Patch Management

Patch-Verwaltung

Die Bedeutung des Patch-Managements in Organisationen

Software-Patches stellen für IT-Administratoren in der Regel ein Problem dar. Ihre Priorisierung und Bereitstellung ist eine zeitraubende Aufgabe, nicht nur für sie, sondern auch für die Benutzer; Computer und Server müssen oft neu gestartet werden, was zu Arbeitsunterbrechungen führt. Aus diesem Grund werden Updates oft aufgeschoben und empfohlene Patches ignoriert. Was jedoch wie eine unschuldige Handlung erscheinen mag, könnte am Ende schwerwiegende Folgen für Organisationen haben. Ebenso können IT-Administratoren ernsthafte Schwierigkeiten haben, sicherzustellen, dass auf allen Systemen in ihrem Netzwerk die erforderlichen Patches installiert sind. Software-Patches und -Updates sind entscheidend, wenn es darum geht sicherzustellen, dass eine Organisation eine harte Haltung zur Cybersicherheit einnimmt, da sie Software und Systeme vor der Anfälligkeit für Sicherheitsbedrohungen schützen.

Ebenso können IT-Administratoren ernsthafte Schwierigkeiten haben, sicherzustellen, dass auf allen Systemen in ihrem Netzwerk die erforderlichen Patches installiert sind. Software-Patches und -Updates sind von entscheidender Bedeutung, wenn es darum geht, die Cybersicherheit einer Organisation zu gewährleisten, da sie verhindern, dass Software und Systeme für Sicherheitsbedrohungen anfällig sind.

Schwachstellen in Zahlen

Im Jahr 2019 betrug die Zahl der gemeldeten Sicherheitslücken 12174. Angesichts dieser Zahl ist es vielleicht nicht überraschend, dass es für Organisationen mit begrenzten IT-Ressourcen äußerst schwierig ist, ihre Infrastruktur aufrechtzuerhalten und zu schützen.

Das Patch-Management ist eine Aufgabe, die viel Zeit und Ressourcen in Anspruch nehmen kann, und es ist oft schwierig, einen Überblick über Ihre Anlagen und Anwendungen zu erhalten, Patches zu priorisieren und selbst kritische Programme und Systeme schnell zu patchen. Unternehmen müssen in der Lage sein, Patches so effizient wie möglich zu verwalten, da sie sonst enorme negative Auswirkungen auf ihre Produktivität sowie auf ihre Cybersicherheit haben könnten.

24,1% der Schwachstellen gehören zu fünf Unternehmen: Software im öffentlichen Interesse (SPI), SUSE, Oracle, IBM und Microsoft.

Die am weitesten verbreiteten Anwendungen von Drittanbietern sind das Hauptziel von Hackern. Nach dem CVE-Index (Common Vulnerabilities and Exposures) weisen unter anderem Anwendungen wie Java, Adobe, Google Chrome, Mozilla Firefox und OpenOffice die höchste Anzahl an Schwachstellen auf. Daher reicht es nicht aus, einfach nur Betriebssysteme zu patchen.

Ein weiterer zu berücksichtigender Faktor ist die Zunahme der Anzahl Angreifer mit der Fähigkeit, Schwachstellen mit erhöhter Geschwindigkeit zu entdecken. Einmal gefunden, setzen sie Programme ein, die diese neuen weit verbreiteten Schwachstellen ausnutzen. Die Kombination von Bedrohungen und Schwachstellen ist ein erhebliches Risiko für Unternehmen. So überraschend es auch sein mag, es sind nicht die unentdeckten Schwachstellen, die die größte Gefahr darstellen.

Bekannte Schwachstellen, Schwachstellen mit hohem Risiko

Die Ausnutzung von Schwachstellen ist derzeit noch immer die Ursache Nummer eins für die meisten Sicherheitsverletzungen. Berüchtigte Fälle wie WannaCry, Petya und BlueKeep, die weltweit Verwüstungen anrichteten, sind noch in aller Munde. Nur eine kleine Zahl von Angriffen ist das Ergebnis wirklich unbekannter Schwachstellen (Zero-Day-Angriffe), da die meisten durch bekannte Schwachstellen verursacht werden.

Laut Gartner werden 99% der bis Ende 2020 ausgenutzten Schwachstellen den Sicherheitsexperten und IT-Administratoren zum Zeitpunkt des Vorfalls bekannt sein. Im Gegensatz dazu machten Zero-Day-Schwachstellen in den letzten zehn Jahren etwa 0,4% der Schwachstellen aus.

Es ist wichtig, daran zu erinnern, dass Hacker auch Zugang zu öffentlichen Exploits haben, um ihre Angriffe durchzuführen, die sie ohne zu zögern ausnutzen, wohl wissend, dass die meisten Unternehmen ihre Systeme nicht patchen. Tatsächlich nutzen 80% der erfolgreichen Angriffe Schwachstellen aus, für die Patches bekannt sind, die nicht angewendet wurden.

Angesichts dieser Tatsachen liegt es auf der Hand, dass Unternehmen ihre Bemühungen auf die Kontrolle und Eindämmung bekannter Schwachstellen konzentrieren sollten, die immer wieder ausgenutzt werden; sie stellen ein größeres, realeres Risiko dar als andere Arten von Bedrohungen.

Die Zeit zwischen der Offenlegung einer Schwachstelle und ihre Ausbeutung hat sich erheblich verkürzt und zwingt die Unternehmen, Patches anzuwenden, bevor Cyberkriminelle ihre Systeme durch eine Reihe von Angriffen kompromittieren.

57% der Opfer von Cyberattacken sagen, dass die Anwendung eines Patches den Angriff verhindert hätte. 34% geben an, dass sie vor dem Angriff über die Schwachstelle Bescheid wussten.

Patch Management

Was Patch-Management beinhaltet

Dies ist der Prozess, durch den Organisationen, bzw. deren IT-Abteilungen, Patches downloaden und installieren mit dem Zweck, Computer, Server und Systemen zu aktualisieren, optimieren oder Software sicherer zu machen. Das Ziel besteht darin, sicherzustellen, dass diese Komponenten ordnungsgemäß funktionieren und Sicherheitslücken zu füllen. Obwohl dies als einfache Aufgabe erscheinen mag, kämpfen die meisten Unternehmen damit, kritische Patch-Updates zu priorisieren, was zu einer Schlüsselaufgabe für Administratoren wird. In der Tat benötigen laut Ponemon Unternehmen für das Patching durchschnittlich 102 Tage. Allerdings beträgt die durchschnittliche Zeitdauer zwischen Freigabe eines kritischen Patch und einer Cyberattacke nur gerade 43 Tage!

Welche Arten von Patches gibt es?

Es gibt verschiedene Arten von Patches, und jeder von ihnen wird für einen bestimmten Zweck entwickelt: zur Korrektur eines Fehlers oder einer bestimmten Schwachstelle. Nachfolgend sind nur einige Beispiele aufgeführt: Hotfix, Service-Patches, Wartungsversionen, Monkey-Patches usw.

In diesem Dokument konzentrieren wir uns auf die beiden Arten, die wir für die wichtigsten halten, da ihr Ziel darin besteht, kritische Sicherheitslücken zu korrigieren, die häufig von Angreifern ausgenutzt werden und daher für Unternehmen und Sicherheitsexperten am wichtigsten sind.

  • Sicherheitspatches – betreffen sowohl Betriebssysteme und Software von Drittanbietern: Ein Sicherheitspatch ist eine an einem Programm vorgenommene Änderung, um einen Fehler oder eine Schwachstelle zu beheben. Die Anwendung dieser Art von Patch verhindert, dass Schwachstellen ausgebeutet werden. Die Patch-Verwaltung ist als zyklischer Prozess Teil des Schwachstellenmanagements.
  • Service Pack (SP) oder Feature Pack (FP): Hierbei handelt es sich um wichtige Patches, die eine Sammlung von Aktualisierungen, Korrekturen oder Funktionserweiterungen für eine Software umfassen. Sie lösen anstehende Probleme und umfassen normalerweise alle Patches, Hotfixes, Wartungs- und Sicherheitspatches, die vor dem Service Pack veröffentlicht wurden.

Welchen Zweck erfüllen Patches?

Patches sind dazu bestimmt, eine Schwachstelle oder Sicherheitslücke zu reparieren, die nach Einführung einer Software identifiziert wurde.

Ungepatchte Software kann alle Endpunkte Exploits aussetzen, die Hackern eine großartige Gelegenheit bieten, erfolgreiche Angriffe starten. Software-Patches sind eine kritische Komponente des Sicherheitsmanagements für Administratoren und Sicherheitsexperten.

Software muss oftmals kurz nach deren Einführung repariert oder gar modifiziert werden.  Aus diesem Grund ist es eine gute Idee, einen dem Software-Lebenszyklus entsprechenden Prozess zu entwickeln, in dem die Phasen Analyse, Bewertung und regelmäßige Anwendung von Patches berücksichtigt werden.

Patch Management Lifecycle

Patch-Management kann das effektivste Werkzeug zum Schutz Ihres Unternehmens vor Schwachstellen sein und ist bei effizienter Implementierung am kostengünstigsten in der Wartung. In diesem Abschnitt erläutern wir, wie ein routinemäßiges Patch-Management-Verfahren eingerichtet wird, mit dem Ziel, es in den Standardbetrieb Ihres Unternehmens zu integrieren. In diesem Zyklus oder Verfahren gibt es sechs Phasen:

  1. Identifizierung von Assets und Basissoftware:
    Die Identifizierung von Assets und der auf ihnen installierten Basissoftware sowie deren Patch-Ebene ist eine komplexe Aufgabe, die jedoch sowohl die Sicherheit als auch die Funktionsfähigkeit verbessert. Mit dieser Basis können Sie Änderungen am System ohne Risiken vornehmen und zu einem früheren bekannten funktionalen Zustand zurückkehren, falls bei der Installation eines Updates oder Patches ein Problem auftritt.
  2. Verfügbarkeit:
    Die aktuelle Liste der Patches muss auf der Grundlage des Inventars der Assets und der Software überprüft werden, um festzustellen, welcher Patch die einzelnen Assets betrifft.
  3. Anwendbarkeit:
    Patches, die veröffentlicht werden, sind nicht immer für alle Geräte gültig. Daher ist es wichtig zu prüfen, ob ein bestimmtes Update für die Assets in Ihrem Prozess geeignet ist.
  4. Erwerb:
    Es ist nicht immer einfach, die Aktualisierungsdatei von einer offiziellen Quelle zu erhalten und zu überprüfen, ob der Patch legitim ist. Die Verwendung von Hashes ist bei Patches, die sich auf Kontrollsysteme beziehen, nicht üblich.
  5. Validierung:
    Der Zweck der Validierung besteht darin, sicherzustellen, dass die Aktualisierung keine negativen Auswirkungen auf den Prozess hat. Um den Patch oder das Update zu validieren, müssen nach den Einführungsphasen Test-Assets verwendet werden. Mit der Validierung soll geprüft werden, welche Auswirkungen die Aktualisierung haben könnte, z.B. Änderungen der Firewall-Richtlinien, Einstellungsänderungen usw. Die Validierung soll sicherstellen, dass die Aktualisierung keine negativen Auswirkungen auf den Prozess hat.
  6. Roll-out:
    Im Validierungsprozess muss ein Roll-out-Paket erstellt werden. Das Paket muss die Aktualisierungsdateien und Installationsanweisungen sowie eine Liste der Anlagen enthalten, in denen der Roll-Out durchgeführt werden muss.

Halten Sie bekannte Schwachstellen mit einem geeigneten Patch Management von Ihrer IT-Infrastruktur fern

Max-Remote Patch Management ist eine Lösung, die den komplexen Patch-Management-Lebenszyklus für Betriebssysteme und Software von Drittanbietern vereinfacht. Als Ergebnis wird die Angriffsfläche reduziert und die Fähigkeit zur Verhinderung und Eindämmung von Vorfällen, die durch System-Schwachstellen verursacht werden, gestärkt.

Die Lösung ist in die Endpunktsicherheitslösungen von Max-Remote integriert, so dass keine neuen Agenten oder Verwaltungskonsolen erforderlich sind. Sie bietet einen zentralen Echtzeit-Einblick in den Status von Schwachstellen, Patches und ausstehenden Updates, und nicht unterstützter oder EoL-Software auf Computern und Server, sowohl innerhalb als auch außerhalb des Unternehmens-Netzwerks. Seine Verwaltungswerkzeuge ermöglichen Ihnen die Ermittlung, Planung und Installation zu automatisieren, und  die Überwachung der kritischen Patches und Updates, die Ihre Organisation benötigt, alles in Echtzeit und in einem einfachen, intuitiven Format.

Zu den wichtigsten Vorteilen und Funktionen, die das Patch Management bietet, sind:

■ Die Fähigkeit, Updates für Betriebssysteme und Anwendungen zu prüfen, zu überwachen und Prioritäten zu setzen. Es ermöglicht Ihnen, den Status von ausstehenden Patches und Updates für das System und Hunderte von Anwendungen von Drittanbietern zu überwachen, und Patches zurückzusetzen.

■ Verhindern Sie Vorfälle durch systematische Reduzierung der durch Schwachstellen verursachten Angriffsfläche. Die Verwaltung von Patches und Updates ermöglicht Ihnen schneller zu sein als die entsprechenden Exploits.

■ Eindämmen von Angriffen durch sofortige Installation kritischer Updates über die Cloud-Konsole. Die Konsole korreliert Entdeckungen mit Schwachstellen, wodurch Reaktions-, Eindämmungs- und Behebungszeiten stark reduziert werden können. Außerdem können betroffene Computer vom Netzwerk isoliert werden, was sowohl reale als auch potenzielle Angriffe eindämmt.

■ Geringere Betriebskosten, da Administrativ- und Supportkosten um Faktoren reduziert werden können.

 

Quelle: Inhalt basiert auf einem PDF von Panda über Patch Management. Es wurde frei und mit Ergänzungen ins Deutsche übersetzt.