Angriffe auf Firmen erfolgen häufig über altbekannte Sicherheitslücken

SicherheitSicherheitsmanagementSoftware
HP (Bild: Hewlett-Packard)

Das geht aus dem von HP veröffentlichten “Cyber Risk Report” für 2014 hervor. Bei 44 Prozent der erfolgreichen Angriffe auf Firmen wurden demnach Sicherheitslücken ausgenutzt, die schon seit zwei bis vier Jahren bekannt sind. Auch fehlerhafte Server-Konfigurationen und neue IT-Anwendungsbereiche wie das Internet der Dinge schaffen dem Bericht zufolge Einfallstore.

HP hat jetzt seinen “Cyber Risk Report” (PDF) für 2014 veröffentlicht, in dem HP Security Research alljährlich Analysen zu den relevantesten Sicherheitsrisiken des vorangegangen Jahres sowie den voraussichtlichen Trends des laufenden Jahres zusammenfasst. Für 2014 kommen die Experten zu dem Schluss, dass vor allem längst bekannte Schadprogramme und Schwachstellen in Software für Sicherheitsrisiken in Unternehmen verantwortlich waren.

HP-Cyber-Risk-Report (Screenshot: ITespresso)

“Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt”, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. “Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden”, so Gilliland weiter.

Laut dem Bericht wurden bei 44 Prozent der erfolgreichen Angriffe auf Unternehmen Sicherheitslücken ausgenutzt, die bereits seit zwei bis vier Jahren bekannt sind und bei denen die Angreifer altbekannte Methoden anwendeten. Vor allem falsche Server-Konfigurationen schufen demnach Einfallstore für Eindringlinge. Dem Report zufolge gehörten Server-Fehlkonfigurationen im vergangenen Jahr zu den Spitzenreitern bei den Sicherheitsproblemen – und das noch vor Schwachstellen wie unsicherer Datenschutz- und Cookie-Einstellungen.

Zusätzliche Angriffsmöglichkeiten seien 2014 durch die zunehmende Vernetzung von Geräten untereinander – also durch das sogenannte Internet der Dinge (IoT) – entstanden. Darüber hinaus habe die Zahl der Schadsoftware auf mobilen Geräten gegenüber dem Vorjahr zugenommen. Diese kontinuierliche Ausweitung der IT-Anwendungsbereiche ermöglicht es Angreifern laut HP, immer mehr Schwachstellen zu finden. Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software, wobei die Mehrzahl der Sicherheitslücken auf eine relativ kleine Anzahl typischer Programmierfehler zurückzuführen ist.

HP empfiehlt IT-Verantwortlichen erwartungsgemäß, ihre Firmensysteme- und Netzwerke immer mit dem neuesten Sicherheitsschutz auszurüsten, um die Erfolgsrate der Angreifer möglichst gering zu halten. Ferner sollten regelmäßige Penetrationstests durchgeführt und Server-Konfigurationen verifiziert werden, um Fehler darin zu erkennen, bevor Angreifer diese ausnutzen. HP rät hierbei, solche Tests sowohl vom eigenen Personal als auch von externen Anbietern durchführen zu lassen.

Zudem lasse sich das durch eine neue Technologie wie IoT entstehende Angriffsrisiko in einem Netzwerk dadurch senken, dass davon ausgehende potenzielle Sicherheitslücken frühzeitig identifiziert und geschlossen werden. Überdies hilft laut HP ein innerhalb einer Branche stattfindender Informationsaustausch über Sicherheitsrisiken und Angriffsformen. Dieser ermögliche neben einer rechtzeitigen Entschlüsselung von Angriffsstrategien auch eine aktive Abwehr, einen besseren Schutz durch die eingesetzten Sicherheitslösungen sowie eine daraus resultierende gesichertere Umgebung.

Darüber hinaus sollte die Grundannahme, dass jedes System Schwachstellen hat, die Grundlage von ergänzenden Schutzstrategien bilden. Es gebe dafür zwar keine Patentlösung, allerdings könnten Security-Experten umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Bereits im Rahmen des im vergangenen Jahr vorgestellten Cyber Risk Report für 2013 zählten fehlerhafte Server-Konfigurationen zu den Schwachstellen in Anwendungen, die ihre Ursache außerhalb des jeweiligen Quellcodes haben. Wenigstens eine dieser Sicherheitslücken, zu denen auch fehlerhafte Dateisysteme oder zur Anwendung gehörige Beispiel-Dateien gehören, waren bei der damaligen Erhebung in gut 80 Prozent der in Unternehmen eingesetzten Software zu finden.

Tipp: Mit SicherKMU informiert ITespresso Sie laufend über wesentliche Entwicklungen im Bereich IT-Sicherheit und beschreibt Wege, wie der Mittelstand mit diesen Bedrohungen umgehen kann. Dadurch entstehen geldwerte Vorteile für unsere Leser. Abonnieren Sie den RSS-Feed und die Mailingliste von SicherKMU! Diskutieren Sie mit uns und anderen Lesern! Weisen Sie Ihre Kollegen auf SicherKMU hin.

SicherKMU

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen