Aktueller Channel Fokus:

Managed Services

Morten Stengaard von Secunia über eine neue Form der Web Application Security

Patch-Management: Schwachstellen erkennen und gezielt beheben

| Autor / Redakteur: IT-BUSINESS / Das Interview führte Dr. Andreas Bergler / Dr. Andreas Bergler

Morten R. Stengaard, Chief Technical Officer bei Secunia
Morten R. Stengaard, Chief Technical Officer bei Secunia (Bild: Secunia)

Angreifer nutzen zunehmend Schwächen im Programmierungscode von Anwendungen, um via Internet zu attackieren. Morten R. Stengaard, CTO bei Secunia, zeigt, wie Unternehmen ihre Applikationen auf Servern und Endpunkten wirkungsvoll schützen können.

ITB: Wie dringend erachten Sie es für Unternehmen, ihre Web-Applikationen und -Daten besser zu schützen?

Stengaard: Die Gefahr, dass wichtige Geschäftsressourcen via Internet attackiert werden, ist mittlerweile extrem hoch. Unzählige Einfalltore in den Web-Anwendungen motivieren die Angreifer zusätzlich zuzuschlagen. Nach einer Erhebung des Web Application Security Consortium weisen 97 Prozent aller Server-Web-Applikationen kritische Programmierschwachstellen auf. Hinzu kommen die unzähligen Schwachstellen innerhalb der Anwendungen, die auf PCs und Laptops laufen. In den Unternehmen ist somit höchste Eile geboten, die richtigen Schutzvorkehrungen einzuziehen.

ITB: Können Sie exemplarisch einige Angriffsformen nennen, mit denen Angreifer die Schwächen innerhalb der Programmierung gezielt ausnutzen?

Stengaard: Ihr Waffenarsenal ist gut bestückt mit Malware wie Cross Site Scripting, Injection Flaws, Malicious File Execution, Insecure Direct Object Reference über Cross Site Request Forgery, Information Leakage, Improper Error Handling, Broken Authentication and Session-Management, Insecure Cryptographic Storage, Insecure Communications und Failure to Restrict URL Access. Dies ist nur ein kleiner Ausschnitt des Arsenals, das zudem von den Angreifern progressiv um immer intelligentere Angriffsformen erweitert wird. Insider gehen davon aus, dass mittlerweile rund um den Globus jeden Tag etwa 70.000 neue Malware-Bedrohungen hinzukommen. Das Problem: Cyber-Attacken können quasi von jedem Punkt der Erde aus ausgeführt werden.

ITB: Was sollten Unternehmen zur Abwehr der wachsenden Gefahr aus dem Internet tun?

Stengaard: Sie sollten eine Abwehr formieren, die den Hebel an vier Stellen ansetzt: Schwächen erkennen, Schwächen ausloten und bewerten, für die kritischen Schwachstellen Patches erstellen, diese Patches schnell aufspielen und über die Zeit professionell verwalten. Alle vier Stufen sollten weitgehend automatisiert ablaufen. Nur unter dieser Voraussetzung wird sich der Zeit- und Kostenaufwand für die Schutzvorkehrungen in engen Grenzen halten und das Patch-Management über die Zeit verlässlich greifen. Elementar für einen hohen Schutz ist die Intelligenz der Sicherheitslösung. Secunia Corporate Software Inspector, CSI, beispielsweise, versteht sich auf die Identifikation und Analyse von mehr als 20.000 Schad-Codes, mit denen Angreifer Microsoft-Anwendungen, Third-Party-Programme sowie Applikationen unter Linux und Mac OSX adressieren. Und, ganz wichtig: Die im Schwachstellen-Erkennungsmodul, dem Vulnerability Intelligence Manager, integrierte Intelligenz muss natürlich mit der Bedrohung aus dem Internet Schritt halten können. Wichtig ist also auch die Analysekompetenz und Größe des Analyseteams des Lieferanten der Sicherheitslösung. Denn allein im Verlauf 2012 wurden fast 1.000 neue Schwachstellen identifiziert und bezüglich ihrer potenziellen Schadensauswirkungen in Unternehmen bewertet. Das Resultat: Gut die Hälfte der neu entdeckten Malware-Bedrohungen wurde vom Secunia-Team als „für Unternehmen kritisch“ eingestuft.

Zu den Anforderungen an Vulnerability-Scanner geht's auf der nächsten Seite.

Ergänzendes zum Thema
 
4-Säulen-Konzept

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42389481 / Technologien & Lösungen)