});

Schwachstellen patchen

Seien Sie geschützt vor Hackern durch immer aktualisierte Software

Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur? Zögern Sie nicht, die IT-Umgebung offenzulegen. Denn für einen Angreifer sind alle Daten nützlich, selbst solche von denen man es nicht unbedingt annehmen möchte. Die CyberMafia arbeitet an mittel- bis langfristigen Zielen und sammelt jegliche Daten. Deshalb müssen Unternehmen all ihre Daten schützen und sicherstellen, dass keine Sicherheitslücken im System vorhanden sind. Eine wichtige Möglichkeit dafür bietet das Patch-Management.

Das Patch-Management ist zu einem wichtigen Bestandteil der Pflege IT-Infrastruktur heutzutage geworden, denn es erfüllt viele wichtige Funktionen: wenn man die Schwachstellen der eigenen Infrastruktur kennt, gehört als Nächstes diese Lücken auch zu schließen. Das kann unter anderem mit Hilfe von s.g. Patches – kleinere oder größere Software-Pakete, die vom Hersteller zur Verbesserung der Software entwickelt werden. Meistens haben sie das Ziel bekannte Sicherheitslücken zu schließen, können aber auch einfachere Verbesserungen der Produkte darstellen.

Manche Software-Anbieter haben das Patch-Management in dem Sinne vereinfacht, dass sie die Patches und die Updates generell automatisch verschicken und updaten lassen. Insbesondere für Privatandwender, die keinen guten Überblick über ihre Systeme haben, ist das eine nützliche Option. Bei professionellen Anwendern – nämlich in den Rechenzentren von Unternehmen, reichen diese automatischen Updates meistens nicht aus. Die Gründe dafür sind vielfältig: einerseits handelt es sich oft um viel kompliziertere Systeme, deren Teile nicht alle automatische Updates (Patches) kriegen. Andererseits besteht die Gefahr, dass beim Patchen einer Software, Inkompatibilität mit anderen Bestandteilen des Systems entsteht.

Eine mögliche Vergehensweise bei der Findung und dem Patchen von Schwachstellen könnte so aussehen:

  • Finden Sie alle verwalteten und nicht verwalteten Bestandteile Ihres Netzwerks
  • Bewerten Sie alle Software- und Konfigurations-Schwachstellen
  • Priorisieren Sie die kritischsten Risiken
  • Beseitigen Sie Schwachstellen
  • Führen Sie Patches und Updates für alle unterstützten Anwendungen, die Firmware und das Betriebssystem durch
  • Schalten Sie alle unsicheren oder nicht unterstützten Systeme ab
  • Stellen Sie Regeln zur betrieblichen Sicherheit auf
  • Bewerten Sie die Sicherheit von weniger kritischen und kritischen Daten

Selbst für sorgfältig gepatchte Systeme ist immer ein sorgfältiges Vulnerability Management notwendig.

Wichtig ist aber auch folgendes zu erwähnen: für manche Sicherheitslücken existieren leider keine Patches, sowie Schwachstellen können auch eine Folge von Fehlkonfiguration sein. Ein klassisches Beispiel dafür ist das Administratoren-Passwort “12345678”.