Aktuelles, Branche, Produkte - geschrieben von am Mittwoch, Mai 6, 2020 20:53 - noch keine Kommentare

Tenable: Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Sicherheitslücken sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben

[datensicherheit.de, 06.05.2020] Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.

Bedeutung des CVSS

Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie schwerwiegend Schwachstellen sind. Was beim CVSS jedoch nicht berücksichtigt wird, ist der Kontext der Schwachstelle innerhalb des Netzwerks. Darüber hinaus ist der Wert statisch, da er nicht sofort aktualisiert wird, sobald ein Proof-of-Concept und/oder Exploits für die Schwachstelle entwickelt werden, sondern erst ca. einen Monat später. Auch wenn Unternehmen ihre Schwachstellen priorisieren und sich auf die schwersten Fälle konzentrieren, können weniger kritische Angriffspunkte immer noch genügend Sicherheitsprobleme erzeugen.

Jens Freitag, Security Specialist bei Tenable

Bild: Tenable

Jens Freitag, Security Specialist bei Tenable

Damit Unternehmen sich zunächst auf diejenigen Schwachstellen konzentrieren können, die am ehesten ausgenutzt werden und ein reales, nicht nur theoretisches Risiko darstellen, entwickelte Tenable Predictive Prioritization. Mit Hilfe eines Machine-Learning-Algorithmus werden Schwachstellen täglich überprüft und mit einem Vulnerability Priority Rating (VPR) Wert versehen. Dabei stützt sich der Algorithmus auf eine Vielzahl von Datenpunkten wie Threat Intelligence, Verfügbarkeit von Exploit-Kits und Frameworks und sogar Diskussionen über Schwachstellen in sozialen Medien und Blog-Beiträgen.

Die am häufigsten ausgenutzten Schwachstellen

Darum ist es wichtig, die aktuell tatsächlich aktiv ausgenutzten Schwachstellen aufzufinden und zu beheben, insbesondere wenn die Angriffsfläche des Unternehmens durch Fernzugriff vergrößert ist. Dies trifft auf die folgenden Schwachstellen zu, weshalb Sicherheitsteams unbedingt alle davon bewerten und beheben sollten, wenn diese im Netzwerk vorkommen.

SSL-VPN

Unternehmen nutzen SSL-VPN-Software, um sicheren Zugriff auf ihr Netzwerk zu ermöglichen. In diesen Anwendungen wurden mehrere Schwachstellen entdeckt, die Angreifer bereits ausgenutzt haben. Unternehmen, die eines der unten genannten SSL-VPNs verwenden, sollten sicherstellen, dass diese entsprechend gepatcht wurden.

Remote Desktop Services erlauben es, sich virtuell mit Maschinen innerhalb der Unternehmensumgebung so zu verbinden, als ob man physisch auf das System zugreifen würde. CVE-2019-0708 (auch BlueKeep genannt) ist eine „Remote Code Execution“ Schwachstelle im Remote Desktop Dienst, die bereits für viel Aufregung gesorgt hat, da sie möglicherweise die nächsten WannaCry-Angriffe ermöglicht. Bei dieser Schwachstelle können Schadprogramme in Remote-Desktop-Services aus der Ferne ausgeführt werden. Darum sollten Unternehmen diese Dienste routinemäßig auf versuchte Angriffe prüfen und exponierte RDP-Ziele identifizieren.

Folgende sind von besonderer Bedeutung:

CVE Produkt CVSS v3.x VPR* Bedrohung
CVE-2019-11510 Pulse Connect Secure 10 10 Sehr hoch
CVE-2018-13379 FortiGate SSL VPN 9.8 9.6 Sehr hoch
CVE-2019-19781 Citrix Application Delivery Controller und Gateway 9.8 9.9 Sehr hoch
CVE-2019-0708 Remote Desktop Services 9.8 9.9 Sehr hoch

* Tenable VPR-Bewertungen werden jede Nacht aktuell berechnet. Diese Ergebnisse wurden am 30. April ermittelt und spiegeln den damaligen VPR-Wert wider.

Die oben aufgeführten Schwachstellen betreffen das Remote-Arbeiten. Mehr Details über die genannten Schwachstellen, aber auch über Gefahren durch betrügerische E-Mails, Exploit-Kits und einige weitere Angriffspunkte liefert dieser Beitrag des Tenable-Blogs (auf Englisch).

Derzeit verändert sich die Arbeitsweise der Menschen grundlegend. Unternehmen müssen schnell begreifen, wie sich dadurch ihre Angriffsfläche verlagert und wie sie darauf am besten reagieren können. Wissen ist Macht, und zwar in Bezug auf das Verständnis, welche Risiken tatsächlich drohen und sich im Unternehmensnetzwerk verbergen. Darüber hinaus ist es auch entscheidend, genügend Einblick in das gesamte Netzwerk zu haben, um risikobasierte Entscheidungen zu treffen. Die Implementierung eines risikobasierten Schwachstellenmanagementprogramms kann Sicherheitsteams dabei helfen, mit diesen neuen Herausforderungen schneller und einfacher zurechtzukommen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.202
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit

datensicherheit.de, 10.04.2020
SANS Institute: Anstieg bei Angriffen auf das Remote Desktop Protocol

datensicherheit.de, 30.03.2020
VPN-Nutzung: Endgeräte-Hygiene im Home-Office empfohlen

datensicherheit.de, 30.03.2020
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung