Morten Stengaard von Secunia über eine neue Form der Web Application Security Patch-Management: Schwachstellen erkennen und gezielt beheben

Autor / Redakteur: IT-BUSINESS / Das Interview führte Dr. Andreas Bergler / Dr. Andreas Bergler

Angreifer nutzen zunehmend Schwächen im Programmierungscode von Anwendungen, um via Internet zu attackieren. Morten R. Stengaard, CTO bei Secunia, zeigt, wie Unternehmen ihre Applikationen auf Servern und Endpunkten wirkungsvoll schützen können.

Firmen zum Thema

Morten R. Stengaard, Chief Technical Officer bei Secunia
Morten R. Stengaard, Chief Technical Officer bei Secunia
(Bild: Secunia)

ITB: Wie dringend erachten Sie es für Unternehmen, ihre Web-Applikationen und -Daten besser zu schützen?

Stengaard: Die Gefahr, dass wichtige Geschäftsressourcen via Internet attackiert werden, ist mittlerweile extrem hoch. Unzählige Einfalltore in den Web-Anwendungen motivieren die Angreifer zusätzlich zuzuschlagen. Nach einer Erhebung des Web Application Security Consortium weisen 97 Prozent aller Server-Web-Applikationen kritische Programmierschwachstellen auf. Hinzu kommen die unzähligen Schwachstellen innerhalb der Anwendungen, die auf PCs und Laptops laufen. In den Unternehmen ist somit höchste Eile geboten, die richtigen Schutzvorkehrungen einzuziehen.

ITB: Können Sie exemplarisch einige Angriffsformen nennen, mit denen Angreifer die Schwächen innerhalb der Programmierung gezielt ausnutzen?

Stengaard: Ihr Waffenarsenal ist gut bestückt mit Malware wie Cross Site Scripting, Injection Flaws, Malicious File Execution, Insecure Direct Object Reference über Cross Site Request Forgery, Information Leakage, Improper Error Handling, Broken Authentication and Session-Management, Insecure Cryptographic Storage, Insecure Communications und Failure to Restrict URL Access. Dies ist nur ein kleiner Ausschnitt des Arsenals, das zudem von den Angreifern progressiv um immer intelligentere Angriffsformen erweitert wird. Insider gehen davon aus, dass mittlerweile rund um den Globus jeden Tag etwa 70.000 neue Malware-Bedrohungen hinzukommen. Das Problem: Cyber-Attacken können quasi von jedem Punkt der Erde aus ausgeführt werden.

ITB: Was sollten Unternehmen zur Abwehr der wachsenden Gefahr aus dem Internet tun?

Stengaard: Sie sollten eine Abwehr formieren, die den Hebel an vier Stellen ansetzt: Schwächen erkennen, Schwächen ausloten und bewerten, für die kritischen Schwachstellen Patches erstellen, diese Patches schnell aufspielen und über die Zeit professionell verwalten. Alle vier Stufen sollten weitgehend automatisiert ablaufen. Nur unter dieser Voraussetzung wird sich der Zeit- und Kostenaufwand für die Schutzvorkehrungen in engen Grenzen halten und das Patch-Management über die Zeit verlässlich greifen. Elementar für einen hohen Schutz ist die Intelligenz der Sicherheitslösung. Secunia Corporate Software Inspector, CSI, beispielsweise, versteht sich auf die Identifikation und Analyse von mehr als 20.000 Schad-Codes, mit denen Angreifer Microsoft-Anwendungen, Third-Party-Programme sowie Applikationen unter Linux und Mac OSX adressieren. Und, ganz wichtig: Die im Schwachstellen-Erkennungsmodul, dem Vulnerability Intelligence Manager, integrierte Intelligenz muss natürlich mit der Bedrohung aus dem Internet Schritt halten können. Wichtig ist also auch die Analysekompetenz und Größe des Analyseteams des Lieferanten der Sicherheitslösung. Denn allein im Verlauf 2012 wurden fast 1.000 neue Schwachstellen identifiziert und bezüglich ihrer potenziellen Schadensauswirkungen in Unternehmen bewertet. Das Resultat: Gut die Hälfte der neu entdeckten Malware-Bedrohungen wurde vom Secunia-Team als „für Unternehmen kritisch“ eingestuft.

Zu den Anforderungen an Vulnerability-Scanner geht's auf der nächsten Seite.

(ID:42389481)