Die Informationssicherheitsgefahr „G28 Software-Schwachstellen oder -Fehler“ beschreibt das Risiko, dass durch Programmierfehler oder Sicherheitslücken in Software Angriffe auf IT-Systeme ermöglicht werden. Diese Schwachstellen können ausgenutzt werden, um Daten zu stehlen, Schadsoftware einzuschleusen oder Prozesse zu manipulieren. Trotz intensiver Tests bleibt Software anfällig, da komplexe Systeme eine Vielzahl potenzieller Fehlerquellen aufweisen. Die Konsequenzen für Unternehmen können gravierend sein: von Produktionsausfällen bis hin zu Datenverlusten. Durch gezielte Risikokontrollen wie regelmäßige Updates, Sicherheitstests und strikte Zugangskontrollen lässt sich die Gefahr jedoch minimieren.
Welche Art von Asset ist durch die Gefahr gefährdet
Die Bedrohung durch Software-Schwachstellen oder -Fehler betrifft vor allem digitale Assets, insbesondere Softwareanwendungen, Betriebssysteme und die damit verbundenen IT-Infrastrukturen. Dazu zählen:
- Geschäftssoftware: ERP-Systeme, Buchhaltungssoftware oder CRM-Lösungen, die bei Fehlern zu falschen Berechnungen oder Geschäftsentscheidungen führen können.
- Betriebssysteme: Schwachstellen im Betriebssystem können es Angreifern ermöglichen, tief in ein IT-System einzudringen.
- Datenbanken: Durch Schwachstellen in der Datenbanksoftware könnten vertrauliche Informationen gestohlen oder verändert werden.
- Webanwendungen: Browser und webbasierte Anwendungen, die oft im Mittelpunkt der IT-Sicherheit stehen, da sie nicht nur internen, sondern auch externen Zugriff ermöglichen.
- Verbundene IT-Systeme: Schwachstellen in einem System können Kettenreaktionen in der gesamten IT-Infrastruktur auslösen.
Welche Schwachstellen werden durch diese Gefahr ausgenutzt
Software-Schwachstellen können in unterschiedlichen Bereichen auftreten und von verschiedenen Angreifern ausgenutzt werden. Zu den häufigsten Schwachstellen, die im Rahmen der Gefahr G28 relevant sind, gehören:
- Speicherüberläufe (Buffer Overflows): Diese Fehler treten auf, wenn ein Programm mehr Daten in einen Speicherbereich schreibt, als dafür vorgesehen ist. Angreifer können dadurch unerlaubten Code ausführen.
- Fehler in der Zugriffssteuerung: Unsachgemäße Implementierung von Zugriffsberechtigungen kann es Angreifern ermöglichen, sich unberechtigten Zugang zu Daten oder Systemen zu verschaffen.
- SQL-Injections: Durch fehlerhafte Eingabeüberprüfung können Angreifer SQL-Befehle in Datenbankabfragen einschleusen, was zum Auslesen oder Verändern von Daten führen kann.
- Cross-Site Scripting (XSS): Hierbei nutzen Angreifer Schwachstellen in Webanwendungen, um bösartigen Code in Webseiten einzuschleusen, der dann bei den Nutzern ausgeführt wird.
- Nicht ausreichend getestete Updates: Neue Softwareversionen können unvorhergesehene Schwachstellen mit sich bringen, die von Angreifern ausgenutzt werden könnten, bevor ein Patch bereitgestellt wird.
Datenleck bei SolarWinds 2020 durch ungepatchte Schwachstelle
Im Jahr 2020 wurde das amerikanische Softwareunternehmen SolarWinds Opfer eines großangelegten Cyberangriffs, der weltweit Wellen schlug. SolarWinds bietet Netzwerkmanagement-Software an, die von Tausenden Unternehmen und Behörden auf der ganzen Welt genutzt wird. Im Dezember 2020 wurde bekannt, dass Angreifer über mehrere Monate hinweg unbemerkt in die Systeme von SolarWinds eindringen konnten.
Die Angreifer nutzten eine ungepatchte Schwachstelle in der „Orion“-Plattform von SolarWinds, einem Netzwerkmanagement-Tool, das von rund 33.000 Kunden genutzt wurde, darunter Regierungsbehörden wie das US-Finanzministerium und Fortune-500-Unternehmen. Diese Schwachstelle ermöglichte es den Hackern, eine sogenannte „Supply-Chain-Attacke“ durchzuführen. Dabei manipulierten sie ein Update für die Orion-Software, das dann an die Kunden von SolarWinds ausgeliefert wurde. Die manipulierte Software ermöglichte es den Angreifern, auf die Netzwerke der betroffenen Unternehmen und Behörden zuzugreifen.
Die Folge war, dass sensible Informationen, darunter E-Mails und Daten aus US-Behörden, ausgelesen wurden. Experten gehen davon aus, dass russische Hacker hinter dem Angriff standen, der in der Öffentlichkeit als „Sunburst-Angriff“ bekannt wurde. Neben den immensen Schäden für die betroffenen Organisationen führte der Vorfall zu einem massiven Vertrauensverlust in SolarWinds und rief weltweit Regierungen und IT-Sicherheitsbehörden auf den Plan.
Dieses Beispiel zeigt eindrücklich, wie gravierend die Folgen einer ungepatchten Schwachstelle sein können. SolarWinds und seine Kunden wurden durch die fehlende Sicherheitskontrolle schwer geschädigt, und die Auswirkungen des Angriffs waren global spürbar.
Der Gefahr begegnen
Um das Risiko durch Software-Schwachstellen oder -Fehler zu minimieren, sollten Unternehmen eine Reihe von Sicherheitskontrollen implementieren:
- Regelmäßige Updates und Patches: Ein zentraler Aspekt der Risikokontrolle ist die konsequente und zeitnahe Installation von Sicherheitsupdates. Unternehmen sollten sicherstellen, dass alle verwendeten Softwareprodukte regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen.
- Sicherheitsüberprüfungen und Penetrationstests: Durch regelmäßige Sicherheitsüberprüfungen können Schwachstellen frühzeitig entdeckt werden. Penetrationstests simulieren Angriffe auf die IT-Infrastruktur und helfen dabei, potenzielle Schwachstellen aufzudecken.
- Sicherheitsbewusstsein und Schulungen: Mitarbeiter sollten regelmäßig geschult werden, um Phishing-Versuche oder andere Manipulationstechniken frühzeitig zu erkennen und richtig zu reagieren.
- Zugangskontrollen und Rechteverwaltung: Der Zugang zu IT-Systemen und sensiblen Daten sollte strikt nach dem Prinzip der minimalen Rechtevergabe erfolgen. Nur autorisierte Benutzer sollten Zugriff auf kritische Systeme haben.
- Sicherheitsmonitoring und Incident-Response-Pläne: Ein fortlaufendes Monitoring der IT-Systeme ermöglicht die frühzeitige Erkennung von Angriffen. Ein klarer Incident-Response-Plan stellt sicher, dass im Falle eines Vorfalls schnell und effektiv reagiert wird.
Durch die Kombination dieser Maßnahmen können Unternehmen die Gefahr von Software-Schwachstellen oder -Fehlern deutlich verringern und sich vor den potenziellen Folgen schützen.