zur Übersicht

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

In vielen Fällen lassen sich Legacy-Betriebssysteme auch nicht mit aktuellen Anti-Malware Lösungen absichern, dementsprechend finden Funktionen wie Software Defined Virtual Patching keine Anwendung. Außerdem dürfen die eingesetzten IT Systeme oftmals nicht verändert werden. Ein bestimmter Versionsstand des Betriebssystems und der eingesetzten Software bleibt also unabsehbar lange Zeit bestehen.

Wo lauern die Gefahren?

In unserem Blog-Beitrag „Im Homeoffice entstehen neue Risikopotentiale für die IT“ haben wir bereits beschrieben, welche Risiken im Bereich IT entstehen, wenn beispielsweise im Homeoffice Sicherheitsbestimmungen gelockert werden und/oder die Mitarbeiter mit eigenen Geräten (BYOD-Strategie) arbeiten. Zur Absicherung dieser Risiken sind die TippingPoint Threat Protection Systeme (TPS) von Trend Micro optimal geeignet.

Aber auch Legacy-Systeme stellen weiterhin, wie oben beschrieben, ein großes Sicherheitsrisiko dar. So haben wir in den letzten Monaten bei größeren Projekten festgestellt, dass Kunden noch immer Betriebssysteme wie Windows XP oder Windows Server 2000-2008R2 im Produktivbetrieb einsetzen. Ebenfalls haben wir einige Migrationen von Trend Micro OfficeScan zu Apex One durchgeführt.

Das Problem beim Einsatz überholter Systeme: Ab dem End-Of-Life Datum einer Software stellt der Hersteller die Entwicklung von Updates zur Behebung von Funktionsfehlern oder Sicherheitslücken ein. Bis zu diesem Zeitpunkt nicht geschlossene Schwachstellen bleiben geöffnet.

Zero Day Initiative

Die Zero Day Initiative (ZDI) ist das weltweit größte unabhängige Bug-Bounty-Programm (sinngemäß Kopfgeld-Programm für Programmfehler bzw. eine von Unternehmen, Interessenverbänden, Privatpersonen oder Regierungsstellen betriebene Initiative zur Identifizierung, Behebung und Bekanntmachung von Fehlern in Software unter Auslobung von Sach- oder Geldpreisen für die Entdecker) und ist seit 2007 führend in seinem Bereich. Über die ZDI wurden 2017 66,3% aller verifizierten Schwachstellen entdeckt.

Von der Entdeckung einer Schwachstelle bis zur Schließung dieser, in Form eines Patches durch den Hersteller, vergehen in der Regel über 6 Wochen. Trend Micro fördert die ZDI jedoch maßgeblich und hat dadurch zeitnah(eren) Zugriff auf die Daten zu ermittelten Exploits.

Virtual Patching mit TippingPoint

Trend Micro TippingPoint analysiert Netzwerkverkehr u.a. auf Basis von Algorithmen, Patterns und Finger Printing und kann somit nicht nur schädlichen Datenverkehr, sondern auch Exploits auf bekannte Softwareschwachstellen identifizieren und blockieren.

Durch die Unterstützung der ZDI in Verbindung mit 15 eigenen, weltweit ansässigen Research Centern erhält Trend Micro Informationen zu Vulnerabilities (Sicherheitslücken) und Exploits nicht nur zeitnah, sondern in der Regel maßgeblich früher als Hersteller anderer Sicherheitssoftware. Somit können Schwachstellen in Betriebssystemen auf Netzwerkebene abgesichert werden, ohne das Legacy-Betriebssystem manipulieren zu müssen.lifecycle_of_a_software_vulnerability

Bildquelle: Schulungsmaterial von Trend Micro

Wenn Sie Fragen rund um das Thema Sicherheit und/oder Trend Micro haben, kommen Sie gern auf uns zu. Wir beraten Sie zu allen Fragen!

Vereinbaren Sie einen Beratungstermin mit uns!

Designed by suksao / Freepik

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net