Philip - stock.adobe.com

Die Zukunft des automatischen Schwachstellen-Managements

Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf.

Automatische Lösungen zum Management von Schwachstellen haben einem stetig wachsenden Spektrum von Aufgaben gerecht zu werden. Die von ihnen zu überwachenden IT-Infrastrukturen expandieren.

Ihre Anwender verlangen ein immer umfangreicheres Leistungsportfolio. Bislang vermochten Entwicklung und Weiterentwicklung der Lösungen im Fall der meisten Anbieter mit den wachsenden Anforderungen Schritt zu halten. Bislang. Denn nun, im Zuge der Pandemiekrise, hat ein bisher eher stiefmütterlich behandeltes Feature erheblich an Bedeutung gewonnen: der ressourcenschonende Betrieb.

In den meisten Unternehmen hat der Anteil der Mitarbeiter, die im Home-Office arbeiten, mit Fortschreiten der Pandemie erheblich zugenommen. Die Folge: Immer mehr IT-Infrastrukturen erreichen ihre Belastungsgrenze.

Und vor die Wahl gestellt, einige Ressourcen zur Aufrechterhaltung des Schwachstellen-Managements abzuzweigen oder aber alle Ressourcen in die Aufrechterhaltung der täglichen Geschäftsabläufe zu stecken, wird letzterer Option meist der Vorzug gegeben. Die Zukunft des Schwachstellen-Managements – dies zeigt die Corona-Krise mehr als deutlich – sie liegt in der Cloud. Denn nur über sie wird ein effektives automatisches Schwachstellen-Management mit einem geringen Ressourcenverbrauch in Einklang zu bringen sein.

Für Cyberkriminelle, die in die Systeme ihrer Opfer eindringen wollen, sind bereits bekannte – aber noch nicht behobene – Schwachstellen der IT-Infrastruktur nach wie vor das präferierte Einfallstor. 70 Prozent aller deutschen Unternehmen, so die Ende 2019 veröffentliche Bitkom-Umfrage Wirtschaftsschutz in der digitalen Welt (PDF), waren im vergangenen Jahr mindestens einmal einem Cyberangriff mit Schadensfolge ausgesetzt.

Bei 21 Prozent dieser erfolgreichen Cyberangriffe konnten nicht behobene, aber bekannte Schwachstellen der IT-Infrastruktur als Einfallstor ausgemacht werden. Knapp ein Viertel aller auf deutsche Unternehmen verübten Cyberangriffe lässt sich damit auf ungeschlossene Sicherheitslücken zurückführen.

Automatische Schwachstellen-Management-Lösungen helfen dabei, bekannte Lücken innerhalb der IT-Infrastruktur zu identifizieren, zu priorisieren und zu schließen – bevor Cyberkriminelle sie für einen Angriff nutzen können.

Im Durchschnitt dauert es 30 Tage, dann steht Cyberkriminellen im Darknet ein fertiges Exploit Kit zu einer entdeckten Schwachstelle zur Verfügung. Ein echtes Problem. Denn auch wenn für die Mehrheit der Sicherheitslücken bereits am Tag ihrer Entdeckung vom Hersteller ein Patch nachgereicht wird, von den Betreibern der Infrastruktur werden diese doch nur in den seltensten Fällen auch am selben Tag integriert.

Meist vergeht viel Zeit – im Schnitt ein halbes Jahr – bis eine Schwachstelle behoben ist. Soll hier gegengesteuert, soll proaktiv gegen die Cyberkriminellen vorgegangen werden, kommt man um den Einsatz einer automatischen Schwachstellen-Management-Lösung nicht herum.

Herausforderungen und Kernaufgabe eines automatischen Schwachstelle-Managements

Die Herausforderungen, die ein solches automatisches Managementsystem zu bewältigen hat, sind vielfältig. IT-Infrastrukturen verändern sich stetig, werden ständig erneuert und erweitert. Zu den stationären Endgeräten kommen die mobilen, die Clouds und die privaten Endgeräte.

Nicht immer sind all diese Endpunkte durchgängig mit dem Netzwerk verbunden, können Patches zu jeder Tages- und Nachtzeit durchgeführt werden. Nur ein Bruchteil der Hersteller informiert seine Kunden umgehend über Neuerungen und Verbesserungen, übernimmt auch deren Integration.

Im Regelfall muss deren Vorhandensein vom Anwender selbst festgestellt, müssen sie eigenständig implementiert werden. Und auch Angriffsziele, -vektoren und -komponenten der Cyberkriminellen wechseln stetig. All diese Veränderungen muss ein Schwachstellen-Management-System kontinuierlich im Blick behalten und bei seinem Patch-Management berücksichtigen.

Denn Schwachstellen müssen nicht nur aufgespürt, sie müssen auch priorisiert und dann nach und nach – die kritischsten zuerst – behoben werden. Eine simultane Behebung aller aufgespürten Schwachstellen würde die Datenübertragungs- und Prozessorkapazitäten der IT-Infrastruktur überlasten. Die Performance des gesamten Netzwerkes würde dann in Mitleidenschaft gezogen werden. Ein Problem, das vielerorts schon heute besteht, sich in Zukunft aller Voraussicht nach aber noch weit stärker bemerkbar machen wird.

Zur Zukunft I – Endpunkt-Rundumschutz

Denn die Zukunft des Schwachstellen-Managements liegt im stringenten Ausbau des Leistungsportfolios – hin zu einem umfassenden Endpunkt-Rundumschutz. Zu den zu erwartenden erweiterten Funktionen wird mit Sicherheit eine Malware-Erkennung gehören.

Bereits heute kommt sie in einigen Lösungen zur Anwendung. Doch wird dies nur der Anfang sein. Ob Endpunktschutz, Endpunkt-Bedrohungserkennung und -Abwehr, Virenschutz, Container-Sicherheit oder der Schutz von Industriekontrollsystemen (ICS) – für die kommenden Jahre ist mit einem kontinuierlichen Ausbau des Leistungsportfolios von automatischen Schwachstellen-Management-Lösungen fest zu rechnen.

Doch stellt dieser Ausbau die Anbieter der Managementsysteme vor ein Problem: umso komplexer ihre Schwachstellen-Management-Lösung, umso größer und heterogener die von ihnen zu schützende IT-Infrastruktur, umso mehr wird die Datenübertragungs- und Prozessorkapazität der Infrastruktur für den Betrieb der Lösung in Anspruch genommen.

Zur Zukunft II – Geringer Ressourcenverbrauch

Auch schon vor der COVID-19-Situation war Sparsamkeit beim Verbrauch der Systemressourcen ein Thema – jedoch keines, das an vorderer Stelle rangierte. Nun, mit den staatlich verordneten Anti-Pandemie-Maßnahmen und dem raschen Anstieg der Home-Office-Arbeit hat sich dies jedoch grundlegend geändert – aller Voraussicht nach, für immer.

In einer Mitte März 2020 publizierten Bitkom-Umfrage gaben 49 Prozent der Befragten an, Corona-bedingt ganz oder teilweise im Home-Office zu arbeiten. Zwar wird dieser Wert aller Voraussicht nach schon bald wieder nach unten korrigiert werden können, mit einer Wiederherstellung des Ursprungszustandes ist aber kaum zu rechnen. 54 Prozent aller deutschen Unternehmen, so eine im Juli 2020 erschienene ifo-Studie, planen, ihre Mitarbeiter künftig einen größeren Teil ihrer Arbeit im Home-Office verrichten zu lassen.

Joerg Vollmer, Qualys

„Die Herausforderungen, die ein automatisches Managementsystem zu bewältigen hat, sind vielfältig. IT-Infrastrukturen verändern sich stetig, werden ständig erneuert und erweitert.“

Jörg Vollmer, Qualys

Was passiert, wenn dann die stark begrenzten Ressourcen verteilt werden sollen, zeigt NTTs 2020 Global Network Insights Report. Vielerorts werden Patch-Zyklen derzeit gebremst, um auf der übermäßig stark beanspruchten IT-Infrastruktur einen reibungslosen Geschäftsbetrieb gewährleisten zu können.

Die unvermeidbare Folge: Die Zahl nicht gepatchter Endgeräte und Anwendungen steigt – und damit das Risiko der Unternehmen, Opfer eines Schwachstellen-basierten Cyberangriffs zu werden.

In der im Sommer 2020 von Check Point veröffentlichten Umfrage Securing the new normal gaben nur 29 Prozent der Befragten an, die Endgerätesicherheit ihres Unternehmens auch auf die privaten Endgeräte der Mitarbeiter im Home-Office erweitert zu haben. Die beiden Umfragen zeigen: Schwachstellen-Management-Maßnahmen wurden unter Corona deutlich gedrosselt – um Ressourcen für den Geschäftsbetrieb frei zu bekommen.

Ressourcenschonender Betrieb wird künftig deshalb ein zentrales Feature von Schwachstellenmanagement-Lösungen sein müssen. Und dies heißt: An einer Cloud-basierten Lösung wird in Zukunft kaum noch ein Anbieter vorbeikommen können.

On-Premises-Lösungen nehmen die IT-Infrastruktur einfach zu sehr in Anspruch, sind zu unflexibel. Eine Cloud-basierte Plattform-Lösung dagegen kann ressourcensparend im Hintergrund agieren. In Zeiten von COVID-19 – aber sicherlich auch noch lange danach – ein klarer Pluspunkt für jede Sicherheitslösung. Schließlich soll – und kann – der Schutz einer IT-Infrastruktur nicht zu einer Belastung für ihre Einsatzfähigkeit werden.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit