Microsoft hat sehr schnell reagiert. Nachdem mehrere Security-Anbieter eine Sicherheitslücke (CVE-2015-2426) in allen Windows-Versionen entdeckt hatten, die im Zusammenhang mit dem Hacking-Team-Hack stehen, haben die Redmonder innerhalb weniger Stunden einen Notfall-Patch (MS15-078) veröffentlicht. Damit scheint alles gelöst, nicht wahr? Im Gegenteil, aus Unternehmenssicht beginnt das Problem erst jetzt. So jedenfalls sieht es Richard Werner, Regional Solution Manager beim japanischen IT-Sicherheitsanbieter Trend Micro.
Rechner und Server auf Windows-Basis finden sich in allen Bereichen heutiger Unternehmen, einschließlich der Produktion, wo Laufzeiten bekanntlich alles sind. Außerdem befinden sich dort auch in den nächsten Jahren weiterhin bereits von Microsoft abgekündigte Versionen wie Windows XP oder Windows Server 2003 im Einsatz. Für diese Versionen jedoch stellt Microsoft auch im Fall der aktuellen Sicherheitslücke nur dann Sicherheits-Updates bereit, wenn ein verlängerter, entsprechend teurer Support-Vertrag besteht.
Aber ganz unabhängig davon, ob ein Unternehmen Anspruch auf Wartung hat oder nicht – die Tatsache allein, dass ein Notfall-Patch vorliegt, löst das Sicherheitsproblem nicht. Soll das IT-Sicherheitsteam eine Nachtschicht einlegen und das Update überall einspielen – auch auf die Gefahr hin, dass ein nicht getesteter Patch unter Umständen die Produktionsbänder stilllegt? Ist die Gefahr überhaupt so groß, wie deren Einstufung durch Microsoft als „kritisch“ nahelegt?
Um diese Fragen zu beantworten, muss das Thema IT-Sicherheit laut Werner im allgemeinen Risiko-Management eines Unternehmens fest verankert sein. Nur wenn bereits alle Systeme nach ihrem Risiko bewertet wurden, lasse sich eine nach Prioritäten geordnete Maßnahmenliste erstellen, welcher Rechner oder welcher Server sofort oder erst später gepatcht werden muss oder kann. Aber auch dies sei nur eine notwendige, keine hinreichende Voraussetzung. Denn wie „kritisch“ ist eine Sicherheitslücke wirklich? Einen ersten Hinweis darauf liefern amtliche Seiten, die das Gefahrenpotenzial aktueller Bedrohungen einschätzen. Solche Seiten gibt es sowohl von US-amerikanischer als auch von deutscher Seite. Erst wenn eine solche unabhängige Einschätzung vorliegt, können Unternehmen das damit zusammenhängende Risiko bewerten und danach handeln.
Einmal mehr zeigen sich hier zwei Dinge: Erstens gibt es keine absolute IT-Sicherheit, vielmehr bemisst sich ihr relatives Niveau nach dem Risiko-Management des jeweiligen Unternehmens. Zweitens aber ist IT-Sicherheit nur zu einem Teil eine technische Frage; erst wenn entsprechende Prozesse implementiert sind, lassen sich das Zeitfenster vom Bekanntwerden einer Sicherheitslücke über die Veröffentlichung eines Sicherheits-Updates bis zum Einspielen des Patches sowie das damit zusammenhängende unternehmensspezifische Risiko minimieren. Um dieses Zeitfenster zu erweitern und gleichzeitig das Risiko zu senken, sollten Unternehmen über die Implementierung von Lösungen nachdenken, die Sicherheitslücken virtuell abschirmen können, bis Patches vorhanden sind und eingespielt werden können.
Tipps für Nutzer von Windows XP und Windows Server 2003:
Weitere Informationen zu der Sicherheitslücke CVE-2015-2426 sind im deutschen Trend Micro-Blog abrufbar.
Security-Daten zentral sammeln, verteilt auswerten
Privileged Accounts und Remote Access in Großunternehmen verwalten
Datendiebstahl erreicht Rekordwert