundlagen preisen. Wenn es für sie funktioniert, warum dann nicht auch für uns? Lassen Sie uns also zu den Grundlagen zurückkehren und die Ransomware-Akteure in die Flucht schlagen.

 


Saeed Abbasi,
Produktmanager, Schwachstellenforschung,
Qualys Threat Research Unit (TRU)

 

[1] https://www.qualys.com/forms/tru-research-report/

 

Illustration: © Paladroid | Dreamstime.com

 

131 Artikel zu „Patch-Management“

9 Patch-Management-Tipps zum Schutz von Firmendaten

  Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

Nachhaltigkeit als zentraler Aspekt – Die Zukunft der KI-Infrastruktur wird wahrscheinlich ein Hybridmodell sein

Supermicro bringt Innovationen für die IT-Infrastruktur in den Bereichen Enterprise, Cloud, KI, Metaverse und 5G Telco/Edge oft als Erster auf den Markt. Der Anbieter von IT-Gesamtlösungen im Rack-Scale-Format achtet besonders auf ein umweltfreundliches und energiesparendes Portfolio von Servern, Speichersystemen, Switches und Software. Wir sprachen mit Thomas Jorgensen, Senior Director Technology Enablement bei Supermicro über die Entwicklung und die Marktposition, den KI-Trend und die speziellen Anforderungen an die Infrastruktur, über Nachhaltigkeit, Flüssigkühlungslösungen und die Zukunft von Rechenzentren.

Portale: Digitale Technologien im Kundenservice

Höchste Leistung in kürzester Zeit – So optimieren Sie Serviceprozesse und steigern die Effizienz.   In der heutigen Geschäftswelt wird der Kundenservice immer mehr zum entscheidenden Wettbewerbsvorteil. Unternehmen, die ihren Serviceprozess optimieren, profitieren nicht nur von einer höheren Kundenzufriedenheit, sondern auch von gesteigerter Effizienz und neuen Umsatzpotenzialen. Doch der Weg dahin ist voller Herausforderungen. Prozessbrüche…

Fünf Wege zur Infrastrukturtransparenz

Transparenz über die komplette Infrastruktur reduziert Risiken und verhindert kostspielige Ausfälle. Es handelt sich um ein lohnendes Ziel für IT-Administratoren und Fachleute: Denn eine umfassende Sichtbarkeit der der Abhängigkeiten zwischen Geräten, Systemen und anderen Komponenten gewährleistet eine vollständige Übersicht über alle IT-Assets. Diese Transparenz ermöglicht es, Schwachstellen wie Schatten-IT, Cybersicherheitslücken und andere Risiken frühzeitig zu…

Die Cloud als Schlüssel zur betrieblichen Resilienz

Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…

C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick

Überzogene Zuversicht und eindimensionale Wahrnehmung von Cyberbedrohungen unterminieren firmenweites Risikomanagement.   C-Level-Entscheider außerhalb der IT haben teils deutliche Wissenslücken und ein mangelndes Bewusstsein, wenn es um Cyberrisiken geht. Aber auch CISOs neigen dazu, diese Risiken erstaunlich einseitig zu betrachten. Das zeigt eine aktuelle Studie des Technologieunternehmens Ivanti zum Cyber-Risikomanagement in Unternehmen [1].   Blickwinkel Risikobewusstsein…

NIS2 und KRITIS-Dach: Neun Bausteine für sichere industrielle Steuerungs- und Automatisierungssysteme

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000: eco Verband gibt 9 Tipps zur Steigerung der Cyberresilienz industrieller Steuerungsanlagen.   Mit der zunehmenden Vernetzung von Maschinen werden Industrieanlagen verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert…

SAP Application Management: Unternehmen erwarten Kosteneinsparungen durch KI von bis zu 30 Prozent

Steigende Komplexität der IT-Landschaft macht die nahtlose Integration und Kommunikation zwischen SAP- und Nicht-SAP-Anwendungen zu einem zentralen Anliegen der Befragten. Cloud ist Trend: Über 70 Prozent der befragten Unternehmen entscheiden sich für die neueste Version von SAP S/4HANA, bevorzugt in der Cloud. Hohe Anforderungen an SAP-Partner: Kompetenzen rund um die Sicherheit der SAP-Systeme und einen…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

Déjà-vu bei Move-IT?

Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Auch damals ging es um Schwachstellen. Auch damals gab es schnell Angriffe. Auch damals warnte das BSI davor und riet den betroffenen Kunden in Deutschland, schnellstmöglich zu aktualisieren.…

Das Energiemanagement der Zukunft spricht OpenADR

Das Smart Grid der Zukunft ist auf die sichere und schnelle Kommunikation zwischen allen Akteuren angewiesen. Der OpenADR-Standard für ein automatisiertes und flexibles Energiemanagement läutet dafür mit seiner neuen Version 3.0 eine neue Ära ein – mit entscheidenden Vorteilen für Versorgungsunternehmen und Kunden. Das Stromnetz durchläuft eine grundlegende Transformation hin zu einem Smart Grid, das…

QR-Code Scams – verstehen und vermeiden

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis hin zum Zahlungsportal. Wie so oft hat die wachsende Popularität ihre Schattenseiten: Die stetig steigende Zahl von QR-Code Scams, also betrügerische Aktivitäten auf der Basis von QR-Codes.…

Die Situation der Startups in Deutschland: Zwischen Hoffen und Bangen

45 Prozent meinen, die Situation für Startups habe sich verschlechtert – nur 23 Prozent sehen eine Verbesserung. Der Blick auf das eigene Startup ist zuversichtlicher, aber jedes zehnte befürchtet eine Insolvenz in den kommenden zwölf Monaten.   Steigende Zinsen, Nullwachstum und globale Krisen: Die schwierige Konjunktur geht auch an den deutschen Startups nicht spurlos vorbei.…

Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern

Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist.   Modern Work und die Cloud –…

Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen.   2023 wurden…

KI-gestützte Cybersicherheit bringt Automatisierung, Geschwindigkeit und Skalierbarkeit

KI-gestützte Angriffe werden von deutschen Unternehmen als größte Cyberbedrohung für dieses Jahr angesehen. Die Software-Bewertungsplattform Capterra untersuchte, in welchen Bereichen Unternehmen KI-gestützte Systeme nutzen, um sich vor Angriffen zu schützen und welche Vorteile und Herausforderungen ihnen begegnen [1]. Im Rahmen der Umfrage wurden 670 Teilnehmer befragt, die an den Cybersicherheitsmaßnahmen ihres Unternehmens beteiligt sind und…

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…