Schlagwortarchiv für: IT-Sicherheit

Jedes Jahr treffen sich IT- und Cybersicherheitsexperten aus Behörden, Bund, Ländern und Kommunen sowie in Streitkräften, Polizei und Nachrichtendiensten zum Cybersicherheitskongress „Public IT Security“ (PITS). Auch 2023 stand dabei das Thema Schwachstellen ganz oben.

Als Experte geladen war dieses Jahr Greenbone-CEO Jan-Oliver Wagner, um an der Podiumsdiskussion „Den Finger in die Wunde legen – Schwachstellen managen oder schließen?“ teilzunehmen. Moderiert von Katharina Sook Hee Koch vom Bundesamt fur Sicherheit in der Informationstechnik (BSI) trafen sich auf dem Panel Vertreter der Gesellschaft für Informatik (Nikolas Becker, Leiter Politik & Wissenschaft), des Bundestagsausschuss für Digitales (MdB Catarina dos Santos-Wintz, CDU/CSU), das BSI selbst (Dr. Dirk Häger, Abteilungsleiter Operative Cyber-Sicherheit) zum Austausch. Für die Exekutive dabei war Dirk Kunze vom Landeskriminalamt Nordrhein-Westfalen (Dezernatsleiter Ermittlungen Cybercrime/Cyber im Recherche- und Fahndungszentrum).

Podiumsdiskussion auf dem Cybersicherheitskongress PITS 2023 mit Greenbone-CEO Dr. Jan-Oliver Wagner und Vertreterinnen und Vertretern von BSI, Bundestag, LKA NRW und Gesellschaft für Informatik zum Thema Schwachstellenmanagement.

v.l.n.r. Catarina dos Santos-Wintz, Dirk Kunze, Katharina Sook Hee Koch, Dr. Dirk Häger, Dr. Jan Oliver Wagner, Nikolas Becker
(Foto: Greenbone)

Soll man Schwachstellen schließen? Auf jeden Fall!

Im Zentrum der Debatte stand schnell die Frage, ob und wie (schnell) Schwachstellen in Software zu schließen seien und/oder ob damit die Arbeit von Ermittlungsbehörden beeinträchtigt würde. Große Einigkeit unter den Anwesenden bestand dabei in der Ansicht, dass die Sicherheit der Bürger höchste Priorität habe. Schwachstellen gar aus politischen Gründen offen zu halten, kommt dabei kaum in Frage, sowohl aus Kostengründen (Exploits sind teuer) als auch bei der Risikobewertung.

Im Gegenteil, es gelte auch Open-Source-Software zu stärken und mehr Belohnungen (Bug Bounties) auszusetzen für Experten, die aktiv nach Schwachstellen suchen. Auch das BSI ist fest überzeugt: „Grundsätzlich gilt es, Schwachstellen sind zu schließen.“ (Häger). In der kriminellen Praxis spielt das Thema scheinbar eine untergeordnete Rolle: Die Polizei, so kommt es aus dem LKA in Nordrhein-Westfalen, kennt nur wenige Fälle, wo es helfen hätte können, Schwachstellen offen zu halten. Offene Schwachstellen werden aber trotzdem als mögliches Element für Ermittlungen gesehen. Aber man werde sich selbstverständlich nach der Entscheidung der Politik richten.

Dr. Jan-Oliver Wagner: „Schwachstellenmanagement wird immer wichtiger!“

Greenbone-CEO Wagner warnt, die Anzahl der offenen Schwachstellen werde in den nächsten Jahren eher größer als kleiner. Und das obwohl gute Fortschritte bzgl. Sicherheit in der Software-Entwicklung gemacht werden. Es verschärfen sich aber auch die Regulierungen und und damit der Druck auf Unternehmen durch den Gesetzgeber – nicht unbedingt eine schlechte Sache, aber es erzeugt eben Handlungsbedarf: „Das kommende Common Security Advisory Framework (CSAF 2.0) und der Cyber Resilience Act der EU (CRA) werden die Anzahl der bekannten Schwachstellen deutlich erhöhen.“

Das CSAF mache das Melden von Schwachstellen für Hersteller einfacher, der Cyber Resilience Act bringe die Verantwortung auch zum Staubsaugerhersteller, also in alle Teile der Wirtschaft. Wer da nicht den Überblick verlieren wolle, brauche Schwachstellen-Management wie das von Greenbone, erklärt Wagner. „Kommende Regulierungen bringen das Thema Schwachstellen in alle Bereiche der Wirtschaft, da nun jeder Hersteller für die Sicherheit der Geräte und deren Software verantwortlich ist, auch beispielsweise Hersteller für Staubsaugerroboter oder andere intelligente Haushaltsgeräte – Für die gesamte Lebensdauer des Produktes!“

Schwachstellenmanagement ist Risikomanagement

Schwachstellen Management ist heute für den professionellen Anwender ein reines Risikomanagement, wie es heute schon bei Versicherungen praktiziert wird – man trifft Entscheidungen darüber, welche Schwachstellen es zu schließen gilt und welche noch warten können oder müssen (Triage).

Genau da setzen unsere Schwachstellenmanagement-Produkte an – als Hardware oder als virtuelle Appliance. Greenbone entwickelt ein Open Source Vulnerability Management und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur innerhalb von wenigen Schritten aufzuspüren. Unsere Produkte generieren Berichte mit konkreten Handlungsanweisungen, die Sie sofort umsetzen können.

Wir arbeiten streng nach deutschem/europäischem Recht und bieten eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.

Erstens: Die Kräfte liegen außerhalb unserer Kontrolle, und wir können nicht verhindern, dass sie geschehen.

Zweitens: Wir sind nicht hilflos ausgeliefert. Wir können eine Frühwarnung einrichten, die zerstörerische Wirkung minimieren und uns schnell erholen. Aber nur, wenn wir handeln, BEVOR es passiert. Sicher, bei Erdbeben geht es um Menschenleben, bei Cyberangriffen bisher meist nicht.

Dennoch halte ich diesen Vergleich für wichtig, um die Bedeutung von Cyberangriffen und die Handlungsoptionen besser zu verstehen. Natürlich gibt es auch Unterschiede, und der auffälligste ist für mich die durchschnittliche Häufigkeit des Auftretens.

Dieser anschauliche Direktvergleich zeigt die Parallelen:

Wir haben keine Technologie,um sie zu verhindern, aber…
Erdbeben
Cyber-Attacke
Wir haben Prognosemodelle, die voraussagen können, wo sie am wahrscheinlichsten auftreten Tektonische Modelle Vulnerability Intelligence
Wir haben Sensoren, die kurz vor dem Eintreten des Ereignisses Frühwarnungen ausgeben
(manchmal versagen sie jedoch mit falsch positiven und falsch negativen Ergebnissen)
Seismographen Schwachstellen-Scans und Bedrohungsanalysen
Wir haben eine Skala zum Vergleich von Ereignissen über mögliche Schäden

Richter-Magnitudenskala: Bereich von 1,0 bis 9,9

  • manchmal ist der Effekt nur ein Schütteln von Gegenständen in Innenräumen und
  • manchmal ist es ein Einsturz von Gebäuden

Schweregrad: Bereiche von 0,1 bis 10,0

  • manchmal gibt es eine zusätzliche Netzlast und
  • manchmal eine administrative Fernnutzung
… Sie können etwas tun, um die negativen Auswirkungen zu minimieren:
   
Stabilisierung Ihrer Infrastruktur gegen diese Art von Kraft

Obligatorische Architekturentwürfe

  • Überblick und Kontrolle der Einhaltung

Obligatorische Sicherheitsmaßnahme

  • Erkennung und Begrenzung der Angriffsfläche
  • Schwachstellenprüfung und -beseitigung,
  • Schwachstellenmanagement und Compliance
Sie können geschulte Teams bereithalten, um im Falle eines Falles schnell zu helfen
  • zentrale Kommandozentrale und verteilte medizinische und Reparaturteams vor Ort
  • Prozesse und regelmäßige Schulungen dazu
  • Security Operation Center und verteilte Systemadministratoren
  • Dev-Ops oder Lieferanten für operative Unterstützung
  • Prozesse und regelmäßige Schulungen dazu
Sie können Ihre Umgebung sensibilisieren, wie sie sich am besten verhalten, wenn es passiert
  • verständliche Schulungsunterlagen und
  • regelmäßige Sensibilisierungsschulungen
  • verständliche Schulungsunterlagen und
  • regelmäßige Sensibilisierungsschulungen

Wir leben und arbeiten in der digitalen Welt. Das Thema Cybersicherheit betrifft daher uns alle – sowohl Unternehmen und staatliche Verwaltungen, als auch jeden einzelnen von uns. Dies gilt nicht für unsere eigene direkte Nutzung von digitalen Systemen, sondern – manchmal sogar im Besonderen – auch wo Andere für uns digitalisiert, teilweise wünschenswerte, aber auch unersetzliche Dienste erbringen. Existentiell wird es spätestens dort wo wir von kritischen Infrastrukturen (KRITIS) abhängig sind: Wasser, Strom, Gesundheit, Sicherheit und einige mehr.

Durch die fortschreitendende Vernetzung wird nahezu jedes digitale Gerät ein mögliches Einfalltor für Cyberangriffe. Cybersicherheit ist daher ein technisches, ein gesellschaftliches und ein Verbraucherthema.

Die Bundesregierung setzt sinnvollerweise auf (Zitat aus dem Koalitionsvertrag der SPD, Bündnis 90 / Die Grünen und der FDP) „ein wirksames Schwachstellenmanagement, mit dem Ziel Sicherheitslücken zu schließen“. Um eine allgemeine Widerstandfähigkeit gegen Cyberangriffe in Europa zu begründen, hat die EU den Cyber Resilience Act (CRA) ins Leben gerufen.

Cyber Resilience Act macht Schwachstellenmanagement zur Pflicht

Im Cyber Resilience Act (CRA) haben sich die EU-Mitgliedsstaaten auf eine gemeinsame Position geeinigt – das gab der Rat der EU Ende Juli in einer Pressemitteilung bekannt und berichtet optimistisch:

„Diese Einigung ist ein Erfolg des Engagements der EU für einen sicheren und geschützten digitalen Binnenmarkt. (…) Mit dem Verordnungsentwurf werden verbindliche Cybersicherheitsanforderungen für die Konzeption, Entwicklung, Herstellung und das Inverkehrbringen von Hardware- und Softwareprodukten eingeführt, um sich überschneidende Anforderungen aufgrund unterschiedlicher Rechtsvorschriften in den EU-Mitgliedstaaten zu vermeiden.“
(https://www.consilium.europa.eu/de/press/press-releases/2023/07/19/cyber-resilience-act-member-states-agree-common-position-on-security-requirements-for-digital-products/)

Der CRA soll die digitale Sicherheit durch gemeinsame Cybersicherheitsstandards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Damit hat der CRA nicht nur hohe Auswirkungen auf die Hersteller von digitalen Geräten, die EU schafft auch einen neuen, normsetzenden Standard. Wir unterstützen als IT-Sicherheitsunternehmen seit 15 Jahren unsere Kunden dabei, den bestmöglichen Sicherheitsstandard zu erreichen. Die neue Normierung durch den CRA sehen wir als Chance, und helfen unseren Kunden gerne dabei, diese für noch mehr Sicherheit zu nutzen.

Sicherheit kontinuierlich nachweisen

Die neuen CRA-Regelungen zur Behandlung und Erkennung von Schwachstellen, die „die Cybersicherheit digitaler Produkte … gewährleisten, und Pflichten der Wirtschaftsakteure wie Einführer oder Händler in Bezug auf diese Verfahren“ regeln sollen, stellen viele Unternehmen vor Herausforderungen. Der Einsatz von Werkzeugen wie Greenbone’s Schwachstellenmanagement macht es dabei deutlich einfacher, den neuen Anforderungen nachzukommen. Dies geht auch soweit, zu überprüfen, ob zum Beispiel Zulieferer die geforderten und zugesicherten Sicherheitsstandards erfüllen.

Mehr Verantwortung

Unternehmen sind durch den CRA aufgerufen, regelmäßig, dauerhaft und nachhaltig, Schwachstellenanalysen vorzunehmen und bei als „kritisch“ klassifizierten Produkten externe Audits vornehmen zu lassen. Besonders bei älteren Produkten kann das schwierig werden. Auch hilft Greenbone, weil wir solche, häufig unvollkommen dokumentierte Produkte, auch im laufenden Betrieb untersuchen können.

Dort wo unsere Kunden das heute schon regelmäßig tun, sind sie schnell handlungsfähig, und gewinnen wertvolle Zeit, mögliche Risiken zu mitigieren.

Jetzt aktiv werden

Der CRA führt Regeln zum Schutz digitaler Produkte ein, die bislang rechtlich nicht erfasst wurden, damit stehen Unternehmen neue und große Herausforderungen bevor, die die gesamte Supply Chain betreffen.

Wir können Ihnen helfen, den Anforderungen nachzukommen. Die Greenbone Enterprise Appliances, ermöglichen eine schnelle Compliance mit dem CRA. Unsere Experten beraten sie gerne.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Für die von der OSB Alliance in Auftrag gegebenene Studie untersuchte Dr. Mark Ohm wie die Sicherheit von Open Source und proprietärer Software bewertet und perspektivisch verbessert werden kann.

Die Entwicklung der Informationstechnologie in den letzten Jahrzehnten ist bemerkenswert: Der Weg beginnt bei hilfreichen Stützfunktionen in rechen- und datenlastigen Prozessen und führt uns zu der dominierenden Technologie der Gegenwart und Zukunft, ohne die nichts mehr geht. Dabei richtet sich die Aufmerksamkeit immer mehr von den Geräten, die wir brauchen um diese Technologie zu nutzen, hin zu der Software, mit der wir Nutzen aus den Geräten ziehen, und ihren Risiken.

Die Rolle der Sicherheit in der Softwareentwicklung

Weit über 90% aller Software enthält Open Source – auch die proprietären Produkte. Die Sicherheit von Open Source betrifft daher heute alle Softwarehersteller und Anwender. Wenn wir Sicherheit wollen, müssen wir sie überprüfen können. Softwareentwicklung entwickelt sich weiter, Werkzeuge integrieren immer mehr Schutzmechanismen, die Überprüfbarkeit auf Schwachstellen wird immer besser. Gleichzeitig nimmt auch die Zahl der Schwachstellen und Angriffe zu.

Neue Risiken entstehen, und wir haben keine Wahl, als uns diesen zu stellen. Wir haben dafür bei Greenbone viele Schutzmechanismen implementiert, und diese in unser zertifiziertes Sicherheitsmanagement integriert.

Unsere Rolle bei der Verbesserung der Sicherheit

Wir wollen die IT-Welt sicherer machen. Hier möchten wir mit unseren Produkten, aber auch mit der Unterstützung der vorliegenden Studie einen Beitrag leisten.

Die Studie können Sie hier einsehen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Ab 2024 plant die EU eine Milliarde Euro fürs „Cybersolidaritätsgesetz“ auszugeben. Nordrhein-Westfalen fördert Einrichtungen mit über 70 Millionen Euro, die in IT-Sicherheit und Gefahrenabwehr investieren. Wer jetzt das Thema Schwachstellenmanagement noch nicht auf seiner Agenda hat, sollte das schleunigst nachholen und die zur Verfügung gestellten Fördermittel nutzen.

Grafik mit stilisierter NRW-Karte und dem Text ‚300 Millionen zur Krisenbewältigung in NRW‘ als Hinweis auf neue Fördermittel für IT-Sicherheit.

Die EU wird massiv ins Schwachstellenmanagement investieren: Laut einer DPA-Meldung will die Kommission „nationale und grenzüberschreitende Sicherheitszentren in der gesamten EU einrichten“, die mit Hilfe von künstlicher Intelligenz (KI) und Datenanalyse Cyber-Bedrohungen und -Vorfälle rechtzeitig erkennen und melden.“

Ein „Europäisches Cybersolidaritätsgesetz“ soll es werden, erreichen will man die „Stärkung der Fähigkeiten der EU für eine wirksame operative Zusammenarbeit, Solidarität und Resilienz“, konkret bedeutet das: „ein sicheres digitales Umfeld für die Bürgerinnen und Bürger und die Unternehmen schaffen und kritische Einrichtungen und wesentliche Dienste wie Krankenhäuser und öffentliche Versorgungsunternehmen zu schützen.“

Konkrete Pläne

Das Gesetz sieht einen Cybernotfallmechanismus, Vorsorgemaßnahmen, den Aufbau einer neuen EU-Cybersicherheitsreserve und finanzielle Förderung der gegenseitigen Amtshilfe sowie den Aufbau einer „EU-Akademie für Cybersicherheitskompetenzen“ (auf der Plattform „Digital Skills & Jobs“ der EU) vor. Zwei Drittel der 1,1 Mrd werden über das Programm „Digitales Europa“ finanziert.

70 Millionen Fördermittel aus NRW

Die zunehmenden Angriffe auf kritische Infrastrukturen, Behörden und Unternehmen lassen aber auch die Regierungen der Bundesländer nicht untätig. Das Bundesland Nordrhein-Westfalen beispielsweise geht mit gutem Beispiel voran: Die schwarz-grüne Landesregierung unter Wissenschaftsministerin Brandes (CDU) bietet jetzt konkret an, Kitas, Schulen und Hochschulen nicht nur bei den Energiepreisen, sondern im gleichen Paket auch mit 77 Millionen Euro bei der Cybersecurity zu unterstützen. Dazu gehören laut dpa viele verschiedene Aspekte, von IT-Systemen wie Firewalls oder Zwei-Faktor-Authentisierung bis hin zu für Notstromaggregate und Schließanlagen, aber auch „mehr Personal“ im Bereich Cybersecurity. Bestehende Fördertöpfe für IT-Sicherheit, beispielsweise digital-sicher.nrw bleiben davon unberührt.

Fördermittel des Bundes und anderer Länder

Auch beim Bund gibt es derzeit Unterstützung für sicherheitsbewusste Unternehmer und Manager: Das BMWK richtet derzeit eine Transferstelle IT-Sicherheit in der Wirtschaft ein, deren Förderstelle gezielt kleine und mittelständische Unternehmen fördern soll. Im wahlkampfgeprägten Bayern finden sich Informationen unter Bayern Innovativ oder beim IT Security Cluster. Hessen rühmt sich, eine „Bundesweit einmalige Förderung von kleinen und mittelständischen Unternehmen gegen Cyberangriffe“ anzubieten, und in Baden-Württemberg fördert man nicht nur KI-Cybersecurity-Projekte sondern man hat im Januar auch eine halbe Million Euro Fördermittel für KMUs aufgelegt, die in Cybersecurity investieren wollen.

Greenbone‘ Unterstützung für Cybersecurity

Wir bei Greenbone haben mit den Greenbone Enterprise Appliances eine Lösung geschaffen, die diese Lücke schließt und Cybersecurity gewährleistet. Mögliche Schwachstellen werden gefunden, bevor sie ausgenutzt werden. Die allermeisten Schwachstellen, die zu Schäden in IT Infrastrukturen führen, sind nicht etwa neu, sondern schon seit über einem Jahr bekannt. Was oft fehlt sind Lösungen die aktive Sicherheit bieten, indem sie solche Schwachstellen vor ihrer Ausnutzung durch Angreifer erkennen, sie priorisieren und Vorschläge für ihre Behebung machen. Genau das macht Greenbone seit über 10 Jahren sehr erfolgreich.

Die Greenbone Enterprise Appliances bieten Lösungen für unterschiedliche Bedürfnisse, anpassbar auf die individuelle Unternehmensgröße in Form einer Hardware-Lösung oder einer virtuellen Lösung. Außerdem beinhaltet das Paket einen Rund-um-Service von der Unterstützung bei der Antragsstellung zur Förderung über die Implementierung bis hin zur Datenanalyse und Behebung der Schwachstellen. Mehr zur Cybersecurity von Greenbone erfahren Sie hier.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Verringern Sie das Risiko eines Angriffs aus dem Internet auf Ihre Server: Nutzen Sie das neueste Angebot von Greenbone: Mit unserem Pentesting Webanwendungen helfen wir Ihnen, die bestmöglichste Sicherheit für Ihre Webanwendungen zu erhalten.

Die Zahlen sprechen eine eindeutige Sprache: Angriffe auf Webanwendungen nehmen zu, seit Jahren schon, und ein Ende ist nicht in Sicht. Die Komplexität moderner Internetauftritte und -dienste erfordert ein hohes Maß an Sicherheitsmaßnahmen und ist ohne Tests durch Experten nicht zu bewerkstelligen.

Dabei hilft nur das die Technik des so genannten „Pentesting“ von Webanwendungen, genauer das „Web Application Penetration Testing“. Mit diesem Versuch, von außen in geschützte Systeme einzudringen („Penetration“) erstellen die Experten von Greenbone eine aktive Analyse der Schwachstellen und können so die Sicherheit einer Webapplikation bewerten. Zwar gibt es Leitfäden wie den sehr empfehlenswerten des Bundesamt für Sicherheit in der Informationstechnik (BSI), das die Vorgehensweise fürs Testen beschreibt, doch kann nichts den Experten ersetzen, der Ihr System selbst unter die Lupe nimmt. In diesem Video erhalten Sie einen ersten Eindruck von der Arbeit unserer Experten.

Greenbone agiert dabei streng nach den Vorschriften der DSGVO, ist nach ISO 27001/9001 zertifiziert. Wie bei den Produkten im Bereich des Schwachstellenmanagements erhalten Sie auch bei den Webanwendungen-Pentests ausführliche Berichte über Ihre Sicherheitssituation mit klaren Handlungsanweisungen, bei deren Umsetzung die Greenbone-Experten gerne helfen. Da Angebot umfasst sowohl Client- als auch Server-Seite Ihrer Webanwendungen und richtet sich nach den modernsten und aktuellsten Vorgaben, beispielsweise der OWASP Top 10 oder auch dem OWASP Risk Assessment Framework (RAF). Egal ob es sich um Cross-Site-Scripting (XSS), SQL Injection, Information Disclosure oder Command Injection handelt, egal ob es Lücken in den Authentifizierungsmechanismen Ihrer Server gibt oder Websockets die Gefahrenquelle sind – Greenbones Experte werden die Schwachstellen finden.

Als weltweit führender Anbieter von Open Source Produkten zum Vulnerability Management verfügt Greenbone stets über die aktuellste Expertise im Umgang mit Schwachstellen und Sicherheitsrisiken, auch hier im „Black Box Testing“, wenn unsere Experten Ihre Systeme von außen unter die Lupe nehmen, genauso wie das ein Angreifer tun würde: mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen. Finden Sie hier mehr zu den Produkten und Services von Greenbone AG.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Auch mehr als zwei Jahre nach Bekanntwerden der ersten Probleme mit Log4j betreiben viele Szenarien offensichtlich immer noch ungepatchte Versionen der Logging-Bibliothek.

Greenbones Produkte helfen – gerade beim Aufspüren von veralteter Software.

Niemand sollte Log4j als erledigt auf die leichte Schulter nehmen, nur weil die Sicherheitslücke (CVE 2021-44228) eigentlich seit anderthalb Jahren behoben ist. Das ist das Fazit einer Veranstaltung Ende März, in der das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich warnt. Die Schwachstelle betraf Log4j in den Versionen 2.0 bis 2.14.1 und erlaubte es Angreifern, eigenen Programmcode auf Zielsystemen auszuführen und fremde Server zu kompromittieren.

Unter dem Titel „Log4j & Consequences“ in der Reihe „BuntesBugBounty“ sprach das BSI mit Christian Grobmeier aus dem Log4j Team und Brian Behlendorf von der Open Source Security Foundation (OpenSSF). Erschreckenderweise addieren sich auf der Log4j-Webseite immer noch mehr als ein Drittel der Downloads auf veraltete Versionen, die den wichtigen Patch nicht beinhalten – es ist davon auszugehen, dass zahlreiche Systeme in Unternehmen immer noch verwundbar sind.

Schuld daran sei überwiegend Software Dritter, die Log4j einbette oder diese über Softwareverteilung integriere – was Grobmeier ganz und gar nicht überrascht, denn so funktioniere die Lieferkette bei Open-Source-Software nun mal. Daran, so der Log4J-Entwickler, lasse sich so schnell auch nichts ändern.

Das bestätigt auch die Open SSF: Für Behlendorf könnte nur eine verschärfte Haftung für Softwarehersteller hilfreich sein, so wie diese in den USA bereits erwogen werde. Ohne grundlegend neue Ansätze dürfte sich an den Problemen nichts ändern.

Wer sich dennoch dauerhaft vor Angriffen auf bekannten, bereits gepatchten Schwachstellen schützen will, sollte sich die Produkte von Greenbone ansehen. Nur das professionelle Schwachstellenmanagement gibt Administratoren den Überblick über veraltete Softwareversionen und ungepatchte Lücken in den Systemen der Firma – und schafft so die Grundlage für weitere Sicherheitsmaßnahmen.

Die Entwicklung von Schwachstellentests ist bei Greenbone eine Schlüsselaktivität und ein kontinuierlicher Prozess, der die hohe Qualität der Produkte und damit den hohen Nutzen für die Kunden sicherstellt. Sicherheitsprüfungen erfolgen jeden Tag und Schwachstellentests werden nach Sicherheitslage priorisiert und ebenfalls täglich in die Produkte integriert. Bei kritischen Sicherheitswarnungen, wie bei Log4j, berichtet Greenbone über den aktuellen Stand, die Fakten und dem Umgang damit, wie beispielsweise in den Blogbeiträgen über Log4j.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Bei seinem jüngsten Patchday hat Softwarehersteller Microsoft eine schwere Zero-Day-Sicherheitslücke gefixt, die unter anderem im Sommer 2022 von Geheimdiensten und russischen Hackergruppen ausgenutzt wurde. Früh konnte Greenbone dabei einen Test bereitstellen und hilft Unternehmen so, ungesicherte Systeme zu finden und Rechenzentren und Clients abzusichern.

Die CVE-2023-23397, wurde vom Ukrainischen Computer Emergency Response Team (CERT-UA) entdeckt, betrifft alle Microsoft Outlook-Versionen auf Windows und erlaubt es Angreifern, über E-Mails mit erweiterten MAPI-Kommandos auf SMB-Server zuzugreifen.

Vollautomatischer Angriff im Hintergrund

Microsoft warnt eindringlich, dass dies vollautomatisch und im Hintergrund geschehen kann, ohne dass der Anwender die gefährliche Mail geöffnet oder auch nur als Vorschau gesehen hat: Die gefährlichen Kommandos würden direkt beim Empfang ausgeführt – keine Credentials oder unvorsichtige Mausklicks des Anwenders sind dabei notwendig.

Betroffen sind Outlook für Windows; Systeme mit Android, iOS oder macOS sind nicht verwundbar. Weil Angreifer die Schwachstelle nur ausnutzen können, wenn die (alte) NTLM-Authentifizierung verwendet wird, sind auch Web-Interfaces wie Office 365 sicher, erklärt der Hersteller.

Mitigation: SMB-Verbindungen blockieren, User in AD-Gruppen aufnehmen

Aufgrund des großen Schadpotenzials mahnt Microsoft Kunden nachdrücklich zum Einspielen des entsprechenden Patches, als temporäre Lösung sollte man Anwender in die Gruppe der besonders geschützten User in Active Directory aufnehmen und ausgehende SMB-Verbindungen blocken.

Greenbone-Kunden hatten kurz nach Microsofts Patchday einen geprüften Test zur Verfügung gestellt bekommen. Einblick in Details unseres Vulnerability Tests erhalten Greenbone-Kunden hier – er ist bereits integriert in Greenbones Security Feed und die Schwachstellenerkennung unserer Produkte.

In einem Blogbeitrag erklärt Microsoft übrigens, dass die bisherigen Angriffe über diese Schwachstelle von eingeschränktem Umfang waren. Sie galten 2022 überwiegend einer „begrenzte Anzahl von Regierungs-, Transport-, Energie- und Militärorganisationen in Europa“ und wurden von Akteuren aus Russland durchgeführt. Medien wie Bleeping Computer, die die internen Informationen von Microsoft zuerst erhalten hatte, berichten von Angriffen von April bis Dezember 2022, ausgeführt beispielsweise auch von der bekannten APT-28-Gruppe.

Greenbone Schwachstellenmanagement kostenlos testen

Als „Trial“ sind die Greenbone Enterprise Appliances für 14 Tage kostenlos. Anwender können diese schnell, ohne spezielles Know-how direkt im Webbrowser ausprobieren. Ein direktes Upgrade auf eine gültige Subskription ist dabei jederzeit möglich. Alle Greenbone Enterprise Appliances nutzen den täglich aktualisierten Greenbone Enterprise Feed.

Mit dessen Hilfe testet Greenbone Ihr IT-Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 100.000 Schwachstellen und liefert Ihnen einen tagesaktuellen, genauen Stand der Sicherheitslage in Ihrem Unternehmen. Weil der Schwachstellen-Check Ihnen auch gleich die Informationen zum Schweregrad liefert, können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen leichter priorisieren.

Schwachstellenmanagement, das Ihre IT-Infrastruktur von außen betrachtet, ist in modernen Unternehmen unabdingbar. Sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Laut der neuesten Studie von Orange Security waren 13 Prozent der Schwachstellen, die in heutigen Unternehmensnetzen gefunden werden, schon 2012 bekannt, fast die Hälfte aller Lücken ist älter als fünf Jahre – Tendenz zunehmend. Abhilfe kann professionelles Schwachstellenmanagement wie die Greenbone Produktfamilie schaffen.

Der Orange Security Navigator nimmt sich jedes Jahr auf vielen Seiten die aktuelle Bedrohungslage vor. In der neuesten Ausgabe kommt der Hersteller von Sicherheitssoftware zu erstaunlichen Einsichten hinsichtlich des Alters der Schwachstellen in Unternehmen. Die ältesten Risiken bestünden schon seit 20 Jahren oder mehr, schreibt Orange, und auch das Patchen lasse immer länger auf sich warten.

Auch jüngst füllten eigentlich schon lange gefixte Probleme die Schlagzeilen: Eine seit Jahren geschlossene Sicherheitslücke in VMWares ESXi-Server wurde aktiv von Angreifern ausgenutzt, laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden dabei tausende Server mit Ransomware infiziert und verschlüsselt – Details hier im Greenbone-Blog.

Auch Orange Security kann davon ein Lied singen: „Unsere Pentester finden Schwachstellen, die zuerst in 2010 identifiziert wurden, (…) [und] Probleme, deren Ursachen bis 1999 zurückreichen. (…) Das ist ein sehr besorgniserregendes Ergebnis.“ Im Falle des ESXi-Vorfalls war die Schwachstelle vom Hersteller bereits im Februar 2021 geschlossen worden, doch nicht alle Anwender hatten die notwendigen Updates eingespielt – genau hier helfen Greenbones Produkte, indem Sie aktiv Ihre Systeme nach bekannten, offenen Sicherheitslücken absuchen.

Das wird zunehmend wichtiger, weil auch laut Orange immer mehr kritische Lücken manchmal sechs Monate oder länger offenstehen, In den letzten Jahren sei die durchschnittliche Zeit bis zu einem Fix um 241 Prozent gestiegen. Immerhin gehe das Patchen bei schwerwiegenden Schwachstellen zwar im Durchschnitt um ein Drittel schneller als bei weniger kritischen Bedrohungen, Sorgen bereite aber die maximale notwendige Zeit, die bis zum Einspielen eines Patches verginge: Egal ob kritisch oder nicht, manche Patches einzuspielen dauert Jahre.

Nur ein Fünftel aller gefundenen Schwachstellen würden in weniger als 30 Tagen behoben, erklärt die Studie, 80 % stünden mehr als einen Monat offen. Im Durchschnitt dauere es ganze 215 Tage bis Lücken geschlossen werden. Von den Schwachstellen, die 1000 Tage auf einen Patch warten, seien 16% als schwerwiegend klassifiziert, drei Viertel von mittlerer Gefahr. Bei der ESXi-Lücke gab es seit zwei Jahren eine Warnung, eine Einstufung als hohes Risiko und auch einen Patch zur Fehlerbehebung. Trotzdem wurden eine Vielzahl von Organisationen durch Ausnutzung der Schwachstelle erfolgreich angegriffen.

Das Problem ist bekannt: Aufforderungen zum Beispiel der Datenschutz-Aufsichtsbehörden Schwachstellen- und Patchmanagement zu betreiben sind regelmäßig zu finden. „Mit Sorge blicke ich auf das Thema Informationssicherheit. Einerseits haben immer noch viele Organisationen ihre Hausaufgaben nicht gemacht, um bekannte Schwachstellen in IT-Systemen zu beseitigen – die Datenpannen-Meldungen zeigen uns, wie solche Sicherheitslücken immer wieder ausgenutzt werden und oft auch Daten abfließen können.“ Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, Februar 2022.

Bei der Cybersecurity stünden Unternehmen vor großen Herausforderungen: Jeden Tag würden mehr als 22 Schwachstellen mit CVE veröffentlicht, mit einem durchschnittlichen CVSS Score von 7 oder mehr. Ohne professionelles Schwachstellenmanagement sei das nicht mehr zu handhaben, erklärt auch Orange.

Umso wichtiger dabei ist das frühzeitige Erkennen und Erfassen von Schwachstellen im Unternehmen. Hier können die Greenbone-Produkte viel Arbeit abnehmen und für Sicherheit sorgen – als Hardware– oder virtuelle Appliance oder als Cloud-Dienst. Der Greenbone Enterprise Feed, aus dem sich alle Sicherheitsprodukte Greenbones speisen, erhält tägliche Updates und deckt damit einen hohen Prozentsatz der Risiken ab. Unsere Security Experten forschen seit über 10 Jahren an dem Thema, so dass wir Risiken auch in gewachsenen Strukturen erkennen können.

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine hundertprozentige Sicherheit jedoch gibt es nicht, und es gibt auch keine einzelne Maßnahme, die genügt, um das jeweilige Maximum an Sicherheit zu erreichen – Schwachstellenmanagement ist ein wichtiger Baustein. Erst die Gesamtheit der eingesetzten Systeme, zusammen mit umfassenden Datenschutz- und Cybersicherheitskonzepten ist die bestmögliche Sicherheit.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

ViPNet Client in Greenbone Schwachstellenmanagement integriert

Nach einem Bericht des ZDF Magazin Royale am vergangenen Freitag mehren sich die Befürchtungen dafür, dass die VPN-Software „ViPNeT“, der Firma Protelion, ein Tochterunternehmen der russischen Cybersecurity-Firma O.A.O.Infotecs, Sicherheitslücken aufweisen könnte.

Dabei wird befürchtet, die Software, die Protelion vertreibt, könnte dem russischen Geheimdienst FSB (KGB) Zugang zu vertraulichen Informationen ermöglichen. Auch wenn diese Behauptung Gegenstand kontroverser Debatten zwischen Security-Experten und Politikern ist, sind Kunden an uns mit der Bitte herangetreten, einen Test bereitzustellen, mit dem ViPNeT insbesonders auf Windows Rechner detektiert werden kann.

Anwender des Greenbone Enterprise und des Community Feeds können durch einen authentifizierten Test die Registrierung von InfoTeCS / Protelion ViPNet auf Windows Rechnern überprüfen.

Unsere Kunden können ihr Greenbone Produkt einfach weiter nutzen, der Test ist bereits im Feed implementiert. Diejenigen, die noch kein Greenbone Produkt besitzen, nutzen bitte diesen Link zur Testversion (hier testen).

Nachhaltige Sicherung von Ihren IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen –sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Unser Schwachstellenmanagement bietet besten Schutz

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht