Threat Intelligence

    CVE-Programm erhält Verlängerung der Finanzierung, aber Bedenken bleiben

    Die Finanzierung des CVE-Programms wurde verlängert, doch die anhaltenden Herausforderungen machen deutlich, dass eine nachhaltige Überwachung und strategische Verbesserungen notwendig sind.

    by Jeff Schumann

    Wichtige Punkte

    • Das CVE-Programm hat eine dringend benötigte Finanzierungserweiterung erhalten, die seinen weiteren Betrieb inmitten wachsender nationaler Sicherheitsbedenken sicherstellt. 
    • Trotz der Verlängerung bleiben erhebliche Herausforderungen bestehen, darunter Lücken in der Programmaufsicht und der operativen Transparenz. 
    • Strategische Reformen und verstärkte Maßnahmen zur Rechenschaftslegung sind entscheidend, um anhaltende Schwächen zu beheben und die langfristige Wirkung des Programms zu verbessern. 

    Das CVE-Programm (Common Vulnerabilities and Exposures - Gemeinsame Schwachstellen und Gefährdungen) ist ein Dreh- und Angelpunkt in der Cybersicherheitsbranche. Es stellt die gemeinsame Sprache dar, auf die sich Fachleute verlassen, um Software-Schwachstellen zu identifizieren und zu beheben. In dieser Woche stand es an einem kritischen Scheideweg, da MITRE, der langjährige Betreiber des Programms, mit einem plötzlichen Verlust der Bundesmittel rechnete. Diese Nachricht löste in der Cybersecurity-Gemeinschaft Schockwellen aus und weckte Befürchtungen, dass die Infrastrukturen für das Schwachstellenmanagement gestört werden könnten. Glücklicherweise hat die U.S. Cybersecurity and Infrastructure Security Agency (CISA) eine 11-monatige Verlängerung der Finanzierung des Programms angekündigt. Doch die Ungewissheit über seine Zukunft macht die Landschaft unübersichtlich und die Abhängigkeit der Industrie von ihm neu fragil.

    Warum das CVE-Programm wichtig ist

    Das CVE-Programm, das von MITRE verwaltet und vom U.S. Department of Homeland Security finanziert wird, ist das Rückgrat des Schwachstellenmanagements. Durch die Katalogisierung und Standardisierung von Kennungen für bekannte Schwachstellen stellt das Programm sicher, dass Sicherheitsteams in allen Bereichen ihre Bemühungen bei der Risikobewältigung umgehend und genau abstimmen können. Von Security Operation Centers (SOCs) bis hin zu Anbietern von Cybersicherheitslösungen bildet das CVE-Register die Grundlage für Tools, Systeme zur Reaktion auf Vorfälle und den Schutz kritischer Infrastrukturen weltweit.

    Ohne das CVE-System würden Unternehmen einen allgemein anerkannten Rahmen für die Priorisierung von Schwachstellen, das Patch-Management und die Offenlegung von Schwachstellen verlieren, was den Schutz vor Cyberangriffen erheblich erschweren würde. Diese zentralisierte Ressource bietet ein Maß an Effizienz und Standardisierung, das nicht ohne weiteres repliziert werden kann.

    Die Frage der Finanzierung

    Am 15. April gab MITRE bekannt, dass die Finanzierung des CVE-Programms am 16. April ausläuft. Damit drohen Störungen in allen Bereichen, von der Aufdeckung von Sicherheitslücken bis hin zur Einsatzbereitschaft der nationalen Datenbanken. Der Vizepräsident von MITRE, Yosry Barsoum, wies auf die potenziell katastrophalen Auswirkungen hin: "Sollte es zu einer Unterbrechung des Dienstes kommen, erwarten wir vielfältige Auswirkungen auf CVE, einschließlich einer Verschlechterung der nationalen Datenbanken für Schwachstellen, der Reaktionsmöglichkeiten auf Vorfälle und der kritischen Infrastruktur." 

    Obwohl CISA schnell gehandelt hat, um die Finanzierung vorübergehend zu verlängern, unterstreicht die Notlösung ein eklatantes Problem: die Abhängigkeit des Programms von einem single staatlichen Sponsor. Im aktuellen geopolitischen Klima, das durch immer komplexere und raffiniertere Angriffe von Nationalstaaten auf Organisationen gekennzeichnet ist, gibt es keinen Platz für einen single Fehler. 

    "Das CVE-Programm ist von unschätzbarem Wert für die Cyber-Community und eine Priorität der CISA. Gestern Abend hat die CISA die Optionsfrist für den Vertrag ausgeübt, um sicherzustellen, dass die kritischen CVE-Dienste nicht ausfallen", heißt es in einer Erklärung der CISA.

    Die Gründung der CVE Foundation, einer gemeinnützigen Stiftung, die die Neutralität und Nachhaltigkeit des Programms sichern soll, gibt Hoffnung auf langfristige Stabilität. Die Details zu dieser Umstellung sind jedoch noch spärlich und lassen die Beteiligten besorgt zurück.

    Unmittelbare Auswirkungen auf die Industrie

    Selbst diese kurze Finanzierungsunsicherheit hat im gesamten Cybersicherheitssektor für Aufregung gesorgt. SOC-Manager und Incident-Responder mussten sich auf mögliche Lücken in ihren Schwachstellen-Management-Workflows vorbereiten. Viele Sicherheitsanbieter sahen sich einem erhöhten Druck ausgesetzt, alternative, dezentralisierte Systeme wie die European Union's Vulnerability Database (EUVD) oder neu ins Leben gerufene Initiativen wie das Global Cyber Vulnerability Ecosystem (GCVE) zu erkunden.

    Nationale Akteure, die dafür bekannt sind, dass sie Momente operativer Verwundbarkeit ausnutzen, sind ein Hauptanliegen. Geopolitische Spannungen nähren bereits eine wachsende Zahl fortschrittlicher, hartnäckiger Bedrohungen, und ein geschwächtes CVE-Ökosystem könnte ihre Wirksamkeit verstärken. Da MITRE jährlich mehr als 24.000 CVE-Kennungen ausstellt, könnte jede Verlangsamung seiner Aktivitäten dazu führen, dass Angriffsstrategien von Nationalstaaten unkontrolliert gedeihen können.

    Der Aufruf zur Einheit der Branche

    Diese knappe Entscheidung ist eine deutliche Mahnung, dass sich die Cybersicherheitsgemeinschaft keine Selbstzufriedenheit leisten kann. Anstatt sich allein auf Initiativen der Regierung zu verlassen, müssen die Beteiligten zusammenarbeiten, um die Fähigkeit der Branche zu stärken, neue Bedrohungen zu erkennen und abzuwehren. 

    Sicherheitsanbieter müssen die Zusammenarbeit verstärken

    Schwachstellenmanagement geht über CVEs hinaus. Sicherheitsanbieter spielen eine entscheidende Rolle beim Austausch von Informationen über Bedrohungen und bei der Aufrechterhaltung der Transparenz, insbesondere wenn es keine zentralisierten Bemühungen gibt. Open-Source-Beiträge, die Zusammenarbeit über die Zentren für Informationsaustausch und Analyse (ISACs) und unified Anstrengungen können dazu beitragen, die Risiken in Zeiten der Instabilität zu mindern. Die Anbieter müssen auch die Entwicklung interoperabler Systeme fördern, um die Konsistenz zwischen den Plattformen zu gewährleisten.

    Vermeiden von Desinformation und Angst, Unsicherheit und Zweifel (FUD)

    Wenn es zu großen Störungen kommt, ist ein maßvoller und faktenbasierter Ansatz für die Kommunikation entscheidend. Anbieter und Dienstleister sollten es vermeiden, die Situation auszunutzen, um Angst zu verbreiten oder ihre individuellen Lösungen als einzige Option zu bewerben. Stattdessen sollten sich die Bemühungen auf Aufklärung, Informationsaustausch und Zusammenarbeit konzentrieren, um das Vertrauen und die Zuverlässigkeit in einer turbulenten Landschaft zu erhalten.

    Internes Risikomanagement 

    Für Unternehmen zeigen Zeiten der Unsicherheit, wie wichtig es ist, menschliche Risiken effektiv zu managen. Unternehmen müssen erkennen, dass ihre Mitarbeiter oft die erste Verteidigungslinie sind, aber auch potenzielle Schwachstellen. Es sollten umfassende Schulungsprogramme durchgeführt werden, um sicherzustellen, dass jeder Einzelne seine Rolle bei der Wahrung der Interessen des Unternehmens versteht, insbesondere im Hinblick auf neue Bedrohungen. Außerdem ermutigt die Förderung einer Kultur der Wachsamkeit und Verantwortlichkeit die Mitarbeiter dazu, der Sicherheit Priorität einzuräumen, potenzielle Risiken zu melden und gemeinsam an Lösungen zu arbeiten. Die Führung sollte in Zeiten des Wandels auch für klare Kommunikation und Unterstützung sorgen, da Unsicherheit zu Stress und schlechten Entscheidungen führen kann. Durch die Betonung des menschlichen Elements im Risikomanagement können Unternehmen eine widerstandsfähige Belegschaft aufbauen, die in der Lage ist, Herausforderungen zu bewältigen und sich an dynamische Umstände anzupassen.

    • Führen Sie zeitnahe Schwachstellen-Scans durch und setzen Sie Prioritäten bei den hohen Risiken
    • Beobachten Sie die Bedrohungsdaten genau, um über Bedrohungskampagnen und neue Angriffsmuster informiert zu bleiben.
    • Optimieren Sie die Patch-Verwaltung, um das Zeitfenster für Angriffe zu verkleinern. 
    • Schulen Sie Ihre Mitarbeiter darin, Phishing- und Spoofing-Versuche zu erkennen, die von Cyberkriminellen in Zeiten erhöhter Verwundbarkeit häufig als Waffe eingesetzt werden.

    Blick nach vorn

    Das CVE-Programm lebt, um einen weiteren Tag zu kämpfen, aber sein Überleben hängt von sofortigen Schritten ab, um seine Infrastruktur zukunftssicher zu machen. Die Gründung der CVE Foundation ist ein Zeichen des Fortschritts, aber die Cybersicherheitsbranche muss sich auf größere systemische Herausforderungen vorbereiten, ob sie nun aus einer instabilen Finanzierung oder einer eskalierenden Cyber-Kriegsführung resultieren.

    Die Zentralisierung hat ihre Nachteile, aber die Alternative eines fragmentierten Schwachstellenrahmens birgt die gleichen, wenn nicht sogar größere Risiken. Mit internationalen Kooperationen wie der EUVD und Innovationen von neu gegründeten Organisationen wie der GCVE hat die globale Cybersicherheitsgemeinschaft die Möglichkeit, sich gegen die Abhängigkeit von single Schwachstellen zu schützen. Dieser Übergang muss jedoch mit Präzision, Schnelligkeit und Inklusivität erfolgen, um der eskalierenden Bedrohungslandschaft zu begegnen.

    Der unified Aufruf der Branche zum Handeln ist klar. Wir müssen ein kollaboratives Ökosystem schaffen, das gegen Störungen gewappnet ist und zukünftige Herausforderungen meistern kann. Führungskräfte im Bereich der Cybersicherheit, Softwareanbieter und Regierungen haben gleichermaßen eine ethische und finanzielle Verantwortung, unsere globale Verteidigung aufrechtzuerhalten und zu stärken. Es stand noch nie mehr auf dem Spiel.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang