Effizientes Schwachstellenmanagement – So sorgen Sie für sichere IT

IT-Sicherheit

IT-Systeme in Unternehmen sind heute ausgeklügelt und dynamisch. Dass sie dabei auch Schwachstellen aufweisen, lässt sich in der Praxis kaum vermeiden. Denn ständig verändern sich die Rahmenbedingungen und die Komplexität ist ungebrochen. Um den Überblick über alle Schwachstellen und mögliche Angriffspunkte zu erhalten, sollten Unternehmen professionelle Unterstützung in Form einer Schwachstellenanalyse nutzen.

Es gibt eine spezialisierte Schwachstellenanalyse, um den eigenen Schwachstellen auf den Grund zu gehen. Diese ist wichtig, um die eigenen Schwächen selbst zu erkennen und zu beheben. Andernfalls werden diese gerne von Hackern für Angriffe genutzt. Die Konsequenzen können enorm sein: lange Ausfälle, Umsatzverlust, Imageschäden oder Schadensersatzforderungen geschädigter Kunden. Um dieses Thema näher zu beleuchten, haben wir mit Jörk Gödde von Greenbone gesprochen. Das Unternehmen hat sich auf das Thema Schwachstellenmanagement spezialisiert.

Was gehört zu einer Schwachstellenanalyse?

Um Schwachstellen in der IT aufzudecken, gibt es viele Möglichkeiten. Zum Beispiel helfen Penetrationstest, Schwächen aufzuspüren. Greenbone kann dabei das ganze Netzwerk überprüfen. Dabei analysieren es die Spezialisten von innen und von außen. Vielleicht ist es einfacher, sich das mit einem Bild vorzustellen. Geht man von einer Burg aus, gibt es dort meistens einen Schatz. Einbrecher möchten an diesen Schatz herankommen. Dazu müssen Sie an Wächtern vorbei, den richtigen Weg finden und Türen knacken. Etwas ähnliches machen die Spezialisten von Greenbone, wenn sie die IT eines Unternehmens auf Herz und Nieren prüfen.

Wie funktioniert die Schwachstellenanalyse?

Die Spezialisten bei Greenbone tun im Prinzip das Gleiche, was Hacker auch tun würden. Sie schauen sich in der IT die Stellen an, die auch Hacker für einen Eintritt nutzen würden. Greenbone entwickelt selbst Schwachstellentests. Das geschieht immer in Zusammenarbeit mit globalen Datenbanken. Dort werden die neuesten Erkenntnisse im Bereich der IT-Sicherheit gesammelt und geteilt.

Um mit der Schwachstellenanalyse von Greenbone arbeiten zu können, wird ein kleiner Satellit in das eigene Netzwerk „eingepflanzt“. Dieser ist cloud-gesteuert und braucht nicht viele Ressourcen. Das bedeutet auch, dass die Umsetzung sehr schnell erfolgen kann. Das System kann also schnell gestartet werden und Sie als Unternehmen bekommen schnelle eine Handlungsempfehlung. Der Endbenutzer im IT-System merkt davon gar nichts, da alles im Hintergrund läuft. Es wird quasi ein Angriff auf das System simuliert, aber die Lücke wird nicht für den Angriff genutzt. 

Zudem testet Greenbone auch die Belastungsfähigkeit des Netzwerks. Oft entdeckt das Programm dann Schwachstellen, die schon lange brachliegen. Man weiß inzwischen, dass 90 % aller Angriffe auf Schwachstellen erfolgen, die schon lange bekannt sind. Und Greenbone weiß aus Erfahrung, dass ein Erst-Scan immer viel zu viele Probleme aufdeckt, die bereits im Netzwerk sind.

Von Schwachstellen in der IT und ihrer Beseitigung

Netzwerke bestehen aus vielen einzelnen Hardware- und Softwarekomponenten. In der Regel fassen Administratoren ein Gerät, das einmal installiert und konfiguriert wurde und läuft, nicht mehr an. Doch in der Zwischenzeit kann viel passieren. Es kann zum Beispiel Updates geben, die die Sicherheit erhöhen und Lücken schließen. Allerdings müssen diese auch installiert werden. Verpassen Sie das, entsteht automatisch eine Schwachstelle. Ein externer Security Check erkennt zum Beispiel solche Lücken. Dabei kann ein Administrator ein Netzwerk ohne Lücken und Schwachstellen gar nicht leisten. Zu dynamisch sind die Entwicklungen in der IT.

Zudem ist es oft so, dass ein Patch zwar eine Schwachstelle löst, aber zugleich die nächste Schwachstelle eröffnet. Nur mit einem Automatismus können Sie all diese Schwachstellen sichtbar machen und schließen.

Greenbone gibt seinen Kunden nach jedem Scan einen Bericht und Handlungsanweisungen an die Hand. Diese können vom Administrator priorisiert werden. So kann er sich mit seinen IT-Kollegen Stück für Stück vorarbeiten und die Schwachstellen schließen. Immer mit dem Fokus auf die Schwachstellen mit dem größten Risiko.

Die Kammer des Schreckens – was alles passieren kann und verhindert werden hätte können

Immer wieder gibt es Fälle von IT-Lücken, die es in die Presse schaffen und für großes Aufsehen sorgen. So mussten am Universitätsklinikum Düsseldorf vor einigen Jahren zahlreiche Operationen verschoben werden. Grund war eine Schwachstelle in der IT. Tragisch an der Sache war, dass die Schwachstelle bereits im Februar 2017 gefunden wurde und anschließend von Microsoft geschlossen wurde. Der Angriff auf das Klinikum kam allerdings erst im Mai. In diesem Fall waren also Schwachstelle und Patch lange genug bekannt. Warum die Lücke dennoch nicht geschlossen wurde, darüber kann nur spekuliert werden. Oft ist es ein Mangel an Ressourcen oder der Priorisierung. Verbunden mit dem Gedanken, dass es die eigene Organisation schon nicht treffen wird.

Generell gilt: Wenn eine Schwachstelle bekannt ist, ist es keine Frage, ob sie ausgenutzt wird, sondern nur wann.

Schwachstellenanalyse durchführen

Es gibt viele Sicherheitstools, die helfen die eigene IT nach außen abzusichern. Jedes Unternehmen hat seine IT-Schwächen. Doch es ist unerlässlich, diese Schwächen zu kennen. Wenn Sie sich weiter informieren möchten, machen wir das gerne eine im Rahmen unserer IT Sicherheit Beratung. Vereinbaren Sie dafür gerne ein kostenloses Beratungsgespräch mit uns. Wir sind auch der Partner, um die Systeme von Greenbone in Betrieb zu nehmen. Es muss ja nicht immer erst was passieren, damit was passiert.