
Die Jagd nach Schwachstellen mit dem höchsten CVSS-Score ist ein fataler Trugschluss, der Schweizer Unternehmen in falscher Sicherheit wiegt.
- Die reine technische Schwere (CVSS) einer Lücke sagt nichts über ihre tatsächliche Ausnutzbarkeit in der Praxis aus.
- Proaktive Sicherheit kombiniert CVSS mit der realen Bedrohungsintelligenz (EPSS), um das Signal vom Rauschen zu trennen.
Empfehlung: Fokussieren Sie Ihre Ressourcen nicht auf die Behebung aller «kritischen» Lücken, sondern auf jene, die eine hohe Ausnutzungswahrscheinlichkeit UND einen hohen potenziellen Geschäftsschaden aufweisen.
Als CISO in der Schweiz stehen Sie unter konstantem Druck. Die Angriffsfläche Ihres Unternehmens dehnt sich mit jeder neuen Cloud-Anwendung, jedem IoT-Gerät und jeder API aus. Die traditionelle Reaktion – ein jährlicher Penetrationstest und das Abarbeiten von Vulnerability-Scanner-Reports – fühlt sich zunehmend wie ein Kampf gegen Windmühlen an. Man jagt CVEs, patcht Systeme und präsentiert dem Management am Ende eine Statistik, die eine trügerische Ruhe vermittelt. Doch tief im Inneren wissen Sie, dass dieser reaktive Ansatz nicht ausreicht. Die schiere Menge an Alarmen, kombiniert mit dem Druck, Deadlines einzuhalten, führt unweigerlich zu Patch-Verzögerungen und übersehenen Risiken in scheinbar unwichtigen Systemen.
Die gängige Praxis fokussiert sich fast ausschliesslich auf den CVSS-Score, eine Metrik für die technische Schwere einer Schwachstelle. Eine Lücke mit einem Score von 9.8 löst sofortige Hektik aus, während eine Lücke mit 6.5 im Backlog versauert. Aber was, wenn die Realität eine andere Sprache spricht? Was, wenn die «kritische» 9.8er-Lücke einen komplexen, kaum reproduzierbaren Exploit erfordert, während die «mittelschwere» 6.5er-Lücke bereits aktiv von Ransomware-Gruppen ausgenutzt wird? Genau hier setzt ein Paradigmenwechsel an. Es geht nicht mehr darum, blind Listen abzuarbeiten, sondern darum, technische Daten mit realer Bedrohungsintelligenz und dem spezifischen Geschäftskontext Ihres Unternehmens zu korrelieren. Die eigentliche Frage ist nicht «Wie kritisch ist diese Lücke?», sondern «Wie wahrscheinlich ist es, dass genau DIESE Lücke bei UNS ausgenutzt wird und welchen Schaden richtet sie dann an?». Dieser Artikel taucht tief in die Methodik eines modernen, proaktiven Schwachstellenmanagements ein, das speziell auf die Bedürfnisse und die regulatorische Landschaft von Schweizer Unternehmen zugeschnitten ist.
In den folgenden Abschnitten werden wir die Denkweise eines Angreifers übernehmen, um Ihre Verteidigungsstrategie zu schärfen. Wir demontieren veraltete Praktiken, führen Sie in die intelligente Priorisierung mit modernen Metriken ein und zeigen Ihnen, wie Sie technische Befunde in eine Sprache übersetzen, die auch Ihr Verwaltungsrat versteht und ernst nimmt.
Inhaltsverzeichnis: Strategien zur proaktiven Erkennung von Cyber-Risiken
- Warum ein jährlicher Pentest für dynamische Cloud-Umgebungen nicht mehr ausreicht?
- Wie nutzen Sie das CVSS-Scoring, um Ihre Ressourcen auf die echten Gefahren zu fokussieren?
- Scanner-Alarm oder echte Bedrohung: Wie unterscheiden Sie relevante Warnungen von Rauschen?
- Die vergessene Testumgebung, die Hackern als Einfallstor in Ihr Hauptnetzwerk dient
- Wie übersetzen Sie technische Vulnerability-Reports in verständliche Risiken für den Verwaltungsrat?
- Eintrittswahrscheinlichkeit x Schadensausmass: Wie erstellen Sie eine Risikomatrix für KMU?
- Plumpe Rechtschreibfehler vs. gezieltes Spear-Phishing: Wie schwer darf der Test sein?
- Wie verhindern Sie Sicherheitslecks durch verzögerte Updates in komplexen IT-Umgebungen?
Warum ein jährlicher Pentest für dynamische Cloud-Umgebungen nicht mehr ausreicht?
Ein jährlicher Penetrationstest ist für ein modernes Schweizer Unternehmen wie ein einzelnes Foto von einem fahrenden Zug. Er gibt eine Momentaufnahme, die in dem Augenblick, in dem sie gemacht wird, bereits veraltet ist. In dynamischen Cloud-Infrastrukturen, wo Entwickler täglich neue Services deployen und Konfigurationen ändern, entstehen und verschwinden Schwachstellen im Stundentakt. Ein Test im Januar übersieht die kritische Fehlkonfiguration, die ein DevOps-Team im März vornimmt. Dieses Vorgehen schafft eine gefährliche Illusion von Sicherheit, die 364 Tage im Jahr andauert. Die Realität ist, dass die Bedrohungslandschaft keine Rücksicht auf Ihren Audit-Kalender nimmt.
Die schiere Geschwindigkeit und das Volumen der Bedrohungen machen eine kontinuierliche Überwachung unerlässlich. Allein die Tatsache, dass beim Nationalen Zentrum für Cybersicherheit (NCSC) fast 63’000 freiwillige Meldungen von Cybervorfällen in nur einem Jahr eingingen, verdeutlicht das Ausmass des Problems in der Schweiz. Ein jährlicher Pentest kann diese Flut nicht bewältigen. Er agiert als reaktives Werkzeug, das bekannte Muster sucht, während Angreifer längst agile, automatisierte Methoden nutzen, um frisch entstandene Lücken auszunutzen. Die Logik ist einfach: Wenn Ihre IT-Umgebung kontinuierlich im Wandel ist, muss es Ihr Sicherheits-Monitoring auch sein.
Zusätzlich verschärft die Schweizer Gesetzgebung den Druck. Das neue Datenschutzgesetz (nDSG) fordert von Unternehmen explizit, den Umgang mit Daten proaktiv durch geeignete technische Systeme zu regeln und dies zu dokumentieren. Eine jährliche Prüfung kann kaum als «proaktive» und kontinuierliche Massnahme argumentiert werden, wenn es um den Schutz sensibler Personendaten geht. Die Anforderung zielt auf ein lebendiges, atmendes Sicherheitsprogramm ab, nicht auf einen statischen Jahresbericht. Die Umstellung von einem punktuellen Audit auf ein kontinuierliches Attack Surface Management ist daher nicht nur eine technische Notwendigkeit, sondern auch eine regulatorische.
Wie nutzen Sie das CVSS-Scoring, um Ihre Ressourcen auf die echten Gefahren zu fokussieren?
Die Fokussierung allein auf den CVSS-Score (Common Vulnerability Scoring System) ist eine der grössten Fallen im modernen Schwachstellenmanagement. Der CVSS-Score bewertet die theoretische, technische Schwere einer Lücke – isoliert von der realen Welt. Er beantwortet die Frage: «Wie schlimm könnte diese Lücke sein, wenn alle Bedingungen für einen Angriff perfekt sind?» Er beantwortet aber nicht die entscheidende Frage: «Wird diese Lücke gerade aktiv von Angreifern ausgenutzt?» Hier liegt die Krux: Ein Grossteil der theoretisch kritischen Schwachstellen wird in der Praxis nie angegriffen.
Die Analyse des EPSS-Projekts (Exploit Prediction Scoring System) ist hier ernüchternd: Eine Studie zeigt, dass nur etwa 2.3% der CVEs mit einem CVSS-Score von 7 oder höher jemals tatsächlich ausgenutzt wurden. Das bedeutet im Umkehrschluss, dass Ihre Teams fast 98% ihrer Zeit damit verbringen könnten, Lücken zu schliessen, die niemals eine reale Bedrohung darstellen werden, während die wirklich gefährlichen, aktiv genutzten Lücken im Rauschen untergehen. Der Schlüssel liegt in der Risiko-Kontextualisierung. Anstatt nur auf den CVSS-Score zu starren, müssen Sie ihn mit Bedrohungsintelligenz anreichern. Der EPSS-Score liefert genau das: eine prozentuale Wahrscheinlichkeit (0-100%), dass eine Schwachstelle in den nächsten 30 Tagen ausgenutzt wird.

Eine Schwachstelle mit CVSS 9.0, aber einem EPSS von 1%, ist weit weniger dringlich als eine Schwachstelle mit CVSS 7.5 und einem EPSS von 80%. Diese Kombination ermöglicht es Ihnen, Ihre knappen Ressourcen chirurgisch präzise auf die Bedrohungen zu lenken, die am wahrscheinlichsten zu einem Sicherheitsvorfall führen. Es ist der Übergang von einer reinen «Vulnerability Management»- zu einer echten «Risk Management»-Strategie. Die folgende Tabelle verdeutlicht die unterschiedlichen Ansätze und den Nutzen der Kombination für Schweizer KMU, insbesondere im Hinblick auf regulatorische Anforderungen.
| Metriken | CVSS | EPSS | Kombination für KMU |
|---|---|---|---|
| Fokus | Technische Schwere | Exploitationswahrscheinlichkeit | Risk-based Prioritization |
| Skala | 0-10 (Severity) | 0-100% (Probability) | Risikomatrix |
| Update-Frequenz | Statisch | Täglich | Wöchentliche Reviews |
| Relevanz nDSG/FINMA | Niedrig | Mittel | Hoch (Environmental Score) |
Scanner-Alarm oder echte Bedrohung: Wie unterscheiden Sie relevante Warnungen von Rauschen?
Moderne Vulnerability Scanner sind Fluch und Segen zugleich. Sie decken unermüdlich potenzielle Schwachstellen auf, aber sie erzeugen auch ein ohrenbetäubendes Rauschen – eine Flut von Warnungen, von denen viele Falschmeldungen (False Positives) oder in der Praxis irrelevant sind. Ein CISO, der versucht, jeden einzelnen Alarm zu verfolgen, wird unweigerlich an „Alert Fatigue“ leiden. Dies führt zu einem gefährlichen Zustand, in dem echte, kritische Warnungen übersehen werden, weil das Team abgestumpft und überlastet ist. Die Fähigkeit, das Signal vom Rauschen zu trennen, ist daher keine Option, sondern eine Kernkompetenz für proaktive Sicherheit.
Die leider nach wie vor im KMU-Umfeld verbreitete Meinung, man sei kein lukratives Angriffsziel, ist schlichtweg falsch.
– Christian Grob, Head of Security Services bei AVANTEC
Diese Aussage unterstreicht eine gefährliche Fehleinschätzung, die oft zu einer laxen Handhabung von Scanner-Warnungen führt. Viele KMU glauben, die Flut an Alarmen sei für sie nicht relevant. Doch Angreifer agieren oft automatisiert und undifferenziert. Die Unterscheidung zwischen Rauschen und Bedrohung beginnt mit der Kontextualisierung. Eine Warnung muss anhand von drei Achsen bewertet werden: Technische Kritikalität (CVSS), reale Ausnutzbarkeit (EPSS) und Business-Kontext. Ist das betroffene System mit kritischen Kundendaten verbunden? Ist es aus dem Internet erreichbar? Enthält es geistiges Eigentum? Eine „mittelschwere“ Schwachstelle auf einem öffentlich erreichbaren Server, der mit Ihrer zentralen Datenbank kommuniziert, ist weitaus gefährlicher als eine „kritische“ Lücke auf einem isolierten internen Testsystem.
Ein weiterer entscheidender Schritt ist die Aggregation und Korrelation von Daten. Anstatt einzelne Scanner-Warnungen zu betrachten, sollten Sie diese mit anderen Datenpunkten verknüpfen. Meldet Ihr EDR-System (Endpoint Detection and Response) verdächtige Aktivitäten auf dem gleichen Host, auf dem der Scanner eine Lücke gefunden hat? Sehen Sie in Ihren Firewall-Logs verdächtige Anfragen, die auf einen Exploit-Versuch für genau diese Lücke hindeuten? Durch die Kombination dieser Signale verwandelt sich eine isolierte, rauschanfällige Warnung in einen hochgradig validierten, handlungsrelevanten Sicherheitsvorfall. Dies ist der Kern der Bedrohungsintelligenz: die Umwandlung von rohen Daten in verwertbares Wissen.
Die vergessene Testumgebung, die Hackern als Einfallstor in Ihr Hauptnetzwerk dient
Aus der Perspektive eines Angreifers sind Entwicklungs-, Test- und Staging-Umgebungen oft das lohnendste erste Ziel. Warum? Weil sie notorisch schlecht gesichert sind. Während die Produktionsumgebung mit Firewalls, WAFs und strengen Zugriffskontrollen verbarrikadiert wird, werden Nicht-Produktivumgebungen oft als „unwichtig“ abgetan. Sie enthalten „nur Testdaten“, laufen mit Standardpasswörtern und werden selten gepatcht. Das ist ein fataler strategischer Fehler. Für einen Hacker ist eine kompromittierte Testumgebung ein perfekter Brückenkopf, um sich lateral im Netzwerk zu bewegen und das eigentliche Ziel – Ihr Hauptnetzwerk – anzugreifen.
Häufig finden sich in diesen Umgebungen Konfigurationsdateien mit hartcodierten API-Schlüsseln oder Datenbank-Credentials, die fälschlicherweise aus der Produktion kopiert wurden. Selbst wenn die Daten anonymisiert sind, ist der Netzwerkzugriff oft nicht ausreichend segmentiert. Ein Angreifer, der eine Shell auf einem Testserver erlangt, kann das interne Netzwerk scannen, andere Systeme angreifen und nach Wegen suchen, die Barriere zur Produktion zu überwinden. Insbesondere bei der Zusammenarbeit mit externen Entwicklungsagenturen entsteht hier ein enormes Risiko, da deren Sicherheitsstandards möglicherweise nicht Ihren eigenen entsprechen. Wie das NCSC hervorhebt, sind Angriffe auf Drittanbieter in der Versorgungskette eine wachsende Gefahr, die mehrere Organisationen gleichzeitig gefährden können.

Die Lösung ist ein radikales Umdenken: Behandeln Sie jede Umgebung, die auch nur eine Netzwerkverbindung zu Ihrer Produktion hat, als potenziell feindlich. Eine strikte Netzwerksegmentierung ist hier das A und O. Es darf keine direkten, unkontrollierten Verbindungen von Test- zu Produktionssystemen geben. Alle Zugriffe müssen über dedizierte, stark protokollierte Gateways erfolgen. Die folgende Checkliste gibt Ihnen konkrete, sofort umsetzbare Massnahmen an die Hand, um diese oft übersehene Angriffsfläche zu härten.
Ihre Checkliste: Härtung von Nicht-Produktivumgebungen
- API-Keys zur Produktion vollständig entfernen
- Alle Testdaten nach nDSG-Standards anonymisieren
- Netzwerkzugriff zur Produktion komplett segmentieren
- Standardpasswörter aller Entwickler-Tools ändern
- Regelmässige Vulnerability Scans auf Test-Systemen durchführen
- Virtual Patching durch WAF implementieren wenn direktes Patching unmöglich
Wie übersetzen Sie technische Vulnerability-Reports in verständliche Risiken für den Verwaltungsrat?
Einem Verwaltungsrat (VR) einen Report mit hunderten von CVE-Nummern und CVSS-Scores vorzulegen, ist der sicherste Weg, Desinteresse und Verwirrung zu erzeugen. Die Sprache des Managements ist nicht die der Technik, sondern die des Geldes und des Risikos. Ihre Aufgabe als CISO ist es, als Übersetzer zwischen diesen beiden Welten zu fungieren. Anstatt über „Remote Code Execution“ oder „SQL Injection“ zu sprechen, müssen Sie über „potenziellen Reputationsschaden“, „Betriebsunterbruch in Tagen“ und „finanzielle Haftung in CHF“ reden. Der Schlüssel dazu ist die Quantifizierung des Risikos.
Beginnen Sie damit, technische Schwachstellen zu Geschäftsprozessen zuzuordnen. Eine Lücke im Webshop-Backend ist nicht nur eine technische Schwachstelle; sie ist eine direkte Bedrohung für den E-Commerce-Umsatz. Kombinieren Sie dies mit realen Zahlen. Wenn der durchschnittliche Schaden durch Cyberangriffe für Schweizer Mittelstandsunternehmen bei 6 Millionen CHF liegt, bekommt das abstrakte Risiko plötzlich ein sehr konkretes Preisschild. Sie verkaufen keine Patches, Sie verkaufen eine Versicherung gegen einen existenzbedrohenden Schaden. Präsentieren Sie dem VR nicht die Lücke, sondern das Worst-Case-Szenario: «Wenn diese Schwachstelle ausgenutzt wird, könnten unsere Kundendaten kompromittiert werden, was zu einem Betriebsstillstand von drei Tagen und potenziellen Bussen unter dem nDSG in sechsstelliger Höhe führen könnte.»
Die rechtliche Komponente ist in der Schweiz besonders schlagkräftig. Der Verweis auf das Obligationenrecht (OR), insbesondere Artikel 716a zur unübertragbaren Aufgabe des VR in der Oberleitung der Gesellschaft, ist ein mächtiges Instrument. Eine Vernachlässigung der Cybersicherheit kann als Organisationsmangel ausgelegt werden, der eine persönliche Haftung der Verwaltungsräte nach sich ziehen kann. Indem Sie technische Risiken in rechtliche und finanzielle Konsequenzen übersetzen, machen Sie das Problem zu deren Problem. Die folgende Tabelle bietet eine einfache Kategorisierung, die Sie als Grundlage für Ihre VR-Kommunikation nutzen können.
| Risikokategorie | Schadensausmass | Rechtliche Konsequenzen | VR-Haftung nach OR 716a |
|---|---|---|---|
| Niedrig | <50k CHF | Keine Meldepflicht | Unwahrscheinlich |
| Mittel | 50-250k CHF | Ev. nDSG-Verstoss | Möglich bei Fahrlässigkeit |
| Hoch | >250k CHF | nDSG/FINMA-Verstoss | Persönliche Haftung wahrscheinlich |
| Kritisch | Existenzbedrohend | Strafrechtliche Folgen | Persönliche Haftung sicher |
Eintrittswahrscheinlichkeit x Schadensausmass: Wie erstellen Sie eine Risikomatrix für KMU?
Die Risikomatrix ist das zentrale Werkzeug, um von der reaktiven zur proaktiven Sicherheit zu gelangen. Sie visualisiert Risiken auf zwei Achsen: der Eintrittswahrscheinlichkeit und dem potenziellen Schadensausmass. Das Ziel ist einfach: Konzentrieren Sie Ihre Abwehrmassnahmen auf die Risiken in der oberen rechten Ecke – hohe Wahrscheinlichkeit und hoher Schaden. Für ein Schweizer KMU ist diese Methode besonders wertvoll, da sie hilft, begrenzte Ressourcen maximal effektiv einzusetzen. Der Irrglaube, als KMU «unter dem Radar» zu fliegen, ist gefährlich. Eine Analyse zeigte, dass die Schweiz bei der Häufigkeit von Cyberangriffen den 9. Platz in Europa belegt, was die hohe Bedrohungslage für Unternehmen jeder Grösse unterstreicht.
Die Erstellung einer effektiven Risikomatrix für ein KMU folgt einem klaren Prozess. Zuerst müssen Sie Ihre «Kronjuwelen» identifizieren: Welche Daten, Systeme und Prozesse sind für Ihr Geschäft überlebenswichtig? Das können Kundendatenbanken, Produktionssteuerungssysteme oder kritische Finanzapplikationen sein. Für jedes dieser Assets bewerten Sie das Schadensausmass bei einem Ausfall oder einer Kompromittierung (finanziell, rechtlich, reputativ). Anschliessend bewerten Sie die Eintrittswahrscheinlichkeit. Hier kommt die Kombination aus CVSS und EPSS ins Spiel. Eine hohe EPSS-Rate für eine Schwachstelle auf einem Ihrer Kronjuwelen-Assets platziert dieses Risiko sofort in den roten Bereich Ihrer Matrix.
Der entscheidende Schritt für Schweizer Unternehmen ist die Integration des «Environmental Score». Dieser modifiziert den CVSS-Basis-Score basierend auf Ihrem spezifischen Umfeld. Haben Sie kompensierende Massnahmen wie eine Web Application Firewall (WAF) im Einsatz? Unterliegen Sie spezifischen Compliance-Anforderungen wie FINMA oder nDSG? Diese Faktoren beeinflussen das reale Risiko und müssen in der Matrix berücksichtigt werden. Eine gut gepflegte Risikomatrix ist kein statisches Dokument, sondern ein lebendiges Management-Tool, das monatlich aktualisiert und als Grundlage für strategische Sicherheitsentscheidungen dient.
Aktionsplan: Audit Ihrer verborgenen Angriffsfläche
- Exponierte Assets: Erstellen Sie ein Inventar aller extern zugänglichen Systeme (IPs, Domains, APIs, Cloud-Speicher).
- Software-Inventar: Führen Sie eine vollständige Software Bill of Materials (SBOM) für kritische Applikationen durch.
- Konfigurations-Audit: Überprüfen Sie alle Cloud-Konfigurationen (IAM, Security Groups, S3 Buckets) gegen die CIS-Benchmarks.
- Secret-Management-Prüfung: Scannen Sie alle Code-Repositories und Konfigurationsdateien nach hartcodierten Schlüsseln und Passwörtern.
- Patch-Priorisierung: Erstellen Sie eine Liste offener CVEs und priorisieren Sie diese neu basierend auf der Kombination von CVSS und EPSS-Score.
Plumpe Rechtschreibfehler vs. gezieltes Spear-Phishing: Wie schwer darf der Test sein?
Phishing-Simulationen sind ein unverzichtbares Werkzeug zur Stärkung der «menschlichen Firewall». Doch die ewige Frage lautet: Wie anspruchsvoll sollen diese Tests gestaltet sein? Eine zu einfache Kampagne mit offensichtlichen Fehlern führt zu unrealistisch hohen Erfolgsquoten und wiegt das Unternehmen in falscher Sicherheit. Eine zu raffinierte Kampagne, die selbst Sicherheitsexperten kaum erkennen würden, kann hingegen zu Frustration und Demotivation bei den Mitarbeitenden führen. Der Schlüssel liegt in einem gestuften und zielgruppenspezifischen Ansatz.
Beginnen Sie mit einfachen Kampagnen, die grundlegende Warnsignale testen (generische Anrede, Rechtschreibfehler, verdächtige Absenderadresse). Dies schafft eine Basis-Sensibilisierung. In einem zweiten Schritt steigern Sie den Schwierigkeitsgrad, indem Sie den Kontext des Unternehmens nutzen. Eine gefälschte E-Mail, die vorgibt, vom internen IT-Helpdesk zu stammen und auf ein bekanntes Problem Bezug nimmt, ist bereits deutlich schwieriger zu erkennen. Die höchste Stufe ist das gezielte Spear-Phishing, das auf spezifische Einzelpersonen oder Abteilungen abzielt und Informationen aus sozialen Netzwerken oder früheren Datenlecks verwendet.
Besonders perfide Methoden wie das sogenannte Chain Phishing, auf das auch das BACS aufmerksam macht, müssen in fortgeschrittenen Tests berücksichtigt werden. Dabei versenden Angreifer Phishing-Mails aus einem bereits gehackten, vertrauenswürdigen E-Mail-Konto an dessen gesamtes Adressbuch. Solche Angriffe sind extrem schwer zu erkennen, da Absender und Kontext legitim erscheinen. Die Zukunft wird noch herausfordernder, wie das NCSC in seinem Halbjahresbericht zur Cybersicherheit anmerkt:
Noch relativ gering seien die Betrugsversuche mithilfe von Künstlicher Intelligenz. Das NCSC gehe aber davon aus, dass Cyberkriminelle die Betrugsmöglichkeiten durch KI zurzeit ausloteten, um sie später für Cyberangriffe einzusetzen.
– NCSC/BACS, Halbjahresbericht Cybersicherheit
Ein effektives Phishing-Testprogramm ist daher kein einmaliges Event, sondern ein kontinuierlicher Trainingsprozess. Es sollte mit einfachen Übungen beginnen und den Schwierigkeitsgrad langsam steigern, immer mit dem Ziel, zu schulen und nicht zu bestrafen. Die Ergebnisse sollten nicht zur Beschämung Einzelner, sondern zur Identifizierung von Wissenslücken und zur gezielten Nachschulung von Risikogruppen (z.B. Finanzabteilung, Management) genutzt werden.
Das Wichtigste in Kürze
- Einmalige, jährliche Sicherheitstests sind in der dynamischen IT-Landschaft der Schweiz obsolet und schaffen eine Illusion von Sicherheit.
- Die Priorisierung von Schwachstellen nur nach dem CVSS-Score ist ineffizient; die Kombination mit der realen Ausnutzungswahrscheinlichkeit (EPSS) ist entscheidend.
- Technische Risiken müssen in finanziellen und rechtlichen Geschäftsschaden (in CHF, mit Bezug auf nDSG/OR) übersetzt werden, um auf Managementebene Gehör zu finden.
Wie verhindern Sie Sicherheitslecks durch verzögerte Updates in komplexen IT-Umgebungen?
In einer idealen Welt würde jede entdeckte Schwachstelle sofort gepatcht. Die Realität, besonders in komplexen Industrie- (OT) oder über Jahre gewachsenen IT-Umgebungen, sieht anders aus. Ein Patch könnte eine kritische Produktionsanlage zum Stillstand bringen, eine zertifizierte Software ungültig machen oder unvorhergesehene Inkompatibilitäten verursachen. Das Resultat ist ein Patch-Stau: Bekannte Schwachstellen bleiben wochen- oder monatelang offen, weil das Risiko des Patches als höher eingeschätzt wird als das Risiko der Schwachstelle – oft eine fatale Fehleinschätzung.
Wenn direktes Patchen keine Option ist, müssen Sie auf Kompensationsmassnahmen setzen. Das Ziel ist, die Ausnutzung der Schwachstelle zu verhindern oder zu erschweren, auch wenn die Lücke selbst weiterhin existiert. Ein Ansatz ist das «Virtual Patching» mittels einer Web Application Firewall (WAF) oder eines Intrusion Prevention Systems (IPS). Diese Systeme können so konfiguriert werden, dass sie spezifische Angriffsmuster, die auf eine bekannte Lücke abzielen, erkennen und blockieren. Sie legen quasi einen digitalen Verband über die Wunde, bis der eigentliche chirurgische Eingriff (der Patch) möglich ist.
Ein weiterer, noch fundamentalerer Ansatz ist die Netzwerk-Mikrosegmentierung und die Implementierung einer Zero-Trust-Architektur. Wenn Sie davon ausgehen, dass jedes System potenziell kompromittiert sein könnte, isolieren Sie es so stark wie möglich. Ein ungepatchtes OT-System sollte niemals direkt mit dem Office-Netzwerk kommunizieren dürfen. Jeder Zugriff muss explizit genehmigt, authentifiziert und protokolliert werden. Dies schränkt die Fähigkeit eines Angreifers, sich nach einer ersten Kompromittierung lateral im Netzwerk zu bewegen, drastisch ein. Selbst wenn das Bug-Bounty-Programm des Bundes 45 kritische Schwachstellen in Bundesinfrastrukturen identifiziert und behoben hat, zeigt dies, dass Lücken überall existieren und ein Plan B für den Fall, dass ein Patch nicht sofort möglich ist, unerlässlich ist.
Kompensationsmassnahmen für unpatchbare Systeme
- Zero-Trust-Architekturen implementieren
- Virtual Patching durch Web Application Firewalls einsetzen
- Netzwerk-Mikrosegmentierung zwischen IT und OT
- Software Bill of Materials (SBOM) von Lieferanten einfordern
- KI-gestützte Bedrohungserkennung für OT-Umgebungen
- Regelmässige Vulnerability Scans trotz Patch-Einschränkungen
Ein proaktives Schwachstellenmanagement ist keine einmalige Aufgabe, sondern ein kontinuierlicher Zyklus aus Identifikation, Priorisierung, Behebung und Verifizierung. Indem Sie die hier vorgestellten Methoden anwenden – von der intelligenten Korrelation von CVSS und EPSS bis hin zur klaren Risiko-Kommunikation an den Verwaltungsrat – wandeln Sie Ihre Security-Abteilung von einer reaktiven Feuerwehr zu einem strategischen Partner des Unternehmens. Bewerten Sie noch heute Ihre aktuellen Prozesse und identifizieren Sie die Lücken zu diesem modernen, risikobasierten Ansatz.