Kein Kraut gegen Conficker gewachsen

EnterpriseSicherheitVirus

IT-Verantwortliche komplexer Netzwerke haben bei der heutigen Architektur der Update-Systeme praktisch keine Chance, Angriffe wie den durch Conficker abzuwehren. Zu diesem Ergebnis kommt der Bremer Sicherheitsexperte Ampeg.

Nach der Auswertung aktueller Sicherheitsreports für überregional aufgestellte Großunternehmen mit 5000 bis 100.000 PCs steht für das Unternehmen fest: Mangels effizienter Erfolgskontrollen bleibt die Patch- und Pattern-Verteilung häufig nur Stückwerk.

“Die Unternehmen haben das Security Level ihres gesamten Netzwerkes mit Hilfe eines neuartigen Monitoringsystems ausgewertet, das präzise den Sicherheitsstatus jedes einzelnen Rechners im Netzwerk in Echtzeit anzeigt. Die anfänglichen Ergebnisse waren alarmierend: Die tatsächliche Zahl der erfolgreich installierten Updates lag weit hinter dem erforderlichen Sicherheitsniveau zurück”, sagt Peter Graf, Geschäftsführer von Ampeg. “Wir sehen ein massives strukturelles Problem und gehen davon aus, dass jedes Unternehmen mit komplexen IT-Strukturen davon betroffen ist.”

In jedem großen Unternehmen gebe es sorgfältig entwickelte und genau definierte Prozesse für das Patch- und Pattern-Management. Laut Peter Graf wissen aber weder die Systemadministratoren genau, ob die Update-Maßnahmen erfolgreich waren, noch sind die IT-Manager in der Lage, die Einhaltung der Prozesse ausreichend zu prüfen. “Die Reports werden heute mit unzureichenden Daten aufwändig und teilweise noch manuell erstellt, die Security Officer können auf dieser Basis unmöglich überprüfen, ob alle Sicherheitslöcher gestopft sind”, so Graf. “Ein effektives Sicherheitsmanagement setzt vollständige Transparenz und ein konsequentes Controlling voraus, auf dessen Basis alle Lücken systematisch geschlossen werden.”

Nur durch gezielte Qualitätsprüfungen nach jedem Roll-Out könnten Unternehmen einen echten Schutz gegen Bedrohungen wie durch Conficker herstellen. “Wer nicht ständig über seinen tatsächlichen Sicherheitsstatus informiert wird, hat keine Chance. Und dazu gehört sowohl die Kontrolle, ob die Prozesse eingehalten werden, als auch die Kontrolle ob die Prozesse erfolgreich waren.” Nur dann seien IT-Leiter in die Lage, IT-Sicherheit proaktiv zu steuern sowie kontinuierlich und nachweislich zu verbessern.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten