NETZWERKSICHERHEIT Schwachstellenmanagement · PDF fileter erhält eine E-Mail und kli...

2
12 O KT O BER 2 0 1 5 WWW . IT- D AILY . NE T NETZWERKSICHERHEIT g Ulrich Parthier: Das Thema Sicher- heit spielt eine immer gßere Rolle für Unternehmen. Was sind Ihrer Meinung nach die größten aktuellen Gefahren? f Armin Leinfelder: Nach wie vor füh- ren Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen sogenannte „Drive-By- Downloads“. Besucht ein Mitarbeiter eine infizierte Website, kann das ausrei- chen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu un- terschätzen sind die Gefahren, die von Smartphone-Apps, infizierten E-Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom „Die zehn größten Gefahren im Inter- net, der auf dem Bericht der European Network and Information Security Agency „ENISA Threat Landscape 2014“ sowie Analysen der Bitkom basiert. g Ulrich Parthier: Das bedeutet, die Gefahren an sich sind bekannt und Un- ternehmen ergreifen entsprechende Maß- nahmen, um sich zu schützen. Warum sind Hacker trotzdem erfolgreich? f Armin Leinfelder: Viele Maßnah- men wie Anti-Virus-Software oder Firewall sind darauf ausgerichtet, An- griffe mittels Viren und Trojaner abzu- wehren. Wenn es um Gefahrenabwehr geht, werden jedoch häufig noch immer Schwachstellen vernachlässigt. Somit ist es für Hacker ein Leichtes, das Unter- nehmensnetzwerk erfolgreich anzugrei- fen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellst- möglich zu schließen. Denn ein Exploit, also eine Schadsoftware, kann nur dann Erfolg haben, wenn eine entsprechende Schwach- stelle vorhanden ist. Ein mögli- ches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbe ter erhält eine E-Mail und kli auf den Anhang. Ist dieser mit Schadsoftware präpariert, ist de ner mit einem Klick infiziert. Di nnen fatal sein: Der Rechn beispielsweise als ferngesteuerte nes Botnets für weitere, strafba cken genutzt werden – und die S IP-Adresse führt ins eigene Un men. Oder es werden Passwör vertrauliche, interne Dokumen Angreifer mitgelesen, ausgewe heruntergeladen. g Ulrich Parthier: Was könne nehmen tun, um sich gegen Ang Schwachstellen effektiv zu schütz f Armin Leinfelder: Wichtig Management der Schwachstelle technische Schutzmaßnahmen fahrenabwehr : IT-Admini st müssen zuverlässig wissen, welche Si- cherheitslücken existieren und auf wel- chen Geräten im Unternehmen diese Lücken bestehen. Nur so nnen sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch-Installationen. g Ulrich Parthier: Warum machen Unternehmen das nicht schon längst? f Armin Leinfelder: Viele Unterneh- men haben keine Software für das Schwachstellenmanagement im Einsatz. stellenmanagement liefern alle benötig- ten Informationen gebündelt. Sie prüfen die Rechner im Unternehmen regelmä- ßig auf Basis der Informationen in Schwachstellendatenbanken und ent- sprechenden Regelwerken und zeigen erkannte Sicherheitslücken sofort über- sichtlich an. Ein solcher Schwachstel- lenscan findet bei minimiertem Res- sourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT-Administrator erhält so eine Schwachstellenmanagement Schwachstellen in der Unternehmenssoftware bergen erhebliche Risiken. Wie diese aufgespürt und geschlossen werden können erläutert Armin Leinfelder, Produktmanager bei der baramundi software AG, im Interview mit Ulrich Parthier, Herausgeber it security Lücken www.baramundi.de WEB-TIPP:

Transcript of NETZWERKSICHERHEIT Schwachstellenmanagement · PDF fileter erhält eine E-Mail und kli...

12 O K T O B E R 2 0 1 5 W W W . I T - D A I LY. N E T

NETZWERKSICHERHEIT

g Ulrich Parthier: Das Thema Sicher-heit spielt eine immer größere Rolle für Unternehmen. Was sind Ihrer Meinung nach die größten aktuellen Gefahren?f Armin Leinfelder: Nach wie vor füh-ren Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweitenPlatz folgen sogenannte „Drive-By-Downloads“. Besucht ein Mitarbeiter eine infizierte Website, kann das ausrei-chen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu un-terschätzen sind die Gefahren, die von Smartphone-Apps, infizierten E-Mails (Spam) und dem Abgreifen sensiblerZugangsdaten (Phishing) ausgehen. Daszeigt der aktuelle Bericht der Bitkom„Die zehn größten Gefahren im Inter-net“, der auf dem Bericht der EuropeanNetwork and Information Security Agency „ENISA Threat Landscape 2014“sowie Analysen der Bitkom basiert.

g Ulrich Parthier: Das bedeutet, dieGefahren an sich sind bekannt und Un-ternehmen ergreifen entsprechende Maß-nahmen, um sich zu schützen. Warumsind Hacker trotzdem erfolgreich?f Armin Leinfelder: Viele Maßnah-men wie Anti-Virus-Software oderFirewall sind darauf ausgerichtet, An-griffe mittels Viren und Trojaner abzu-wehren. Wenn es um Gefahrenabwehrgeht, werden jedoch häufig noch immer Schwachstellen vernachlässigt. Somit istes für Hacker ein Leichtes, das Unter-nehmensnetzwerk erfolgreich anzugrei-fen. Es gilt also, diese Schwachstellenzuverlässig aufzuspüren und schnellst-möglich zu schließen. Denn ein Exploit,

also eine Schadsoftware, kannnur dann Erfolg haben, wenneine entsprechende Schwach-stelle vorhanden ist. Ein mögli-ches Angriffsszenario könntewie folgt aussehen: Ein Mitarbeter erhält eine E-Mail und kliauf den Anhang. Ist dieser mit Schadsoftware präpariert, ist dener mit einem Klick infiziert. Dikönnen fatal sein: Der Rechnbeispielsweise als ferngesteuertenes Botnets für weitere, strafbacken genutzt werden – und die SIP-Adresse führt ins eigene Unmen. Oder es werden Passwörvertrauliche, interne DokumenAngreifer mitgelesen, ausgeweheruntergeladen.

g Ulrich Parthier: Was könnenehmen tun, um sich gegen AngSchwachstellen effektiv zu schützf Armin Leinfelder: Wichtig Management der Schwachstelletechnische Schutzmaßnahmen fahrenabwehr: IT-Administmüssen zuverlässig wissen, welche Si-cherheitslücken existieren und auf wel-chen Geräten im Unternehmen dieseLücken bestehen. Nur so können sie abschätzen, welche Risiken bestehenund diese beseitigen, zum Beispiel durch Patch-Installationen.

g Ulrich Parthier: Warum machenUnternehmen das nicht schon längst?f Armin Leinfelder: Viele Unterneh-men haben keine Software für dasSchwachstellenmanagement im Einsatz.

stellenmanagement liefern alle benötig-ten Informationen gebündelt. Sie prüfendie Rechner im Unternehmen regelmä-ßig auf Basis der Informationen inSchwachstellendatenbanken und ent-sprechenden Regelwerken und zeigenerkannte Sicherheitslücken sofort über-sichtlich an. Ein solcher Schwachstel-lenscan findet bei minimiertem Res-sourcenverbrauch im Hintergrund stattund beeinträchtigt den angemeldetenNutzer am Client nicht bei der Arbeit.Der IT-Administrator erhält so eine

Schwachstellenmanagement

Schwachstellen in der Unternehmenssoftware bergen erhebliche

Risiken. Wie diese aufgespürt und geschlossen werden können

erläutert Armin Leinfelder, Produktmanager bei der baramundi

software AG, im Interview mit Ulrich Parthier, Herausgeber it security

Lücken

www.baramundi.de

WEB-TIPP:

W W W . I T - D A I L Y. N E T 13O K T O B E R 2 0 1 5

IT SECU

RITY

Übersicht aller Schwachstellen sowie de-ren Gefährdungspotenzial und kann entsprechend schnell und gezielt rea-gieren.

g Ulrich Parthier: Wenn Unternehmensich dieser Gefahr bewusst sind und mit einer speziellen Software aufrüsten möchten. Welche Lösungen sind amMarkt verfügbar und worauf sollten Un-ternehmen bei der Auswahl achten?f Armin Leinfelder: Am Markt ver-fügbar sind sowohl eigenständige Lö-

n, die auf das Aufspüren vonachstellen spezialisiert sind, uch Lösungen, die in eineManagement-Software integ-Welche die passende Lösungvon den Anforderungen der

men ab und sollte im Einzelfallen werden. Spezialisierte Lö-r das Schwachstellenmanage-

Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediationauf völlig voneinander unabhängigen Mechanismen basieren: Ersterer ver-wendet Regeln aus den Datenbankenunabhängiger Organisationen, wäh-rend bei der Remediation Patches des

Studie

Weiterführende Informationen:www.it-daily.net

Der Button führt Siein der ePaper-Version direkt zum Ziel. In der Printversion nutzen Siebitte den QR Code.

dem Dashboard sehen IT-Administratoren auf einen Blick, welche Systeme gefährdet

wo Handlungsbedarf besteht.

hier in Details oft leistungs-s Erweiterungsmodule vonnagement-Herstellern. Integ-sungen verfügen über eineneringeren Funktionsumfang,

punkten jedoch mit effizien-teren Abläufen. Sie ermögli-chen, den gesamten Prozess

om Erkennen der Schwach-zum Schließen der Lücke in ung abzubilden. Werden im rieb nicht alle Funktionen ei-llösung benötigt, kann die in-Softwarelösung die richtige. Der Administrator stößt di-

derselben Lösung heraus dieg eines Patches an und erhältd die Rückmeldung zum Ins-

tallationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und trans-parent ablaufen. Teilweise stellen Client-Management-Anbieter in ihren Soft-warelösungen auch verteilfertig vorbe-reitete Softwarepakete und Patches als Managed Software Services zur Verfü-gung und ermöglichen so ein schnelles,weitgehend automatisiertes Schließenvon Sicherheitslücken.

Stand-Alone-Lösungen, die unab-hängig arbeiten, bieten auf den ersten

jeweiligen Herstellers für dessen Soft-ware verteilt werden.

g Ulrich Parthier: Kann eine Software für das Schwachstellenmanagement al-lein für die nötige Sicherheit des IT-Netz-werks sorgen?f Armin Leinfelder: Ein automatisier-tes Schwachstellenmanagement sorgtfür Transparenz im Hinblick auf vor-handene Schwachstellen und versetztden IT-Administrator in die Lage, füreine größtmögliche Aktualität der Cli-ent-Systeme und Server im Unterneh-men zu sorgen. Eine Integration derLösung in eine Client-Management-Software schafft den Mehrwert einheit-licher Abläufe, verringert den Aufwandund ermöglicht, Schwachstellenerken-nung und Remediation als gemeinsa-men Prozess zu betrachten. Dennochgilt auch hier: Eine Lösung für automa-tisiertes Schwachstellenmanagement istimmer nur ein Baustein einer umfas-senden Sicherheitsstrategie für alle Ge-räte und Plattformen und kann alleinnicht die notwendige Sicherheit ge-währleisten.

Ulrich Parthier: Herr Leinfelder, wir danken für dieses Gespräch.