Die „Basics“ von Cyber-Security

Renaissance des Patch-Managements

02.08.2024 von Michael Schröder
Wer dem „Stand der Technik“ in der IT-Sicherheitsbranche entsprechen möchte, darf sich nicht nur auf die „großen“ Themen wie Ransomware, DDoS-Attacken und EDR konzentrieren. In einer umfassenden Security-Architektur spielen auch vermeintlich „kleine“ Themen eine große Rolle.
Michael Schröder, der Autor dieses Gastbeitrags für ChannelPartner, ist Manager of Security Business Strategy und Teamlead Product & Technology Marketing in der DACH-Region bei Eset.
Foto: ESET

Dieser Gastbeitrag stammt von Dezember 2023 und bezieht sich auf Anforderungen, die aus der NIS-2-Richtline erwachsen. Nachdem diese ab Oktober 2024 geltende EU-Richtlinie jetzt auch in Deutschland endlich ihrer finalen Ausgestaltung entgegengeht und viele Unternehmen immer noch nicht ausreichend vorbereitet sind, hat sich die ChannelPartner-Redaktion entschlossen, diesen wichtigen Beitrag zum Thema in einer leicht aktualisierten Form erneut in Erinnerung zu bringen.

Organisationen weltweit investieren so viel Geld in IT-Sicherheit wie noch nie. Die internationalen Ausgaben für Cybersicherheit summierten sich 2023 laut Canalys auf rund 223,8 Milliarden Dollar. Neue Sicherheitslösungen, moderne Security Information and Event Management-Systeme (SIEM) oder professionelle Security Operations Center (SOC): Die Wunschliste der IT-Verantwortlichen ist lang und teuer.

Wer seine Security auf den aktuellen Stand der Technik bringen möchte, denkt fast automatisch in diese Richtung. Doch sinkt dadurch das Risiko, Opfer eines Angriffs zu werden? Oftmals sind es nämlich die vermeintlich kleinen, aber unterschätzten Gefahren, die Kriminellen Tür und Tor öffnen. Dazu zählen in allererster Linie auch Schwachstellen in Betriebssystemen und Software.

Sicherheitsvorfälle als Mahnung

Neu ist diese Erkenntnis beileibe nicht. In der Vergangenheit erfreute sich das Thema Vulnerability- und Patch-Management immer wieder großer Beliebtheit, um dann aus dem Rampenlicht zu verschwinden. Erst durch vermeidbare Sicherheitsverletzungen, als Unternehmen nicht oder zu spät auf bekannte Schwachstellen reagiert hatten, horchten Verantwortliche erneut auf.

Viele Unternehmen lassen sich viel Zeit, um Sicherheitslücken zu schließen.
Foto: Alexander Supertramp - shutterstock.com

Log4Shell, ProxyShell oder der berühmt-berüchtigte WannaCry-Ransomware-Angriff von 2017 sind nur einige Beispiele. Bei WannaCry wurden Systeme durch die Ausnutzung einer Microsoft-Sicherheitslücke infiziert, für die bereits ein Patch verfügbar war. Die Schadsoftware legte tausende von Systemen weltweit lahm - auch noch viele Jahre später. Und die betroffenen Unternehmen erlitten massive finanzielle Verluste und Reputationsschäden.

Aktuell vermelden nicht nur die Telemetriedaten von Security-Spezialisten stark steigende Angriffe auf unzureichend gesicherte Systeme. Internationale Sicherheitsbehörden bestätigen den Eindruck mit der Veröffentlichung einer Liste der am häufigsten ausgenutzten Schwachstellen. Überraschenderweise zeigte sich, dass Hacker gar nicht auf kürzlich bekannt gewordene Sicherheitslücken setzen. Stattdessen nahmen sie lieber ungepatchte und über das Internet erreichbare Systeme ins Visier. Grund dafür seien nicht zuletzt die für alte Schwachstellen längst verfügbaren Proof-of-Concept-Exploits, mit denen böswillige Akteure fremde Systeme leicht infiltrieren können.

Zahlen des Bundesamts für Sicherheit in der Informationstechnologie (BSI) belegen den unschönen Trend: Die Anzahl der Schwachstellen wächst insgesamt und vor allem die Zahl derjenigen mit hohem oder sogar kritischem Level nehmen zu. Ins gleiche Horn stößt die amerikanische Organisation MITRE ATT&CK. Sie beziffert die Anzahl der sogenannten CVE (Common Vulnerabilities and Exposures) für das erste Quartal 2023 mit 7.015: Das ist der höchste jemals verzeichnete Wert und vor allem um 15 Prozent höher als im Vorjahresquartal.

Gründe für verzögertes Patchen

Warum zögern Unternehmen oft, Patches zeitnah zu installieren? Ein Hauptgrund ist die Komplexität der IT-Infrastrukturen. Unternehmen verfügen über eine Vielzahl von Systemen, Anwendungen und Geräten, die alle aktualisiert werden müssen. Dies kann zeitaufwändig sein und den normalen Betrieb stören. Die Angst vor unerwünschten Nebenwirkungen oder Systemausfällen kann ebenfalls dazu führen, dass Unternehmen zögern, Patches einzuspielen.

Darüber hinaus kann es schwierig und zeitaufwändig sein, Schwachstellen zu identifizieren und nach ihrem Schweregrad zu priorisieren, was zu einer ineffizienten Zuweisung von Ressourcen und einem erhöhten Risiko führt. Weitere Faktoren sind Ressourcenknappheit und die Notwendigkeit, Patches vor der Implementierung gründlich zu testen.

Vorteile des effektiven Vulnerability- und Patch-Managements

Dabei liegen die Vorteile eines durchdachten Vulnerability- und Patch-Managements klar auf der Hand:

NIS-2 patcht die Organisations-Security

Vielleicht muss man IT-Verantwortliche manchmal "zu ihrem Glück zwingen", sagen immer mehr Sicherheitsexperten. Denn die Europäische Union hat mit der NIS-2-Richtlinie (Network and Information Security 2) das Security-Level von KRITIS-Unternehmen deutlich angehoben. Spätestens am 17. Oktober 2024 müssen Organisationen das aus NIS-2 abgeleitete nationale Recht umgesetzt haben. Zentraler Inhalt ist die Aufforderung, die Resilienz der Systeme im Hinblick auf die Cybersicherheit zu stärken.

Konkret müssen KRITIS-Betreiber die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse sicherstellen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Und genau dazu zählt auch das Vulnerability- und Patch-Management.

Mit der NIS-2-Richtlinie werden über die bislang regulierten wesentlichen Organisationen hinaus demnächst auch weitere wichtige Firmen als Adressaten des KRITIS-Gesetzes in den Fokus geraten. Der Anwendungsbereich der gesetzlichen Pflichten steigert sich damit um eine enorme Anzahl von Organisationen - nach aktuellen Schätzungen rund 29.500. Denkbar ist zudem, dass deren Zulieferer und Geschäftspartner ebenfals in die Pflicht genommen werden - nicht vom Gesetzgeber, sondern den NIS-2-Betroffenen.

Auf dem Markt gibt es eine Vielzahl von Softwarelösungen, mit denen Organisationen das Problem in den Griff bekommen können. Manche Hersteller verzahnen sie direkt mit anderen Technologien. IT-Sicherheitsverantwortliche können so über eine zentrale Management-Konsole die Informationen aus dem Vulnerability- und Patch-Management als eine von mehreren Datenquellen nutzen, um mögliche Bedrohungen zu verstehen.

Vulnerability- und Patch-Management sind Pflicht

Vulnerability- und Patch-Management ist ein Schlüsselfaktor für eine robuste IT-Sicherheitsstrategie und zählt zu den wichtigsten Maßnahmen im Hinblick auf den Stand der Technik in der Security. Indem Unternehmen kontinuierlich ihre Systeme und Anwendungen auf Schwachstellen überprüfen, können sie potenzielle Risiken minimieren und Angriffsvektoren einschränken.

Die Investition in diese Prozesse ist unverzichtbar, um die Integrität, Vertraulichkeit und Verfügbarkeit von Unternehmensressourcen zu gewährleisten und den Anforderungen einer sich ständig verändernden Sicherheitslandschaft gerecht zu werden.

Mehr zum Thema:
Stand der Technik bei Cyber-Security
Schwachstellen- und Patch-Management integriert
Trusted Access Client für "Zero Trust"
„Vorne Fort Knox und hinten Tag der offenen Tür“
„Channel Consumer Incentive 2023“
NIS 2 – das sollten Sie beachten