Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche.
Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch relativ einfach – Sicherheitsteams brauchen Transparenz, um die Risiken zu verstehen.
Unabhängig von der Größe der Organisation nimmt die Behebung jeder Schwachstelle selbst mit einem großen IT-Team und erheblichem finanziellen Aufwand viel Zeit in Anspruch. Anstatt sich mit Schwachstellen aufzuhalten, die nicht Ziel von Angriffen sind, können Organisationen tausende von Sicherheitslücken zurückstellen, um sich auf diejenigen zu konzentrieren, die eine echte Bedrohung sind.
Der Schwachstellen-Overload
Wenn es um Schwachstellenmanagement geht, wird oft die Frage gestellt: Wie viele Schwachstellen kann ein einzelner Sicherheitsexperte pro Tag beheben? Pro Woche? Pro Monat? Die Stoppuhr beginnt, wenn der Sicherheitsmanager nach der Offenlegung der Schwachstelle durch CVE (Common Vulnerabilities and Exposures) davon erfährt. Mit diesen begrenzten Informationen fängt dann ein Wettlauf um die Feststellung an, ob die Schwachstelle innerhalb des eigenen Netzwerks existiert und welche Systeme, Geräte oder Anwendungen betroffen sind – bevor überhaupt mit der Behebung begonnen werden kann.
Die CVE-ID informiert die Sicherheitsexperten nur darüber, dass die Schwachstelle existiert – das ist alles. Um das tatsächlich bestehende Risiko zu bestimmen, bedarf es weiterer umfangreicher Recherchen in zahlreichen öffentlichen Quellen. Diese beschreiben im Detail die Merkmale der Verwundbarkeit und die Funktion, die sie bei aktueller und vergangener Prävalenz erfüllt. Dieser Prozess sollte ergänzende Quellen einbeziehen, wie Social Media-Posts, Blogs und sogar Foren im Dark Web.
Die Mehrzahl der Angriffe auf Organisationen sind nicht staatlich beauftragt oder besonders raffiniert. Das Problem sind die bekannten, aber noch nicht gepatchten Schwachstellen. Es ist unmöglich, alle Sicherheitslücken zu beheben, so besteht die Herausforderung darin zu wissen, was ein reales und was nur ein theoretisches Risiko darstellt.
Das Risiko beheben
Laut Tenable Research wird nur für 20% der Schwachstellen ein Exploit entwickelt und Hacker nutzen lediglich einen Bruchteil davon aus. Sicherheitsteams können dies zu ihrem Vorteil nutzen. Die Tenable-Studie ergab auch, dass weniger als 6% der Organisationen, Schwachstellen wirksam beseitigen. Viele Unternehmen sind mit ihren Sicherheitsprozessen nicht auf dem Stand der Zeit und halten sich mit der Behebung von Mängeln auf, die möglicherweise nie ausgenutzt werden oder Bereiche betreffen, von denen kein wirkliches Risiko ausgeht.
Risikobasiertes Schwachstellenmanagement (RBVM) geht über die grundlegende Bewertung des Common Vulnerability Scoring Systems (CVSS) hinaus. Es ermöglicht den Sicherheitsteams, kontextbezogene Elemente zu berücksichtigen – wie die Kritikalität des betroffenen Systems oder Geräts, kombiniert mit laufend aktualisierten Bedrohungsinformationen und prädiktiven Technologien. Auf diese Weise können Unternehmen die Schwachstellen effizient bestimmen, die in unmittelbarer Zukunft am stärksten ausgenutzt werden.
Das Auffinden und Beheben der Schwachstellen, die aktiv ausgenutzt werden, ist für die Reduzierung des Geschäftsrisikos von größter Bedeutung. Mithilfe eines risikobasierten Schwachstellenmanagementprogra
Jens Freitag, Security Engineer bei Tenable, www.tenable.com