Anzeige
Anzeige
Beitrag drucken

IT-Sicherheitslücken: Achillesferse im Verteidigungswall

'Never touch a running system' ist eine riskante Maxime: Auf Computer und Software im Auslieferungszustand oder auf Systeme, deren Wartungsstand Schwachpunkte enthält, können sich Cyberkriminelle besonders gut einstellen. Effektives Patch-Management ist deshalb auch für Industriebetriebe unumgänglich – es kann gefährliche Angriffslücken in der IT-Infrastruktur von Unternehmen schließen.

Bild: G Data

Gefahren, die durch Malware wie Trojaner und Würmer entstehen, sind hinlänglich bekannt und im Bewusstsein der IT-Verantwortlichen längst angekommen. Dagegen wird das Gefahrenpotenzial durch nicht geschlossene Sicherheitslücken bei den installierten Programmen oft unterschätzt. Nach Angaben des IT-Konzerns Microsoft werden am Tag durchschnittlich 22 Sicherheitslücken bekannt, pro Jahr kommen so über 8.000 Schwachstellen zusammen. Angreifer werten diese Lücken aus: Gut 70 Prozent aller Exploits werden für Cyber-Attacken ausgenutzt – obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch durch den jeweiligen Hersteller verfügbar war. Für das Jahr 2013 wird erwartet, dass Schadprogramme, welche diese Sicherheitslücken nutzen, die Spitze des Gefahren-Rankings bilden. Das Installieren von Patches und Updates ist daher ein entscheidender Baustein im IT-Security-Gerüst. Ein mangelndes Bewusstsein für die Wichtigkeit der Programm-Aktualisierungen spielt Online-Kriminellen in die Hände und ermöglicht erfolgreiche Attacken. Die Folgen für das Unternehmen reichen von wirtschaftlichen Einbußen über datenschutzrechtliche Konsequenzen bis hin zu Reputationsproblemen.

Programme von Drittanbietern im Firmennetzwerk

Aufgrund der zunehmend heterogenen Netzwerkstrukturen fehlt Administratoren jedoch oft der Überblick über die installierte Software und deren Update-Möglichkeiten. Verstärkt wird diese Problematik durch den Einsatz unterschiedlicher Geräte wie PC und Mobilgeräte sowie der großen Bandbreite an verschiedenen Betriebssystemversionen und Gerätehersteller-Software. Die mangelnde Bereitschaft zu regelmäßigen Software-Updates wird durch den Umfang der eingesetzten Software noch verstärkt: Auf einem durchschnittlichen Computer im Netzwerk einer Organisation sind 74 verschiedene Anwendungen installiert. 69 Prozent davon sind dabei nicht integraler Bestandteil des Betriebssystems, sondern stammen von Drittanbietern. Das wiederum bedeutet, dass die IT-Abteilung mit 30 oder mehr verschiedenen Verfahren für Updates und Patches arbeiten muss, um die eingesetzten Anwendungen immer auf dem neuesten Stand zu halten. Auf eine Installation der verfügbaren Updates und Patches wird daher oftmals auch aus Angst vor einer möglichen System-Inkompatibilität verzichtet. Industriebetriebe müssen sich jedoch angesichts der zunehmenden Vernetzung der produktionsnahen Systeme mit Standard-IT der Herausforderung stellen, ihre Büro-Netzwerke als mögliche Einfallstore für Schadsoftware abzusichern. Der Grundsatz ‚Never touch a running system‘ ist nachvollziehbar, birgt aber angesichts der potenziellen Angriffsvektoren unkalkulierbare Risiken für die IT-Infrastruktur.


Das könnte Sie auch interessieren:

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Mit einem neuen Starter-Paket will Product Lifecycle Management (PLM)-Spezialist ECS die Integration von Siemens Teamcenter und ERP-Software von SAP besser unterstützen.‣ weiterlesen

Im Rahmen einer strategischen Partnerschaft wollen Festo und Q.ANT die Kultivierung von Biomasse durch künstliche Photosynthese mittels Automatisierungstechnik beschleunigen. Ein Quantensensor gibt dabei Aufschluss über das Wachstum von Algen.‣ weiterlesen

In der aktuellen Konjunkturprognose hat das IW-Köln seine Wachstumsaussichten für das laufende Jahr halbiert. Die Konjunkturforscher gehen aktuell von einem BIP-Zuwachs von 1,75 Prozent aus.‣ weiterlesen

Der Security-Spezialist Secunet übernimmt den Berliner Cloud-Betreiber SysEleven. Der Kaufpreis beträgt 50Mio.€.‣ weiterlesen

Trotz aktueller Krisen plant die Mehrheit der Maschinen- und Anlagenbauer die eigene Belegschaft aufstocken. Laut einer VDMA-Umfrage sehen die Befragten zudem Engpässe in fast allen Beschäftigungsgruppen.‣ weiterlesen

IDS Imaging Development Systems hat das Embedded-Vision-System IDS NXT Ocean erweitert. Neu ist etwa das Multi-Region Of Interest für KI-basierte Objektdetektion und die Möglichkeit, per App verschiedene neuronale Netze für verschiedene Aufgaben in einem Bild zu nutzen.‣ weiterlesen

Anzeige
Anzeige
Anzeige