Wir leben und arbeiten in der digitalen Welt. Das Thema Cybersicherheit betrifft daher uns alle – sowohl Unternehmen und staatliche Verwaltungen, als auch jeden einzelnen von uns. Dies gilt nicht für unsere eigene direkte Nutzung von digitalen Systemen, sondern – manchmal sogar im Besonderen – auch wo Andere für uns digitalisiert, teilweise wünschenswerte, aber auch unersetzliche Dienste erbringen. Existentiell wird es spätestens dort wo wir von kritischen Infrastrukturen (KRITIS) abhängig sind: Wasser, Strom, Gesundheit, Sicherheit und einige mehr.

Durch die fortschreitendende Vernetzung wird nahezu jedes digitale Gerät ein mögliches Einfalltor für Cyberangriffe. Cybersicherheit ist daher ein technisches, ein gesellschaftliches und ein Verbraucherthema.

Die Bundesregierung setzt sinnvollerweise auf (Zitat aus dem Koalitionsvertrag der SPD, Bündnis 90 / Die Grünen und der FDP) „ein wirksames Schwachstellenmanagement, mit dem Ziel Sicherheitslücken zu schließen“. Um eine allgemeine Widerstandfähigkeit gegen Cyberangriffe in Europa zu begründen, hat die EU den Cyber Resilience Act (CRA) ins Leben gerufen.

Cyber Resilience Act macht Schwachstellenmanagement zur Pflicht

Im Cyber Resilience Act (CRA) haben sich die EU-Mitgliedsstaaten auf eine gemeinsame Position geeinigt – das gab der Rat der EU Ende Juli in einer Pressemitteilung bekannt und berichtet optimistisch:

„Diese Einigung ist ein Erfolg des Engagements der EU für einen sicheren und geschützten digitalen Binnenmarkt. (…) Mit dem Verordnungsentwurf werden verbindliche Cybersicherheitsanforderungen für die Konzeption, Entwicklung, Herstellung und das Inverkehrbringen von Hardware- und Softwareprodukten eingeführt, um sich überschneidende Anforderungen aufgrund unterschiedlicher Rechtsvorschriften in den EU-Mitgliedstaaten zu vermeiden.“
(https://www.consilium.europa.eu/de/press/press-releases/2023/07/19/cyber-resilience-act-member-states-agree-common-position-on-security-requirements-for-digital-products/)

Der CRA soll die digitale Sicherheit durch gemeinsame Cybersicherheitsstandards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Damit hat der CRA nicht nur hohe Auswirkungen auf die Hersteller von digitalen Geräten, die EU schafft auch einen neuen, normsetzenden Standard. Wir unterstützen als IT-Sicherheitsunternehmen seit 15 Jahren unsere Kunden dabei, den bestmöglichen Sicherheitsstandard zu erreichen. Die neue Normierung durch den CRA sehen wir als Chance, und helfen unseren Kunden gerne dabei, diese für noch mehr Sicherheit zu nutzen.

Sicherheit kontinuierlich nachweisen

Die neuen CRA-Regelungen zur Behandlung und Erkennung von Schwachstellen, die „die Cybersicherheit digitaler Produkte … gewährleisten, und Pflichten der Wirtschaftsakteure wie Einführer oder Händler in Bezug auf diese Verfahren“ regeln sollen, stellen viele Unternehmen vor Herausforderungen. Der Einsatz von Werkzeugen wie Greenbone’s Schwachstellenmanagement macht es dabei deutlich einfacher, den neuen Anforderungen nachzukommen. Dies geht auch soweit, zu überprüfen, ob zum Beispiel Zulieferer die geforderten und zugesicherten Sicherheitsstandards erfüllen.

Mehr Verantwortung

Unternehmen sind durch den CRA aufgerufen, regelmäßig, dauerhaft und nachhaltig, Schwachstellenanalysen vorzunehmen und bei als „kritisch“ klassifizierten Produkten externe Audits vornehmen zu lassen. Besonders bei älteren Produkten kann das schwierig werden. Auch hilft Greenbone, weil wir solche, häufig unvollkommen dokumentierte Produkte, auch im laufenden Betrieb untersuchen können.

Dort wo unsere Kunden das heute schon regelmäßig tun, sind sie schnell handlungsfähig, und gewinnen wertvolle Zeit, mögliche Risiken zu mitigieren.

Jetzt aktiv werden

Der CRA führt Regeln zum Schutz digitaler Produkte ein, die bislang rechtlich nicht erfasst wurden, damit stehen Unternehmen neue und große Herausforderungen bevor, die die gesamte Supply Chain betreffen.

Wir können Ihnen helfen, den Anforderungen nachzukommen. Die Produktserie des Greenbone Vulnerability Managements, die Greenbone Enterprise Appliances, ermöglichen Compliance mit dem CRA – on premise oder aus der Cloud. Unsere Experten beraten sie gerne.

Für die von der OSB Alliance in Auftrag gegebenene Studie untersuchte Dr. Mark Ohm wie die Sicherheit von Open Source und proprietärer Software bewertet und perspektivisch verbessert werden kann.

Die Entwicklung der Informationstechnologie in den letzten Jahrzehnten ist bemerkenswert: Der Weg beginnt bei hilfreichen Stützfunktionen in rechen- und datenlastigen Prozessen und führt uns zu der dominierenden Technologie der Gegenwart und Zukunft, ohne die nichts mehr geht. Dabei richtet sich die Aufmerksamkeit immer mehr von den Geräten, die wir brauchen um diese Technologie zu nutzen, hin zu der Software, mit der wir Nutzen aus den Geräten ziehen, und ihren Risiken.

Die Rolle der Sicherheit in der Softwareentwicklung

Weit über 90% aller Software enthält Open Source – auch die proprietären Produkte. Die Sicherheit von Open Source betrifft daher heute alle Softwarehersteller und Anwender. Wenn wir Sicherheit wollen, müssen wir sie überprüfen können. Softwareentwicklung entwickelt sich weiter, Werkzeuge integrieren immer mehr Schutzmechanismen, die Überprüfbarkeit auf Schwachstellen wird immer besser. Gleichzeitig nimmt auch die Zahl der Schwachstellen und Angriffe zu.

Neue Risiken entstehen, und wir haben keine Wahl, als uns diesen zu stellen. Wir haben dafür bei Greenbone viele Schutzmechanismen implementiert, und diese in unser zertifiziertes Sicherheitsmanagement integriert.

Unsere Rolle bei der Verbesserung der Sicherheit

Wir wollen die IT-Welt sicherer machen. Hier möchten wir mit unseren Produkten, aber auch mit der Unterstützung der vorliegenden Studie einen Beitrag leisten.

Die Studie können Sie hier einsehen.

Ab 2024 plant die EU eine Milliarde Euro fürs „Cybersolidaritätsgesetz“ auszugeben. Nordrhein-Westfalen fördert Einrichtungen mit über 70 Millionen Euro, die in IT-Sicherheit und Gefahrenabwehr investieren. Wer jetzt das Thema Schwachstellenmanagement noch nicht auf seiner Agenda hat, sollte das schleunigst nachholen und die zur Verfügung gestellten Fördermittel nutzen.

Die EU wird massiv ins Schwachstellenmanagement investieren: Laut einer DPA-Meldung will die Kommission „nationale und grenzüberschreitende Sicherheitszentren in der gesamten EU einrichten“, die mit Hilfe von künstlicher Intelligenz (KI) und Datenanalyse Cyber-Bedrohungen und -Vorfälle rechtzeitig erkennen und melden.“

Ein „Europäisches Cybersolidaritätsgesetz“ soll es werden, erreichen will man die „Stärkung der Fähigkeiten der EU für eine wirksame operative Zusammenarbeit, Solidarität und Resilienz“, konkret bedeutet das: „ein sicheres digitales Umfeld für die Bürgerinnen und Bürger und die Unternehmen schaffen und kritische Einrichtungen und wesentliche Dienste wie Krankenhäuser und öffentliche Versorgungsunternehmen zu schützen.“

Konkrete Pläne

Das Gesetz sieht einen Cybernotfallmechanismus, Vorsorgemaßnahmen, den Aufbau einer neuen EU-Cybersicherheitsreserve und finanzielle Förderung der gegenseitigen Amtshilfe sowie den Aufbau einer „EU-Akademie für Cybersicherheitskompetenzen“ (auf der Plattform „Digital Skills & Jobs“ der EU) vor. Zwei Drittel der 1,1 Mrd werden über das Programm „Digitales Europa“ finanziert.

70 Millionen Fördermittel aus NRW

Die zunehmenden Angriffe auf kritische Infrastrukturen, Behörden und Unternehmen lassen aber auch die Regierungen der Bundesländer nicht untätig. Das Bundesland Nordrhein-Westfalen beispielsweise geht mit gutem Beispiel voran: Die schwarz-grüne Landesregierung unter Wissenschaftsministerin Brandes (CDU) bietet jetzt konkret an, Kitas, Schulen und Hochschulen nicht nur bei den Energiepreisen, sondern im gleichen Paket auch mit 77 Millionen Euro bei der Cybersecurity zu unterstützen. Dazu gehören laut dpa viele verschiedene Aspekte, von IT-Systemen wie Firewalls oder Zwei-Faktor-Authentisierung bis hin zu für Notstromaggregate und Schließanlagen, aber auch „mehr Personal“ im Bereich Cybersecurity. Bestehende Fördertöpfe für IT-Sicherheit, beispielsweise digital-sicher.nrw bleiben davon unberührt.

Fördermittel des Bundes und anderer Länder

Auch beim Bund gibt es derzeit Unterstützung für sicherheitsbewusste Unternehmer und Manager: Das BMWK richtet derzeit eine Transferstelle IT-Sicherheit in der Wirtschaft ein, deren Förderstelle gezielt kleine und mittelständische Unternehmen fördern soll. Im wahlkampfgeprägten Bayern finden sich Informationen unter Bayern Innovativ oder beim IT Security Cluster. Hessen rühmt sich, eine „Bundesweit einmalige Förderung von kleinen und mittelständischen Unternehmen gegen Cyberangriffe“ anzubieten, und in Baden-Württemberg fördert man nicht nur KI-Cybersecurity-Projekte sondern man hat im Januar auch eine halbe Million Euro Fördermittel für KMUs aufgelegt, die in Cybersecurity investieren wollen.

Greenbone‘ Unterstützung für Cybersecurity

Wir bei Greenbone haben mit den Greenbone Enterprise Appliances eine Lösung geschaffen, die diese Lücke schließt und Cybersecurity gewährleistet. Mögliche Schwachstellen werden gefunden, bevor sie ausgenutzt werden. Die allermeisten Schwachstellen, die zu Schäden in IT Infrastrukturen führen, sind nicht etwa neu, sondern schon seit über einem Jahr bekannt. Was oft fehlt sind Lösungen die aktive Sicherheit bieten, indem sie solche Schwachstellen vor ihrer Ausnutzung durch Angreifer erkennen, sie priorisieren und Vorschläge für ihre Behebung machen. Genau das macht Greenbone seit über 10 Jahren sehr erfolgreich.

Die Greenbone Enterprise Appliances bieten Lösungen für unterschiedliche Bedürfnisse, anpassbar auf die individuelle Unternehmensgröße in Form einer Hardware-Lösung, einer virtuellen Lösung oder einer Cloud-Lösung als Managed Service. Außerdem beinhaltet das Paket einen Rund-um-Service von der Unterstützung bei der Antragsstellung zur Förderung über die Implementierung bis hin zur Datenanalyse und Behebung der Schwachstellen. Mehr zur Cybersecurity von Greenbone erfahren Sie hier.

Verringern Sie das Risiko eines Angriffs aus dem Internet auf Ihre Server: Nutzen Sie das neueste Angebot von Greenbone: Mit unserem Pentesting Webanwendungen helfen wir Ihnen, die bestmöglichste Sicherheit für Ihre Webanwendungen zu erhalten.

Die Zahlen sprechen eine eindeutige Sprache: Angriffe auf Webanwendungen nehmen zu, seit Jahren schon, und ein Ende ist nicht in Sicht. Die Komplexität moderner Internetauftritte und -dienste erfordert ein hohes Maß an Sicherheitsmaßnahmen und ist ohne Tests durch Experten nicht zu bewerkstelligen.

Dabei hilft nur das die Technik des so genannten „Pentesting“ von Webanwendungen, genauer das „Web Application Penetration Testing“. Mit diesem Versuch, von außen in geschützte Systeme einzudringen („Penetration“) erstellen die Experten von Greenbone eine aktive Analyse der Schwachstellen und können so die Sicherheit einer Webapplikation bewerten. Zwar gibt es Leitfäden wie den sehr empfehlenswerten des Bundesamt für Sicherheit in der Informationstechnik (BSI), das die Vorgehensweise fürs Testen beschreibt, doch kann nichts den Experten ersetzen, der Ihr System selbst unter die Lupe nimmt. In diesem Video erhalten Sie einen ersten Eindruck von der Arbeit unserer Experten.

Greenbone agiert dabei streng nach den Vorschriften der DSGVO, ist nach ISO 27001/9001 zertifiziert. Wie bei den Produkten im Bereich des Schwachstellenmanagements erhalten Sie auch bei den Webanwendungen-Pentests ausführliche Berichte über Ihre Sicherheitssituation mit klaren Handlungsanweisungen, bei deren Umsetzung die Greenbone-Experten gerne helfen. Da Angebot umfasst sowohl Client- als auch Server-Seite Ihrer Webanwendungen und richtet sich nach den modernsten und aktuellsten Vorgaben, beispielsweise der OWASP Top 10 oder auch dem OWASP Risk Assessment Framework (RAF). Egal ob es sich um Cross-Site-Scripting (XSS), SQL Injection, Information Disclosure oder Command Injection handelt, egal ob es Lücken in den Authentifizierungsmechanismen Ihrer Server gibt oder Websockets die Gefahrenquelle sind – Greenbones Experte werden die Schwachstellen finden.

Als weltweit führender Anbieter von Open Source Produkten zum Vulnerability Management verfügt Greenbone stets über die aktuellste Expertise im Umgang mit Schwachstellen und Sicherheitsrisiken, auch hier im „Black Box Testing“, wenn unsere Experten Ihre Systeme von außen unter die Lupe nehmen, genauso wie das ein Angreifer tun würde: mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen. Finden Sie hier mehr zu den Produkten und Services von Greenbone AG.

Auch mehr als zwei Jahre nach Bekanntwerden der ersten Probleme mit Log4j betreiben viele Szenarien offensichtlich immer noch ungepatchte Versionen der Logging-Bibliothek.

Greenbones Produkte helfen – gerade beim Aufspüren von veralteter Software.

Niemand sollte Log4j als erledigt auf die leichte Schulter nehmen, nur weil die Sicherheitslücke (CVE 2021-44228) eigentlich seit anderthalb Jahren behoben ist. Das ist das Fazit einer Veranstaltung Ende März, in der das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich warnt. Die Schwachstelle betraf Log4j in den Versionen 2.0 bis 2.14.1 und erlaubte es Angreifern, eigenen Programmcode auf Zielsystemen auszuführen und fremde Server zu kompromittieren.

Unter dem Titel „Log4j & Consequences“ in der Reihe „BuntesBugBounty“ sprach das BSI mit Christian Grobmeier aus dem Log4j Team und Brian Behlendorf von der Open Source Security Foundation (OpenSSF). Erschreckenderweise addieren sich auf der Log4j-Webseite immer noch mehr als ein Drittel der Downloads auf veraltete Versionen, die den wichtigen Patch nicht beinhalten – es ist davon auszugehen, dass zahlreiche Systeme in Unternehmen immer noch verwundbar sind.

Schuld daran sei überwiegend Software Dritter, die Log4j einbette oder diese über Softwareverteilung integriere – was Grobmeier ganz und gar nicht überrascht, denn so funktioniere die Lieferkette bei Open-Source-Software nun mal. Daran, so der Log4J-Entwickler, lasse sich so schnell auch nichts ändern.

Das bestätigt auch die Open SSF: Für Behlendorf könnte nur eine verschärfte Haftung für Softwarehersteller hilfreich sein, so wie diese in den USA bereits erwogen werde. Ohne grundlegend neue Ansätze dürfte sich an den Problemen nichts ändern.

Wer sich dennoch dauerhaft vor Angriffen auf bekannten, bereits gepatchten Schwachstellen schützen will, sollte sich die Produkte von Greenbone ansehen. Nur das professionelle Schwachstellenmanagement gibt Administratoren den Überblick über veraltete Softwareversionen und ungepatchte Lücken in den Systemen der Firma – und schafft so die Grundlage für weitere Sicherheitsmaßnahmen.

Die Entwicklung von Schwachstellentests ist bei Greenbone eine Schlüsselaktivität und ein kontinuierlicher Prozess, der die hohe Qualität der Produkte und damit den hohen Nutzen für die Kunden sicherstellt. Sicherheitsprüfungen erfolgen jeden Tag und Schwachstellentests werden nach Sicherheitslage priorisiert und ebenfalls täglich in die Produkte integriert. Bei kritischen Sicherheitswarnungen, wie bei Log4j, berichtet Greenbone über den aktuellen Stand, die Fakten und dem Umgang damit, wie beispielsweise in den Blogbeiträgen über Log4j.

Bei seinem jüngsten Patchday hat Softwarehersteller Microsoft eine schwere Zero-Day-Sicherheitslücke gefixt, die unter anderem im Sommer 2022 von Geheimdiensten und russischen Hackergruppen ausgenutzt wurde. Früh konnte Greenbone dabei einen Test bereitstellen und hilft Unternehmen so, ungesicherte Systeme zu finden und Rechenzentren und Clients abzusichern.

Die CVE-2023-23397, wurde vom Ukrainischen Computer Emergency Response Team (CERT-UA) entdeckt, betrifft alle Microsoft Outlook-Versionen auf Windows und erlaubt es Angreifern, über E-Mails mit erweiterten MAPI-Kommandos auf SMB-Server zuzugreifen.

Vollautomatischer Angriff im Hintergrund

Microsoft warnt eindringlich, dass dies vollautomatisch und im Hintergrund geschehen kann, ohne dass der Anwender die gefährliche Mail geöffnet oder auch nur als Vorschau gesehen hat: Die gefährlichen Kommandos würden direkt beim Empfang ausgeführt – keine Credentials oder unvorsichtige Mausklicks des Anwenders sind dabei notwendig.

Betroffen sind Outlook für Windows; Systeme mit Android, iOS oder macOS sind nicht verwundbar. Weil Angreifer die Schwachstelle nur ausnutzen können, wenn die (alte) NTLM-Authentifizierung verwendet wird, sind auch Web-Interfaces wie Office 365 sicher, erklärt der Hersteller.

Mitigation: SMB-Verbindungen blockieren, User in AD-Gruppen aufnehmen

Aufgrund des großen Schadpotenzials mahnt Microsoft Kunden nachdrücklich zum Einspielen des entsprechenden Patches, als temporäre Lösung sollte man Anwender in die Gruppe der besonders geschützten User in Active Directory aufnehmen und ausgehende SMB-Verbindungen blocken.

Greenbone hatte seinen Kunden bereits einen Tag vor dem Microsoft Patchday einen Test zur Verfügung gestellt, der fortan auch vor der Schwachstelle CVE-2023-23397 warnen konnte – noch bevor der Hersteller die Lücke schloss. Dieses Beispiel zeigt einmal mehr, wie wichtig ein professionelles Schwachstellenmanagement für die IT-Sicherheit in Unternehmen ist.

Einblick in Details unseres Vulnerability Tests erhalten Greenbone-Kunden hier – er ist bereits integriert in Greenbones Enterprise Feed und die Schwachstellenerkennung unserer Produkte.

In einem Blogbeitrag erklärt Microsoft übrigens, dass die bisherigen Angriffe über diese Schwachstelle von eingeschränktem Umfang waren. Sie galten 2022 überwiegend einer „begrenzte Anzahl von Regierungs-, Transport-, Energie- und Militärorganisationen in Europa“ und wurden von Akteuren aus Russland durchgeführt. Medien wie Bleeping Computer, die die internen Informationen von Microsoft zuerst erhalten hatte, berichten von Angriffen von April bis Dezember 2022, ausgeführt beispielsweise auch von der bekannten APT-28-Gruppe.

Greenbone Schwachstellenmanagement kostenlos testen

Als „Trial“ sind die Greenbone Enterprise Appliances für 14 Tage kostenlos. Anwender können diese schnell, ohne spezielles Know-how direkt im Webbrowser ausprobieren. Ein direktes Upgrade auf eine gültige Subskription ist dabei jederzeit möglich. Alle Greenbone Enterprise Appliances nutzen den täglich aktualisierten Greenbone Enterprise Feed.

Mit dessen Hilfe testet Greenbone Ihr IT-Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 100.000 Schwachstellen und liefert Ihnen einen tagesaktuellen, genauen Stand der Sicherheitslage in Ihrem Unternehmen. Weil der Schwachstellen-Check Ihnen auch gleich die Informationen zum Schweregrad liefert, können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen leichter priorisieren.

Schwachstellenmanagement, das Ihre IT-Infrastruktur von außen betrachtet, ist in modernen Unternehmen unabdingbar. Sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.

Laut der neuesten Studie von Orange Security waren 13 Prozent der Schwachstellen, die in heutigen Unternehmensnetzen gefunden werden, schon 2012 bekannt, fast die Hälfte aller Lücken ist älter als fünf Jahre – Tendenz zunehmend. Abhilfe kann professionelles Schwachstellenmanagement wie die Greenbone Produktfamilie schaffen.

Der Orange Security Navigator nimmt sich jedes Jahr auf vielen Seiten die aktuelle Bedrohungslage vor. In der neuesten Ausgabe kommt der Hersteller von Sicherheitssoftware zu erstaunlichen Einsichten hinsichtlich des Alters der Schwachstellen in Unternehmen. Die ältesten Risiken bestünden schon seit 20 Jahren oder mehr, schreibt Orange, und auch das Patchen lasse immer länger auf sich warten.

Auch jüngst füllten eigentlich schon lange gefixte Probleme die Schlagzeilen: Eine seit Jahren geschlossene Sicherheitslücke in VMWares ESXi-Server wurde aktiv von Angreifern ausgenutzt, laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden dabei tausende Server mit Ransomware infiziert und verschlüsselt – Details hier im Greenbone-Blog.

Auch Orange Security kann davon ein Lied singen: „Unsere Pentester finden Schwachstellen, die zuerst in 2010 identifiziert wurden, (…) [und] Probleme, deren Ursachen bis 1999 zurückreichen. (…) Das ist ein sehr besorgniserregendes Ergebnis.“ Im Falle des ESXi-Vorfalls war die Schwachstelle vom Hersteller bereits im Februar 2021 geschlossen worden, doch nicht alle Anwender hatten die notwendigen Updates eingespielt – genau hier helfen Greenbones Produkte, indem Sie aktiv Ihre Systeme nach bekannten, offenen Sicherheitslücken absuchen.

Das wird zunehmend wichtiger, weil auch laut Orange immer mehr kritische Lücken manchmal sechs Monate oder länger offenstehen, In den letzten Jahren sei die durchschnittliche Zeit bis zu einem Fix um 241 Prozent gestiegen. Immerhin gehe das Patchen bei schwerwiegenden Schwachstellen zwar im Durchschnitt um ein Drittel schneller als bei weniger kritischen Bedrohungen, Sorgen bereite aber die maximale notwendige Zeit, die bis zum Einspielen eines Patches verginge: Egal ob kritisch oder nicht, manche Patches einzuspielen dauert Jahre.

Nur ein Fünftel aller gefundenen Schwachstellen würden in weniger als 30 Tagen behoben, erklärt die Studie, 80 % stünden mehr als einen Monat offen. Im Durchschnitt dauere es ganze 215 Tage bis Lücken geschlossen werden. Von den Schwachstellen, die 1000 Tage auf einen Patch warten, seien 16% als schwerwiegend klassifiziert, drei Viertel von mittlerer Gefahr. Bei der ESXi-Lücke gab es seit zwei Jahren eine Warnung, eine Einstufung als hohes Risiko und auch einen Patch zur Fehlerbehebung. Trotzdem wurden eine Vielzahl von Organisationen durch Ausnutzung der Schwachstelle erfolgreich angegriffen.

Das Problem ist bekannt: Aufforderungen zum Beispiel der Datenschutz-Aufsichtsbehörden Schwachstellen- und Patchmanagement zu betreiben sind regelmäßig zu finden. „Mit Sorge blicke ich auf das Thema Informationssicherheit. Einerseits haben immer noch viele Organisationen ihre Hausaufgaben nicht gemacht, um bekannte Schwachstellen in IT-Systemen zu beseitigen – die Datenpannen-Meldungen zeigen uns, wie solche Sicherheitslücken immer wieder ausgenutzt werden und oft auch Daten abfließen können.“ Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, Februar 2022.

Bei der Cybersecurity stünden Unternehmen vor großen Herausforderungen: Jeden Tag würden mehr als 22 Schwachstellen mit CVE veröffentlicht, mit einem durchschnittlichen CVSS Score von 7 oder mehr. Ohne professionelles Schwachstellenmanagement sei das nicht mehr zu handhaben, erklärt auch Orange.

Umso wichtiger dabei ist das frühzeitige Erkennen und Erfassen von Schwachstellen im Unternehmen. Hier können die Greenbone-Produkte viel Arbeit abnehmen und für Sicherheit sorgen – als Hardware– oder virtuelle Appliance oder als Cloud-Dienst. Der Greenbone Enterprise Feed, aus dem sich alle Sicherheitsprodukte Greenbones speisen, erhält tägliche Updates und deckt damit einen hohen Prozentsatz der Risiken ab. Unsere Security Experten forschen seit über 10 Jahren an dem Thema, so dass wir Risiken auch in gewachsenen Strukturen erkennen können.

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine hundertprozentige Sicherheit jedoch gibt es nicht, und es gibt auch keine einzelne Maßnahme, die genügt, um das jeweilige Maximum an Sicherheit zu erreichen – Schwachstellenmanagement ist ein wichtiger Baustein. Erst die Gesamtheit der eingesetzten Systeme, zusammen mit umfassenden Datenschutz- und Cybersicherheitskonzepten ist die bestmögliche Sicherheit.

Osnabrück, 8. März 2023 – Unsere Umwandlung von der Greenbone Networks GmbH in die Aktiengesellschaft Greenbone AG wurde heute durch Eintragung ins Handelsregister (HR B 218768) abgeschlossen und ist damit wirksam.

Wir haben den nächsten großen Schritt getan und sind eine AG geworden. Warum sind wir diesen Schritt gegangen? Unser bisheriger Geschäftsführer und auch neuer Vorstandsvorsitzender, Dr. Jan-Oliver Wagner, erklärt das so:

„Die Umwandlung zu einer Aktiengesellschaft ist für uns ein wegweisender Schritt in die Zukunft. Es ist das Ergebnis des starken und eigenfinanzierten Wachstums der vergangenen Jahre zu einem etablierten und in der Branche führenden mittelständischen Unternehmen. Mit diesem Schritt vereinfachen wir den weiteren Auf- und Ausbau unserer geschäftlichen Beziehungen im In- und Ausland.“.

Unser Vorstand besteht aus zwei Personen, die zweite ist Elmar Geese, der heute bereits das Marketing der Greenbone verantwortet:

„Wir haben mit unseren Produkten für intelligentes Schwachstellen-Management das Potenzial, uns vom Marktführer im Open Source Bereich zu einem noch deutlich stärkeren Player zu entwickeln. Mit unserer neuen Aufstellung, und auch mit neuen Produkten wollen wir diesen nächsten großen Schritt tun.“

Dr. Jan-Oliver Wagner, CEO und Mitbegründer von Greenbone

Dr. Jan-Oliver Wagner, CEO

Elmar Geese, CIO und CMO

Elmar Geese, CMO/CIO


Über die Greenbone AG

Greenbone Produkte identifizieren Sicherheitslücken, bewerten deren Risikopotenzial und empfehlen Maßnahmen zur Behebung. Dadurch werden Schwachstellen aufgedeckt, bevor durch sie Schaden entstehen kann.
Weitere Informationen rund um Greenbone, die Produkte, das Thema Cyber Security sowie zu aktuellen Schwachstellen gibt es hier.

Pressekontakt
Britta Zurborn
britta.zurborn@greenbone.net

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Eine neue Welle von Ransomware-Attacken bedroht zahlreiche Server in Europa. Im Fokus liegen der Angriffe die Hypervisoren in VMwares Virtualisierungsserver ESXi. Patches stehen bereit, Greenbones Produkte können schützen und helfen, die Schwachstelle zu finden.

Das BSI warnt ausdrücklich vor der Schwachstelle und spricht in seinen aktuellen Informationen zur Sicherheitslage von tausenden Servern und einer weltweiten Bedrohung mit Fokus auf Europa, den USA und Kanada, wobei eine Schwachstelle genutzt wird, die der Hersteller bereits vor fast zwei Jahren gefixt hat: (CVE-2021-21974).

Nicht nur VMWare-Server selbst gefährdet

Laut dem IT-Security-Portal Hackernews hat der französische Provider OVHcloud die Open-Source-Implementierung des IETF Service Location Protocol (OpenSLP) als Einfallstor bestätigt.

Die Bedrohungslage für IT-Systeme wird dabei als geschäftskritisch eingestuft – der erfolgreiche Angriff mit Ransomware kann also auch in diesem Fall massive Beeinträchtigungen des Regelbetriebs verursachen. Besonders gravierend bei Angriffen dieser Art ist, dass unter Umständen nicht nur Institutionen betroffen sind, die VMware ESXi selbst einsetzen, sondern auch Dritte – beispielsweise über die in der VMware-Virtualisierung gehosteten Serversysteme.

Frankfreich, Italien, Finnland, Kanada und die USA

Der Verdacht, dass bei der jüngsten Angriffswelle vor allem europäische Organisationen und Institutionen im Fokus der Angreifer stehen, bestätigte sich auch wenige Tage später, als die Nationale Italienische Cybersecurity Agentur ACN vor den Schwachstellen und einer „groß angelegten Angriffswelle“ warnte. Eine Reuters-Meldung spricht auch von Angriffen in Finnland und den USA.

Anwender können sich jedoch schützen: Der Hersteller VMware rät zum Upgrade auf die neueste Version seiner Software – und zur Installation des Patches. Generell helfen Systeme wie das Greenbone Schwachstellenmanagement, derlei Einbrüche zu verhindern, indem Sie die ungepatchten Lücken finden und Administratoren proaktiv in Reports warnen.

Überprüfen mit der Greenbone Cloud

Die Installation des Vmware-Patches ist kostenlos, ebenso eine Prüfung Ihrer Systeme mit dem Greenbone Cloud Service Trial. Generell sollten Administratoren immer sicherstellen, dass alle Backups gegen Ransomware gesichert sind und Log-Dateien auf verdächtige Systemzugriffe untersuchen – das BSI nennt auf der Checkliste in seiner Warnung sechs Fragen, die sich jeder Administrator jetzt stellen sollte.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Seit fast zwei Jahren nimmt Greenbone immer mehr Tests aus den Empfehlungen des Center for Internet Security (CIS) in seinen Sicherheitsfeed auf. Zu den neuesten gehören Benchmarks für die Container-Management-Lösung Docker. Docker ist eine der am meisten verbreiteten Container-Technologien in Unternehmensumgebungen. Ihre zunehmende Beliebtheit in DevOps-Kreisen, ihre Benutzerfreundlichkeit und Flexibilität haben sie bei Entwicklern und DevOPS populär gemacht.

Aus diesem Grund stellt die CIS Benchmark-Tests für die Konfigurationskonformität in Docker-Umgebungen zur Verfügung, die „für System- und Anwendungsadministratoren, Sicherheitsspezialisten, Auditoren, Helpdesk- und Plattformbereitstellungspersonal gedacht sind, die planen, Lösungen zu entwickeln, bereitzustellen, zu bewerten oder zu sichern, die Docker einbeziehen“ – und Greenbone freut sich, diese Tests in seine Vulnerability-Management-Produkte zu integrieren.

Docker-Umgebungen auf Schwachstellen testen

Die CIS-Benchmarks (mehr als 140, Stand 2023) enthalten Anleitungen zu Best Practices für die Konfiguration von IT-Systemen, Netzwerken und Software. Sie werden in Zusammenarbeit mit Entwicklern, Fachleuten und Unternehmen in Docker-Umgebungen erstellt und haben sich als Referenz für Compliance-Tests im Bereich Cybersicherheit etabliert. Die CIS-Benchmarks sind in sieben Gruppen unterteilt (Betriebssystem, Server-Software, Cloud-Provider-Benchmarks, Mobilgeräte, Netzwerkgeräte, Desktop-Software, Multifunktionsdrucker), wobei die Docker-Tests in der Server-Sektion angesiedelt sind.

Greenbone unterstützt CIS-Benchmarks seit Jahren

Seit 2021 integriert Greenbone kontinuierlich CIS-Benchmarks in seine Produkte – jetzt auch die Docker-Compliance-Benchmarks für Docker-Systeme ab Version 1.4 (bisher Version 1.2). Alle Tests werden von Greenbone in Scan-Konfigurationen zusammengefasst und dem Greenbone Enterprise Feed hinzugefügt. Das Greenbone Schwachstellenmanagement führt den Testsatz auf einem Zielsystem aus und prüft dabei die Konfiguration und andere Einstellungen, z. B. Dateiberechtigungen. Anschließend sendet es einen Bericht mit Abhilfestrategien an den Administrator, der dann seine Systeme an die Empfehlungen zur Einhaltung der Sicherheitsvorschriften anpassen kann.

Zertifiziert durch CIS

Als Mitglied des CIS-Konsortiums baut Greenbone seine CIS-Benchmark-Scan-Konfigurationen kontinuierlich aus – aktuell arbeitet Greenbone zum Beispiel an der Kubernetes-Integration. Wie alle von Greenbone auf Basis der CIS Benchmarks entwickelten Compliance Policies sind auch die neuesten von der CIS zertifiziert – das bedeutet maximale Sicherheit, wenn es darum geht, ein System nach den CIS-Härtungsempfehlungen zu auditieren. Dies vereinfacht nicht nur die Vorbereitung von Audits, wichtige Kriterien können bereits im Vorfeld mit einem Scan durch ein Greenbone-Produkt überprüft und ggf. gefundene Schwachstellen behoben werden, bevor Probleme entstehen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht