In den meisten Fällen gelangen Cyberkriminelle nicht durch sogenannte „Zero-Day-Exploits“, also nur dem Entdecker bekannte Schwachstellen, in die Systeme von Unternehmen: Oft nutzen sie bekannte Sicherheitslücken aus, für die sogar Patches existieren. Durch schnelles Patching könnten sich Unternehmen schützen. Das ist jedoch aus fünf Gründen gar nicht so einfach. Die fünf größten Albträume, die Administratoren im Zusammenhang mit dem Patching heimsuchen.
Die meisten Unternehmen haben etliche, teils Hunderte Anwendungen in Gebrauch. Für kleine IT-Teams ist daher die Flut an verfügbaren Patches kaum zu bewältigen: Allein das Auffinden relevanter Patches ist enorm zeitaufwendig. Hat das IT-Team einen gefunden, muss es ihn je nach Gefahrenlage priorisieren, dann auf seine Kompatibilität in einer Test-Umgebung prüfen und schließlich ausrollen. Der manuelle Patching-Prozess wird zudem durch ständig neue Veröffentlichungen zur kräftezehrenden Sisyphusarbeit: Oft sind Patches nämlich noch vor ihrem vollständigen Rollout an alle Endpunkte bereits wieder veraltet.
Homeoffice und Remote Work sind heute die Regel – sehr zum Leidwesen der mit dem Patching betrauten Administratoren. Da ihre Kollegen immer seltener im Unternehmensnetzwerk verkehren, nimmt die Sichtbarkeit der Endpunkte ab. Entsprechend schwer ist es für Admins, eine lückenlose Patch-Abdeckung zu gewährleisten.
Gerade in größeren Unternehmen gibt es mehr als ein IT-Team. Das Vulnerability-Management, also das Auffinden von Schwachstellen und die Suche nach Lösungen, obliegt typischerweise dem IT-Security-Team. Für das Testen und Ausrollen von Patches ist aber möglicherweise das IT-Operations- oder das IT-Service-Team verantwortlich. Diese personelle Trennung behindert den Workflow und führt zu schmerzhaften Verzögerungen beim Patching.
In vielen Unternehmen scheitert ein zeitnahes Patching von Schwachstellen und Sicherheitslücken auch an einem langwierigen Freigabeprozess. Teils muss eine hohe zweistellige Anzahl an Stakeholdern dem Rollout final zustimmen. Gerade bei kritischen Patches hat das häufig ernsthafte Konsequenzen für die Sicherheit der Endpunkte und Systeme.
Da auch Entwickler nur Menschen sind, ist es durchaus möglich, dass Patches selbst Fehler aufweisen. Administratoren können sich also leider nicht blind auf die Softwareanbieter verlassen, sondern müssen selbst Hand anlegen und die Aktualisierungen überprüfen und testen.
„Bei rein manuellen Prozessen ist es ein Wunder, dass Patching überhaupt stattfindet. Besonders effizient ist diese Vorgehensweise allerdings nicht“, warnt Kai Zobel von Adaptiva. „Wollen Unternehmen ihre Sicherheit nicht fahrlässig gefährden, benötigen sie zeitgemäße Tools für das Endpoint- und Patch-Management. Gute Lösungen sorgen mit einer Peer-to-Peer-Infrastruktur dafür, dass Patches von Endpunkt zu Endpunkt verteilt werden und somit auf jedem Gerät ankommen. Unternehmen sollten überdies darauf achten, dass das Tool der Wahl den gesamten Patching-Prozess vom Finden bis zum Rollout abbildet und weitreichende Automatisierungskapazitäten bietet.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…