Ratgeber Patch-Management

Sicherheitslücken ökonomisch fixen

22.09.2011 von Michael Eckert
IT-Sicherheitslöcher stopfen kostet und ist zeitintensiv. Administratoren fixen effizient Software-Bugs mit einem Sicherheitspatch-Plan.

Software-Programmierfehler stellen in IT-Sicherheitssystemen eine potentielle Gefahrenquelle dar. Sie sind beliebte Angriffsziele von Hackern. Die Eindringlinge versuchen dauernd in Systeme einzudringen. Hierfür verwenden sie verschiedene selbständig ausgeführten Attacken auf die Sicherheitsmaßnahmen. IT-Verantwortliche wehren sich indem sie die Sicherheitslücken mit Korrekturauslieferungen entfernen und so den Angreifern das Objekt der Begierde entziehen.

Microsoft alleine patchen reicht nicht: Für 69 Prozent der Schwachstellen ist Drittanbieter-Software verantwortlich. (Quelle: Secunia)
Foto: Secunia

Der IT-Sicherheitsdienstleister Secunia testete verschiedene Bugfix-Praktiken, um herauszufinden welche am effektivsten sind. Das Ergebnis stellt der Dienstleister in seinem Halbjahresbericht 2011 vor. Darin sind auch Maßnahmen enthalten, die einen Schutz vortäuschen.

Der Bericht befasst sich vorrangig mit IT-Infrastrukturen in Unternehmen, die sich auf Microsoft Betriebssysteme stützen. Laut eines Auszugs:

IT-Verantwortliche benötigen eine Sicherheitsstrategie, die mehr als "nur" Sicherheitspatches von Microsoft berücksichtigt, um das Risiko gering zu halten.

Die richtige Patch-Strategie

Effizienz der Patch-Strategien: Mit der "Top-10 by risk" ist man schneller im sichereren Bereich. (Quelle: Secunia)
Foto: Secunia

Für 65 Prozent aller Sicherheitslücken auf einem typischen Endpunkt war laut Secunia am Tag der Schwachstellenpublikation bereits ein Patch verfügbar. Jede Sicherheitslücke in jedem verwendeten Programm sofort zu beseitigen, scheitert in IT-Abteilungen aber am damit verbundenen Aufwand. Wer jedoch weiß, was er bevorzugt Patchen muss, macht seine IT mit vertretbarem Aufwand deutlich sicherer:

Es empfiehlt sich also, eine Strategie mit der Grundeinstellung "weniger ist mehr" und "Flexibilität beim Patchen". Ein Vergleich unterschiedlicher Vorgehensweisen mit begrenzten Ressourcen zeigt, dass eine intelligente Patching-Strategie ein wirksamer Ansatz ist um Risiken durch Sicherheitslücken zu senken.

Risikominimierung durch Patch-Strategie: Das Patchen der meist gefährdeten Programme (dunkelblau) deckt 71 Prozent des Gesamtrisikos (rot) ab. (Quelle: Secunia)
Foto: Secunia

Secunia hat dazu Langzeitberechnungen durchgeführt. Basierend auf einem Software-Portfolio von 200 Programmen wurde untersucht, wie sich die Patch-Strategie "Top-10 by share" (die 10 verbreitesten Programme) gegen "Top-10 by risk" (patchen der 10 am meisten gefährdeten Programme) schlägt. Bei "Top-10 by risk" mussten über die sechs Jahre Beobachtungszeitraum insgesamt 18 Programme berücksichtigt werden (moving Target).

Das Ergebnis fällt deutlich aus, denn das Patchen der meist gefährdeten Programme berücksichtigt 71 Prozent des Gesamtrisikos, während durch die Pflege der beliebtesten Software nur 31 Prozent abgedeckt sind. Im Beispiel des 200er Software-Portfolios bedeutet das 2249 zu 1077 geflickte Sicherheitslücken in sechs Jahren.

Die Herausforderung bei der "Top-10 by risk"-Strategie für die IT-Abteilung ist, dass man immer die am meisten gefährdeten Programme aus seinem Portfolio kennen muss. Allerdings ist ein manueller Ansatz dafür angesichts des Aufwands kaum tauglich. Dazu bieten sich Tools und Services der Sicherheitsanbieter an, um ein Inventory der vorhandenen Programme zu erstellen und mit den Datenbanken der Security-Dienstleister abzugleichen. Allerdings ist trotzdem noch manuelle Kontrolle erforderlich.

Was wie schnell patchen?

Bevor ein Patch im Unternehmen ausgerollt wird, ist in der Regel ein Test auf Inkompatibilitäten und anderen Auswirkungen auf die bestehende Software-Infrastruktur angesagt. Schließlich soll der Software-Flicken nicht für zusätzliche Kosten durch IT-Ausfall und Support-Aufwand sorgen.

Schwachstellenanalyse von 5000 Programmen: Logisch, dass mit der Programmzahl der Anteil an Problemen bei Drittanbieter-Software steigt. (Quelle: Secunia)
Foto: Secunia

Auf der anderen Seite erhöht sich mit jedem Tag, an dem bekannte Sicherheitslücken unbehandelt bleiben auch das Risiko, dass Eindringlinge genau das ausnutzen. Der dadurch entstehende Schaden, beispielsweise durch Datenverlust oder Ausfall wichtiger Systeme, kann leicht horrende Kosten verursachen,

Warten und vorher testen oder möglichst schnell patchen?

Auch durch eine sorgfältige Testprozedur können Sie nicht zu 100 Prozent sicherstellen, dass irgendwo Unverträglichkeiten auftreten. In der Regel muss außerdem beim Testen irgendwann ein Schlussstrich gezogen werden, der ungetestete Rest verbleibt als potenzielles Risiko. Das ist bei der Kostenbetrachtung zu berücksichtigen.

Moving targets: Programme, die 2009 als kritisch bewertet wurden, waren das in 2008 und 20100 nicht. (Quelle: Secunia)
Foto: Secunia

Die durch einen missratenen Patch verursachten Kosten hängen außerdem stark vom betroffenen System ab. Ein Problem auf einem Server oder einer wichtigen Komponente im Business-Workflow kann sehr teuer werden, denn dadurch sind in der Regel gleich sehr viele Mitarbeiter im Unternehmen betroffen. Das macht oft auch das roll back eines Patches aufwendig und schwierig. Bei Client-Software sind dagegen "nur" einzelne Anwender oder Abteilungen betroffen, wenn der Patch ungewollte Nebenwirkungen zeigt. Im Problemfall ist der Patch außerdem meistens einfacher rückgängig zu machen.

Hitliste: Die 50 verbreitesten Programme (populärste Software unten) und ihre Einstufung (rot= hoch/extrem kritisch) in den jeweiligen Jahren. (Quelle: Secunia)
Foto: Secunia

Dagegen haben Server und zentrale Business-Software den Vorteil, dass sie nicht wild im Internet surfen und sich so keine Schadsoftware einfangen können. Bei Client-Computern und deren Anwendern sieht das anders aus.

Daraus folgt als Strategie, dass bei Patches für zentrale Komponenten Sorgfalt vor Eile geht, wobei trödeln auch nicht angesagt ist. Bei den Clients sollte man sich dagegen weniger Zeit lassen und sich auf grundlegende Tests beschränken. Grundsätzlich spielt dabei auch die Risikoeinstufung eines per Patch zu behebenden Sicherheitsproblems eine Rolle.

Der Secunia-Halbjahresbericht 2011 analysiert die Bedrohungen und wichtige globale Trends im Bereich der Sicherheit von Endgeräten im privaten und geschäftlichen Umfeld. Die Ergebnisse des Halbjahresberichts basieren auf Daten aus der Schwachstellendatenbank von Secunia. Hier können Sie den Bericht herunterladen: http://secunia.com/resources/reports/

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation TecChannel. (sjf)