Patching: Paradebeispiel eines notwendigen Übels

In den meisten Fällen gelangen Cyberkriminelle nicht durch sogenannte „Zero-Day-Exploits“, also nur dem Entdecker bekannte Schwachstellen, in die Systeme von Unternehmen: Oft nutzen sie bekannte Sicherheitslücken aus, für die sogar Patches existieren. Durch schnelles Patching könnten sich Unternehmen schützen. Das ist jedoch aus fünf Gründen gar nicht so einfach. Die fünf größten Albträume, die Administratoren im Zusammenhang mit dem Patching heimsuchen.

Albtraum #1 – Überforderung durch manuelle Prozesse

Die meisten Unternehmen haben etliche, teils Hunderte Anwendungen in Gebrauch. Für kleine IT-Teams ist daher die Flut an verfügbaren Patches kaum zu bewältigen: Allein das Auffinden relevanter Patches ist enorm zeitaufwendig. Hat das IT-Team einen gefunden, muss es ihn je nach Gefahrenlage priorisieren, dann auf seine Kompatibilität in einer Test-Umgebung prüfen und schließlich ausrollen. Der manuelle Patching-Prozess wird zudem durch ständig neue Veröffentlichungen zur kräftezehrenden Sisyphusarbeit: Oft sind Patches nämlich noch vor ihrem vollständigen Rollout an alle Endpunkte bereits wieder veraltet.

Albtraum #2 – Blindheit durch Remote Work

Homeoffice und Remote Work sind heute die Regel – sehr zum Leidwesen der mit dem Patching betrauten Administratoren. Da ihre Kollegen immer seltener im Unternehmensnetzwerk verkehren, nimmt die Sichtbarkeit der Endpunkte ab. Entsprechend schwer ist es für Admins, eine lückenlose Patch-Abdeckung zu gewährleisten.

Albtraum #3 – Verzögerungen durch siloartige Strukturen

Gerade in größeren Unternehmen gibt es mehr als ein IT-Team. Das Vulnerability-Management, also das Auffinden von Schwachstellen und die Suche nach Lösungen, obliegt typischerweise dem IT-Security-Team. Für das Testen und Ausrollen von Patches ist aber möglicherweise das IT-Operations- oder das IT-Service-Team verantwortlich. Diese personelle Trennung behindert den Workflow und führt zu schmerzhaften Verzögerungen beim Patching.

Albtraum #4 – Risiken durch langwierige Freigabeprozesse

In vielen Unternehmen scheitert ein zeitnahes Patching von Schwachstellen und Sicherheitslücken auch an einem langwierigen Freigabeprozess. Teils muss eine hohe zweistellige Anzahl an Stakeholdern dem Rollout final zustimmen. Gerade bei kritischen Patches hat das häufig ernsthafte Konsequenzen für die Sicherheit der Endpunkte und Systeme.

Albtraum #5 – Zusätzliche Arbeit durch fehlerhafte Patches

Da auch Entwickler nur Menschen sind, ist es durchaus möglich, dass Patches selbst Fehler aufweisen. Administratoren können sich also leider nicht blind auf die Softwareanbieter verlassen, sondern müssen selbst Hand anlegen und die Aktualisierungen überprüfen und testen.

„Bei rein manuellen Prozessen ist es ein Wunder, dass Patching überhaupt stattfindet. Besonders effizient ist diese Vorgehensweise allerdings nicht“, warnt Kai Zobel von Adaptiva. „Wollen Unternehmen ihre Sicherheit nicht fahrlässig gefährden, benötigen sie zeitgemäße Tools für das Endpoint- und Patch-Management. Gute Lösungen sorgen mit einer Peer-to-Peer-Infrastruktur dafür, dass Patches von Endpunkt zu Endpunkt verteilt werden und somit auf jedem Gerät ankommen. Unternehmen sollten überdies darauf achten, dass das Tool der Wahl den gesamten Patching-Prozess vom Finden bis zum Rollout abbildet und weitreichende Automatisierungskapazitäten bietet.“

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago