SPONSORED-POST Cashman: Arrow ECS Internet Security

"Wir stellen in letzter Zeit eine deutliche Zunahme der Exploit Kits fest"

Uhr
von Coen Kaat

Malware nutzt häufig den Umstand aus, dass Sicherheitslücken nicht rechtzeitig geschlossen werden – obwohl teils schon längere Zeit Patches verfügbar sind. Warum das so ist und wie Unternehmen diesem Problem begegnen können, erklärt ­Daniel Schmutz, Head of Channel & Marketing, Schweiz & Österreich von Trend Micro.

Daniel Schmutz, Head of Channel & Marketing, Schweiz & Österreich, Trend Micro. (Source: zVg)
Daniel Schmutz, Head of Channel & Marketing, Schweiz & Österreich, Trend Micro. (Source: zVg)

Was kann schiefgehen, wenn man mal einen Patch vergisst?

Daniel Schmutz: Schon eine einzige nicht gepatchte Sicherheitslücke kann unter Umständen gravierende Folgen haben, wenn sie von Angreifern ausgenutzt wird. Beispielsweise basierte die Wannacry-Malware, die im Mai 2017 Unternehmen weltweit lahmlegte, auf dem Exploit Eternalblue. Dieser nutzt eine Schwachstelle in Windows-Betriebssystemen aus, für die zum Zeitpunkt der Angriffe bereits seit mehreren Monaten ein Patch verfügbar war. Auch die aktuelle Emotet-Malware nutzt übrigens diese Lücke. Zudem stellte Trend Micro in letzter Zeit eine deutliche Zunahme der Exploit Kits fest, mit denen Angreifer Sicherheitslücken ausnutzen können.

Warum tun sich so viele Unternehmen mit Patching so schwer?

Das ist vor allem eine Frage von Zeit und Ressourcen. Das Einspielen von Patches ist zeitaufwendig, da zuvor geprüft werden muss, dass sie keine Probleme mit anderen Applikationen verursachen. Dies wird auch von verschiedenen Compliance-Richtlinien so gefordert. Verschärft wird dieses Problem noch durch die teilweise kurzen Patch-Zyklen – oftmals monatlich. Wird aus Zeit- oder Kapazitätsgründen ein Patch "verpasst", bevor der nächste veröffentlicht wird, kann es dazu kommen, dass sich die Patches "aufstauen". Zudem erfordert Patching in der Regel ein Abschalten von Prozessen, Anwendungen oder Maschinen. Diese Downtime kann ebenfalls eine Herausforderung darstellen.

Wie versucht Trend Micro hier Abhilfe zu schaffen?

Verschiedene Lösungen von Trend Micro ermöglichen dafür virtuelles Patching. Diese Technologie implementiert Schichten von Sicherheitspolicys und Regeln, die einen Exploit daran hindern, Netzwerkpfade von und zu einer Schwachstelle zu benutzen. Es bietet dabei einige Vorteile, indem es Security-Teams unter anderem mehr Zeit für die Prüfung von Patches gibt, die Downtime reduziert und die Compliance verbessert. Zudem können durch virtuelles Patching auch Schwachstellen geschlossen werden, für die es keine Patches (mehr) gibt, etwa in Legacy-Systemen. Kunden von Trend Micro profitieren dabei unter anderem von der Expertise unserer Zero-Day-Initiative, dem weltweit grössten herstellerunabhängigen Programm zur Schwachstellenforschung.

Welche Unterstützung erhalten Fachhandelspartner beim ­Vertrieb der Lösung von Trend Micro und Arrow?

Selbstverständlich können wir, wenn gewünscht und nötig, einen Partner beim Kundentermin vor Ort mit personellen Ressourcen unterstützen. Damit bieten wir ihnen zum einen zusätzliche Informationen und Know-how, zum anderen sieht der Kunde oder Interessent auch, dass der Hersteller eng mit dem Partner zusammenarbeitet. Das hilft dabei, das nötige Vertrauen zu schaffen, auf dem eine Geschäftsbeziehung auch heute noch zu einem gros­sen Teil beruht.

Wie muss ein Reseller aufgestellt sein, um die Virtual Patching optimal anbieten zu können?

Am einfachsten ist es natürlich, wenn der Partner das Produkt selbst im Betrieb einsetzt und deshalb die Vorzüge "aus eigener Erfahrung" kennt. Wenn der Partner dann auch schon die eine oder andere Installation bei anderen Kunden gemacht hat, ist er bestens vorbereitet.

Webcode
DPF8_157127