Foto: ESET
Organisationen weltweit investieren so viel Geld in IT-Sicherheit wie noch nie. Der Branchenverband Bitkom spricht von 11,2 Milliarden Euro, die in Deutschland für Cybersecurity im letzten Jahr ausgegeben wurden. Die internationalen Ausgaben für Cybersicherheit summierten sich in 2024 auf circa 226 Milliarden Dollar. Neue Sicherheitslösungen, moderne Security Information and Event Management-Systeme (SIEM) oder professionelle Security Operations Center (SOC): Die Wunschliste der IT-Verantwortlichen ist lang und teuer.
Wer seine Security auf den aktuellen Stand der Technik bringen möchte, denkt fast automatisch in diese Richtung. Doch sinkt dadurch das Risiko, Opfer eines Angriffs zu werden? Oftmals sind es nämlich die vermeintlich kleinen, aber unterschätzten Gefahren, die Kriminellen Tür und Tor öffnen. Dazu zählen in allererster Linie auch Schwachstellen in Betriebssystemen und Software.
Sicherheitsvorfälle als Mahnung
Neu ist diese Erkenntnis beileibe nicht. In der Vergangenheit erfuhren die Themen Vulnerability- und Patch-Management immer wieder große Aufmerksamkeit - um dann aus dem Rampenlicht zu verschwinden. Erst durch vermeidbare Sicherheitsverletzungen, als Unternehmen nicht oder zu spät auf bekannte Schwachstellen reagiert hatten, horchten Verantwortliche erneut auf.
Foto: Alexander Supertramp - shutterstock.com
Log4Shell, ProxyShell oder der berühmt-berüchtigte WannaCry-Ransomware-Angriff von 2017 sind nur einige Beispiele. Bei WannaCry wurden Systeme durch die Ausnutzung einer Microsoft-Sicherheitslücke infiziert, für die bereits ein Patch verfügbar war. Die Schadsoftware legte tausende von Systemen weltweit lahm - auch noch viele Jahre später. Und die betroffenen Unternehmen erlitten massive finanzielle Verluste und Reputationsschäden.
Aktuell vermelden nicht nur die Telemetriedaten von Security-Spezialisten stark steigende Angriffe auf unzureichend gesicherte Systeme. Internationale Sicherheitsbehörden bestätigen den Eindruck mit der Veröffentlichung einer Liste der am häufigsten ausgenutzten Schwachstellen. Überraschenderweise zeigte sich, dass Hacker gar nicht auf kürzlich bekannt gewordene Sicherheitslücken setzen. Stattdessen nahmen sie lieber ungepatchte und über das Internet erreichbare Systeme ins Visier. Grund dafür seien nicht zuletzt die für alte Schwachstellen längst verfügbaren Proof-of-Concept-Exploits, mit denen böswillige Akteure fremde Systeme leicht infiltrieren können.
Zahlen des Bundesamts für Sicherheit in der Informationstechnologie (BSI) belegen den unschönen Trend: Die Anzahl der Schwachstellen wächst insgesamt und vor allem die Zahl derjenigen mit hohem oder sogar kritischem Level nehmen zu. Ins gleiche Horn stößt die amerikanische Organisation MITRE ATT&CK. Sie beziffert die Anzahl der sogenannten CVE (Common Vulnerabilities and Exposures) für 2024 mit über 40.000: Das ist der höchste jemals verzeichnete Wert und vor allem um 38 Prozent höher als im Vorjahr.
Gründe für verzögertes Patchen
Warum zögern Unternehmen oft, Patches zeitnah zu installieren? Ein Hauptgrund ist die Komplexität der IT-Infrastrukturen. Unternehmen verfügen über eine Vielzahl von Systemen, Anwendungen und Geräten, die alle aktualisiert werden müssen. Dies kann zeitaufwändig sein und den normalen Betrieb stören. Die Angst vor unerwünschten Nebenwirkungen oder Systemausfällen kann ebenfalls dazu führen, dass Unternehmen zögern, Patches einzuspielen.
Darüber hinaus kann es schwierig und zeitaufwändig sein, Schwachstellen zu identifizieren und nach ihrem Schweregrad zu priorisieren, was zu einer ineffizienten Zuweisung von Ressourcen und einem erhöhten Risiko führt. Weitere Faktoren sind Ressourcenknappheit und die Notwendigkeit, Patches vor der Implementierung gründlich zu testen.
Vorteile effektiven Vulnerability- und Patch-Managements
Dabei liegen die Vorteile eines durchdachten Vulnerability- und Patch-Managements klar auf der Hand:
Minimierung von Angriffsvektoren: Durch regelmäßige Aktualisierungen und Schließung von Sicherheitslücken wird die Angriffsfläche für Cyberkriminelle erheblich reduziert.
Einhaltung von Vorschriften: Viele Branchen unterliegen strengen Compliance-Anforderungen. Ein gutes Patch-Management hilft, diese Vorschriften einzuhalten und hohe Geldstrafen zu vermeiden.
Vermeidung von Datenverlust: Patches helfen dabei, Datenverluste und Datenschutzverletzungen zu verhindern, indem sie potenzielle Eintrittspunkte für Angreifer blockieren.
Sicherung von Reputation: Effizientes Patch-Management verhindert Sicherheitsverletzungen, die das Vertrauen der Kunden beeinträchtigen könnten. Der Schutz des Unternehmensrufs ist von unschätzbarem Wert.
Kostenersparnis: Die finanziellen Auswirkungen von Sicherheitsverletzungen, die durch Patchen hätten verhindert werden können, sind oft deutlich höher als die Kosten und die Zeit, die für regelmäßiges Patchen aufgewendet werden.
NIS2 patcht die Organisations-Security
Vielleicht muss man IT-Verantwortliche manchmal "zu ihrem Glück zwingen", sagen immer mehr Sicherheitsexperten. Denn die Europäische Union hat mit der NIS2-Richtlinie (Network and Information Security 2) das Security-Level von KRITIS-Unternehmen deutlich angehoben.
Zentraler Inhalt ist die Aufforderung, die Resilienz der Systeme im Hinblick auf die Cybersicherheit zu stärken. Die Frist zur Umsetzung der NIS2-Richtlinie in deutsches Recht ist am 17. Oktober 2024 abgelaufen, ohne dass Deutschland die Richtlinie vollständig implementiert hat. Realistisch wird mit einem Inkrafttreten des Gesetzes nicht vor Sommer 2025 gerechnet, bedingt durch die gerade stattgefundenen Neuwahlen und die damit verbundene Regierungsbildung.
Konkret müssen KRITIS-Betreiber die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse sicherstellen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Und genau dazu zählt auch das Vulnerability- und Patch-Management.
Mit der NIS2-Richtlinie werden über die bislang regulierten wesentlichen Organisationen hinaus demnächst auch weitere wichtige Firmen als Adressaten des KRITIS-Gesetzes in den Fokus geraten. Der Anwendungsbereich der gesetzlichen Pflichten steigert sich damit um eine enorme Anzahl von Organisationen - nach aktuellen Schätzungen rund 29.500. Denkbar - und sogar wahrscheinlich - ist zudem, dass deren Zulieferer und Geschäftspartner ebenfalls in die Pflicht genommen werden - nicht vom Gesetzgeber, sondern von den NIS-2-Betroffenen.
Auf dem Markt gibt es eine Vielzahl von Softwarelösungen, mit denen Organisationen das Problem in den Griff bekommen können. Manche Hersteller verzahnen sie direkt mit anderen Technologien. IT-Sicherheitsverantwortliche können so über eine zentrale Management-Konsole die Informationen aus dem Vulnerability- und Patch-Management als eine von mehreren Datenquellen nutzen, um mögliche Bedrohungen zu verstehen.
Vulnerability- und Patch-Management sind Pflicht
Vulnerability- und Patch-Management ist ein Schlüsselfaktor für eine robuste IT-Sicherheitsstrategie und zählt zu den wichtigsten Maßnahmen im Hinblick auf den Stand der Technik in der Security. Indem Unternehmen kontinuierlich ihre Systeme und Anwendungen auf Schwachstellen überprüfen, können sie potenzielle Risiken minimieren und Angriffsvektoren einschränken.
Die Investition in diese Prozesse ist unverzichtbar, um die Integrität, Vertraulichkeit und Verfügbarkeit von Unternehmensressourcen zu gewährleisten und den Anforderungen einer sich ständig verändernden Sicherheitslandschaft gerecht zu werden.
Mehr zum Thema:
„Vorne Fort Knox und hinten Tag der offenen Tür“
NIS2 – das sollten Sie beachten
Stand der Technik bei Cybersecurity
Wie Eset 2025 mit Partnern wachsen will
Eset eröffnet SOC in Jena
Eset integriert Schwachstellen- und Patch-Management