Log4Shell (CVE-2021-44228), ProxyShell (CVE-2021-31207, CVE-2021-34473, CVE-2021-34523), VMware vSphere Client (CVE-2021-21972), Microsoft Exchange Server (CVE-2020-0688)…
… das sind nur einige Sicherheitslücken die im Jahr 2022 zu traurigem Ruhm kamen. Software-Schwachstellen, darunter Fernausführungen von Code, Privilegienerweiterungen, Sicherheitsumgehungen und Pfadüberschreitungen, sind ein häufiges Einfallstor für Bedrohungsakteure. Ständig werden neue Schwachstellen bekannt und in Angriffen auf Unternehmen ausgenutzt. Auch ältere Schwachstellen, einige davon schon seit 2017 bekannt, werden weiterhin missbraucht, insbesondere in Umgebungen, in denen Unternehmen ihre Systeme nicht richtig inventarisieren und patchen. Ungepatchte und ungenutzte Systeme stellen unbestreitbar eine erhebliche Sicherheitsbedrohung für Organisationen dar. In diesem Artikel untersuchen wir die spezifischen Gefahren ungepatchter und ungenutzter Linux-Systeme und erklären, warum es wichtig ist, Ihre Systeme aktuell zu halten.
Warum ist ein nicht gepatchtes System gefährlich?
Ungepatchte Systeme sind geöffnete Türen für Cyberkriminelle. Sie bieten Angriffspunkte, die Hacker nutzen können, um in Netzwerke einzudringen, Daten zu stehlen oder zu beschädigen. Eine Studie des Ponemon-Instituts hat ergeben, dass in den vergangenen zwei Jahren fast 60 Prozent aller Sicherheitsverletzungen auf das Konto von nicht gepatchten Systemen gegangen sind. Besonders beunruhigend ist, dass 34% der betroffenen Unternehmen im Voraus von den Sicherheitslücken wussten und dennoch nichts dagegen unternommen haben.
Ungepatchte Software kann zu einem Reputationsverlust führen. Zudem kann die Wiederherstellung nach einem Angriff lange dauern. Die Produktivität und das Geschäftsergebnis werden dadurch erheblich beeinträchtigt.
Außerdem stellen ungepatchte Systeme eine erhebliche Gefahr für dritte da. Oft werden gekaperte Systeme genutzt um wiederum andere Systeme anzugreifen.
Mangelnde Sorgfalt beim Einstellen von Sicherheitsupdates stellen also eine Gefahr für sich selbst und andere da.
Best Practices für das Patch-Management
Es gibt eine Reihe von Best Practices für das Patch-Management, die bei der Minimierung des Risikos von Sicherheitsproblemen hilfreich sein können:
1. Kennen Sie Ihre IT-Infrastruktur.
2. Automatisieren Sie die Verwaltung und Anwendung von Patches.
3. Verwenden Sie eine zentrale Patch-Management-Lösung.
4. Führen Sie regelmäßig Sicherheitsbewertungen und -prüfungen durch.
5. Planen Sie regelmäßige Patch-Audits.
Wir unterstützen Sie gerne bei der Schließung von Sicherheitslücken, die durch nicht gepatchte Linux-Systeme entstehen. Fragen Sie uns, ob unsere automatisierten Lösungen für Sie von Nutzen sein können.