Ungepatchte Sicherheitslecks als Einfallstor für Firmen-Netzwerke

Fieberkurve Notebook (Bild: Shutterstock / Natalia-Siverina)

Wenn ein Hacker einen Cyberangriff auf ein Unternehmen plant, dann nutzt er dafür meist eine ältere Schwachstelle oder sucht sich einen Server, der nicht richtig Konfiguriert ist, wie ein aktueller Sicherheitsreport von HP jetzt zeigt.

HP hat jetzt den “Cyber Risk Report” (PDF) für 2014 veröffentlicht, in dem HP Security Research alljährlich Analysen zu den relevantesten Sicherheitsrisiken des vorangegangen Jahres sowie den voraussichtlichen Trends des laufenden Jahres zusammenfasst. Für 2014 kommen die Experten zu dem Schluss, dass vor allem längst bekannte Schadprogramme und Schwachstellen in Software für Sicherheitsrisiken in Unternehmen verantwortlich waren.

HP-Cyber-Risk-Report2015
“Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt”, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. “Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden”, so Gilliland weiter.

Laut dem Bericht wurden bei 44 Prozent der erfolgreichen Angriffe auf Unternehmen Sicherheitslücken ausgenutzt, die bereits seit zwei bis vier Jahren bekannt sind und bei denen die Angreifer altbekannte Methoden anwendeten. Vor allem falsche Server-Konfigurationen schufen demnach Einfallstore für Eindringlinge. Server-Fehlkonfigurationen waren im vergangenen Jahr bei den Spitzenreitern bei den Sicherheitsproblemen – und das noch vor Schwachstellen wie unsicherer Datenschutz- und Cookie-Einstellungen.

Zusätzliche Angriffsmöglichkeiten seien 2014 durch die zunehmende Vernetzung von Geräten untereinander – also durch das sogenannte Internet der Dinge (IoT) – entstanden. Darüber hinaus habe die Zahl der Schadsoftware auf mobilen Geräten gegenüber dem Vorjahr zugenommen. Diese kontinuierliche Ausweitung der IT-Anwendungsbereiche ermöglicht es Angreifern laut HP, immer mehr Schwachstellen zu finden. Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software, wobei die Mehrzahl der Sicherheitslücken auf eine relativ kleine Anzahl typischer Programmierfehler zurückzuführen ist.

HP empfiehlt IT-Verantwortlichen erwartungsgemäß, ihre Firmensysteme- und Netzwerke immer mit dem neuesten Sicherheitsschutz auszurüsten, um die Erfolgsrate der Angreifer möglichst gering zu halten. Ferner sollten regelmäßige Penetrationstests durchgeführt und Server-Konfigurationen verifiziert werden, um Fehler darin zu erkennen, bevor Angreifer diese ausnutzen. HP rät hierbei, solche Tests sowohl vom eigenen Personal als auch von externen Anbietern durchführen zu lassen.

Zudem lasse sich das durch eine neue Technologie wie IoT entstehende Angriffsrisiko in einem Netzwerk dadurch senken, dass davon ausgehende potenzielle Sicherheitslücken frühzeitig identifiziert und geschlossen werden. Überdies hilft laut HP ein innerhalb einer Branche stattfindender Informationsaustausch über Sicherheitsrisiken und Angriffsformen. Dieser ermögliche neben einer rechtzeitigen Entschlüsselung von Angriffsstrategien auch eine aktive Abwehr, einen besseren Schutz durch die eingesetzten Sicherheitslösungen sowie eine daraus resultierende gesichertere Umgebung.

Darüber hinaus sollte die Grundannahme, dass jedes System Schwachstellen hat, die Grundlage von ergänzenden Schutzstrategien bilden. Es gebe dafür zwar keine Patentlösung, allerdings könnten Security-Experten umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Bereits im Rahmen des im vergangenen Jahr vorgestellten Cyber Risk Report für 2013 zählten fehlerhafte Server-Konfigurationen zu den Schwachstellen in Anwendungen, die ihre Ursache außerhalb des jeweiligen Quellcodes haben. Wenigstens eine dieser Sicherheitslücken, zu denen auch fehlerhafte Dateisysteme oder zur Anwendung gehörige Beispiel-Dateien gehören, waren bei der damaligen Erhebung in gut 80 Prozent der in Unternehmen eingesetzten Software zu finden.