Release. Patch. Repeat.

Kerstin Stief

DRPR00013: KRITIS im Fadenkreuz und Menschen sind böse

OT in Gefahr, Ransomware auf dem Vormarsch und IT-Sicherheit überfordert

14.06.2023 20 min

Zusammenfassung & Show Notes

Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Barracuda, Zyxel, Fortinet und unser Lieblingssorgenkind OT. Außerdem gibt’s wieder interessante Reports und Kerstin weiß, warum Firmen sich mit der IT-Sicherheit so schwer tun. Im Für mehr Security Tipp sagt sie euch, wie ihr eure Schwachstellen in den Griff bekommt – zumindest die eurer IT-Systeme.


1.) Die Schwachstellen
Die CISA warnt vor kritischen ICS-Schwachstellen in Produkten von Hitachi, mySCADA, ICL und Nexx:
Hitachi: CVE-2022-3682
myScada ist gleich 5mal vertreten:  CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169 und CVE-2023-29150 
ScadaFlex II SCADA Controllers CVE-2022-25359

Barracuda warnt vor einer Zero-Day-Schwachstelle in ihren E-Mail Security Gateway Appliances und empfiehlt dringend, betroffene ESG-Appliances unabhängig von der Versionsnummer des Patches sofort zu ersetzen. 

Zyxel hat Sicherheits-Patches für aktiv ausgenutzte, kritische Schwachstellen in seinen Firewall- und VPN-Produkten veröffentlicht.

Auch Fortinet hat Probleme und empfiehlt dringend, die Systeme zu patchen. Es gibt weitere Handlungsempfehlungen und eine Anleitung zur Härtung der Systeme.

2.) Die Reports:
Proofpoint hat 1.600 Chief Information Security Officers aus der ganzen Welt befragt. Davon glauben 68%, dass ihr Unternehmen in den nächsten 12 Monaten angegriffen werden könnte. 

Glaubt man einer aktuellen Studie der Schwarz-Gruppe, hat sich allein in Deutschland der Schaden durch Ransomwareangriffe in den letzten drei Jahren verdoppelt!

Jüngste Untersuchungen der Unit 42 von Palo Alto Networks haben ergeben, dass mehr als 60% der Unternehmen mehr als vier Tage benötigen, um Sicherheitsprobleme zu beheben. Allein in der Cloud weisen über 63% der produktiven Codebasis ungepatchte Schwachstellen auf.

Mindestens mehr als 15 Millionen Systeme sind laut Rezillion für die knapp 1.000 Schwachstellen anfällig, die aktuell im Known Exploited Vulnerabilities Catalog der U.S. Cybersecurity and Infrastructure Security Agency (CISA) aufgeführt sind. 

Unternehmen fast aller Branchen betrachten mangelnde Sichtbarkeit von Cyberrisiken und die (fehlende) Geschwindigkeit und Effizienz bei der Reaktion auf Cyberthreats als größte Herausforderung.

Dennoch halten Unternehmen an klassischer, reaktiver Security fest. Das sagt zumindest eine Studie von WithSecure.


Für mehr Security Tipp: Schwachstellenmanagement etablieren
Unternehmen müssen endlich lernen, mit ihren Schwachstellen umzugehen.

Eine Inventarisierung aller Assets ist die Voraussetzung zu einem effektiven, effizienten Schwachstellenmanagement. Viele Lösungen für das Schwachstellenmanagement haben das inklusive. Daher

Schritt 1: Geeignete Plattform aussuchen
Ein Schwachstellen-Scan muss immer alle IT-Ressourcen erkennen, bewerten, priorisieren können.

Schritt 2: Schwachstellen beheben
Gute Plattformen erkennen Sicherheitslücken nicht nur. Sie liefern detaillierte Informationen über die Schwachstelle und bieten bereits Maßnahmen zur Behebung an.

Schritt 3: Repeat!
Nach dem Scan ist vor dem Scan.

Richtig gute Plattformen sind einfach zu betreiben, übersichtlich, funktionieren auch airgapped, nutzen AI/ML-Algorithmen, berücksichtigen Compliance-Frameworks, aktualisieren sich automatisiert mit den Listen aktueller Schwachstellen, Angriffsvektoren, etc. und haben ein einfaches Lizenzmodel. Wir empfehlen Runecast für das Schwachstellen-Management.
____________________________________

Artikel, News, Veranstaltungskalender und die anderen Podcasts findet ihr auf data-disrupted.de
Folgt uns auf Twitter, Facebook, Mastodon oder LinkedIn für Content-Updates.
RSS-Feeds gibt’s natürlich auch. Und wer lieber guckt, guckt YouTube.

Kerstins persönliche Sicht auf Enterprise-IT gibt’s bei @FrauStief_in_IT auf Twitter.