Ungepatchte Sicherheitslecks als Einfallstor für Firmen-Netzwerke

HP hat jetzt den “Cyber Risk Report” (PDF) für 2014 veröffentlicht, in dem HP Security Research alljährlich Analysen zu den relevantesten Sicherheitsrisiken des vorangegangen Jahres sowie den voraussichtlichen Trends des laufenden Jahres zusammenfasst. Für 2014 kommen die Experten zu dem Schluss, dass vor allem längst bekannte Schadprogramme und Schwachstellen in Software für Sicherheitsrisiken in Unternehmen verantwortlich waren.


“Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt”, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. “Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden”, so Gilliland weiter.

Laut dem Bericht wurden bei 44 Prozent der erfolgreichen Angriffe auf Unternehmen Sicherheitslücken ausgenutzt, die bereits seit zwei bis vier Jahren bekannt sind und bei denen die Angreifer altbekannte Methoden anwendeten. Vor allem falsche Server-Konfigurationen schufen demnach Einfallstore für Eindringlinge. Server-Fehlkonfigurationen waren im vergangenen Jahr bei den Spitzenreitern bei den Sicherheitsproblemen – und das noch vor Schwachstellen wie unsicherer Datenschutz- und Cookie-Einstellungen.

Zusätzliche Angriffsmöglichkeiten seien 2014 durch die zunehmende Vernetzung von Geräten untereinander – also durch das sogenannte Internet der Dinge (IoT) – entstanden. Darüber hinaus habe die Zahl der Schadsoftware auf mobilen Geräten gegenüber dem Vorjahr zugenommen. Diese kontinuierliche Ausweitung der IT-Anwendungsbereiche ermöglicht es Angreifern laut HP, immer mehr Schwachstellen zu finden. Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software, wobei die Mehrzahl der Sicherheitslücken auf eine relativ kleine Anzahl typischer Programmierfehler zurückzuführen ist.

HP empfiehlt IT-Verantwortlichen erwartungsgemäß, ihre Firmensysteme- und Netzwerke immer mit dem neuesten Sicherheitsschutz auszurüsten, um die Erfolgsrate der Angreifer möglichst gering zu halten. Ferner sollten regelmäßige Penetrationstests durchgeführt und Server-Konfigurationen verifiziert werden, um Fehler darin zu erkennen, bevor Angreifer diese ausnutzen. HP rät hierbei, solche Tests sowohl vom eigenen Personal als auch von externen Anbietern durchführen zu lassen.

Zudem lasse sich das durch eine neue Technologie wie IoT entstehende Angriffsrisiko in einem Netzwerk dadurch senken, dass davon ausgehende potenzielle Sicherheitslücken frühzeitig identifiziert und geschlossen werden. Überdies hilft laut HP ein innerhalb einer Branche stattfindender Informationsaustausch über Sicherheitsrisiken und Angriffsformen. Dieser ermögliche neben einer rechtzeitigen Entschlüsselung von Angriffsstrategien auch eine aktive Abwehr, einen besseren Schutz durch die eingesetzten Sicherheitslösungen sowie eine daraus resultierende gesichertere Umgebung.

Darüber hinaus sollte die Grundannahme, dass jedes System Schwachstellen hat, die Grundlage von ergänzenden Schutzstrategien bilden. Es gebe dafür zwar keine Patentlösung, allerdings könnten Security-Experten umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Bereits im Rahmen des im vergangenen Jahr vorgestellten Cyber Risk Report für 2013 zählten fehlerhafte Server-Konfigurationen zu den Schwachstellen in Anwendungen, die ihre Ursache außerhalb des jeweiligen Quellcodes haben. Wenigstens eine dieser Sicherheitslücken, zu denen auch fehlerhafte Dateisysteme oder zur Anwendung gehörige Beispiel-Dateien gehören, waren bei der damaligen Erhebung in gut 80 Prozent der in Unternehmen eingesetzten Software zu finden.

Redaktion

Recent Posts

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

6 Stunden ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

6 Stunden ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

6 Stunden ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

8 Stunden ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago