Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr    
     
     
Most Popular Analysis



Entwicklung der IT-Bedrohungen im 1. Quartal 2014



Finanzielle Cyberbedrohungen im Jahr 2013. Teil 2: Malware



BitGuard: das aufgedrängte Suchsystem



Finanzielle Cyberbedrohungen im Jahr 2013, Teil 1: Phishing



Malware im dritten Quartal 2011
 
Für potentielle Autoren

Möchten Sie einer unserer Autoren werden und Ihre Texte auf der Viruslist.com lesen? Setzen Sie sich mit uns in Verbindung!

 

  Home / Analysen

Kaspersky Lab Report: Einschätzung der Bedrohung durch Software-Sicherheitslücken

5.02.2013   |   Ihr Kommentar

Inhalt

Überblick

Meist sind es verwundbare Programme, die es Angreifern ermöglichen, in Computer einzudringen und persönliche Daten zu stehlen. Dazu setzen sie Exploits ein – also Schadcode, der Sicherheitslücken in gängiger Software ausnutzt, um das System zu infizieren. Exploits sind auch der Stein der Weisen und das Mittel der Wahl, wenn es um zielgerichtete Attacken und Cyberkriegsführung geht. Alle bekannten Cyberwaffen wie etwa Stuxnet und Duqu setzten Exploits ein, um sich in schwer bewachte IT-Infrastrukturen einzuschleichen und dort Sabotage und Cyberspionage zu betreiben.

Die wichtigste Aufgabe des Kaspersky-Teams aus Sicherheitsexperten und Analysten besteht darin, alle neuen Cyberbedrohungen inklusive Exploits zu identifizieren und zu blockieren. Neben den traditionellen Methoden, einzelne Schadprogramme aufgrund ihrer Signaturen aufzuspüren und zu blockieren, verwendet das Experten-Team auch neue, intelligente Techniken, um selbst solche Exploits unschädlich zu machen, die bisher unbekannt waren oder die erst kürzlich entdeckte „Zero-Day“-Sicherheitslücken ausnutzen. Automatic Exploit Prevention ist ein hervorragendes Beispiel für diese innovative Technologie. Sie detektiert und blockiert Exploits aufgrund ihres Verhaltens, bevor sie unseren Kunden Schaden zufügen können. Um diese Art von Technologien zu entwickeln, müssen wir die Bedürfnisse unserer Kunden richtig verstehen und die folgenden Fragen beantworten: Welche Programme verwenden unsere Anwender und wie gehen sie mit verwundbarer Software um?

Die zur Beantwortung dieser Fragen notwendigen Daten sammeln wir mit Hilfe unseres Cloud-basierten Kaspersky Security Network (KSN): Im Tausch gegen diese unbezahlbaren Informationen profitieren unsere Kunden vom KSN-Netzwerk, indem sie die aktuellsten Nachrichten über die neusten Bedrohungen erhalten, und zwar nahezu in Echtzeit. Bevor die Informationen über lokale Sicherheitsvorfälle und die Nutzungsdaten auf den Servern von Kaspersky Lab landen, werden sie unter absoluter Wahrung der Anonymität von allen persönlichen Informationen bereinigt.

Der vorliegende Bericht basiert auf Informationen über angreifbare Programme, die auf den Computern unserer Kunden gefunden wurden. Der Sicherheitslücken-Scan gehört zu den Standard-Features der Kaspersky-Produkte wie etwa Kaspersky Internet Security 2013: Er hilft den Nutzern, kritisch verwundbare Software zu erkennen und zu aktualisieren. Das Ziel dieser Untersuchung liegt darin, herauszufinden, wie Anwender auf verwundbare Programme reagieren und die Gefahren zu analysieren, die potenziell von angreifbarer Software ausgehen.

Methodik

  • Die Datenquelle: Anwender von Sicherheitsprodukten für Heimanwender von Kaspersky Lab, die der Teilnahme am Kaspersky Security Network zugestimmt haben.
    • Die Daten wurden ausschließlich von Windows-PCs gesammelt
    • Gesamtzahl der Nutzer: mehr als 11 Millionen
  • Untersuchungszeitraum: Januar bis Dezember 2012, im Wochenrhythmus, insgesamt 52 Wochen
  • Eine allgemeine Analyse aller Sicherheitslücken wurde mit den folgenden Kriterien durchgeführt:
    • Jahr, in der die Schwachstelle erstmals erkannt wurde
    • Risikoeinstufung
  • Die 37 gefährlichsten Sicherheitslücken wurden nach den folgenden Kriterien ausgewählt:
  • Bei mehr als 10 Prozent der Nutzer war die verwendete Software durch eine dieser speziellen Sicherheitslücken im Verlauf von mindestens einer Woche innerhalb des Jahres 2012 verwundbar. Daraus wählten wir acht Schwachstellen, die regelmäßig von Cyberkriminellen ausgenutzt werden, und analysierten sie eingehender, um zu sehen, wie sich ihre relative Häufigkeit im Laufe des Jahres änderte.
  • Zusätzlich analysierten wir die Nutzungsmuster von Oracle Java, wobei wir die anonymen Daten von Kaspersky Security Network von denjenigen Java-Versionen verwendeten, die die User tatsächlich im September und Oktober 2012 starteten.

Wichtigste Untersuchungsergebnisse

  • Insgesamt wurden mehr als 132 Millionen angreifbare Anwendungen registriert.
    • Das sind durchschnittlich zwölf Sicherheitslücken pro Anwender
  • 806 einzigartige Sicherheitslücken wurden gefunden. Nur 37 davon waren auf mindestens 10 Prozent der Computer im Laufe von mindestens einer Woche innerhalb des Untersuchungszeitraums aktiv. Das sind die Sicherheitslücken, die geeignet sind, die Aufmerksamkeit der Cyberkriminellen auf sich zu ziehen.
  • Diese 37 Schwachstellen wurden in elf verschiedenen Softwarefamilien entdeckt. Zur Software mit den meisten Sicherheitslücken gehören Adobe Shockwave/Flash Player, Apple iTunes/QuickTime und Oracle Java.
  • Eine weiterführende Analyse der Liste ergab nur acht Sicherheitslücken, die Cyberkriminelle regelmäßig mit Hilfe weit verbreiteter Exploit-Packs ausnutzen.
  • Sicherheitslücken in Oracle Java haben die größten Auswirkungen: Fünf von den acht aktiv ausgenutzten Schwachstellen haben wir in Java-Software gefunden. Zwei weitere gehören zu Adobe Flash und die dritte wurde im Adobe Reader entdeckt.
  • Der durchschnittliche Bedrohungsgrad für alle 37 Sicherheitslücken beträgt 3,7. Dieser Wert wird auf der Grundlage der Risikoeinstufung jeder einzelnen Schwachstelle berechnet und liegt zwischen „mittel“ und „hoch“.
  • Das alarmierendste Ergebnis dieser Untersuchung ist, dass Anwender Programme mit den gefährlichsten Sicherheitslücken (Java, Flash Player und Adobe Reader) nur äußerst widerwillig aktualisieren und durch neuere, sichere Versionen ersetzen. Ein weiterer Blick auf die tatsächliche Nutzung von Oracle Java hat gezeigt, wie schlecht die Lage wirklich ist: Sieben Wochen nach der Veröffentlichung einer neuen Version hatten weniger als 30 Prozent der Nutzer das Programm aktualisiert, obwohl die reale Gefahr eines Datendiebstahls besteht. Bei den gängigen Webbrowsern dauert es nur fünf bis sieben Tage, bis ihre Updates einen ähnlichen Marktanteil erreichen.

Allgemeine Zahlen

Im Untersuchungszeitraum von 52 Wochen entdeckten wir insgesamt 806 eigenständige Sicherheitslücken auf den PCs unserer Kunden. Die älteste unter ihnen wurde erstmals im Februar 2003 identifiziert, die jüngste im Dezember 2012.


Anteil aller Sicherheitslücken nach Jahren

Die beste Strategie zur Vermeidung potenzieller Sicherheitsrisiken aufgrund verwundbarer Anwendungen besteht darin, alle Programme auf dem neuesten Stand zu halten, was aber noch nicht ausreicht. Das Alter der Sicherheitslücken zeigt, dass viele Nutzer diese Regel nicht befolgen – außer in den wenigen Fällen, in denen es der Anbieter selbst versäumt hat, rechtzeitig ein Update zu veröffentlichen. Selbstverständlich vergisst jeder einmal, dass er ein selten benutztes Programm installiert hat und klickt schon mal verwirrende Benachrichtigungen weg. Die Analyse der Entdeckungsdaten für alle Sicherheitslücken zeichnet ein düsteres Bild: Fast zwei Drittel (64 %) der erkannten Softwarefehler werden in Programmen gefunden, die mehr oder minder veraltet sind (2010 oder früher erschienen). Doch um ein vollständiges Bild zu erhalten, müssen wir auch die „Popularität” bestimmter angreifbarer Programme berücksichtigen. Daher haben wir nur die Sicherheitslücken gezählt, die auf mindestens 10 Prozent der KSN-Computer in einem gewissen Zeitraum innerhalb des Jahres gefunden wurden.


Die „populärsten” Sicherheitslücken nach Entdeckungsjahr

Hier wird der Unterschied ganz deutlich. Nur 37 Sicherheitslücken waren ausreichend weit verbreitet, um an unserem künstlichen Filter vorbeizukommen. Die Aufschlüsselung nach Alter ist ebenfalls differenziert zu betrachten: Die überwiegende Mehrheit der populären Sicherheitslücken wurde in den Jahren 2011 und 2012 entdeckt, und nur drei angreifbare Programme stammen aus dem Jahr 2010 oder früher (wobei die Sicherheitslücke in Microsoft Office 2007 am bemerkenswertesten ist).

  • Die 37 Sicherheitslücken aus dieser Aufstellung sind für insgesamt mehr als 70 Prozent aller Detektionen von angreifbarer Software im Jahr 2012 verantwortlich.

Doch man sollte stets bedenken, dass hunderte von seltenen Sicherheitslücken potenziell für zielgerichtete Attacken auf Unternehmen ausgenutzt werden können.

Betroffene Software


Einteilung der populärsten Sicherheitslücken nach Software-Familien. Für jede Software-Familie wird die Zahl der wichtigsten Sicherheitslücken mit dem jeweiligen Entdeckungsdatum angegeben.

Die populärsten 37 Sicherheitslücken wurden in 10 verschiedenen Produktfamilien gefunden. Die angreifbarsten Produkte sind Adobe Shockwave/Flash Player, Apple iTunes/QuickTime und Oracle Java. Auf sie entfallen 28 der Schwachstellen, die auf 10 Prozent oder mehr der KSN-Rechner im Laufe des Jahres 2012 entdeckt wurden.

Bedrohungsgrad

Eines der wichtigsten Charakteristika einer Sicherheitslücke ist deren Risikoeinstufung. In der Sicherheitslücken-Datenbank von Kaspersky Lab ist die geringste Risikoeinstufung 1 (nicht kritisch) und die höchste 5 (extrem kritisch).Sicherheitslücken mit der Risikoeinstufung 5 gelten als die gefährlichsten Schwachstellen, da sie sich theoretisch problemlos ausnutzen lassen und daher Datenverlust verursachen können. Auf der Grundlage der Risikoeinstufungen jeder einzelnen der 37 „populärsten“ Sicherheitslücken lässt sich ein durchschnittlicher Bedrohungsgrad von 3,7 berechnen – eine Einstufung zwischen mittel und hoch kritisch.

Extrem gefährliche Softwarefehler

Im folgenden Abschnitt analysieren wir acht der 37 Sicherheitslücken, die Cyberkriminelle mit weit verbreiteten Exploit-Packs aktiv ausnutzen. Obwohl sich die meisten dieser Sicherheitslücken in Adobe-Produkten finden, versammeln sich die am regelmäßigsten ausgenutzten Schlupflöcher in Oracle Java.


Zahl der aktiv ausgenutzten Sicherheitslücken nach Programmen, in denen sie gefunden wurden

Sicherheitslücken in Oracle Java

Java ist bezüglich der entdeckten Sicherheitslücken der unangefochtene Spitzenreiter, wobei das Jahr 2012 für Oracle ganz besonders hart war. Wir registrierten fünf bedeutende Schwachstellen in dieser Software, von denen die älteste im Oktober 2011 und die jüngste im Oktober 2012 entdeckt wurden. Die Evolution der Java-Sicherheitslücken und ihre Verbreitung zeigt unten stehende Grafik:


Verbreitung von Sicherheitslücken in Oracle Java im Jahr 2012

Ein Sicherheitslücken-Scan zeichnet für jedes Programm nur eine potenzielle Achillesferse auf, auch wenn es anfällig für mehrere Sicherheitslücken sein könnte. Doch im Fall von Oracle Java werden alle fünf Softwarefehler auch aktiv von Cyberkriminellen ausgenutzt. Das bedeutet, dass wir alle berücksichtigen müssen, um bewerten zu können, wie viele Nutzer betroffen sind. Wie man sieht, war im Jahr 2012 zu jeder Zeit eine große Zahl von Nutzern einem Risiko durch Java-Sicherheitslücken ausgesetzt. Am tiefsten Punkt, im Februar, war durchschnittlich mehr als ein Anwender von dreien betroffen (34,5 %). Der höchste Wert wurde im Oktober erreicht, als eine Kombination von drei Sicherheitslücken 61,1 Prozent der Nutzer betraf.

Wir sehen zudem, dass die Nutzer nur äußerst zögerlich auf aktualisierte Software umsteigen, selbst wenn diese gefährliche Sicherheitsprobleme löst. In einem speziellen Fall mit mehrfachen Java-Sicherheitslücken, die im Februar 2012 entdeckt wurden, lag der höchste registrierte Anteil betroffener Anwender Ende Februar 2012 bei 52,4 Prozent. Das Update für die Java-Versionen 6 und 7 wurde am 14. Februar herausgegeben. 16 Wochen (also vier (!) Monate) später war der Wert nur auf 37,3 Prozent gesunken – eine immer noch beachtliche Zahl. Während dieses Zeitraums wurde ein weiteres Java-Update ohne Sicherheitspatches veröffentlicht (26. April), und an dessen Ende (am 12. Juni) kam das nächste Update heraus, das neu entdeckte Schwachstellen behob. Mit anderen Worten blieben den Nutzern ungefähr vier Monate, um auf die neue, zu diesem Zeitpunkt sichere Version umzusteigen, doch sie ließen sich damit erstaunlich viel Zeit.

Analyse der realen Java-Nutzung

Wir haben eine weitere Analyse durchgeführt, welche die tatsächliche Nutzung der Java-Software in der Zeit zwischen zwei Updates zeigt. Am 30. August brachte Oracle Java SE 7 Update 7 und Java SE 6 Update 35 heraus, am 16. Oktober die Aktualisierungen Java SE 7 Update 9 und SE 6 Update 37. All diese Updates stopften ersthafte Sicherheitslücken. Unter Verwendung einer anderen Quelle von Anwenderinformationen, die einen Überblick über die tatsächlich genutzte Software geben, entdeckten wir 41 verschiedene Hauptversionen von Java 6 und 7 in Gebrauch. Die mit dem Update vom 30. August gestopfte Sicherheitslücke (Details dazu finden Sie auf der Webseite von Oracle) betrifft auch alle vorhergehenden Versionen von Java. Daher haben wir den Anteil aller vorherigen (betroffenen) Versionen kombiniert und sie mit den zwei kürzlich aktualisierten (gepatchten) Versionen verglichen. Die Ergebnisse sind in dem folgenden Schaubild dargestellt:


Nutzeranteil von neueren Java-Versionen (gepatcht), verglichen mit älteren und angreifbaren (betroffenen) Versionen (im Wochenrhythmus).

Mit dem Wissen um die großen Auswirkungen von Java-Sicherheitslücken wandten wir eine weitere Methode an, um zu analysieren, wie schnell die Anwender auf eine neuere Version dieser Software umsteigen, wenn sie mit einer aktiv ausgenutzten Schwachstelle in der älteren Version konfrontiert werden. In diesem Fall hatten die User sieben Wochen Zeit, Java auf die zu sicheren Versionen 6 oder 7 zu aktualisieren. Doch weniger als 30 Prozent der Nutzer haben das auch tatsächlich getan, bevor eine weitere Version veröffentlicht wurde, die ein weiteres Sammelsurium von Sicherheitslücken stopfte. In einem früheren Kaspersky-Bericht über die Nutzung von Web-Browsern, verwendeten wir ähnliche Daten, um die Upgrade-Geschwindigkeit für Google Chrome, Firefox und Opera zu berechnen. In allen drei Fällen stiegen 30 Prozent der Anwender oder mehr innerhalb einer Woche nach Veröffentlichung auf die neuere Version um. Ohne Frage lässt sich der Aktualisierungsprozess von Oracle Java als sehr langsam beschreiben.

Sicherheitslücken im Adobe Flash Player

Bezüglich der Zahl der regelmäßig entdeckten Sicherheitslücken im Jahr 2012 übertrifft der Adobe Flash Player die Java-Software – im Untersuchungszeitraum fanden wir elf (!) weit verbreitete Sicherheitslücken, weitere fünf entfielen auf den Shockwave Player, einen anderen Software-Typ. Glücklicherweise wurden nur zwei davon auch tatsächlich von Cyberkriminellen ausgenutzt. Bei Java waren es dagegen fünf. Zunächst möchten wir eine bestimmte Flash-Sicherheitslücke genauer betrachten, die gegenüber den anderen hervorsticht.


Relativer Anteil der Sicherheitslücken im Adobe Flash Player, die im Oktober 2010 entdeckt und repariert wurden (im Wochenrhythmus).

Anders als andere Sicherheitslücken im Adobe Flash Player, die wir später analysieren werden, wurde diese vor mehr als zwei Jahren entdeckt und geschlossen. Doch wie man sieht, wurden die Anwender dieser speziellen Version nicht über das Update informiert oder sie haben nur zögerlich auf die automatischen Update-Benachrichtigungen reagiert. Der veraltete und angreifbare Adobe Flash Player war auf durchschnittlich 10,2 Prozent der Computer installiert – ein erstaunlicher Wert, berücksichtigt man die Tatsache, dass die Existenz eines Exploits für diese Sicherheitslücke, das allerdings nicht aktiv genutzt wurde, bekannt war. Möglicherweise wird diese Sicherheitslücke erst dann verschwinden, wenn alle Rechner, auf der die veraltete Software derzeit läuft, durch neue Geräte ausgetauscht wurden.


Relatives Niveau von Sicherheitslücken im Adobe Flash Player im Jahr 2012

Die anderen 10 Flash-Sicherheitslücken zeichnen ein komplexeres Bild. Wiederum deckt der Sicherheitslücken-Scan nur eine Schwachstelle pro Programm auf, daher überschneiden und ersetzen neuere Sicherheitslücken auf der oben stehenden Grafik andere Schwachstellen. Zwar werden nur zwei der 10 dargestellten Sicherheitslücken tatsächlich ausgenutzt (und zwar die im Mai und August 2012 entdeckten), doch die Grafik zeigt auch, dass es kaum Anzeichen für ein Abfallen des Schwachstellen-Niveaus gibt: Die Nutzer steigen nur sehr langsam auf neuere Softwareversionen um, ganz egal, wie gefährlich die entdeckten Sicherheitslücken sein mögen. In kommenden Berichten werden wir uns auf die aktuelle Nutzungsstatistik für Adobe Flash Player konzentrieren, um die exakte Update-Geschwindigkeit von Version zu Version definieren zu können.

Sicherheitslücke im Adobe Reader/Acrobat


Veränderungen im Anteil der Sicherheitslücke im Adobe Reader (im Wochenrhythmus)

Die einzige Sicherheitslücke im Adobe Reader die im Untersuchungszeitraum populär war und aktiv ausgenutzt wurde, wurde Anfang Dezember 2011 entdeckt und im Jahr 2012 auf durchschnittlich 13,5 Prozent der KSN-Computer gefunden. Obwohl dieser Softwarefehler umgehend repariert wurde, änderte sich dieser Wert nicht wesentlich und erreichte im Januar 2012 mit 16,8 Prozent seinen Höchststand. Ebenso wie im Fall der anderen untersuchten Programme gibt es kaum Anzeichen dafür, dass der Anteil dieser Sicherheitslücke zurückgeht. Auch hier kann man annehmen, dass die Anwender ihre Software nur sehr zögerlich aktualisieren, möglicherweise aufgrund eines ineffektiven automatischen Updatesystems.

Fazit

Die vorliegende Untersuchung ermöglichte es uns, den Bedrohungsgrad durch Software-Sicherheitslücken von einem besonderen Standpunkt aus zu betrachten, indem wir Programmfehler als Zeitbomben darstellten, die darauf warten, von Cyberkriminellen gezündet zu werden. Unsere Informationen stammen von Nutzern, die von unseren Produkten geschützt werden, und die Gefahr ist daher geringer, dass sie einem Exploit zum Opfer fallen. Doch selbst unter Berücksichtigung dieser Tatsache ergibt sich kein schönes Bild.

Selbst wenn ein Software-Anbieter sein Möglichstes tut, um eine Sicherheitslücke zu identifizieren und in angemessener Zeit ein Update herauszubringen, so ist das für einen wesentlichen Teil der Anwender nicht von Bedeutung. Ein bekanntes, gefährliches und ausnutzbares Sicherheitsleck bleibt Monate nach seiner Entdeckung und nach Aktualisierung des Programms auf Millionen von PCs offen. Es gibt Beispiele für Software-Fehler, die über Jahre, selbst nachdem sie entdeckt und gepatcht wurden, auf den Computern verbleiben.

Wir können den Nutzern hier nicht wirklich einen Vorwurf machen: Sie sind keine IT-Sicherheitsexperten und müssen es auch nicht sein. Wirklich notwendig ist jedoch ein modernisierter und automatisierter Update-Prozess für jede installierte Software sowie verbesserte Sicherheitspraktiken der Anbieter im Allgemeinen. Die Anwender müssen ihrerseits verstehen, dass die Freiheit, jede Version jedes Programms ihrer Wahl installieren zu können, gewisse Vorsichtsmaßnahmen erforderlich macht – und das beginnt mit einem angemessenen Schutz vor modernen Bedrohungen, inklusive Tools zur Erkennung und Aktualisierung von angreifbarer Software.

Empfehlungen für Heimanwender

  • Verwenden Sie stets Sicherheitslösungen: Dass Sie die neuste Version aller Programme installiert haben, schützt Sie nicht vor den neusten Exploits, die Zero-Day-Sicherheitslücken ausnutzen. Kaspersky Lab bietet eine neue Technologie namens Automatic Exploit Prevention an, die selbst neue und unbekannte Exploits erkennt und blockiert.
  • Es ist geläufige Praxis, dass ein Computer über mehrere Jahre benutzt wird, ohne dass das Betriebssystem neu installiert wird. Ist das auch bei Ihnen der Fall, so machen Sie eine Inventur bei der installierten Software. Entfernen Sie die Programme, die Sie überhaupt nicht nutzen. Ersetzen Sie den Rest wenn möglich durch die neusten Versionen.
  • Verwenden Sie spezielle Software, um auf den installierten Programmen nach Sicherheitslücken zu suchen. Tun Sie Ihr Möglichstes, um die Programme zu aktualisieren, die kritisch verwundbar sind. Am leichtesten wird das, wenn Sie ein vollwertiges Sicherheitspaket wie Kaspersky Internet Security verwenden.
  • Schenken Sie dabei Oracle Java, Adobe Flash Player und Adobe Reader besondere Aufmerksamkeit – diese Programme werden am häufigsten ausgenutzt.
  • Wenn Sie einen Apple-Computer verwenden, gehen Sie nicht davon aus, dass Sie gegen Sicherheitslücken gefeit sind. Leider sind diese oftmals plattformübergreifend. Das berüchtigte Flashfake-Botnetz beispielsweise nutzte eine Schwachstelle in Java aus. Dasselbe gilt für Linux: Auch wenn diese Computer seltener von Cyberkriminellen angegriffen werden, könnten Sie zum Einfalltor für zielgerichtete Angriffe auf Unternehmen werden.

Empfehlungen für Unternehmen

  • Sie sollten die in Ihrem Unternehmen verwendete Software vollständig unter Kontrolle haben. Mit anderen Worten – Sie sollten wissen, welche Programme und Versionen von Ihren Mitarbeitern genutzt werden, und selbstverständlich, ob diese Versionen sicher sind. Insgesamt sollte die Anwendungskontrolle zentralisiert und in Echtzeit ablaufen, wie zum Beispiel mit Hilfe von Kaspersky Endpoint Security for Business in Kombination mit der Kaspersky Security Center Managementkonsole. Das umfassende Tool-Set kontrolliert Anwendungen, Geräte und verfolgt die Webaktivität.
  • In Bezug auf Sicherheitslücken besteht der erste Schritt in einer Inventarisierung. Natürlich ist diese Aufgabe meist so komplex, dass sie für viele IT-Abteilungen fast ebenso anspruchsvoll ist wie der Schutz vor cyberkrimineller Aktivität. Glücklicherweise ermöglicht es die neue Kaspersky-Sicherheitslösung für Unternehmen, alle Aspekte der IT-Sicherheit zu kontrollieren, angefangen mit einer Hard- und Softwareinventarisierung einschließlich aller notwendigen Maßnahmen wie etwa einer problemlosen Konfiguration und Bereitstellung von Endpoints und anderen Knoten in dem Netzwerk. Zu den Highlights dieser neuen Features gehören eine Sicherheitslücken-Einstufung und eine vielseitige Patch-Management-Funktionalität.
  • Der erste Sicherheitslücken-Check könnte ein recht düsteres Bild zeichnen, da es die Sicherheitsregeln von Unternehmen den Mitarbeitern nur selten uneingeschränkt erlauben, ihre Programme selbstständig zu aktualisieren. Wie wir in unserem Bericht aufgezeigt haben, denken viele Nutzer noch nicht einmal daran, ihre Anwendungen auf den neuesten Stand zu bringen, wenn diese anscheinend ganz normal funktionieren. Gesellen sich zu diesem Umstand noch eingeschränkte Privilegien, so kann das dazu führen, dass veraltete Software im gesamten Unternehmen noch über Jahre von Mitarbeitern verwendet wird.
  • Was kann man also tun? Richten Sie Ihr Augenmerk zunächst besonders auf die am häufigsten ausgenutzte angreifbare Software, die in diesem Bericht beschrieben wird. Vergleichen Sie sie mit den Programmen, die in Ihrem Unternehmen verwendet werden. Denn diese werden am ehesten für eine zielgerichtete Attacke genutzt – alles beginnt mit einem Exploit, das sich ganz speziell gegen die Software richtet, die von Ihren Mitarbeitern verwendet wird. Doch achten Sie auch auf die „langjährigen” Schwachstellen, die über einen sehr langen Zeitraum weit verbreitet bleiben. Updates von Unternehmens-Software sollten ebenso wie die Inventarisierung zentralisiert und unter Verwendung einer geeigneten Patch-Management-Lösung ablaufen.
  • Eine zusätzliche Möglichkeit, die Unternehmenssicherheit zu verbessern, liegt in dem neuen Default Deny Szenario. Die Produkte von Kaspersky Lab für Unternehmen enthalten eine umfassende Datenbank mit über 600 Millionen legitimen Programmen um sicherzustellen, dass nur bekannte Software mit guter Reputation verwendet wird. Programme, die von dem Unternehmen nicht erlaubt sind sowie unbekannte Software und Malware werden so vollständig ausgeschlossen. Gleichzeitig garantiert die Lösung die Funktionsfähigkeit betriebsnotwendiger Programme und Systemkomponenten durch eine spezielle „Golden Image”-Kategorie unerlässlicher Anwendungen. Zudem stellt die Partnerschaft von Kaspersky Lab mit über 200 der größten Softwareanbieter sicher, dass die neuesten Versionen der Kernsoftware der „erlaubten“ Liste hinzugefügt werden.
  • Die Verschlüsselung von kritisch Daten kann das Risiko eines Datenlecks vermindern. Einer der Hauptzwecke von zielgenauen Angriffen auf Unternehmen liegt im Datendiebstahl, und Verschlüsselung kann zum Schutz der unternehmenseigenen Informationen beitragen, selbst wenn eine Infektion erfolgreich war.
Quelle:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen