In einem Netzwerk können jederzeit neue Schwachstellen auftreten, sodass der Lebenszyklus des Schwachstellenmanagements eher eine kontinuierliche Schleife als eine Reihe einzelner Ereignisse darstellt. Jede Runde des Lebenszyklus geht direkt in die nächste über. Eine einzelne Runde besteht in der Regel aus den folgenden Phasen:
Phase 0: Planung und Vorarbeit
Technisch gesehen finden Planung und Vorarbeit vor dem Lebenszyklus des Schwachstellenmanagements statt, daher die Bezeichnung „Phase 0“. In dieser Phase legt das Unternehmen kritische Details des Schwachstellenmanagementprozesses fest, darunter die folgenden:
- Welche Stakeholder werden einbezogen und welche Rollen werden sie einnehmen?
- Ressourcen – einschließlich Personen, Tools und Finanzmittel – für das Schwachstellenmanagement
- Allgemeine Richtlinien für die Priorisierung und Reaktion auf Sicherheitslücken
- Metriken zur Messung des Programmerfolgs
Unternehmen durchlaufen diese Phase nicht vor jeder Runde des Lebenszyklus. Im Allgemeinen führt ein Unternehmen eine umfassende Planungs- und Vorbereitungsphase durch, bevor es ein formelles Programm zum Schwachstellenmanagement einführt. Wenn ein Programm eingeführt wurde, überprüfen die Beteiligten regelmäßig die Planung und Vorarbeit, um ihre allgemeinen Richtlinien und Strategien bei Bedarf zu aktualisieren.
Phase 1: Asset-Discovery und Schwachstellenanalyse
Der formale Lebenszyklus des Schwachstellenmanagements beginnt mit einer Bestandsaufnahme der Assets – einem Katalog aller Hardware- und Softwarekomponenten im Netzwerk des Unternehmens. Die Bestandsaufnahme umfasst offiziell genehmigte Apps und Endgeräte sowie alle Schatten-IT-Assets, die Mitarbeiter ohne Genehmigung verwenden.
Da Unternehmensnetzwerke regelmäßig um neue Assets erweitert werden, wird der Asset-Bestand vor jeder Runde des Lebenszyklus aktualisiert. Unternehmen verwenden häufig Software-Tools wie Angriffsflächen-Management-Plattformen, um ihre Bestände zu automatisieren.
Nach der Identifizierung der Assets bewertet das Sicherheitsteam sie auf Schwachstellen. Das Team kann eine Kombination aus Tools und Methoden verwenden, darunter automatisierte Schwachstellen-Scanner, manuelle Penetrationsprüfungen und externe Threat-Intelligence aus der Cybersicherheits-Community.
Die Bewertung jedes Assets in jeder Runde des Lebenszyklus wäre zu aufwändig, daher arbeiten Sicherheitsteams in der Regel in Batches. Jede Runde des Lebenszyklus konzentriert sich auf eine bestimmte Gruppe von Assets, wobei kritischere Asset-Gruppen häufiger gescannt werden. Einige fortschrittliche Tools zum Scannen von Sicherheitslücken überprüfen kontinuierlich alle Netzwerkressourcen in Echtzeit, sodass das Sicherheitsteam einen noch dynamischeren Ansatz zur Erkennung von Sicherheitslücken verfolgen kann.
Phase 2: Schwachstellenpriorisierung
Das Sicherheitsteam priorisiert die Schwachstellen, die es in der Bewertungsphase gefunden hat. Durch die Priorisierung wird sichergestellt, dass das Team zuerst die kritischsten Sicherheitslücken behebt. Diese Phase hilft dem Team auch dabei, Zeit und Ressourcen nicht in Schwachstellen mit geringem Risiko zu investieren.
Um Schwachstellen zu priorisieren, berücksichtigt das Team folgende Kriterien:
- Kritikalitätsbewertungen aus externer Threat-Intelligence: Dies kann die MITRE-Liste der Common Vulnerabilities and Exposures (CVE) oder das Common Vulnerability Scoring System (CVSS) umfassen.
- Kritikalität von Assets: Eine unkritische Schwachstelle in einem kritischen Asset erhält oft eine höhere Priorität als eine kritische Schwachstelle in einem weniger wichtigen Asset.
- Mögliche Auswirkungen: Das Sicherheitsteam wägt ab, was passieren könnte, wenn Hacker eine bestimmte Schwachstelle ausnutzen, einschließlich der Auswirkungen auf den Geschäftsbetrieb, finanzieller Verluste und möglicher rechtlicher Schritte.
- Wahrscheinlichkeit, dass die Schwachstelle ausgenutzt wird: Das Sicherheitsteam achtet verstärkt auf Schwachstellen mit bekannten Exploits, die von Hackern aktiv genutzt werden.
- Fehlalarme: Das Sicherheitsteam stellt sicher, dass tatsächlich Schwachstellen vorhanden sind, bevor es Ressourcen dafür bereitstellt.
Stufe 3: Behebung von Schwachstellen
Das Sicherheitsteam arbeitet die Liste der priorisierten Sicherheitslücken ab, von den kritischsten bis zu den am wenigsten kritischen. Unternehmen haben drei Möglichkeiten, Sicherheitslücken zu beheben:
- Sanierung: Eine Schwachstelle vollständig beheben, damit sie nicht mehr ausgenutzt werden kann, z. B. durch Beheben eines Betriebssystemfehlers, Korrigieren einer Fehlkonfiguration oder Entfernen eines anfälligen Assets aus dem Netzwerk. Eine Sanierung ist nicht immer möglich. Für einige Schwachstellen sind zum Zeitpunkt ihrer Entdeckung keine vollständigen Lösungen verfügbar (z. B. Zero-Day-Schwachstellen). Bei anderen Schwachstellen wäre die Behebung zu ressourcenintensiv.
- Schadensbegrenzung: Erschwerung der Ausnutzung einer Sicherheitslücke und Abschwächung der Auswirkungen einer Sicherheitslücke, ohne die Sicherheitslücke vollständig zu beseitigen. Wenn Sie beispielsweise strengere Authentifizierungs- und Autorisierungsmaßnahmen zu einer Webanwendung hinzufügen, wird es für Hacker schwieriger, Konten zu kapern. Wenn Sie Notfallpläne für identifizierte Schwachstellen erstellen, können Sie die Flut von Cyberangriffen verringern. Sicherheitsteams entscheiden sich in der Regel für eine Schadensbegrenzung, wenn eine Behebung unmöglich oder unerschwinglich ist.
- Akzeptanz: Einige Schwachstellen sind so unbedeutend oder es ist unwahrscheinlich, dass sie ausgenutzt werden, dass es nicht kosteneffizient wäre, sie zu beheben. In diesen Fällen kann sich das Unternehmen dafür entscheiden, die Schwachstelle zu akzeptieren.
Stufe 4: Verifizierung und Überwachung
Um zu überprüfen, ob die Maßnahmen zur Schadensbegrenzung und -behebung wie beabsichtigt funktioniert haben, scannt und testet das Sicherheitsteam die Assets, an denen es gerade gearbeitet hat, erneut. Diese Audits dienen zwei Hauptzwecken: Es soll festgestellt werden, ob das Sicherheitsteam alle bekannten Schwachstellen erfolgreich behoben hat, und es soll sichergestellt werden, dass durch die Schadensbegrenzung und -behebung keine neuen Probleme entstanden sind.
Im Rahmen dieser Neubewertungsphase überwacht das Sicherheitsteam auch das Netzwerk im weiteren Sinne. Das Team sucht nach neuen Schwachstellen seit dem letzten Scan, nach veralteten Maßnahmen zur Risikominderung oder nach anderen Änderungen, die möglicherweise Maßnahmen erfordern. Alle diese Erkenntnisse helfen dabei, die nächste Runde des Lebenszyklus zu gestalten.
Phase 5: Berichterstellung und Verbesserung
Das Sicherheitsteam dokumentiert die Aktivitäten der letzten Runde des Lebenszyklus, einschließlich der gefundenen Schwachstellen, der ergriffenen Lösungsschritte und der Ergebnisse. Diese Berichte werden an relevante Stakeholder weitergegeben, darunter Führungskräfte, Eigentümer von Assets, Compliance-Abteilungen und andere.
Das Sicherheitsteam reflektiert auch, wie die letzte Runde des Lebenszyklus verlaufen ist. Das Team kann sich dabei Schlüsselkennzahlen wie die mittlere Zeit bis zur Erkennung (MTTD), die mittlere Zeit bis zur Reaktion (MTTR), die Gesamtzahl kritischer Schwachstellen und die Wiederholungsrate von Schwachstellen ansehen. Durch die Verfolgung dieser Metriken im Zeitverlauf kann das Sicherheitsteam eine Basislinie für die Leistung des Programms zum Schwachstellenmanagement erstellen und Möglichkeiten zur Verbesserung des Programms im Zeitverlauf ermitteln. Die aus einer Runde des Lebenszyklus gewonnenen Erkenntnisse können die nächste Runde effektiver machen.