{"id":18865,"date":"2019-03-28T15:01:40","date_gmt":"2019-03-28T13:01:40","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18865"},"modified":"2019-11-22T12:08:31","modified_gmt":"2019-11-22T10:08:31","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/","title":{"rendered":"RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie"},"content":{"rendered":"<p>\u201eEntschuldigen Sie, haben Sie einen Moment Zeit, um sich \u00fcber Sicherheitsupdates zu unterhalten?\u201c<\/p>\n<p>\u201eTut mir leid, ich bin zu besch\u00e4ftigt mit der Installation von allen verf\u00fcgbaren Patches.\u201c<\/p>\n<p>Aber im Ernst: es lohnt sich wirklich einen Moment innezuhalten und dar\u00fcber nachzudenken, wie effektiv (oder auch nicht) Ihr Patch-Management wirklich ist.<\/p>\n<p>In einer perfekten Welt w\u00fcrden Sie alle Patches f\u00fcr jede in Ihrem Unternehmen verwendete Software unverz\u00fcglich nach der Ver\u00f6ffentlichung installieren. Im echten Leben ist das Ganze jedoch etwas komplizierter als in der Theorie und es ist nie genug Zeit f\u00fcr die Installation aller Patches \u2013 daher m\u00fcssen Sie Priorit\u00e4ten setzen. Aber wie macht man das am besten?<\/p>\n<p>Auf der RSA-Konferenz 2019 pr\u00e4sentierten <a href=\"https:\/\/www.rsaconference.com\/events\/us19\/agenda\/sessions\/14744-the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Jay Jacobs vom Cyenta Institute und Michael Roytman von Kenna Security<\/a> eine Studie mit dem Titel \u201c The <a href=\"https:\/\/en.wikipedia.org\/wiki\/Etiology\" target=\"_blank\" rel=\"noopener nofollow\">Etiology<\/a> of Vulnerability Exploitation\u201c (dt: Die Ursachenforschung der Ausnutzung von Schwachstellen). Der durchaus gut begr\u00fcndete Bericht befasste sich haupts\u00e4chlich mit den Schwachstellen, die eine erh\u00f6hte Aufmerksamkeit verdienen sowie mit der Art und Weise, wie sowohl die Installation von Patches also auch die Sicherheitsupdate-Strategie drastisch verbessert werden kann.<\/p>\n<p>Die Grundvoraussetzung ist, dass nicht alle Schwachstellen in der Praxis ausgenutzt werden. Unter der Annahme, dass diese Aussage wahr ist, k\u00f6nnen viele Updates ganz einfach in den Hintergrund gestellt und <strong>Schwachstellen<\/strong> priorisiert werden, die tats\u00e4chlich (und mit hoher Wahrscheinlichkeit) bei einem Angriff verwendet werden k\u00f6nnen. Aber wie unterscheidet man \u201egef\u00e4hrliche\u201c Schwachstellen von der \u201ehaupts\u00e4chlich harmlosen\u201c Sorte?<\/p>\n<p>Bewaffnet mit Beschreibungen aus der CVE-Datenbank (<em>Common Vulnerabilities and Exposures<\/em>) und \u00f6ffentlich verf\u00fcgbaren <strong>Exploit<\/strong>-Datenbanken sowie Daten von Vulnerability Scannern und IPS\/IDS-Systemen (insgesamt 7,3 Milliarden Angriffsdatens\u00e4tze und 2,8 Milliarden Schwachstellen in 13 Millionen Systemen) haben die Forscher ein Modell erstellt, das diese Aufgabe ziemlich gut bew\u00e4ltigt. Um das Ganze zu relativieren, bedarf es einer kleinen Analyse der <strong>Schwachstellenlandschaft<\/strong>.<\/p>\n<div id=\"\" class=\"kasbanner-banner kasbanner-image\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/div>\n<h2>Wie viele CVEs existieren in der Wildnis?<\/h2>\n<p>Jeder Experte f\u00fcr Informationssicherheit wird Ihnen sagen, dass die Anzahl der bekannten Schwachstellen <em>unglaublich gro\u00df<\/em> ist. Aber nicht viele Experten kennen die genaue Ziffer (wenn sie \u00fcberhaupt jemand kennt). Bislang sind etwa 108.000 <strong>CVEs<\/strong> ver\u00f6ffentlicht worden.<\/p>\n<p>Ber\u00fccksichtigen Sie auch, dass die monatliche Ver\u00f6ffentlichungsrate in den letzten Jahren gestiegen ist: Wenn in den Jahren 2005 bis 2017 jeden Monat etwa 300 bis 500 CVEs ver\u00f6ffentlicht wurden, \u00fcberschritt der durchschnittliche Monatswert Ende 2017 die 1.000er-Marke und ist seitdem auch nicht mehr gesunken. Das sind pro Tag Dutzende neue Bugs!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082938\/patching-strategy-rsac2019-slide-1.jpg\" alt=\"Die CVE-Ver\u00f6ffentlichungsrate stieg im Jahr 2017 drastisch an und knackte die 1000er-Marke\" width=\"1460\" height=\"820\">Die Existenz eines Exploits wird im Allgemeinen entweder kurz vor oder unmittelbar nach der Ver\u00f6ffentlichung des jeweiligen CVEs bekannt. Es gibt Ausnahmen, aber in den meisten F\u00e4llen betr\u00e4gt das Zeitrahmen mehr oder weniger zwei Wochen um das Datum der CVE-Ver\u00f6ffentlichung. Daher verlangen CVEs eine schnelle Antwort.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082937\/patching-strategy-rsac2019-slide-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26190 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082937\/patching-strategy-rsac2019-slide-2.jpg\" alt=\"In den meisten F\u00e4llen erscheint ein Exploit innerhalb der ersten 2 Wochen, mehr oder weniger, nach dem CVE-Ver\u00f6ffentlichungsdatum\" width=\"1460\" height=\"820\"><\/a>Es versteht sich von selbst, dass die Installationsquote von Updates etwas hinterherhinkt. Im Durchschnitt wird ein Monat nach der Entdeckung lediglich ein Viertel aller Schwachstellen behoben. Es dauert ganze 100 Tage, bis die H\u00e4lfte entfernt wurde, und ein Viertel der Schwachstellen ist auch ein Jahr nach dem Vorfall noch immer nicht gepatcht.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26187 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-3.jpg\" alt=\"Im Durchschnitt sind \u00bc aller Schwachstellen auch einem Jahr nach der Bereitstellung eines verf\u00fcgbaren Patches noch immer nicht geschlossen\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Mehr als zwei Drittel der <strong>ungepatchten Schwachstellen<\/strong> lassen sich in Produkten von lediglich drei Anbietern finden. Um welche Marken und Produkte es sich handelt, sehen Sie in der folgenden Grafik:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26184 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-4.jpg\" alt=\"Mehr als zwei Drittel aller ungepatchter Schwachstellen befinden sich in Produkten von Oracle, Microsoft und Adobe\" width=\"1460\" height=\"820\"><\/a><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082937\/patching-strategy-rsac2019-slide-5.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26189 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082937\/patching-strategy-rsac2019-slide-5.jpg\" alt=\"Produkte die h\u00e4ufig nicht gepatcht werden: Java und Acrobat f\u00fchren die Liste an\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Unterdessen gibt es f\u00fcr 77% der CVEs keine ver\u00f6ffentlichten Exploits. Interessant ist auch, dass nicht alle ver\u00f6ffentlichten Schwachstellen in realen Umgebungen angetroffen werden \u2013 genauer gesagt nur 37.000 der 108.000 vorhandenen CVEs. Und lediglich 5000 dieser CVEs k\u00f6nnen ausgenutzt werden und gleichzeitig in freier Wildbahn existieren. Genau diese Schwachstellen <em>sollten<\/em> priorisiert werden \u2013 sie m\u00fcssen nur richtig erkannt werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082931\/patching-strategy-rsac2019-slide-6.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26186 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082931\/patching-strategy-rsac2019-slide-6.jpg\" alt=\"Von 108.000 bekannten CVEs, werden lediglich 5000 in realen Umgebungen angetroffen und f\u00fcr Angriffe ausgenutzt\" width=\"1460\" height=\"820\"><\/a><\/p>\n<h2>Patch-Strategien<\/h2>\n<p>Die Forscher haben die Relevanz der Patch-Strategien anhand zweier Messgr\u00f6\u00dfen gemessen: Der Anteil \u201egef\u00e4hrlicher\u201c Schwachstellen an der Gesamtzahl <strong>gepatchter Schwachstellen<\/strong> (Effizienz) und umgekehrt der Anteil der gepatchten Schwachstellen an der Gesamtzahl \u201egef\u00e4hrlicher\u201c Schwachstellen (Abdeckung).<\/p>\n<div id=\"attachment_26181\" class=\"wp-caption aligncenter\">\n<div id=\"attachment_26181\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26181\" class=\"wp-image-26181 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-7.jpg\" alt=\"Die Forscher haben die Relevanz der Patch-Strategien anhand zweier Messgr\u00f6\u00dfen gemessen: Efficiency und Coverage\" width=\"1460\" height=\"820\"><\/a><p id=\"caption-attachment-26181\" class=\"wp-caption-text\"><a href=\"https:\/\/de.wikipedia.org\/wiki\/Beurteilung_eines_bin%C3%A4ren_Klassifikators#Anwendung_im_Information_Retrieval\" target=\"_blank\" rel=\"noopener nofollow\">Kommt Ihnen das Bild bekannt vor?<\/a><\/p><\/div>\n<\/div>\n<p>Eine der allgemein akzeptierten Patch-Strategien basiert auf dem <em>Common Vulnerability Scoring System<\/em> (CVSS), wobei CVSS-Werten, die einen bestimmten Wert \u00fcbersteigen, Priorit\u00e4t einger\u00e4umt wird. Die Berechnung der Effizienz und Abdeckung f\u00fcr CVSS 10 ergibt jeweils 23% bzw. 7%. Interessanterweise kann das gleiche Ergebnis auch durch die zuf\u00e4llige Installation von <strong>Patches<\/strong> erreicht werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-8.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26188 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-8.jpg\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Der \u00fcbliche Ansatz \u2013 alles mit einem \u201ehohen\u201c CVSS-Wert (7 oder h\u00f6her) zu patchen \u2013 f\u00fchrt zu deutlich besseren Ergebnissen. Dieser Ansatz ist im Gro\u00dfen und Ganzen nicht schlecht, aber er ist zeitaufw\u00e4ndig, da auf diese Weise die Installation einer gro\u00dfen Anzahl von Patches priorisiert werden muss.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-9.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26185 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-9.jpg\" alt=\"Vergleich der Relevanz von CVSS-basierten Patch-Strategien\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Eine Alternativstrategie w\u00e4re das Priorisieren von Patches nach Anbieter. Denn tats\u00e4chlich weisen alle Entwickler ein unterschiedliches Verh\u00e4ltnis zwischen der Anzahl der tats\u00e4chlichen Exploits und der Gesamtzahl der CVEs auf. Aus diesem Grund w\u00e4re es durchaus logisch, diejenigen Hersteller zu priorisieren, deren Produkte Schwachstellen aufweisen, die in der Praxis am ehesten ausgenutzt werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26183 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-10.jpg\" alt=\"Die Schwachstellen in Produkten bestimmter Anbieter werden h\u00e4ufiger ausgenutzt\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Trotzdem ist diese Strategie im Hinblick auf die Effizienz und Abdeckung <em>schlechter<\/em> als zuf\u00e4lliges Patchen, denn sie ist in etwa nur halb so effektiv.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-11.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26180 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-11.jpg\" alt=\"Anbieter-basierte Strategien sind weniger effektiv als wahlloses Patchen\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Aus diesem Grund ist dieser Ansatz langfristig gesehen noch weniger relevant als der auf CVSS basierende Ansatz.<\/p>\n<h2>Wahrscheinlichkeitsberechnungsmodell f\u00fcr das Ausnutzen von Schwachstellen<\/h2>\n<p>Dies f\u00fchrt uns erneut zur\u00fcck zu dem von den Forschern entwickelten Modell. Beim Vergleich von Daten aus den CVE-Beschreibungen, \u00f6ffentlich verf\u00fcgbaren <strong>Exploit-Datenbanken<\/strong> und IPS\/IDS-Systemen, konnte das Team eine Reihe von Anzeichen identifizieren, die die Wahrscheinlichkeit, das seine Schwachstelle tats\u00e4chlich auch in der Praxis ausgenutzt wird, beeinflussen.<\/p>\n<p>Einerseits erh\u00f6hen Anzeichen wie eine CVE-Referenz von Microsoft oder die Existenz eines Exploits in Metasploit die Wahrscheinlichkeit, dass die fragliche Schwachstelle ausgenutzt wird, drastisch.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-12.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26179 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-12.jpg\" alt=\"Die Forscher haben Anzeichen f\u00fcr die Wahrscheinlichkeit des Exploits einer Schwachstelle identifiziert\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Andererseits gibt es auch Anzeichen, die die Wahrscheinlichkeit einer Ausnutzung reduzieren \u2013 dazu geh\u00f6ren beispielsweise <strong>Schwachstellen im Safari-Browser<\/strong>, Exploits, die in der ExploitDB-Datenbank ver\u00f6ffentlicht wurden, \u201eauthentifizierte\u201c oder \u201edouble free Memory\u201c (Mehrfache Deallokation) in den CVE-Beschreibungen, usw. Durch die Kombination dieser Faktoren k\u00f6nnten Forscher die Wahrscheinlichkeit eines m\u00f6glichen Exploits berechnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-13.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26177 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-13.jpg\" alt=\"Einige Anzeichen steigern die Wahrscheinlichkeit, andere senken sie\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Um die Genauigkeit des Modells zu \u00fcberpr\u00fcfen, haben die Forscher ihre Prognose mit den Daten tats\u00e4chlicher Angriffe verglichen und Folgendes herausgefunden:<\/p>\n<ul>\n<li>Bei Schwachstellen mit minimaler Exploit-Wahrscheinlichkeit funktioniert das Modell gut.<\/li>\n<li>Das Modell neigt dazu, die Wahrscheinlichkeit der Ausnutzung von Schwachstellen zu \u00fcbersch\u00e4tzen.<\/li>\n<li>Das Modell neigt dazu, Schwachstellen, die ein hohes Exploit-Risiko haben, zu untersch\u00e4tzen.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-14.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26182 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082930\/patching-strategy-rsac2019-slide-14.jpg\" alt=\"Das Modell ist nicht perfekt, aber es funktioniert\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Folglich ist das Modell zwar nicht absolut genau, funktioniert aber im Gro\u00dfen und Ganzen. Auf dieser Grundlage entwickelten die Forscher drei Patch-Strategien: \u201ehocheffizient\u201c, \u201eausgewogen\u201c und \u201emaximale Abdeckung\u201c. Die \u201eausgewogene\u201c Strategie erzielt beispielsweise die doppelte Effizienz von CVSS 7+ mit einer besseren Abdeckung (63% vs. 52%) bei nur halb so gro\u00dfem Aufwand (will hei\u00dfen, die H\u00e4lfte der installierten Patches). Scheint eine \u00dcberlegung wert zu sein, nicht wahr?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-15.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26178 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/03\/26082929\/patching-strategy-rsac2019-slide-15.jpg\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p>Abschlie\u00dfend m\u00f6chten wir Ihnen noch einige <strong>Sicherheitstipps<\/strong> der Forscher mit auf den Weg geben:<\/p>\n<ul>\n<li>Denken Sie dar\u00fcber nach, ob Sie in Ihrer Patch-Strategie etwas anderes als CVSS verwenden.<\/li>\n<li>Finden Sie heraus, wie offene\/geschlossene Schwachstellen in Ihrer Infrastruktur protokolliert werden.<\/li>\n<li>Fangen Sie an, Daten <em>Ihrer<\/em> Sensoren \u00fcber Exploits, die bei Angriffen auf <em>Ihre<\/em> Ressourcen verwendet werden\/wurden, zu sammeln.<\/li>\n<li>Sobald Sie eine ausreichende Menge an Daten gesammelt haben, k\u00f6nnen Sie diese verwenden, um die Effizienz, Abdeckung und den Aufwand f\u00fcr Ihre Infrastruktur zu berechnen.<\/li>\n<li>Vergleichen Sie die Werte mit anderen Priorisierungsstrategien.<\/li>\n<\/ul>\n<p>Wir stimmen mit den Forschern in der Tatsache \u00fcberein, dass das manuelle Patchen ohne die Verfolgung einer klaren Strategie reine Ressourcenverschwendung ist. Trotzdem ist unser Ansatz etwas anders: Kaspersky Systems Management (<strong>Teil unserer L\u00f6sung Kaspersky Security for Business<\/strong>) verwendet Subsysteme zur Schwachstellen\u00fcberwachung und Patch-Installation.<\/p>\n<p>Diese erm\u00f6glichen es, Schwachstellen schnell zu identifizieren, zu priorisieren und zu schlie\u00dfen. Bei der Priorisierung werden neben den CVSS-Bewertungen auch Informationen aus unserem Kaspersky Security Network (KSN) verwendet. Wenn unsere Systeme beispielsweise erkennen, dass eine Schwachstelle aktuell ausgenutzt wird, steigt gleichzeitig auch ihre Priorit\u00e4t. Weitere Details zur <strong>Sicherheitstechnologie<\/strong> finden Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Auf der RSAC 2019 haben Forscher \u00fcber die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterst\u00fctzung einer effektiven Patch-Strategie entwickelt.<\/p>\n","protected":false},"author":421,"featured_media":18866,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1111,1433,3244,1434,1498,1012],"class_list":{"0":"post-18865","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-patches","9":"tag-rsa-conference","10":"tag-rsa2019","11":"tag-rsac","12":"tag-schwachstellen","13":"tag-updates"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18865"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18865\/revisions"}],"predecessor-version":[{"id":20877,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18865\/revisions\/20877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18866"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}