{"id":5784,"date":"2025-11-13T17:39:25","date_gmt":"2025-11-13T17:39:25","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5784"},"modified":"2025-11-13T17:39:25","modified_gmt":"2025-11-13T17:39:25","slug":"eol-software-gefahrdet-unternehmenssicherheit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5784","title":{"rendered":"EOL-Software gef\u00e4hrdet Unternehmenssicherheit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Ger\u00e4te mit End-of-Life-Software (EOL) stellen nach wie vor ein weit verbreitetes Sicherheitsproblem in Unternehmen dar.\n<p class=\"imageCredit\"> tookitook -shutterstock.com<\/p>\n<\/div>\n<p>Laut einer <a href=\"https:\/\/www.paloaltonetworks.co.uk\/resources\/infographics\/device-security-threat-2025\" target=\"_blank\" rel=\"noopener\">Studie von Palo Alto Networks<\/a> laufen 26 Prozent der Linux-Systeme und acht Prozent der Windows-Systeme mit veralteten Versionen. Die Ergebnisse basieren auf Telemetriedaten von 27 Millionen Ger\u00e4ten in den Netzwerken von 1.800 Unternehmen.<\/p>\n<p>Die Analyse offenbart zudem, dass 39 Prozent der in Netzwerkverzeichnissen registrierten IT-Ger\u00e4te \u00fcber keine aktive <a href=\"https:\/\/www.csoonline.com\/de\/endpoint-protection\/\" target=\"_blank\" rel=\"noopener\">Endpoint-Protection<\/a>-L\u00f6sung verf\u00fcgen. Ein Drittel (32,5 Prozent) aller Ger\u00e4te in Unternehmensnetzwerken wird au\u00dferhalb der IT-Kontrolle betrieben.<\/p>\n<p>Die fehlenden Sicherheitskontrollen erm\u00f6glichen es Angreifern, in ungesch\u00fctzte Ger\u00e4te einzudringen, ohne entdeckt zu werden. Au\u00dferdem sind fast vier von f\u00fcnf (77 Prozent) der Unternehmensnetzwerke schlecht segmentiert \u2013 \u00a0Ger\u00e4te mit geringer Sicherheit wie intelligente Kaffeemaschinen oder Drucker befinden sich im selben Netzwerksegment wie hochwertige Zielen, etwa Finanzserver.<\/p>\n<p>\u201eIn unseren Ergebnissen war besonders auff\u00e4llig, dass Alltagsger\u00e4te wie \u00dcberwachungskameras, smarte Sensoren oder private Laptops oft direkt mit sensiblen Systemen verbunden sind. Zudem weisen selbst von der IT verwaltete Ger\u00e4te h\u00e4ufig Sicherheitsl\u00fccken auf\u201c, erkl\u00e4rt Qiang Huang, VP of Product Management f\u00fcr Cloud-basierte Sicherheitsdienste bei Palo Alto Networks, gegen\u00fcber CSO. \u201eFast die H\u00e4lfte dieser Verbindungen stammt von Hochrisikoger\u00e4ten, bei deren Entwicklung Sicherheit keine Rolle spielte.\u201c<\/p>\n<h2 class=\"wp-block-heading\">L\u00fccken bei der Sichtbarkeit<\/h2>\n<p>Der Studie zufolge sind Visibility und Segmentierung nach wie vor die gr\u00f6\u00dften Schwachstellen vieler Unternehmensnetzwerke. Etwa ein Drittel der Unternehmensger\u00e4te wird immer noch nicht verwaltet. Die meisten Netzwerke sind praktisch flach aufgebaut, sodass Angreifer sich nach dem Eindringen frei bewegen k\u00f6nnen.<\/p>\n<p>Schlimmer noch: Netzwerk-Edge-Ger\u00e4te sind zunehmend von Zero-Day-Schwachstellen betroffen, die Experten auf grundlegende Sicherheitsl\u00fccken zur\u00fcckf\u00fchren.<\/p>\n<p>\u201eFehlkonfigurationen in Firewalls, Routern und Switches haben wiederholt zu schwerwiegenden Sicherheitsverletzungen gef\u00fchrt, da diese Ger\u00e4te oft \u00fcber privilegierten Zugriff und umfassende Netzwerksichtbarkeit verf\u00fcgen\u201c, erkl\u00e4rt Bharat Mistry, Field CTO bei Trend Micro. \u201eIhre Pr\u00e4senz an der Spitze der Schwachstellenliste unterstreicht die Notwendigkeit eines rigorosen Patch- und Konfigurationsmanagements.\u201c<\/p>\n<p>Router, Videokonferenzsysteme und IoT-Ger\u00e4te befinden sich am Rand von Netzwerken. Sie sind oft nicht gemanaged, ungen\u00fcgend gepatcht und laufen mit Standardzugangsdaten.<\/p>\n<p>\u201eWenn Unternehmen die Internet-Exposition reduzieren, Standard-Anmeldedaten abschaffen und Ger\u00e4te priorisiert patcht, die sowohl exponiert als auch angreifbar sind, entziehen sie Angreifern eine Vielzahl von M\u00f6glichkeiten\u201c, betont Rik Ferguson, VP of Security Intelligence bei Forescout.<\/p>\n<p>Ferguson f\u00fcgt hinzu: \u201eMan kann sich nicht auf die Abdeckung durch Agenten verlassen, daher ben\u00f6tigt man eine kontinuierliche, agentenlose Transparenz, ein vollst\u00e4ndiges Software- und Firmware-Inventar, einschlie\u00dflich EOL-Status und risikobasierter Kontrollen auf Segmentierungs- und Patch-Ebene.\u201c<\/p>\n<h2 class=\"wp-block-heading\">Weitere Studie mit \u00e4hnlichen Ergebnissen<\/h2>\n<p>Ferguson best\u00e4tigt gegen\u00fcber CSO: \u201eDie Ergebnisse von Palo Alto Networks stimmen in etwa mit unseren Beobachtungen in der Praxis \u00fcberein, insbesondere bei Embedded-Linux-Systemen in Routern und Ger\u00e4ten, bei denen die Kernel-Versionen um Jahre hinterherhinken\u201c. \u201eDas Ergebnis ist eine gro\u00dfe Angriffsfl\u00e4che von \u00fcber das Internet erreichbaren Ger\u00e4ten mit ungepatchten Schwachstellen und schwachen Standardeinstellungen.\u201c<\/p>\n<p>Laut dem <a href=\"https:\/\/www.forescout.com\/research-labs\/the-riskiest-devices-of-2025\/\" target=\"_blank\" rel=\"noopener\">aktuellen j\u00e4hrlichen Bericht von Forescout \u00fcber die risikoreichsten Ger\u00e4te<\/a> machen Router und andere Netzwerkger\u00e4te mehr als die H\u00e4lfte der Ger\u00e4te mit den gef\u00e4hrlichsten Schwachstellen aus, wobei auch andere Kategorien wie Video-\/Sprachsysteme eine wichtige Rolle spielen.<\/p>\n<p>Die Studie von Forescout, die auf Telemetriedaten von Unternehmensger\u00e4ten unter Verwendung der Device Cloud von Forescout und einer Multi-Faktor-Risikobewertungsmethode basiert, hebt auch hervor, dass das Risiko durch <a href=\"https:\/\/www.csoonline.com\/article\/3552841\/ot-geht-auch-den-ciso-an.html\" target=\"_blank\" rel=\"noopener\">OT-Ger\u00e4te rapide zunimmt<\/a>.<\/p>\n<p>Zu den risikoreichsten Ger\u00e4tetypen nach Dom\u00e4ne geh\u00f6ren laut ForeScout auf der IT-Seite Application Delivery Controller und Firewalls, im IoT-Bereich NVRs, NAS, VoIP und IP-Kameras und im OT-Bereich Universal Gateways und Geb\u00e4udemanagementsysteme.<\/p>\n<h2 class=\"wp-block-heading\">Herausforderungen bei der Behebung<\/h2>\n<p>Matt Middleton-Leal, Managing Director f\u00fcr EMEA bei Qualys, ist der Meinung, dass Transparenz, die Behebung von Schwachstellen und die Netzwerksegmentierung intern als wichtiger behandelt werden m\u00fcssen, wenn CISOs Unterst\u00fctzung f\u00fcr Sicherheitsprojekte erhalten wollen.<\/p>\n<p>Die Herausforderung f\u00fcr Sicherheitsverantwortliche bestehe darin, dass Projekte zum Austausch unsicherer Ger\u00e4te als weniger wichtig angesehen w\u00fcrden. Zudem w\u00fcrden ihnen Argumente fehlen, die beispielsweise f\u00fcr KI-bezogene Projekte gelten, die als \u201eSpitzenreiter\u201c der Innovation angesehen werden.<\/p>\n<p>\u201eDer Austausch von Altger\u00e4ten kann Zeit und Ressourcen f\u00fcr das Change Management kosten, ohne sichtbaren Nutzen f\u00fcr das Unternehmen zu bringen\u201c, f\u00fchrt Middleton-Leal aus.<\/p>\n<p>Adam Seamons, Head of Information Security bei der GRC International Group, stimmt zu, dass der Austausch von Altsystemen selten eine Priorit\u00e4t f\u00fcr IT-Projekte in Unternehmen darstellt. \u201eDer Austausch von Altsystemen ist teuer, riskant und steht selten ganz oben auf der Priorit\u00e4tenliste, bis etwas kaputt geht.\u201c<\/p>\n<p>Seamons f\u00fcgt hinzu: \u201eDas Problem ist, dass jedes nicht gepatchte Ger\u00e4t im Grunde genommen eine Einladung f\u00fcr Angreifer ist.\u201c<\/p>\n<p>Die Ma\u00dfnahmen zur Behebung solcher Risiken k\u00f6nnen \u00fcber den reinen Austausch der Hardware oder Migrationen hinausgehen. So k\u00f6nnen Upgrades zus\u00e4tzliche Arbeiten an der Software erfordern, um mit neueren, sichereren Komponenten kompatibel zu sein.<\/p>\n<p>\u201eDas ist oft der Grund, warum \u00e4ltere Software-Assets nicht aktualisiert werden, denn die Nacharbeit und \u00c4nderungskontrolle ist eine erhebliche Investition, die sich wirtschaftlich kaum rechtfertigen l\u00e4sst\u201c, bemerkt Middleton-Leal von Qualys.<\/p>\n<p>\u201eCISOs und Sicherheitsverantwortliche m\u00fcssen ihre Teams durch diese Kostenabw\u00e4gung f\u00fchren. Dort, wo Software am Ende ihrer Lebensdauer nicht ersetzt werden kann, m\u00fcssen kompensierende Kontrollen und Risikominderungsma\u00dfnahmen entwickeln werden, um die Sicherheit der Software oder Assets dennoch zu gew\u00e4hrleisten\u201c, fordert Middleton-Leal. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ger\u00e4te mit End-of-Life-Software (EOL) stellen nach wie vor ein weit verbreitetes Sicherheitsproblem in Unternehmen dar. tookitook -shutterstock.com Laut einer Studie von Palo Alto Networks laufen 26 Prozent der Linux-Systeme und acht Prozent der Windows-Systeme mit veralteten Versionen. Die Ergebnisse basieren auf Telemetriedaten von 27 Millionen Ger\u00e4ten in den Netzwerken von 1.800 Unternehmen. Die Analyse offenbart [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5785,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5784"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5784"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5784\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5785"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}