Ungepatchte Sicherheitslecks als Einfallstor für Firmen-Netzwerke

HP hat jetzt den “Cyber Risk Report” (PDF) für 2014 veröffentlicht, in dem HP Security Research alljährlich Analysen zu den relevantesten Sicherheitsrisiken des vorangegangen Jahres sowie den voraussichtlichen Trends des laufenden Jahres zusammenfasst. Für 2014 kommen die Experten zu dem Schluss, dass vor allem längst bekannte Schadprogramme und Schwachstellen in Software für Sicherheitsrisiken in Unternehmen verantwortlich waren.


“Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt”, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. “Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden”, so Gilliland weiter.

Laut dem Bericht wurden bei 44 Prozent der erfolgreichen Angriffe auf Unternehmen Sicherheitslücken ausgenutzt, die bereits seit zwei bis vier Jahren bekannt sind und bei denen die Angreifer altbekannte Methoden anwendeten. Vor allem falsche Server-Konfigurationen schufen demnach Einfallstore für Eindringlinge. Server-Fehlkonfigurationen waren im vergangenen Jahr bei den Spitzenreitern bei den Sicherheitsproblemen – und das noch vor Schwachstellen wie unsicherer Datenschutz- und Cookie-Einstellungen.

Zusätzliche Angriffsmöglichkeiten seien 2014 durch die zunehmende Vernetzung von Geräten untereinander – also durch das sogenannte Internet der Dinge (IoT) – entstanden. Darüber hinaus habe die Zahl der Schadsoftware auf mobilen Geräten gegenüber dem Vorjahr zugenommen. Diese kontinuierliche Ausweitung der IT-Anwendungsbereiche ermöglicht es Angreifern laut HP, immer mehr Schwachstellen zu finden. Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software, wobei die Mehrzahl der Sicherheitslücken auf eine relativ kleine Anzahl typischer Programmierfehler zurückzuführen ist.

HP empfiehlt IT-Verantwortlichen erwartungsgemäß, ihre Firmensysteme- und Netzwerke immer mit dem neuesten Sicherheitsschutz auszurüsten, um die Erfolgsrate der Angreifer möglichst gering zu halten. Ferner sollten regelmäßige Penetrationstests durchgeführt und Server-Konfigurationen verifiziert werden, um Fehler darin zu erkennen, bevor Angreifer diese ausnutzen. HP rät hierbei, solche Tests sowohl vom eigenen Personal als auch von externen Anbietern durchführen zu lassen.

Zudem lasse sich das durch eine neue Technologie wie IoT entstehende Angriffsrisiko in einem Netzwerk dadurch senken, dass davon ausgehende potenzielle Sicherheitslücken frühzeitig identifiziert und geschlossen werden. Überdies hilft laut HP ein innerhalb einer Branche stattfindender Informationsaustausch über Sicherheitsrisiken und Angriffsformen. Dieser ermögliche neben einer rechtzeitigen Entschlüsselung von Angriffsstrategien auch eine aktive Abwehr, einen besseren Schutz durch die eingesetzten Sicherheitslösungen sowie eine daraus resultierende gesichertere Umgebung.

Darüber hinaus sollte die Grundannahme, dass jedes System Schwachstellen hat, die Grundlage von ergänzenden Schutzstrategien bilden. Es gebe dafür zwar keine Patentlösung, allerdings könnten Security-Experten umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Bereits im Rahmen des im vergangenen Jahr vorgestellten Cyber Risk Report für 2013 zählten fehlerhafte Server-Konfigurationen zu den Schwachstellen in Anwendungen, die ihre Ursache außerhalb des jeweiligen Quellcodes haben. Wenigstens eine dieser Sicherheitslücken, zu denen auch fehlerhafte Dateisysteme oder zur Anwendung gehörige Beispiel-Dateien gehören, waren bei der damaligen Erhebung in gut 80 Prozent der in Unternehmen eingesetzten Software zu finden.

Redaktion

Recent Posts

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

2 Tagen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

3 Tagen ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

3 Tagen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

3 Tagen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

5 Tagen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

5 Tagen ago