ArtikelManagementSecurityVirtualisierung

Mehr Ordnung – mehr Sicherheit

Autor/Redakteur: Anton Hofmeier, Regional Vice President Sales DACH bei Flexera Software/gg

AntonHofmeier_FlexeraSoftware

Cyberkriminelle nutzen regelmäßig Sicherheitslücken in der Software, um in die IT-Infrastruktur eines Unternehmens einzudringen. Bei 60 Prozent solcher Angriffe verwenden sie populäre unerlaubte Toolkits, mit denen sich jeder Normalbürger schnell in einen Hacker verwandeln kann. Mehr als die Hälfte der schlimmsten Bedrohungen (65 Prozent) gelangen über Softwareschwachstellen in die Unternehmensnetzwerke, identifizieren Maschinen und führen schädliche Aktionen aus. Laut einer Studie von IDC kostet die nachweisliche Verletzung der Cybersecurity Unternehmen in der Regel zwischen 2,5 bis 5 Millionen US-Dollar. Massive Verstöße, wie die spektakulären Hackerangriffen auf JP Morgan, Sony oder der Angriff auf den Apple App-Store, können jedoch auch schnell einen Schaden von mehreren hundert Millionen verursachen.

Ständig veränderndes IT-Umfeld

Wie dringlich das Thema IT-Sicherheit für Unternehmen ist, zeigen auch die folgenden Zahlen: Allein 2014 konnten 15.435 Schwachstellen in 3.870 Softwareprodukten entdeckt werden. Das bedeutet einen Anstieg von 55 Prozent zum Vorjahr, und setzt den Trend der letzten fünf Jahre fort. Während 69 Prozent der auf privaten PCs genutzten Anwendungen – einschließlich Windows 7 – von Microsoft stammen, sind sie jedoch nur für 23 Prozent der identifizierten Schwachstellen verantwortlich. Für 83 Prozent aller Sicherheitslücken stehen bereits am Tag der Veröffentlichung Patches zur Verfügung. Im Klartext heißt das: Jede Schwachstelle kann behoben werden, Unternehmen müssen nur wissen, wo sie zu finden sind. Oft konzentriert sich die Suche in den Software-Portfolios auf die “üblichen Verdächtigen”. Doch Cyberkriminelle ändern ständig ihre Taktik und verlagern sich auf unterschiedliche Ziele, um ihre Erfolgschancen zu steigern.

Flexera_VIM_Software Vulnerability Management Lifecycle

Ein solches, sich ständig veränderndes Umfeld fordert von Unternehmen einiges, um Geschäftsabläufe und Mitarbeiter vor Internet-Bedrohungen zu schützen. Heterogene Umgebungen, Betriebssysteme, Hardware und Software von unterschiedlichen Anbietern, sowie weit verstreute Geräte innerhalb eines Unternehmens und der damit einhergehende Transparenzmangel der gesamten Angriffsfläche stellen zusätzliche Herausforderungen dar. Der Trend zu Bring-Your-Own-Device (BYOD) sowie die Virtualisierung durch Cloud-basierte Anwendungen verlangen nach neuen Sicherheitsansätzen. Zudem müssen Lücken in der IT-Infrastruktur (zum Beispiel Bandweite) länderübergreifend geschlossen werden.