3 Möglichkeiten zur Vermeidung von Malware-Infektionen in Software-Patches

Acronis Cyber Protect Cloud
für Service Provider

Ziel eines Software-Patches ist es, eine Schwachstelle zu beseitigen oder einen Software-Fehler zu beheben, der nach der Veröffentlichung der Software festgestellt wurde, neue Funktionen hinzuzufügen oder die Leistung zu verbessern. Die zeitnahe Installation neu veröffentlichter Patches ist ein wichtiger Wartungsschritt. Es hält Ihre Systeme auf dem neuesten Stand und stabil, optimiert die Leistung und mindert die Gefahr einer neuen Malware-Infektion.

Die rechtzeitige Anwendung von Software-Patches ist absolut entscheidend, doch zeigen jüngste Erhebungen, dass:

  • 60 % der Befragten gaben an, dass es bei Datenschutzverletzungen um Sicherheitslücken ging, für die zwar ein Patch verfügbar war, aber nicht angewendet wurde.
  • 68 % der Befragten sind der Meinung, dass Datenschutzverletzungen auf ein schlecht ausgeführtes Patch-Management zurückzuführen sind.

Software und Sicherheits-Patches helfen, Malware-Infektionen zu verhindern

Malware ist eine Anwendung, die mit der Absicht geschrieben wurde, Systeme zu beschädigen, Daten zu stehlen, unbefugten Zugang zu einem Netzwerk zu erhalten oder Schaden anzurichten. Die Infektion mit Malware ist eine der häufigsten Cyberbedrohungen, denen ein Unternehmen ausgesetzt ist. Sie wird häufig zum Datendiebstahl zu finanziellen Zwecken eingesetzt, kann aber auch als Waffe bei staatlich orchestrierten Angriffen, als Protestform von Hacktivisten oder zum Testen der Sicherheitslage eines Systems verwendet werden. Malware ist ein Sammelbegriff und bezieht sich auf verschiedene bösartige Softwarevarianten wie Trojaner, Würmer und Ransomware.

Cybekriminelle sind stets auf der Suche nach Sicherheitslücken in der Cybersicherheit und nach Schwachstellen in Betriebssystemen und in beliebten Anwendungen von Drittanbietern. Sobald ein Cyberkrimineller eine Schwachstelle gefunden hat, wird er sie mit einem Exploit ausnutzen, einem kleinen Stück Code, das in Malware eingebettet werden kann. Wenn sie nicht gestoppt wird, kann die Malware Ihre sensiblen und persönlichen Informationen stehlen, Ihren Computer kontrollieren oder zum Absturz bringen und Ihre Daten verschlüsseln. Sobald ein Angreifer die Kontrolle über Ihr Gerät hat, kann er andere Endgeräte im selben Netzwerk infizieren. Sie können die Malware auch an andere Personen weitergeben, indem Sie versehentlich eine infizierte Datei versenden.

Deshalb ist es absolut wichtig, dass Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand halten. Wenn es eine Schwachstelle gibt, kann man darauf wetten, dass ein Angreifer sie finden wird.

Patch Management zum Schutz vor bösartiger Malware

Ein Unternehmen kann Hunderte, wenn nicht Tausende von Geräten und Anwendungen zu patchen haben, von denen sich viele außerhalb des Umfangs befinden. Das manuelle Aufspielen von Patches kann viel Zeit in Anspruch nehmen, und in vielen Fällen kann die Anwendung eines Patches dazu führen, dass ein Gerät während der Patch-Anwendung nicht verfügbar ist. Dies sind die Gründe, warum Unternehmen ein Patch-Management-System einsetzen.

Ein Cloud-Patch-Management-System kann ein eigenständiges Produkt oder Teil eines Cybersicherheit-Pakets sein. Seine Aufgabe ist es, mehrere Software-Patches automatisch zu verwalten und Ihre Infrastruktur auf dem neuesten Stand zu halten und vor Bedrohungen zu schützen. Normalerweise ist es die Aufgabe eines Systemadministrators (SA), das System in Übereinstimmung mit den Sicherheitsrichtlinien, der Struktur und den Anforderungen des Unternehmens zu konfigurieren. Bei der Auswahl eines Patch-Management-Systems sollten Sie auf diese wichtigen Funktionen achten:

  • Unterstützung für so viele Anwendungen wie möglich, einschließlich Betriebssysteme und spezifische Anwendungen von Drittanbietern
  • Integrierte Schwachstellenbewertungen zur Ermittlung von Sicherheitslücken und zur Festlegung von Prioritäten für das Patching.
  • Möglichkeit, Patches zu planen und den Prozess zu automatisieren, um geplante Ausfallzeiten zu minimieren und Ihre Arbeitsabläufe zu optimieren
  • Möglichkeit, Patches zu testen, z. B. neue Patches in einer speziellen Umgebung zu installieren und die installierten Patches nach ein paar Tagen automatisch als genehmigt zu markieren, wenn alles korrekt funktioniert
  • Möglichkeit, benutzerdefinierte Gruppen von Rechnern zu erstellen, auf die nur bestimmte Patches angewendet werden sollen; diese Gruppen werden in der Regel nach Abteilung, verwendetem Betriebssystem, laufenden Java-Anwendungen usw. geordnet.
  • Eine Verwaltungskonsole, die der Aufsichtsbehörde den Status der Patches, Einblicke in alle nicht gepatchten Rechner und den Konformitätsstatus jedes Geräts (z. B. DSGVO) bietet und es der Aufsichtsbehörde ermöglicht, das Problem automatisch zu beheben
  • Ein System, das automatisch die Anwendung von Patches wiederholt, die nicht angewendet werden konnten, weil die Geräte offline waren, z. B. mobile Geräte und Laptops; die Patches sollten sofort angewendet werden, wenn diese Geräte wieder online sind
  • Ein System, das die Aufsichtsbehörde mit detaillierten Berichten und Benachrichtigungen versorgt, z. B. über fehlende Patches, anfällige Systeme, verspätete Updates, Systeme, die neu gestartet werden müssen usw. 
  • Ein System, das automatisch eine Sicherungskopie des Geräts erstellt, bevor ein Patch angewendet wird, um die Betriebszeit proaktiv zu verbessern, indem es eine einfache Wiederherstellung ermöglicht, falls ein Patch das System instabil macht

Eine Bewertung der Schwachstellen hilft bei der Identifizierung von Sicherheitsschwachstellen in Ihrem Betriebssystem und Ihren Anwendungen mit einem Schwachstellenbewertungstool, das bewertet, ob Ihr Computer für bekannte Schwachstellen anfällig ist, diesen Schwachstellen einen Schweregrad zuweist und wichtige Updates empfiehlt, um Sie zu schützen. Die Schwachstellenbewertung hilft bei der Priorisierung von Patches auf der Grundlage der Kritikalität der Schwachstellen, um Sicherheitslücken schneller zu schließen und besser auf ausnutzbare Schwachstellen zu reagieren.

Die aufgelisteten Funktionen sind nicht erschöpfend, aber sie bieten Ihnen einen soliden Ausgangspunkt für Ihr Unternehmen, wenn es um die Auswahl eines Patch-Management-Systems geht. 

Was sind die Schritte zur Verhinderung von Angriffen auf die Lieferkette

Wir alle haben von der Sicherheitslücke bei SolarWinds gehört, bei der der Anbieter unwissentlich mit Malware infizierte Patches an seine Kunden versandt hat. Es handelte sich um einen Angriff auf die Software-Lieferkette. Auch wenn dies ein ungewöhnlicher Vorfall war, so zeigt er doch deutlich, dass sich in IT-Patches auch Schadsoftware befinden kann. Die Anwendung von Patches kann auch zu anderen, häufiger auftretenden Problemen führen, einschließlich Systemkonflikten. Ein fehlerhafter System-Patch kann ein Gerät unbrauchbar machen.

Im Folgenden finden Sie drei Schritte, die Ihre SA befolgen sollte, um das Risiko der Installation eines infizierten oder fehlerhaften Patches zu verringern. Es ist wichtig zu verstehen, dass selbst die Befolgung dieser drei Schritte nicht garantieren kann, dass ein Patch nicht infiziert ist, aber diese Vorgehensweise wird dennoch als beste Praxis empfohlen.

Test. Verteilen Sie niemals einen Patch auf Ihre gesamte Infrastruktur, ohne ihn zu testen, denn dies kann zum Ausfall aller Systeme führen. Testen Sie Patches stattdessen auf einer begrenzten Anzahl von Geräten und nehmen Sie sich die Zeit, Informationen über den Patch zu sammeln.

Back up. Bevor Sie Patches anwenden, sollten Sie ein Backup des Vollabbildes des Geräts erstellen. Wenn etwas schief geht, können Sie problemlos einen funktionierenden Zustand wiederherstellen und Ihre Daten und Systeme schützen. 

Investieren Sie in Anti-Malware der nächsten Generation. Verwenden Sie unbedingt ein modernes Anti-Malware- (oder Anti-Virus-) Programm, das bösartige Anwendungen erkennt und entfernt. Während herkömmliche Anti-Malware Signaturen zur Erkennung von Malware verwendet, nutzt Anti-Malware der nächsten Generation verhaltensbasierte Erkennung und Heuristik. Die verhaltensbasierte Erkennung ist eine komplexere Technik und stützt sich häufig auf künstliche Intelligenz (AI) und maschinelles Lernen (ML). Es erfordert einen ganzheitlichen Blick auf alle Prozesse, um festzustellen, welche davon eine Bedrohung darstellen könnten. Ein Programm, das versucht, erweiterte Privilegien zu erlangen, kann beispielsweise eine Bedrohung darstellen.

Nach der Installation läuft die Anti-Malware der nächsten Generation normalerweise im Hintergrund und bietet Echtzeitschutz vor Viren, Trojanern, Würmern und anderer Malware. Die meisten Antivirenlösungen unterstützen sowohl die automatische als auch die manuelle Überprüfung. Automatische Scans können heruntergeladene Dateien, externe Speichergeräte und von Software-Installationsprogrammen erstellte Dateien untersuchen. Automatische Scans der gesamten Festplatte werden in der Regel nach einem bestimmten Zeitplan durchgeführt, während manuelle Scans dem Benutzer die Möglichkeit geben, bestimmte Dateien oder das gesamte System zu scannen, wann immer er es für notwendig hält.   

Acronis Cyber Protection bietet die Patch-Management-Funktionalität, die Sie benötigen

Acronis Cyber Protection bietet Funktionen zur Schwachstellenbewertung und zum Patch-Management, die alle oben genannten Anforderungen erfüllen und detaillierte Informationen über Geräte und Anwendungen in Ihrem Netzwerk liefern. Die Schwachstellen werden anhand einer internen Schweregradskala klassifiziert, und die erforderlichen Updates werden automatisch abgerufen und entsprechend den Schutzrichtlinien auf verschiedene Weise an verschiedene Gruppen verteilt. Mit den integrierten Schwachstellenbewertungen werden durch regelmäßige Scans Rechner, Systeme und Anwendungen identifiziert, die Sicherheitslücken aufweisen und Patches und Updates benötigen. Diese können problemlos nach Bedarf oder nach einem Zeitplan eingeführt werden – je nach Ihren IT-Anforderungen. Die Schwachstellenbewertungen von Acronis Cyber Protect unterstützen Windows- und Linux-basierte Rechner.

Acronis verteilt die Patches von seinen Cloud-Servern auf der ganzen Welt, nutzt aber auch die Peer-to-Peer-Patch-Verteilungstechnologie, um Verzögerungen beim Patch-Rollout zu vermeiden. Die Patch-Management-Funktion von Acronis Cyber Protect kann Endpunkte patchen, die sich innerhalb und außerhalb des Unternehmensnetzwerks befinden, und die ausfallsichere Patch-Management-Funktion kann in einzigartigen sicheren Wiederherstellungsszenarien aus einem vollständigen Festplatten-Backup verwendet werden.

Malware kann in Ihren Backups enthalten sein, insbesondere in vollständigen Systemsicherungen. Dies ist der Fall, wenn sich auf dem gesicherten Computer kein Anti-Malware-Produkt befindet oder die vorhandene Anti-Malware-Lösung das Problem nicht erkannt hat. Acronis Cyber Protect scannt gesicherte Daten in der Acronis Cloud und ermöglicht so eine aggressivere Heuristik – und eine leistungsfähigere Erkennung – ohne die Leistung der Endgeräte zu beeinträchtigen. Sobald die Malware identifiziert und beseitigt ist, kann Ihre SA den Rechner eines Benutzers von einem „sauberen“ Festplatten-Abbild wiederherstellen, das frei von Malware ist. Acronis kann das System auch automatisch auf die neuesten verfügbaren Updates patchen – basierend auf den Präferenzen des Anwenders – und neue Wurmepidemien live verhindern. 

Weitere Funktionen von Acronis Cyber Protection sind:

  • Automatische Genehmigung von Patches
  • Einsatz nach einem Zeitplan
  • Manuelle Bereitstellung
  • Flexible Optionen für Neustart und Wartungsfenster
  • Stufenweise Einführung
  • Alle Windows-Updates, einschließlich MS Office, und Win10-Anwendungen
  • Unterstützung für das Patch-Management von Microsoft und ⦁    mehr als 200 Anwendungen von Drittanbietern unter Windows  

Mehr von Acronis