Cloud Platform
Contact us
Asset Management
Vulnerability & Configuration Management
Risk Remediation
Threat Detection & Response
  • Overview
  • Platform Apps

  • Qualys Endpoint Security

    Advanced endpoint threat protection, improved threat context, and alert prioritization

  • Context XDR

    Extend detection and response beyond the endpoint to the enterprise

Compliance
Cloud Security

Sasser & Co: Virenangriffe stellen die Reaktionszeiten von Security Teams in Unternehmen auf eine harte Probe

Die in immer kürzeren Abständen auftauchenden Viren, Würmer und sonstigen Formen von Malicious Codes unterziehen die Reaktionsgeschwindigkeiten von Security-Teams in Unternehmen einem Härtetest.

München, Germany — May 13, 2004 — Untersuchungen des Security-Unternehmens Qualys, dem Marktführer im Bereich der webbasierten Schwachstellen Scans zeigen, dass für 80% aller Schwachstellen in weniger als 60 Tagen nach ihrer Bekanntgabe ein Exploit-Code in Umlauf gesetzt wird.

Oft steht Firmen jedoch nicht einmal soviel Zeit zur Verfügung, um angemessen zu reagieren. So gelang es Viren-Autoren nach der Veröffentlichung eines Patches zum Schließen einer Sicherheitslücke in nur 32 Tagen, den Windows-Wurm Blaster zu entwickeln.

Der Windows-Wurm Sasser, der diese Woche die Computer befiel, erschien nur 2 Wochen, nachdem Microsoft einen Patch für die entsprechende Sicherheitslücke online verfügbar gemacht hatte.

Weit geöffnete Fenster

„Die äußert komplexe Aufgabe, Sicherheitslücken zu schließen und große Unternehmen vor Exploits und Schwachstellen zu schützen, entwickelt sich für die Security-Welt zu einer Nagelprobe“, sagte Adrian Ionel, VP Europe von Qualys.

„Die Zeit, die Unternehmen brauchen, um auf Sicherheitsprobleme zu reagieren, kann diese Probleme noch verschlimmern“, erklärte Dr. Gerhard Eschelbeck, der das Vulnerability-Forschungsprogramm bei Qualys leitet.

Wie aus den statistischen Daten ersichtlich wird, die Eschelbeck erhoben hat, dauert es rund 30 Tage, bis 50% der Systeme geschützt sind, die von einem bestimmten Wurm oder Angriff bedroht werden. „Dieses Zeitfenster ist bei weitem zu groß“, so Eschelbeck.

Dass Patches so spät eingespielt werden, liegt meist daran, dass Unternehmen zunächst prüfen müssen, ob ein Update zur Schließung einer Sicherheitslücke nicht irgendein anderes Programm beeinträchtigt, das zur Aufrechterhaltung des Geschäftsbetriebs unerlässlich ist.

Eschelbecks Untersuchungen zeigten auch, dass einige Viren und Exploits, die bereits überwunden schienen, jetzt erneut auftauchen.

„Die Viren Slammer und Code Red“, so Eschelbeck, „kommen wieder in Umlauf, weil viele Unternehmen, die mit neuen Servern ans Netz gehen, einfach den Standard-Setup verwenden, der die bekannten Sicherheitslücken nicht schließt“.

Die Angriffsmuster

Viele Verantwortliche für Netzwerksicherheit fürchten den Tag, an dem ein so genannter „Zero Day Attack“ stattfindet, der eine Sicherheitslücke ausnützt, die noch niemand entdeckt hat und für die es keinen Patch gibt. Firmen gehen zunehmend davon aus, dass sie irgendwann mit einem solchen Ereignis konfrontiert werden, und treffen Vorkehrungen für diesen Fall.

„Für eine effektive Reaktion ist es entscheidend“, so Eschelbeck, „dass man wesentlich mehr über die Netzwerke weiß, die in einem Unternehmen existieren, über die angeschlossenen Geräte und darüber, wie wichtig jedes einzelne System für das Unternehmen als Ganzes ist“.

Viele Firmen setzen Überwachungssysteme ein, die sich an der üblichen Nutzung eines Netzwerks orientieren und Alarm schlagen, wenn es zu einem plötzlichen Anstieg der Aktivitäten kommt, der auf einen Virenausbruch oder Hackerangriff zurückzuführen sein könnte.

Bei der Erstellung von Notfallplänen für einen Virenausbruch stufen Firmen heute ihre verschiedenen Netzwerke oft nach ihrer Bedeutung ein und konzentrieren sich dann bei einem Angriff oder schwerwiegenden Virenausbruch auf die kritischsten Systeme.

Dabei wird eventuell hingenommen, dass weniger wichtige Netzwerke und Abteilungen durch den Angriff zu Schaden kommen.

Viele der größten Technologie-Anwender schließen sich in Gruppen wie dem Jericho-Forum zusammen, um Informationen auszutauschen und Möglichkeiten zum Umgang mit Sicherheitsverletzungen zu diskutieren.

Weitere Informationen zu Qualys und QualysGuard unter https://www.qualys.com


Qualys, the Qualys logo and QualysGuard are proprietary trademarks of Qualys, Inc. All other products or names may be trademarks of their respective companies.

For any further German press information please contact

Contact: Jörg Vollmer
Qualys GmbH
+49 211 52391 545
+49 211 52391 546
Prinzenallee. 7
D – 40549 Düsseldorf
jv@qualys.com

Contact: Ursula Kafka
Kafka Kommunikation
+49 (0) 8152/999 840
+49 (0) 8152/999 842
Breitbrunner Straße 40
D – 82229 Seefeld
pr-de@qualys.com

For all other matters

Contact: pr@qualys.com

Media Contact:
Tami Casey
Qualys
media@qualys.com