Aufgrund dieser besonders gefährlichen Schwächen ordnet Forescout das Gesundheitswesen denn auch als den Sektor mit den höchsten Risiken ein. Hier ist zugleich die Wahrscheinlichkeit besonders hoch, dass gefährliche Ports offen sind. Aber auch dem Einzelhandel und der Fertigungsindustrie attestieren die Experten ein hohes Gefährdungspotenzial. Die stärkste Risikoreduzierung gegenüber dem Vorjahr wurde indes bei den Regierungseinrichtungen festgestellt. Gleichzeitig wurden dort jedoch auch die meisten Anzeichen für Kompromittierungen (IOC), wie etwa bekannt bösartige IPs und Domains, entdeckt. Während Forescout 63 Prozent der IOC bei den Regierungseinrichtungen registrierte, waren es im Gesundheitswesen 19 Prozent und dem Finanzdienstleistungssektor nur 8 Prozent. Eine der häufigsten Gefahrenquellen im öffentlichen Sektor sind laut der Auswertung Drucker und NAS, von denen jeweils knapp ein Fünftel gefährdet sind. Im Finanzdienstleistungssektor schlummern die größten Risiken hingegen vor allem in USV-Anlagen.
Softwareseitig wird das Feld der Schwachstellen wenig überraschend von Windows angeführt, aber auch Linux spielt eine gewichtige Rolle. Die größte Gefahr geht bei den Betriebssystemen meist von veralteten Versionen aus, die keine Sicherheitsupdates mehr erhalten. Doch selbst wenn die Version noch aktuell ist, werden die entsprechenden Patches nicht immer zeitnah eingeführt, und teils sogar komplett ignoriert. Zudem gibt es viele Speziallösungen, die oft selbst gestrickt oder von einem Systemhauspartner entwickelt wurden, aber nicht mehr weiterentwickelt werden. In einigen Fällen handelt es sich dabei sogar um die Firmware der Geräte, wodurch die Gefahrenquelle an besonders sensibler Stelle sitzt. Solche Spezialbetriebssysteme und eingebettete Firmware sind der Analyse nach besonders oft im Einzelhandel (14 Prozent), im Gesundheitswesen (13 Prozent) und in Regierungseinrichtungen (zwölf Prozent) zu finden.
Für die Sicherheitsverantwortlichen ist es dann manchmal eine schier unlösbare Aufgabe, den Überblick über das Gewirr an Legacy-, Spezial- und veralteter Software zu behalten, sie zu verwalten und bestmöglich abzusichern. Umso wichtiger wäre ein effizienter Schutz der gesamten IT-Umgebungen. Doch auch hier sieht Forescout einigen Nachholbedarf. In allen Sektoren wurden Geräte registriert, denen ein Endpunktschutz völlig fehlt. Und selbst wenn er vorhanden ist, wurde bei mehr als zehn Prozent der Geräte deaktiviert. Ein riskantes Vorgehen, das besonders oft in Regierungseinrichtungen sowie bei Finanzdienstleistern beobachtet wurde (jeweils knapp 24 Prozent), dicht gefolgt vom Gesundheitswesen (21 Prozent).
Der einfachste Weg um das Risiko durch die Schwachstellen zu minimieren, ist das Aussortieren von veralteten Betriebssystemen. Gerade an sensiblen Stellen sollte dabei auch nicht vor einem Austausch des Geräts zurückgeschreckt werden, umso mehr, wenn dieses kritische Schwachstellen aufweist. Um einen entsprechenden Überblick zu erhalten, können automatisierte Lösungen zur Überprüfung und Durchsetzung der Gerätekonformität helfen. Wie die Analyse allzu deutlich aufzeigt, ist es damit aber nicht mehr getan. Denn die Angreifer weichen zunehmend und ganz gezielt auf Geräte aus, mit denen sie sich leichter Zutritt zum Netzwerk verschaffen können, da diese nicht von der klassischen Endpunktsicherheit abgedeckt werden. Daher muss das Risiko- und Gefährdungsmanagement Geräte aller Kategorien und Infrastruktur-Bereiche im Unternehmen abdecken.