Prävention: Erst die Pflicht, dann die Kür
Tiefschürfende Strategien zum Thema Cybersecurity in Zeiten des IoT sind gut und wichtig, können allerdings auch ein wenig albern sein – nämlich überall dort, wo die IT-Administration selbst einfachste Hausaufgaben nicht macht:
Wer sein Patch-Management vernachlässigt, großzügig Admin-Rechte und privilegierte Zugänge einräumt und zudem nur selten überprüft, welche Applikationen die Kollegen nutzen, der muss nicht extensiv über den Schutz von Multi-Clouds nachdenken, ignoriert er doch die wichtigste Regel für Infrastruktur- und Datensicherheit: „Get the basics right!“
Unternehmen könnten bis zu 85 Prozent aller Angriffe auf Windows-Umgebungen vermeiden, indem sie Sicherheitslücken durch empfohlene Updates/Patches schließen, Angriffsflächen durch strukturiertes Anwendungsmanagement minimieren und die Benutzerrechte aktiv verwalten. Zu diesem erschütternden Ergebnis kommen Untersuchungen des SANS Institutes.
Kontinuierlich ausgeführt, hätten solche Maßnahmen möglicherweise auch die jüngste in den Medien bekannt gewordene Ransomware-Attacke bei einem deutschen Maschinenbauer verhindern können, der sich nach der Verschlüsselung seiner Daten durch Cyberkriminelle nicht anders zu helfen wusste, als alle seine Server herunterzufahren und die Netzwerke zu trennen.
Das CSIS (Center for Strategic and International Studies) geht davon aus, dass allein mit zeitnahen Patches 75 Prozent aller Angriffe gar nicht erst stattfinden könnten. Einer der Gründe, warum das Patching der Betriebssysteme und Applikationen so oft weit unten auf der Prioritätenliste der IT-Zuständigen steht: Es ist ähnlich langweilig und nachhaltig wie Staubputzen und fällt immer wieder an.
Die gute Nachricht: Unternehmen können ihre IT-Mitarbeiter von ungeliebten Tätigkeiten befreien und mit Ivanti automatisiert auf Nummer sicher gehen – bei Zugangsrechten/Privilege Management ebenso wie durch die Kontrolle von Anwendungen z.B. durch Application Whitelisting oder Trusted Ownership Checking und durch Patch Management.
So basiert das Prinzip des „Trusted Ownership Checking“ darauf, dass Mitarbeiter grundsätzlich keine administrativen Rechte haben und nur Programme starten dürfen, die ein Administrator installiert hat. Falls Mitarbeiter vereinzelt doch einmal administrative Rechte brauchen, werden ihnen diese punktuell, also nur für einzelne Programme oder Windows-Funktionen, erteilt. Das geschieht entweder auf Grundlage einer festen Regel, kann jedoch bei Bedarf durch eine Challenge-Response-Authentifizierung auch spontan und offline erfolgen.
Das Patch-Management für Betriebssysteme und Anwendungen schließlich behält das Inventar im Blick und scannt regelmäßig den Patch-Status – auf Geräten innerhalb und außerhalb der eigenen Domäne und unabhängig davon, ob ein Programm per Softwareverteilung oder manuell installiert worden ist.
Wer bedenkt, dass durchschnittlich neun Monate vergehen, bis Patches nach ihrem Erscheinen im Unternehmen verteilt sind, Hersteller von Exploit-Kits aber in der Regel nur eine Woche brauchen, um bekannte Sicherheitslücken für ihre cyberkriminellen Zwecke zu nutzen, kommt schnell zu einer Erkenntnis: Um komplexe Security-Konzepte erfolgreich umzusetzen, sind automatisierte Grundsicherung und Fehlervermeidung an der Basis unabdingbar.