Patching: Paradebeispiel eines notwendigen Übels

Noch immer sind Sicherheitslücken, die durch ausbleibende Software-Patches entstehen, das beliebteste Einfallstor für Hacker.

In den meisten Fällen gelangen Cyberkriminelle nicht durch sogenannte „Zero-Day-Exploits“, also nur dem Entdecker bekannte Schwachstellen, in die Systeme von Unternehmen: Oft nutzen sie bekannte Sicherheitslücken aus, für die sogar Patches existieren. Durch schnelles Patching könnten sich Unternehmen schützen. Das ist jedoch aus fünf Gründen gar nicht so einfach. Die fünf größten Albträume, die Administratoren im Zusammenhang mit dem Patching heimsuchen.

Albtraum #1 – Überforderung durch manuelle Prozesse

Die meisten Unternehmen haben etliche, teils Hunderte Anwendungen in Gebrauch. Für kleine IT-Teams ist daher die Flut an verfügbaren Patches kaum zu bewältigen: Allein das Auffinden relevanter Patches ist enorm zeitaufwendig. Hat das IT-Team einen gefunden, muss es ihn je nach Gefahrenlage priorisieren, dann auf seine Kompatibilität in einer Test-Umgebung prüfen und schließlich ausrollen. Der manuelle Patching-Prozess wird zudem durch ständig neue Veröffentlichungen zur kräftezehrenden Sisyphusarbeit: Oft sind Patches nämlich noch vor ihrem vollständigen Rollout an alle Endpunkte bereits wieder veraltet.

Albtraum #2 – Blindheit durch Remote Work

Homeoffice und Remote Work sind heute die Regel – sehr zum Leidwesen der mit dem Patching betrauten Administratoren. Da ihre Kollegen immer seltener im Unternehmensnetzwerk verkehren, nimmt die Sichtbarkeit der Endpunkte ab. Entsprechend schwer ist es für Admins, eine lückenlose Patch-Abdeckung zu gewährleisten.

Albtraum #3 – Verzögerungen durch siloartige Strukturen

Gerade in größeren Unternehmen gibt es mehr als ein IT-Team. Das Vulnerability-Management, also das Auffinden von Schwachstellen und die Suche nach Lösungen, obliegt typischerweise dem IT-Security-Team. Für das Testen und Ausrollen von Patches ist aber möglicherweise das IT-Operations- oder das IT-Service-Team verantwortlich. Diese personelle Trennung behindert den Workflow und führt zu schmerzhaften Verzögerungen beim Patching.

Albtraum #4 – Risiken durch langwierige Freigabeprozesse

In vielen Unternehmen scheitert ein zeitnahes Patching von Schwachstellen und Sicherheitslücken auch an einem langwierigen Freigabeprozess. Teils muss eine hohe zweistellige Anzahl an Stakeholdern dem Rollout final zustimmen. Gerade bei kritischen Patches hat das häufig ernsthafte Konsequenzen für die Sicherheit der Endpunkte und Systeme.

Albtraum #5 – Zusätzliche Arbeit durch fehlerhafte Patches

Da auch Entwickler nur Menschen sind, ist es durchaus möglich, dass Patches selbst Fehler aufweisen. Administratoren können sich also leider nicht blind auf die Softwareanbieter verlassen, sondern müssen selbst Hand anlegen und die Aktualisierungen überprüfen und testen.

„Bei rein manuellen Prozessen ist es ein Wunder, dass Patching überhaupt stattfindet. Besonders effizient ist diese Vorgehensweise allerdings nicht“, warnt Kai Zobel von Adaptiva. „Wollen Unternehmen ihre Sicherheit nicht fahrlässig gefährden, benötigen sie zeitgemäße Tools für das Endpoint- und Patch-Management. Gute Lösungen sorgen mit einer Peer-to-Peer-Infrastruktur dafür, dass Patches von Endpunkt zu Endpunkt verteilt werden und somit auf jedem Gerät ankommen. Unternehmen sollten überdies darauf achten, dass das Tool der Wahl den gesamten Patching-Prozess vom Finden bis zum Rollout abbildet und weitreichende Automatisierungskapazitäten bietet.“

 

Themenseiten: Cyberbedrohung, Cyberkriminalität, Patch, Software, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Patching: Paradebeispiel eines notwendigen Übels

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *