{"id":30386,"date":"2023-09-04T10:48:22","date_gmt":"2023-09-04T08:48:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30386"},"modified":"2023-09-04T10:59:16","modified_gmt":"2023-09-04T08:59:16","slug":"patching-priorities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/patching-priorities\/30386\/","title":{"rendered":"Priorisierung von Updates: Was sollte zuerst gepatcht werden?"},"content":{"rendered":"<p>Software-Updates f\u00fcr die Computer von Angestellten sind ein endloser, kontinuierlicher Prozess. Daher kann es sein, dass Ihnen einfach die Ressourcen fehlen, um die gesamte Software immer wieder zu aktualisieren. Im Durchschnitt werden jeden Tag Dutzende von neuen Sicherheitsl\u00fccken gefunden; dementsprechend werden jeden Monat Hunderte oder sogar Tausende von Patches f\u00fcr diese L\u00fccken ver\u00f6ffentlicht.<\/p>\n<p>Das wirft die Frage auf: Welche Aktualisierungen sollten Priorit\u00e4t haben? Die Antwort darauf ist nicht einfach. <a href=\"https:\/\/www.kaspersky.de\/blog\/domain-fronting-rsa2019\/18978\/\" target=\"_blank\" rel=\"noopener\">Patching-Strategien k\u00f6nnen sehr unterschiedlich sein<\/a>, und die f\u00fcr Ihr Unternehmen am besten geeignete Strategie kann von zahlreichen Umst\u00e4nden abh\u00e4ngen. In diesem Artikel erl\u00e4utere ich, welche Software zuerst gepatcht werden sollte \u2013 basierend auf dem potenziellen Risiko eines Exploits von Sicherheitsl\u00fccken.<\/p>\n<p>\u00a0<\/p>\n<h2>Hat Ihr System irgendwelche Schwachstellen?<\/h2>\n<p>Manche Leute glauben, dass die Anzahl der entdeckten Schwachstellen ein Hinweis auf die Software-Qualit\u00e4t ist. Mit anderen Worten: Viele Bugs sind ein Zeichen f\u00fcr eine schlechte Software, und das Fehlen jeglicher gemeldeter Schwachstellen ist mit einer einwandfreien Software gleichzusetzten. Diese \u00dcberlegungen beeinflussen dann die Wahl der Unternehmenssoftware.<\/p>\n<p>Nat\u00fcrlich ist dies ein Trugschluss: Die Anzahl der entdeckten Schwachstellen sagt im Allgemeinen etwas \u00fcber die Beliebtheit des Programms aus, nicht \u00fcber seine Qualit\u00e4t. Bugs findet man \u00fcberall. Und in den meisten F\u00e4llen werden Fehler dort entdeckt, wo Menschen nach ihnen suchen. Ein Unternehmen k\u00f6nnte ein l\u00e4ngst in Vergessenheit geratenes Softwareprodukt verwenden, nur weil niemand je eine Sicherheitsl\u00fccke darin gefunden hat. Doch das w\u00e4re eine unbedachte Strategie: Was w\u00e4re, wenn irgendwann doch noch eine ganze Reihe von Schwachstellen f\u00fcr das jeweilige Produkt gefunden w\u00fcrden?<\/p>\n<p>Kurz gesagt, kommt es nicht auf die Anzahl der Bugs an, sondern darauf, wie schnell entsprechende Patches ver\u00f6ffentlicht werden und ob sie die Probleme tats\u00e4chlich beheben. Schnelle und regelm\u00e4\u00dfige Patches sind eine gute Sache. Seltene, sporadische Ver\u00f6ffentlichungen, bei denen der Hersteller so tut, als sei nichts Schlimmes passiert, sind hingegen ein alarmierendes Zeichen; derartige Software sollte vermieden werden.<\/p>\n<p>Positiv zu bewerten ist auch die Tatsache, wenn Entwickler ein Bug-Bounty-Programm anbieten \u2013 noch besser ist es, wenn dieses Programm f\u00fcr jeden zug\u00e4nglich ist. Negativ hingegen ist die Drohung eines Anbieters, Bug Hunter zu verklagen (ja, das kommt \u00f6fter vor, als man sich vorstellen kann), oder noch schlimmer: Leute vor Gericht zu zerren, weil sie Schwachstellen gemeldet haben.<\/p>\n<p>\u00a0<\/p>\n<h2>Betriebssysteme<\/h2>\n<p>Doch kommen wir zur\u00fcck zur Priorisierung von Patches. Die h\u00f6chste Priorit\u00e4t haben ganz offensichtlich Betriebssysteme. Alle wichtigen Betriebssystem-Updates m\u00fcssen so schnell wie m\u00f6glich installiert werden. Das Risiko liegt auf der Hand: Ein kompromittiertes Betriebssystem ist der Schl\u00fcssel zum Rest der Computersoftware.<\/p>\n<p>Wenn Sie Windows verwenden, liegt es also in Ihrem Interesse, zumindest die Liste der Microsoft-Updates <a href=\"https:\/\/de.wikipedia.org\/wiki\/Patchday\" target=\"_blank\" rel=\"noopener nofollow\">am zweiten Dienstag eines jeden Monats<\/a> durchzugehen und diese so schnell wie m\u00f6glich zu installieren. Dennoch sollten Sie die Nachrichten verfolgen: Wenn ein Windows-Patch an einem anderen Datum herauskommt, sollten Sie es sofort installieren.<\/p>\n<p>\u00a0<\/p>\n<h2>Browser<\/h2>\n<p>Es gibt einige gute Gr\u00fcnde, Browser-Updates Priorit\u00e4t zu schenken. Zum einen machen Browser heutzutage einen Gro\u00dfteil unserer digitalen Aktivit\u00e4ten aus. Zum anderen sind Browser naturgem\u00e4\u00df mit dem Internet verbunden, weshalb sie als eine der ersten von Cyberbedrohungen betroffen sind. Und drittens scheuen Angreifer keine M\u00fchen, um nach Schwachstellen in Browsern zu suchen, sind oft erfolgreich und nutzen sie schnell aus.<\/p>\n<p>Versuchen Sie daher, Browser-Patches schnellstm\u00f6glich zu installieren. Zudem sollten Sie nicht vergessen, Ihren Browser nach einer Aktualisierung neu zu starten: Solange Sie das nicht tun, wird die alte, anf\u00e4llige Version weiterverwendet. Bedenken Sie, dass auf Ihrem System m\u00f6glicherweise mehr als ein Browser installiert ist. Sie alle ben\u00f6tigen rechtzeitige Updates.<\/p>\n<p>Und da wir gerade von verschiedenen Browsern sprechen: Hier gilt es einige Dinge zu beachten:<\/p>\n<ul>\n<li>Internet Explorer: Kaum ein Benutzer w\u00e4hlt diesen Browser freiwillig, dennoch ist er immer noch <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-explorer-is-finally-dead-or-is-it\/30103\/\" target=\"_blank\" rel=\"noopener\">auf jedem Windows-Computer<\/a> zu finden \u2013 und muss rechtzeitig gepatcht werden.<\/li>\n<li>Viele Desktop-Anwendungen (z. B. <a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/\" target=\"_blank\" rel=\"noopener\">Messenger<\/a>) basieren auf dem Electron-Framework \u2013 technisch gesehen ein Chromium-Browser, der in einer Webanwendung ge\u00f6ffnet wird. Vergessen Sie nicht, auch diese Anwendungen zu aktualisieren, da sie automatisch alle Chromium-Fehler erben, die es gibt.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Office-Suite<\/h2>\n<p>Angriffe \u00fcber E-Mails mit sch\u00e4dlichen Anh\u00e4ngen sind ein <a href=\"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/\" target=\"_blank\" rel=\"noopener\">klassischer Trick von Cyberkriminellen<\/a>. Sie setzen meist auf infizierte Dateien \u2013 insbesondere Microsoft Office- und PDF-Dokumente. Das bedeutet, dass die Schwachstellen der Office-Programme oft als Einstiegspunkt in das Netzwerk des Zielunternehmens dienen. Achten Sie daher genau auf Updates von Office-Software.<\/p>\n<p>In den meisten F\u00e4llen \u00f6ffnen sich Malware-Anh\u00e4nge nicht von selbst, sondern m\u00fcssen von jemandem angeklickt werden. Deshalb ist es wichtig, dass Sie Ihre Mitarbeiter im Bereich Informationssicherheit schulen \u2013 beispielsweise mit unserer interaktiven <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Es empfiehlt sich auch, einen internen <a href=\"https:\/\/www.kaspersky.com\/blog\/cybersecurity-internal-communication\/48433\/\" target=\"_blank\" rel=\"noopener nofollow\">Kommunikationskanal<\/a> mit Ihrer Abteilung f\u00fcr Informationssicherheit einzurichten: einerseits, um Ihre Mitarbeiter \u00fcber relevante Bedrohungen zu informieren und das allgemeine Bewusstsein zu sch\u00e4rfen, andererseits, um ihre Berichte \u00fcber verschiedene verd\u00e4chtige Aktivit\u00e4ten zu erhalten, auch in ihren E-Mail-Postf\u00e4chern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n<h2>Cybersicherheitsl\u00f6sungen<\/h2>\n<p>Wie oben bereits erw\u00e4hnt, k\u00f6nnen Schwachstellen in so gut wie jeder Software gefunden werden \u2013 auch hier sind Sicherheitsprodukte keine Ausnahme. AV-Programme und andere Anwendungen der Informationssicherheit ben\u00f6tigen in der Regel viele hochrangige Berechtigungen, um effizient arbeiten zu k\u00f6nnen, sodass ein erfolgreicher Exploit der Schwachstelle in einer Sicherheitsl\u00f6sung sehr ernste Probleme verursachen kann.<\/p>\n<p>Entwickler von Sicherheitssoftware sind sich den Gefahren eines solchen Szenarios durchaus bewusst. Deshalb versuchen sie, unverz\u00fcglich auf gemeldete Sicherheitsl\u00fccken zu reagieren und Updates so schnell wie m\u00f6glich zu ver\u00f6ffentlichen. Nat\u00fcrlich ist Schnelligkeit bei der Installation dieser Patches genauso wichtig. Wir empfehlen, die Aktualisierungen Ihrer Sicherheitsprodukte sorgf\u00e4ltig zu \u00fcberwachen und ihre Installation zu priorisieren.<\/p>\n<p>\u00a0<\/p>\n<h2>Kollaborationstools f\u00fcr die Zusammenarbeit<\/h2>\n<p>Eine weitere Softwarekategorie, die in den letzten zehn Jahren eine besondere Bedeutung f\u00fcr B\u00fcroangestellte erlangt hat, verdient besondere Aufmerksamkeit. Gemeint sind Kollaborationstools f\u00fcr die Zusammenarbeit am Arbeitsplatz, wie Microsoft Teams, Slack, Confluence und \u00e4hnliche. In vielen Unternehmen haben diese nach und nach einen erheblichen Teil der Gesch\u00e4ftskorrespondenz, des Dateiaustauschs und der Telefonkonferenzen \u00fcbernommen.<\/p>\n<p>Nat\u00fcrlich sind Kollaborationstools ein attraktives Ziel f\u00fcr Cyberkriminelle geworden: In der Regel k\u00f6nnen sie aus den Inhalten, die \u00fcber Kollaborations-Apps \u00fcbertragen werden, viele interessante Dinge erfahren. Es ist wichtig, diese Anwendungen mit den neuesten Sicherheits-Patches zu versorgen und so auf dem neuesten Stand zu halten.<\/p>\n<p>Ein weiterer Grund, die Aktualisierung Ihrer Kollaborationstools nicht aufzuschieben ist folgender: Wie bereits erw\u00e4hnt, ist jede Anwendung, die auf dem Electron-Framework basiert, technisch gesehen ein Chromium-Browser \u2013 einschlie\u00dflich all seiner bei Cyberkriminellen so beliebten Schwachstellen. Und wissen Sie was? Electron ist auch ein weit verbreitetes Framework f\u00fcr Kollaborationstools. So bildet es beispielsweise das R\u00fcckgrat der Desktop-Versionen von Teams und Slack.<\/p>\n<p>Um die Computer von Mitarbeitern vor Hackern zu sch\u00fctzen, wenn eine Schwachstelle bereits gefunden, aber noch kein Patch daf\u00fcr ver\u00f6ffentlicht wurde, sollten Sie auf allen Unternehmensger\u00e4ten einen zuverl\u00e4ssigen Schutz verwenden. \u00dcbrigens: Eine Reihe unserer Unternehmensl\u00f6sungen \u2013 darunter <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security Enterpris<\/a> \u2013 verf\u00fcgen \u00fcber das integrierte Kaspersky Vulnerability and Patch Management System, mit dem Sie Ihre Software-Updates automatisieren und nach Priorit\u00e4ten ordnen k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Einige Gedanken dar\u00fcber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.<\/p>\n","protected":false},"author":2726,"featured_media":30387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4090,124,2979,79,1111,3585,382,1654,1012,33],"class_list":{"0":"post-30386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-betriebssysteme","11":"tag-browser","12":"tag-office","13":"tag-patch","14":"tag-patches","15":"tag-sicherheitslosungen","16":"tag-sicherheitslucken","17":"tag-tips","18":"tag-updates","19":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-priorities\/30386\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-priorities\/26116\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-priorities\/21578\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-priorities\/28808\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-priorities\/26424\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-priorities\/26624\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-priorities\/29098\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-priorities\/35929\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-priorities\/48867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-priorities\/21691\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-priorities\/34650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-priorities\/26693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-priorities\/32426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-priorities\/32083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30386"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30386\/revisions"}],"predecessor-version":[{"id":30388,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30386\/revisions\/30388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}