Sicherheitslücken: Verstehen, beheben und verhindern

28.03.2023
G DATA Blog

Da der Wert von Daten gestiegen ist, ist ein effektives Management von Schwachstellen für den Erfolg der Sicherheit Ihres Unternehmens und die Minimierung der Auswirkungen erfolgreicher Angriffe unerlässlich. Aber: Was sind diese Schwachstellen überhaupt? Eine Erklärung von Eddy Willems.

Da Daten immer wertvoller werden, ist ein effektives Schwachstellenmanagement für den Erfolg der Sicherheit Ihres Unternehmens und die Minimierung der Auswirkungen erfolgreicher Angriffe unerlässlich. Bevor wir uns mit spezifischen Arten von Schwachstellen befassen, ist es wichtig zu verstehen, was sie sind.
Im Allgemeinen bezieht sich eine Schwachstelle in der Cybersicherheit auf jede Schwäche oder Lücke in einem Informationssystem oder Prozess einer Organisation, die von Cyberkriminellen ausgenutzt werden kann, um die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten zu gefährden, entweder im Bezug auf gespeicherte Daten oder während der Übertragung.

 

Die seltsame Beziehung zwischen Schwachstellen, Bedrohungen, Cybersicherheit und Risiken

Anfälligkeit, Bedrohung und Risiko sind verwandte, aber unterschiedliche Konzepte im Bereich der Cybersicherheit. Schwachstellen sind inhärente Schwachstellen in einem System oder Netzwerk, die von Cyberkriminellen ausgenutzt werden können. Sie werden normalerweise nicht durch externe Faktoren wie Malware oder Social-Engineering-Angriffe verursacht. Bedrohungen hingegen sind externe Faktoren, die Schwachstellen ausnutzen und einem System Schaden zufügen können. Der Begriff "Risiko" bezieht sich hingegen auf die Wahrscheinlichkeit und die potenziellen Auswirkungen der Ausnutzung einer Schwachstelle durch eine Bedrohung. Mit Risiken ist häufig auch ein Zeitfaktor verbunden, d. h. die Wahrscheinlichkeit, dass ein negatives Ereignis eintritt, nimmt mit der Zeit zu, insbesondere wenn keine Abhilfemaßnahmen getroffen werden.
Eine Schwachstelle mit einer geringen Wahrscheinlichkeit, ausgenutzt zu werden, und einer geringen potenziellen Auswirkung würde zu einem geringen Risiko führen, während eine Schwachstelle mit einer hohen Wahrscheinlichkeit, ausgenutzt zu werden, und einer hohen potenziellen Auswirkung zu einem hohen Risiko führen würde. Es ist wichtig zu beachten, dass nicht alle Schwachstellen ein Risiko für eine Organisation darstellen, wenn die Schwachstelle für einen Angreifer keinen Wert hat. Um als ausnutzbar zu gelten, muss eine Schwachstelle mindestens einen Angriffsvektor haben. Doch selbst wenn eine Schwachstelle vorhanden ist, kann sie nicht ausgenutzt werden, wenn Angreifern nicht genügend Informationen zur Verfügung stehen, lokaler Systemzugang erforderlich ist oder sogar bestehende Sicherheitskontrollen vorhanden sind. Starke Sicherheitspraktiken können dazu beitragen, dass viele Schwachstellen nicht ausgenutzt werden können. Um ein Beispiel zu nennen: Wenn eine Schwachstelle dazu führt, dass eine kundenorientierte Anwendung neu gestartet wird, ohne dass aussagekräftige Informationen preisgegeben werden und ohne dass die Leistung beeinträchtigt wird, sind die Auswirkungen der Schwachstelle vergleichsweise gering. Das Risiko ist auch deutlich geringer, wenn ein hypothetischer Angreifer sowohl physischen Zugang zu dem betroffenen System als auch administrative Rechte benötigt.

Woher kommen die Schwachstellen?

Es gibt verschiedene Faktoren, die zur Entstehung von Schwachstellen in einem System beitragen können:

  • Software-Fehler: Programmierer können versehentlich ausnutzbare Fehler in der Software hinterlassen. Dies scheint ein größeres Problem zu werden als früher, da die Programmierer heutzutage mit einer riesigen Anzahl von Codezeilen zurechtkommen müssen.
  • Schwachstellen im Betriebssystem: Ungesicherte oder unzureichend abgesicherte Betriebssysteme können Benutzern vollen Zugriff gewähren und ein Ziel für Malware werden.
  • Social Engineering: Social Engineering stellt für viele Unternehmen eine erhebliche Bedrohung dar, und Menschen können eine der größten Ursachen für Anfälligkeit sein.
  • Gemeinsamer Code: Angreifer können bekannte Schwachstellen in gemeinsamem Code, Betriebssystemen, Hardware und Software ausnutzen, mit denen sie vertraut sind.
  • Komplexe Systeme: Je komplexer ein System ist, desto höher ist die Wahrscheinlichkeit von Fehlkonfigurationen, Fehlern oder unbeabsichtigtem Zugriff.
  • Schlechte Passworthygiene: Schwache und wiederverwendete Passwörter können zu zahlreichen Datensicherheitsverletzungen führen.
  • Konnektivität: Geräte, die mit Netzen verbunden sind, ohne dass eine Notwendigkeit für diese Verbindungen besteht, sind anfälliger für die Ausnutzung von Schwachstellen.
  • Benutzereingaben: Software oder Websites, die keine Eingabeüberprüfung durchführen, können für SQL-Injection anfällig sein.

Arten von Schwachstellen

Es gibt viele Arten von Schwachstellen in der Cybersicherheit, die Unternehmen kennen sollten, z.B:

  • Veraltete oder nicht gepatchte Software: Hacker haben es oft auf Netzwerke mit ungepatchten Systemen abgesehen, da diese Schwachstellen leicht ausgenutzt werden können, um vertrauliche Informationen zu stehlen. Um diese Risiken zu minimieren, sollten Unternehmen einen Zeitplan für die Patch-Verwaltung erstellen, um sicherzustellen, dass alle Systeme aktualisiert werden, sobald neue Patches veröffentlicht werden.

  • Fehlkonfigurationen: Wenn Netzwerke uneinheitliche Sicherheitskontrollen oder anfällige Einstellungen aufweisen, kann dies zu Systemfehlkonfigurationen führen (z. B. unzureichende NFS-Härtung oder keine Kontosperrungsrichtlinie), die von Cyberkriminellen leicht ausgenutzt werden können. Mit der zunehmenden digitalen Transformation treten diese Arten von Schwachstellen immer häufiger auf. Daher ist es für Unternehmen wichtig, bei der Implementierung neuer Technologien mit erfahrenen Sicherheitsexperten zusammenzuarbeiten.

  • Problematische Insider-Bedrohungen: Mitarbeiter mit Zugang zu wichtigen Systemen können manchmal Informationen weitergeben, die Cyberkriminellen helfen, in das Netzwerk einzudringen, entweder absichtlich oder unabsichtlich. Diese Art von Bedrohungen lässt sich nur schwer zurückverfolgen. Daher ist es für Unternehmen wichtig, in Lösungen für die Netzwerkzugangskontrolle zu investieren und ihre Netzwerke je nach Dienstalter und Fachwissen der Mitarbeiter zu segmentieren.

  • Probleme mit der Datenverschlüsselung: Wenn ein Netz schlecht oder gar nicht verschlüsselt ist, ist es für Angreifer leichter, die Kommunikation abzufangen und wichtige Informationen zu extrahieren. Dies kann zu Problemen bei der Einhaltung von Vorschriften und zu Geldstrafen seitens der Aufsichtsbehörden führen.
  • Probleme mit schwachen Berechtigungsnachweisen: Angreifer nutzen häufig Brute-Force-Taktiken wie Credential-Spraying oder Credential-Stuffing, um sich durch das Erraten der Anmeldedaten von Mitarbeitern Zugang zu Systemen und Netzwerken zu verschaffen. Es ist wichtig, dass die Mitarbeiter über die besten Praktiken für die Cybersicherheit aufgeklärt werden, um zu verhindern, dass ihre Anmeldedaten leicht ausgenutzt werden können.
  • Zero-Day-Schwachstellen: Hierbei handelt es sich um spezielle Software-Schwachstellen, die Angreifer gefunden haben, über die aber noch nicht öffentlich berichtet wurde und die dem Hersteller nicht bekannt sind. Für diese Schwachstellen gibt es keine Korrekturen oder Lösungen, bis ein Angriff stattgefunden hat. Daher ist es für Unternehmen wichtig, Systeme kontinuierlich auf verdächtige Aktivitätsmuster zu überwachen, um das Risiko und die Auswirkungen eines Zero-Day-Angriffs zu minimieren.

Lösung: Schwachstellen-Management?

Schwachstellenmanagement ist der Prozess der Identifizierung, Behebung und Entschärfung von Sicherheitsschwachstellen in einem System. Es handelt sich dabei um eine Praxis, die drei Schlüsselelemente umfasst: Erkennung, Bewertung und Behebung von Schwachstellen.

Erkennung von Schwachstellen: Dazu gehören verschiedene Methoden wie Schwachstellen-Scans, Penetrationstests und Google-Hacking, um Schwachstellen in Computern, Anwendungen oder Netzwerken aufzuspüren und zu identifizieren. Beim Scannen von Schwachstellen wird spezielle Software eingesetzt, um Schwachstellen zu entdecken und zu identifizieren, die durch Fehlkonfigurationen innerhalb eines Netzwerks entstehen. Bei Penetrationstests werden IT-Ressourcen wie Websites, VPN-Verbindungen oder interne Systeme auf Sicherheitsschwachstellen untersucht, die ein Angreifer möglicherweise ausnutzen könnte. Beim Google-Hacking werden erweiterte Suchoperatoren in Suchmaschinenabfragen verwendet, um schwer auffindbare Informationen oder Daten zu finden, die aufgrund einer Fehlkonfiguration von Cloud-Diensten versehentlich offengelegt wurden.

Bewertung von Schwachstellen: Sobald eine Schwachstelle entdeckt wird, durchläuft sie den Prozess der Schwachstellenbewertung, bei dem die Auswirkungen der entdeckten Sicherheitslücken im Kontext des Geschäftsumfelds systematisch überprüft werden. Der Bewertungsprozess umfasst die Identifizierung von Schwachstellen durch die Analyse von Netzwerk-Scans, Firewall-Protokollen, Pen-Test-Ergebnissen und Ergebnissen von Schwachstellen-Scans, die Überprüfung von Schwachstellen, um zu entscheiden, ob sie ausgenutzt werden könnten, und die Einstufung ihres Schweregrads, die Abschwächung von Schwachstellen durch die Entwicklung geeigneter Gegenmaßnahmen und die Messung ihrer Wirksamkeit sowie die Behebung von Schwachstellen durch die Aktualisierung der betroffenen Software oder Hardware, wo dies möglich ist. Es gibt verschiedene Arten von Schwachstellenbewertungen, z. B. netzwerkbasierte, hostbasierte, drahtlose Netzwerk-, Anwendungs- und Datenbankbewertungen.

Die Behebung von Schwachstellen ist der Prozess, bei dem bekannte Schwachstellen in einem System behoben und entschärft werden, um böswillige Angriffe zu verhindern. Dazu gehört die Überwachung und Verwaltung des Softwarebestands des Unternehmens mithilfe automatisierter Tools, der Abgleich mit Sicherheitshinweisen, Problemverfolgern oder Datenbanken sowie die effektive und effiziente Lokalisierung und Behebung anfälliger Komponenten. Um eine effektive Behebung von Schwachstellen zu gewährleisten, sollten Sicherheitsexperten die folgenden Schritte befolgen:

  • Wissen: Die kontinuierliche Überwachung des Softwareinventars, um zu wissen, welche Softwarekomponenten verwendet werden und was sofort beachtet werden muss, ist entscheidend für die Verhinderung bösartiger Angriffe.
  • Priorisieren: Unternehmen sollten Prioritäten setzen, um das Risiko von Schwachstellen anhand der Systemkonfiguration, der Wahrscheinlichkeit des Auftretens, der Auswirkungen und der bestehenden Sicherheitsmaßnahmen zu bewerten.
  • Beheben: Sobald die Schwachstellen identifiziert sind, die sofort behoben werden müssen, sollten ein Zeit- und ein Arbeitsplan aufgestellt werden, um sie zu beheben.

Zeitkritisch

Ein aktiver Ansatz für das Management von Cybersicherheitsschwachstellen ist unerlässlich. Dazu gehört, dass man sich einen Überblick über die internen und fremden Netzwerk-Ökosysteme verschafft und deren potenzielle Schwachstellen und Anfälligkeiten sowie deren Auswirkungen kennt und weiß, wie man sie entschärfen und beheben kann. Wichtig ist auch, dass Schwachstellen je nach ihrer Kritikalität so schnell wie möglich gepatcht werden müssen. Letzteres ist eine Herausforderung, die von vielen Unternehmen und Organisationen immer noch unterschätzt wird, wie die jüngsten Berichte über eine alte und hochgradig kritische Sicherheitslücke in VMWare ESXi gezeigt haben.