PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Mann mit LupePriorisierung gilt gemeinhin als Lösung für die Bewältigung mehrerer anfallender Aufgaben. Auch bei der Arbeit mit Netzwerken und ihren Sicherheitslücken gibt es kritische und weniger kritische Fälle. Allerdings ist ein Aufschieben bei Sicherheitsproblemen im Netzwerk keine Option.

Das zeigt auch der Verizon 2016 Breach Investigations Report: Während 85 Prozent des erfolgreichen Exploit-Verkehrs auf die Top 10 der Netzwerkschwachstellen zurückzuführen ist, sind es vor allem häufige Sicherheitsrisiken und -lücken (Englisch: common vulnerabilities and exposers, kurz: CVEs), die mit 15 Prozent Exploit-Verkehr-Anteil leicht zu verhindern wären, aber aufgrund ihrer niedrigen Priorität nicht behoben werden.

Um gegen dieses Problem vorzugehen kann man sich an vier Best Practice-Beispielen für ein umfangreiches Sicherheitslücken-Management-Programm orientieren, mit dessen Hilfe man auf sicherem Wege durch den Gefahrendschungel navigieren kann.

1. Frühzeitig und oft nach Schwachstellen scannen

Ein Problem, das nicht genau erfasst und erkannt wird, kann auch nicht behoben, ein unbekanntes Netzwerk nicht ausreichend geschützt werden. Sind nicht genügend Daten vorhanden, kann keine genaue Identifikation und Priorisierung für die Behebung der Gefahren für das eigene Netzwerk erfolgen. Sollte das Unternehmen eigene Software entwickeln, ist es zudem wichtig, so früh wie möglich mit dem Scannen der Software zu beginnen, um die allgemeine Sicherheit zu erhöhen und potenzielle Gefahrenbehebungskosten auf ein Minimum zu reduzieren.

2. Daten verständlich und prozessfähig machen

Hat man die Scan-Daten gesammelt reicht es nicht, sie in einer Auflistung an alle Stakeholder zu verschicken. Selbst gemäß dem Fall, dass jeder einzelne Report geöffnet wird, ist der Weg nach wie vor ungeeignet, um Risiken abzuwägen. Dies käme 100 E-Mails gleich, die allesamt mit „dringend“ gekennzeichnet sind. Die Frage, die sich dabei stellt ist: Wie sollen Unternehmen eine Risiko-Rangliste festlegen, wenn alle Schwachstellen ein Risiko darstellen?

Aus diesem Grund müssen die Scan-Ergebnisse so präsentiert werden, dass sie leicht verständlich und nachvollziehbar sind – sowohl für die Sicherheitsabteilung als auch für Geschäftsentscheider. Darin sollte enthalten sein, wie schwerwiegend ein Problem ist, wie lange es schon besteht und was damit zu tun ist. Man benötigt einen schnellen, automatisierten und somit wiederholbaren Prozess, der die risikoreichen Netzwerk-Schwachstellen mit dessen Behebung in Verbindung bringt und so in kürzester Zeit für ein besseres Verständnis sorgt.

3. In den Kontext setzen

Nur mit genügend Kontext-Wissen kann man eine richtige Reaktion sicherstellen. Wenn jemand „Feuer“ ruft, werden mehr Informationen gebraucht, um zu wissen, ob man helfen kann, wegrennen oder die Feuerwehr verständigen soll. Und genauso verhält es sich auch mit der Behebung von Sicherheitslücken in Netzwerken. Der Kontext wird benötigt, um ein Problem zu verstehen und die nächsten Schritte planen zu können.

Auch mit ausführlichen Scan-Daten wird immer noch mehr Kontext-Information verlangt. Welche Netzwerk-Teile könnten betroffen sein? Wo befinden sich diese? Gibt es bereits einen Patch zur Behebung des Problems? Falls ja, wann kann er ausgerollt werden? Falls nicht, kann man die Risiken vorrübergehend zumindest eindämmen?

4. Verständnis für und Umgang mit Schwachstellen verbessern

Man lernt nie aus. Die stetige Verbesserung der Fähigkeit, ein Problem in einen Kontext zu setzen und dieses Kontext-Wissen zu transportieren, macht es insgesamt einfacher auf Schwachstellen zu reagieren. Zusätzlich hilft es, diesen Kontext mit nachvollziehbaren Daten zu untermauern. So erhöht sich sogenannte „Vulnerability Intelligence“, beziehungsweise das Verständnis für Schwachstellen und wie damit umzugehen ist. Dadurch können Unternehmen ihren Sicherheitslücken-Management-Ansatz regelmäßig an die Entwicklungen der Gefahren anpassen, um die Zeitspanne zwischen Entdeckung einer Schwachstelle bis zu ihrer Behebung zu verkürzen. So verringert sich ganz automatisch auch das allgemeine Risiko, einem Angriff auf das Netzwerk schutzlos gegenüber zu stehen.

Fazit

Die Angreifer fahren zweigleisig. Sie wissen um das Prioritäten-Problem von Netzwerk-Verwaltern und nutzen Schwachstellen mit niedriger Behebungspriorität aus, um so viel wie möglich an Daten zu stehlen. Währenddessen arbeiten sie weiter an ihren Strategien. Es ist also erforderlich, dass die Management-Strategie auf umfassenden, aktuellen Scan-Daten basiert und der Gefahren-Kontext schnell und einfach hergeleitet werden kann. Nur so können Unternehmen der Prioritäten-Falle entkommen und die richtigen Entscheidungen treffen, um die Risiken durch aktuelle Gefahren und CVEs einzudämmen.

Ingo Marienfeld, Geschäftsführer bei BMC Deutschland

www.bmcsoftware.de
 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet