Ungepatchte Sicherheitslecks als Einfallstor für Firmen-Netzwerke

HP hat jetzt den “Cyber Risk Report” (PDF) für 2014 veröffentlicht, in dem HP Security Research alljährlich Analysen zu den relevantesten Sicherheitsrisiken des vorangegangen Jahres sowie den voraussichtlichen Trends des laufenden Jahres zusammenfasst. Für 2014 kommen die Experten zu dem Schluss, dass vor allem längst bekannte Schadprogramme und Schwachstellen in Software für Sicherheitsrisiken in Unternehmen verantwortlich waren.


“Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt”, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. “Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden”, so Gilliland weiter.

Laut dem Bericht wurden bei 44 Prozent der erfolgreichen Angriffe auf Unternehmen Sicherheitslücken ausgenutzt, die bereits seit zwei bis vier Jahren bekannt sind und bei denen die Angreifer altbekannte Methoden anwendeten. Vor allem falsche Server-Konfigurationen schufen demnach Einfallstore für Eindringlinge. Server-Fehlkonfigurationen waren im vergangenen Jahr bei den Spitzenreitern bei den Sicherheitsproblemen – und das noch vor Schwachstellen wie unsicherer Datenschutz- und Cookie-Einstellungen.

Zusätzliche Angriffsmöglichkeiten seien 2014 durch die zunehmende Vernetzung von Geräten untereinander – also durch das sogenannte Internet der Dinge (IoT) – entstanden. Darüber hinaus habe die Zahl der Schadsoftware auf mobilen Geräten gegenüber dem Vorjahr zugenommen. Diese kontinuierliche Ausweitung der IT-Anwendungsbereiche ermöglicht es Angreifern laut HP, immer mehr Schwachstellen zu finden. Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software, wobei die Mehrzahl der Sicherheitslücken auf eine relativ kleine Anzahl typischer Programmierfehler zurückzuführen ist.

HP empfiehlt IT-Verantwortlichen erwartungsgemäß, ihre Firmensysteme- und Netzwerke immer mit dem neuesten Sicherheitsschutz auszurüsten, um die Erfolgsrate der Angreifer möglichst gering zu halten. Ferner sollten regelmäßige Penetrationstests durchgeführt und Server-Konfigurationen verifiziert werden, um Fehler darin zu erkennen, bevor Angreifer diese ausnutzen. HP rät hierbei, solche Tests sowohl vom eigenen Personal als auch von externen Anbietern durchführen zu lassen.

Zudem lasse sich das durch eine neue Technologie wie IoT entstehende Angriffsrisiko in einem Netzwerk dadurch senken, dass davon ausgehende potenzielle Sicherheitslücken frühzeitig identifiziert und geschlossen werden. Überdies hilft laut HP ein innerhalb einer Branche stattfindender Informationsaustausch über Sicherheitsrisiken und Angriffsformen. Dieser ermögliche neben einer rechtzeitigen Entschlüsselung von Angriffsstrategien auch eine aktive Abwehr, einen besseren Schutz durch die eingesetzten Sicherheitslösungen sowie eine daraus resultierende gesichertere Umgebung.

Darüber hinaus sollte die Grundannahme, dass jedes System Schwachstellen hat, die Grundlage von ergänzenden Schutzstrategien bilden. Es gebe dafür zwar keine Patentlösung, allerdings könnten Security-Experten umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Bereits im Rahmen des im vergangenen Jahr vorgestellten Cyber Risk Report für 2013 zählten fehlerhafte Server-Konfigurationen zu den Schwachstellen in Anwendungen, die ihre Ursache außerhalb des jeweiligen Quellcodes haben. Wenigstens eine dieser Sicherheitslücken, zu denen auch fehlerhafte Dateisysteme oder zur Anwendung gehörige Beispiel-Dateien gehören, waren bei der damaligen Erhebung in gut 80 Prozent der in Unternehmen eingesetzten Software zu finden.

Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago