Am vergangenen Donnerstag veröffentlichte Google einen Blogpost, in dem der Tech-Riese auf eine kritische Lücke in seinem Chrome-Browser hinweist. Darüber hinaus bestätigt Google, dass die Sicherheitslücke von Hackern bereits aktiv ausgenutzt wird. Für Nutzer des Browsers bedeutet dies ein erhebliches Risiko, da diese Lücke dazu ausgenutzt werden kann, sein System zu kompromittieren.

Alle Chrome-User sollten deshalb so schnell wie möglich überprüfen, welche Version des Browsers auf ihren Geräten installiert ist. Sollte diese nicht 91.0.4472.114 (oder höher) sein, besteht dringender Handlungsbedarf und die Anwendung sollte schnellstmöglich aktualisiert werden.

Für Unternehmen, die Chrome nutzen, gilt das gleiche: Sie müssen einen Überblick darüber haben, welche Versionen ihre Browser (und andere Anwendungen) haben, um sicher zu bleiben. Organisationen stellen sich bei solchen Vorfällen Fragen wie „Sind wir betroffen?“ und „Müssen wir uns um diese Sicherheitslücke kümmern?“ und um sie so schnell wie möglich zu beantworten bedarf es eines tiefen Einblicks in ihre Umgebung.

Dazu zählt ein zentrales Repository, in dem aktuelle Informationen über die gesamte IT-Umgebung hinterlegt sind. Hier kommt es darauf an, nicht Tage oder gar Wochen warten zu müssen, bis die Software-Version jeder installierten Anwendung bekannt ist. Idealerweise dauert es nur Augenblicke bis diese kritischen Informationen vorliegen.

Ist dies bekannt, geht es im nächsten Schritt darum, notwendige Software-Updates an alle Endpunkte zu verteilen; und das, ohne den Netzwerkverkehr zu stark zu belasten – unabhängig ihres Standorts oder der Qualität des Internetanschlusses.

„Für Unternehmen kann die aktuelle Sicherheitslücke ein guter Zeitpunkt dafür sein, eigene Benchmarks in Bezug auf ihre Update-Praktiken aufzustellen“, gibt Stefan Molls, RVP, Risk and Security bei Tanium, zu bedenken. „Messen Sie doch mal, wie schnell Sie Endpunkte mit Google Chrome identifizieren können und wie schnell Sie diese Schwachstelle beheben können. Dazu sollten Sie sich auch fragen, wie zuversichtlich Sie sind, ob die Daten auch aktuell und vollständig sind.“

Angreifer sind immer auf der Suche nach Möglichkeiten, ein Zielnetzwerk zu kompromittieren. Dazu gehören etwa Phishing-E-Mails, verwundbare Server mit Internetzugang oder, wie im aktuellen Fall, ungepatchte Anwendungen. Mit der richtigen Strategie können Organisationen diesen Gefahren begegnen und die Sicherheit ihrer IT-Umgebungen gewährleisten.

Weitere Beiträge....