Was ist Vulnerability Management?
Moderne Unternehmen arbeiten in einer Welt, in der Technologie sowohl Chancen als auch Risiken birgt. Die Chancen ergeben sich aus der Digitalisierung, der Automatisierung und der Hyperkonnektivität, während viele der Risiken aus Schwachstellen in der Software und in Hardware-Geräten wie Endgeräten resultieren.
Schwachstellen sind Schwachstellen, die das Risiko von Cyberangriffen und Datenverletzungen erhöhen. Um diese Herausforderungen zu minimieren, müssen Unternehmen proaktiv und kontinuierlich die Schwachstellen in ihrem IT-Ökosystem identifizieren, analysieren und beheben. Hier kommt das Schwachstellenmanagement (VM) ins Spiel.
Was ist eine Sicherheitsschwachstelle?
Laut der Internationalen Organisation für Normung (ISO) ist eine Schwachstelle eine „Schwäche oder Gefährdung, die eine Auswirkung oder Folge auf die Sicherheit hat“. Bedrohungsakteure können diese Schwachstellen ausnutzen, um Unternehmenswerte zu kompromittieren, sensible Daten zu exfiltrieren, Malware auf den Geräten des Unternehmens zu installieren, den Betrieb zu stören und ganz allgemein einem Unternehmen und seinen Interessengruppen zu schaden.
Leider gibt es bereits Hunderttausende von Sicherheitslücken in Unternehmensressourcen. Pro eine Schwachstelle Trends Berichtwurden allein im Jahr 2021 über 20.000 neue Sicherheitslücken gemeldet – ein neuer Höchststand. Erschwerend kommt hinzu, dass Bedrohungsakteure diese Schwachstellen ausnutzen schneller. Case in point: 24% more vulnerabilities were exploited in 2021 compared to 2020. Robust VM processes, controls, and tools are crucial to prevent threat actors from exploiting these vulnerabilities and damaging business assets, data, and customers.
Das Common Vulnerability Scoring System
Sicherheitsforscher und Unternehmen veröffentlichen regelmäßig aktualisierte Informationen über die globale Schwachstellenlandschaft. Eine der zuverlässigsten Quellen für diese Informationen ist das Common Vulnerability Scoring System (CVSS), das von dem gemeinnützigen Forum of Incident Response and Security Teams ( ERSTE).
Ein CVSS-Score, der von 0 bis 10 reichen kann, liefert ein qualitatives Maß für den Schweregrad und das Risiko einer Schwachstelle. Dieses Maß kann dann in eine qualitative Darstellung der Schwachstelle übersetzt werden, wie z.B. niedrig, mittel, hoch, und kritischdie dann als Grundlage für die Behebung von Schwachstellen im Unternehmen dienen. Eine Schwachstelle mit einem CVSS-Score von 0,1-3,9 würde zum Beispiel wie folgt bewertet werden niedrig während eine Schwachstelle mit einem Wert von 7,0-8,9 als hoch eingestuft würde. hoch.
Die Nationale Datenbank für Gefährdungen
Das National Institute of Standards and Technology (NIST) unterhält eine National Vulnerability Database (NVD), die CVSS-Scores für fast alle bekannten Schwachstellen liefert. Die NVD ist vollständig mit der CVE-Liste (Common Vulnerabilities and Exposures – Gemeinsame Schwachstellen und Gefährdungen) synchronisiert, die von MITRE. The CVE is a unique identifier for each vulnerability in the NVD.
Im Jahr 2022 erhielt die NVD über 22.000 CVEs. Im November hatte die Gesamtzahl der CVE-Schwachstellen in der NVD die Marke von 200.000 überschritten. Diese Zahlen zeigen, dass Sicherheitsschwächen und blinde Flecken ein wachsendes Problem für Unternehmen darstellen. Glücklicherweise können sie die Auswirkungen dieser Schwachstellen auf Unternehmensressourcen und -daten durch regelmäßiges und kontinuierliches Schwachstellenmanagement minimieren.
Der Prozess des Schwachstellenmanagements
Schwachstellenmanagement kann – und sollte sollte nicht – eine einmalige Aktion sein. Wie wir bereits gesehen haben, nimmt die Zahl der Sicherheitslücken in freier Wildbahn ständig zu. Unternehmen müssen sie regelmäßig identifizieren und beheben, indem sie einen systematischen VM-Prozess anwenden.
Der VM-Prozess ist ein proaktiver und kontinuierlicher Weg, um Schwachstellen zu identifizieren, zu bewerten, zu verwalten und zu entschärfen (oder zu beheben), um die Sicherheit von Unternehmensgeräten, Anwendungen, Anwendern und Daten zu verbessern. Er ist auch bekannt als die Lebenszyklus des Schwachstellenmanagements.
Dieser VM-Prozess besteht aus mehreren Schritten:
1. Identifizieren Sie Schwachstellen
Schwachstellen müssen zunächst identifiziert werden, bevor sie bewertet und entschärft werden können. Sicherheitsteams können zahlreiche Methoden zur Identifizierung von Schwachstellen einsetzen, darunter Netzwerk-Scans, Firewall-Protokollierung und Penetrationstests. Eine weitere beliebte Methode ist der Einsatz eines automatischen Schwachstellen-Scanners.
Diese Scanner durchsuchen das Unternehmensnetzwerk nach Schwachstellen. Sie verwenden eine Datenbank für bekannte Schwachstellen wie den NVD, um den Schweregrad einer entdeckten Schwachstelle zu bestätigen. Die besten Schwachstellen-Scanner können:
- Entdecken und identifizieren Sie die Systeme, die in einem Unternehmensnetzwerk laufen
- Verknüpfen Sie bekannte Schwachstellen mit gescannten Systemen
- Sondieren Sie Systeme, um offene Ports, Betriebssysteme, Benutzerkonten usw. zu entdecken und die Schwachstellen in Bezug auf diese Elemente zu ermitteln.
2. Schwachstellen bewerten
Nachdem der Scanner Schwachstellen identifiziert hat, muss das Sicherheitsteam diese bewerten, um die Strategie zur Behebung festzulegen. Um die Bewertung zu ermöglichen, ist es nützlich, ein quantitatives Maß für den Schweregrad jeder Schwachstelle zu haben, wie z.B. CVSS-Scores.
Das Sicherheitspersonal kann auch andere Kriterien zur Bewertung von Schwachstellen heranziehen. Sie können zum Beispiel versuchen festzustellen, ob jemand eine Schwachstelle über das Internet ausnutzen könnte. Sie können auch nach veröffentlichten Exploit-Codes suchen, die möglichen Auswirkungen eines Angriffs bewerten und prüfen, ob bestehende Sicherheitskontrollen die Wahrscheinlichkeit oder die Auswirkungen eines Angriffs verringern können.
3. Priorisieren Sie Schwachstellen
Auf der Grundlage des CVSS-Scores und anderer Kriterien ordnen die Sicherheitsmitarbeiter die Schwachstellen nach ihrem Schweregrad, der Wahrscheinlichkeit ihrer Auswirkungen, wenn sie ausgenutzt werden, oder nach beidem nach Prioritäten. Die Priorisierung ist wichtig, weil sie die wichtigsten Problembereiche hervorhebt und es Unternehmen ermöglicht, ihre Ressourcen effizient zur Behebung von Schwachstellen einzusetzen und das Risiko eines böswilligen Angriffs zu verringern.
4. Prüfen Sie Schwachstellen
Die Überprüfung/Validierung von Schwachstellen ist ein guter Weg, um die vom Scanner erzeugten Fehlalarme auszusortieren. Außerdem hilft es dem Team, sich auf die Beseitigung echter Schwachstellen zu konzentrieren und so die Abwehrkräfte des Unternehmens zu stärken, anstatt Zeit mit Fehlalarmen zu verschwenden.
5. Schwachstellen beseitigen
Echte Schwachstellen können entweder behoben oder entschärft werden, je nach Schweregrad und den verfügbaren Tools. Die Behebung ist die ideale Strategie, da sie verhindert, dass Bedrohungsakteure eine Schwachstelle ausnutzen. Wenn eine Behebung jedoch nicht möglich ist – z.B. weil noch keine Patches zur Verfügung stehen – können Strategien zur Abschwächung der Schwachstelle dazu beitragen, deren Wahrscheinlichkeit und/oder Auswirkungen zu verringern.
6. Schwachstellen melden
Die Erstellung von Berichten ist wichtig, da sie es der Unternehmensleitung ermöglichen, die Effektivität des VM-Programms zu bewerten und festzustellen, ob zusätzliche Investitionen zur Stärkung des Programms erforderlich sind. Detaillierte Berichte ermöglichen es den Sicherheitsteams außerdem, die Schwachstellenlandschaft des Unternehmens zu verstehen, Schwachstellentrends im Laufe der Zeit zu überwachen, Abhilfemaßnahmen zu verfeinern und eine gemeinsame „Sprache“ für alle Mitarbeiter zu schaffen.
Zusätzlich zu den oben genannten Schritten, Gartner schlägt in seinem Schwachstellenmanagement-Zyklus auch einige „Vorarbeiten“ vor. Dieser Zyklus ist Teil des Gartner-Leitfadens für Schwachstellenmanagement. Diese Schritte sind:
- Bestimmen Sie den Umfang des VM-Programms
- Definieren Sie die Rollen und Zuständigkeiten der verschiedenen Mitarbeiter, die an der VM beteiligt sind.
- Wählen Sie geeignete Tools zur Bewertung von Schwachstellen
- Erstellen und verfeinern Sie Richtlinien und SLAs
- Sammeln Sie Informationen über die Assets, die Teil der VM-Bemühungen sind
Das Ziel dieser Schritte ist es, die aktuellen VM-Ressourcen und -Prozesse zu bewerten, um Lücken zu erkennen und Korrekturen zu implementieren. Die Vorarbeit hilft auch dabei, den Umfang des VM-Programms zu klären und schafft eine solide Grundlage für die Implementierung eines robusten VM-Prozesses.
Braucht Ihr Unternehmen ein Schwachstellenmanagement?
Kurze Antwort: Ja!
Wie wir gesehen haben, wird die Landschaft der Schwachstellen und Bedrohungen ständig größer. Um die Bösewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre geschäftskritischen Ressourcen vor deren böswilligen Händen zu schützen, benötigen Sie ein solides Programm zur Verwaltung von Schwachstellen. Dieses Programm sollte Tools zur Bewertung der Bedrohungen in Ihrem Netzwerk umfassen – Tools wie NovaTA!
NovaTA ist eine NDR-Plattform der Spitzenklasse, die mit Hilfe fortschrittlicher Erkennungstechnologie viele Netzwerkschwachstellen, versteckte Malware und Schwachstellen in Sicherheitskontrollen aufspüren kann. Mit NovaTA können Sie alles aufdecken, was in der NovaCommand Kommandozentrale erfasst wird. Außerdem können Sie mögliche versteckte Bedrohungen aufdecken, Angriffsereignisse untersuchen und Ihre Sicherheitslage mit der Beratung durch erfahrene Sicherheitsexperten verbessern. Angreifer werden immer schlauer und nutzen zunehmend offene Schwachstellen in Unternehmens-Ökosystemen aus. Lassen Sie nicht zu, dass sie die Oberhand gewinnen. Implementieren Sie eine proaktive Erkennung von Bedrohungen und eine Bewertung der Sicherheitslage mit NovaTA. Klicken Sie auf hier um eine kostenlose Demo anzufordern.