Schwachstellen: Warum sie mobiles Arbeiten besonders stark bedrohen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Schwachstellen: Warum sie mobiles Arbeiten besonders stark bedrohen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Die weltweite Reaktion auf die Covid-19-Pandemie hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten folgende kritische Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.
Cyberattacken

Quelle: LeoWolfert - Shutterstock

Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie schwerwiegend Schwachstellen sind. Was beim CVSS jedoch nicht berücksichtigt wird, ist der Kontext der Schwachstelle innerhalb des Netzwerks. Darüber hinaus ist der Wert statisch, da er nicht sofort aktualisiert wird, sobald ein Proof-of-Concept und/oder Exploits für die Schwachstelle entwickelt werden, sondern erst ca. einen Monat später. Auch wenn Unternehmen ihre Schwachstellen priorisieren und sich auf die schwersten Fälle konzentrieren, können weniger kritische Angriffspunkte immer noch genügend Sicherheitsprobleme erzeugen.

Schwachstellen mithilfe eines Machine-Learning-Algorithmus überprüfen

Damit Unternehmen sich zunächst auf diejenigen Schwachstellen konzentrieren können, die am ehesten ausgenutzt werden und ein reales, nicht nur theoretisches Risiko darstellen, entwickelte Tenable Predictive Prioritization. Mit Hilfe eines Machine-Learning-Algorithmus werden Schwachstellen täglich überprüft und mit einem Vulnerability Priority Rating (VPR) -Wert versehen. Dabei stützt sich der Algorithmus auf eine Vielzahl von Datenpunkten wie Threat Intelligence, Verfügbarkeit von Exploit-Kits und Frameworks und sogar Diskussionen über Schwachstellen in sozialen Medien und Blog-Beiträgen.

Am häufigsten ausgenutzte Schwachstellen

Darum ist es wichtig, die aktuell tatsächlich aktiv ausgenutzten Schwachstellen aufzufinden und zu beheben, insbesondere wenn die Angriffsfläche des Unternehmens durch Fernzugriff vergrößert ist. Dies trifft auf die folgenden Schwachstellen zu, weshalb Sicherheitsteams unbedingt alle davon bewerten und beheben sollten, wenn diese im Netzwerk vorkommen.

Unternehmen nutzen SSL-VPN-Software, um sicheren Zugriff auf ihr Netzwerk zu ermöglichen. In diesen Anwendungen wurden mehrere Schwachstellen entdeckt, die Angreifer bereits ausgenutzt haben. Unternehmen, die eines der unten genannten SSL-VPNs verwenden, sollten sicherstellen, dass diese entsprechend gepatcht wurden.

Remote Desktop Services erlauben es, sich virtuell mit Maschinen innerhalb der Unternehmensumgebung so zu verbinden, als ob man physisch auf das System zugreifen würde. CVE-2019-0708 (auch „BlueKeep“ genannt) ist eine „Remote Code Execution“ Schwachstelle im Remote Desktop Dienst, die bereits für viel Aufregung gesorgt hat, da sie möglicherweise die nächsten „WannaCry“-Angriffe ermöglicht. Bei dieser Schwachstelle können Schadprogramme in Remote-Desktop-Services aus der Ferne ausgeführt werden. Darum sollten Unternehmen diese Dienste routinemäßig auf versuchte Angriffe prüfen und exponierte RDP-Ziele identifizieren.

Folgende Schwachstellen sind von besonderer Bedeutung:

Schwachstellen

Veränderte Arbeitsweise in den Unternehmen

Derzeit verändert sich die Arbeitsweise der Menschen grundlegend. Unternehmen müssen schnell begreifen, wie sich dadurch ihre Angriffsfläche verlagert und wie sie darauf am besten reagieren können. Wissen ist Macht, und zwar in Bezug auf das Verständnis, welche Risiken tatsächlich drohen und sich im Unternehmensnetzwerk verbergen. Darüber hinaus ist es auch entscheidend, genügend Einblick in das gesamte Netzwerk zu haben, um risikobasierte Entscheidungen zu treffen. Die Implementierung eines risikobasierten Schwachstellenmanagement-Programms kann Sicherheitsteams dabei unterstützen, mit diesen neuen Herausforderungen schneller und einfacher zurechtzukommen.

Über den Autor: Jens Freitag, Security Engineer DACH bei Tenable. Weltweit vertrauen über 27.000 Organisationen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Als Erfinder von Nessus hat Tenable seine Expertise zunehmend erweitert und stellt die weltweit erste Plattform bereit, mit der jedes digitale Asset auf jeder beliebigen Computing-Plattform erkannt und gesichert werden kann. (sg)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Führende Supply-Chain-Experten und Operations-Verantwortliche diskutieren am 26. und 27. November 2019 mit Top-Referenten auf dem 7. Internationalen Supply-Chain-Gipfel EXCHAiNGE strategische Management-4.0-Themen.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Geschäftsmodelle in der Industrie 4.0

So führen Sie Ihr Unternehmen erfolgreich in die digitale Zukunft

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.