Business Security, Verschlüsselung & Datensicherheit

Desktop-Anwendungen: 83 Prozent als sicherheitskritisch eingestuft

Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, veröffentlicht den neuen Report „Vulnerability Review 2018 – Top Desktop Apps„. Secunia Research hat hierfür gängige Desktop-Anwendungen analysiert, deren Sicherheitsrisiken eingestuft und Maßnahmen für ein Security Patching definiert.

Zahlreiche Schwachstellen

Das Secunia Research-Team untersuchte die 50 am häufigsten genutzten Desktop-Anwendungen und identifizierte insgesamt 1.922 Schwachstellen. Dabei wurden 83 Prozent der Schwachstellen entsprechend der Secunia Advisories als „extrem kritisch“ oder „sehr kritisch“ eingestuft.

Betrachtet man die Zahl der Advisories aller Anwendungen im Jahr 2017 fallen lediglich 17 Prozent in diese beiden Kategorien. 94 Prozent der bewerteten Schwachstellen in Desktop-Anwendungen können zudem über das Internet ausgenutzt werden ohne dass eine Interaktion mit dem Anwender notwendig ist, wie computerwelt.at dazu berichtete.

Automatisierte Updates von Microsoft allein reichen nicht

Wie es weiter dazu heißt räumt der Report zudem mit dem Irrglauben auf, dass die automatischen Updates von Microsoft das Risiko ausreichend reduzieren. Tatsächlich finden sich die meisten der Schwachstellen (65 Prozent) in Desktop-Anwendungen von Nicht-Microsoft-Programmen. Das Fazit: Um die Angriffsfläche effektiv zu reduzieren, sollten Sicherheitsteams Schwachstellen sowohl in Microsoft– als auch in Nicht-Microsoft-Programmen kontinuierlich patchen.

Secunia Research veröffentlicht bei jeder bekannt gewordenen Schwachstelle Advisories, in denen

  • die Gefährlichkeit der Schwachstelle,
  • Angriffsvektor
  • sowie Lösungsstatus

bewertet wird. Das Unternehmen stellt Signaturen und geprüfte Patches zur Verfügung, die sich einfach konfigurieren und einspielen lassen. Secunia Intelligence ermöglicht es Desktop-Administratoren, wichtige Security Patches schneller zu identifizieren und zu priorisieren.

Dazu erklärt Kasper Lindgaard, Senior Director of Research and Security bei Flexera:

„Software-Updates erfolgen nicht nur aufgrund von Sicherheitsrisiken und nicht jede Sicherheitslücke ist gleichermaßen kritisch. Fehlen wichtige Informationen ist es für IT-Teams schwierig, bei der Menge an Updates und Patches den Überblick zu behalten“

„Smarte Prozesse beim Patchen bieten die nötige Transparenz, um Prioritäten zu setzen und die Dringlichkeit des Handlungsbedarfs zu bewerten.“

Die wichtigsten drei Maßnahmen für ein Security Patching

  1. Definieren von Sicherheits-Key-Performance-Indikatoren (KPIs) für Desktop-Administratoren, um dem Patchen von Schwachstellen eine hohe Priorität einzuräumen
  2. Inventarisieren von Desktop-Anwendungen, um das Anwenden eines Patches zu vereinfachen
  3. Priorisieren und entwickeln eines Zeitplans für das Patch-Management mit konsequenter Überwachung

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben