Mehr Sicherheit durch Datenschutz

Ob Ransomware oder andere digitale Gefahren: Die fortlaufenden und immer komplexer werdenden Cyberangriffe sind bereits heute eine enorme Herausforderung für bayerische Betriebe. Hoffnungslos ausgeliefert ist man dieser Bedrohung allerdings auf keinen Fall. Gezielte Schutzmaßnahmen können davor bewahren, dass Hacker tief in Netzwerke vordringen, Daten stehlen und verschlüsseln. Frühzeitige Cyberprävention hat einen wesentlichen, positiven Einfluss darauf, ob und welcher Schaden bei einem Vorfall eintritt. Wer über den Basisschutz hinaus weitere Hindernisse für Angreifer aufbaut, macht es diesen besonders schwer und schützt nicht nur sich, sondern auch die Daten der betroffenen Personen. Das BayLDA stellt hierzu bayerischen Verantwortlichen aus dem nicht-öffentlichen Bereich im Rahmen seiner Kampagne zur Cyberprävention regelmäßig Informationen über präventive Maßnahmen zum Schutz vor Cyberattacken zur Verfügung.

Die zentralen Punkte zur Prävention gegen Ransomware sind in einem kompakten Flyer zusammengefasst, den Sie hier herunterladen können:

Ransomware-Attacken machen mittlerweile einen nicht unbedeutenden Anteil der beim BayLDA eingereichten Meldungen über Datenschutzverletzungen aus. Dabei handelt es sich um Sicherheitsvorfälle, bei denen Systeme der betroffenen Verantwortlichen angegriffen, die gespeicherten Daten verschlüsselt und die Opfer dadurch zu einer Lösegeldzahlung erpresst werden. Die Verfügbarkeit der für die tägliche Arbeit erforderlichen Systeme und Dienste ist in diesen Fällen gewöhnlich nicht mehr oder zumindest nicht mehr vollständig gegeben, sodass Produktionen und Abläufe nur noch stark eingeschränkt funktionieren oder komplett stillstehen.
Nicht selten führen diese Art von Cyberattacken zu einem hohen Risiko für die Rechte und Freiheiten der betroffenen Personen, häufig zudem zu einem enormen wirtschaftlichen Schaden für die angegriffene Organisation. Lösegeldforderungen im Millionenbereich sind hierbei keine Seltenheit mehr – die Täter sind sich der Notlage der Betriebe durchaus bewusst. Alleine in Bayern konnte das BayLDA in den Jahren 2020 bis 2022 zahlreiche Cyberattacken mit Größenordnungen dieser Art registrieren. Während früher alleine die Verschlüsselung der Daten das Markenzeichen dieser Angriffe war, stellen heutzutage auch die Datenausleitung und die Veröffentlichung dieser Daten eine große Herausforderung für angegriffene Betriebe dar. Selbst wenn in solchen Fällen durch Backups und andere Vorkehrungen eine Wiederaufnahme des Betriebs möglich sein sollte, sind die Daten unwiderruflich in Hände von Kriminellen gelangt, die gezielt damit Lösegeld erpressen oder andere missbräuchliche Absichten verfolgen. Reaktionsmaßnahmen können zwar helfen, wirtschaftliche Schäden im Angriffsfall einzudämmen – datenschutzrechtlich bleiben solche Attacken allerdings eine Katastrophe.

Ob eine Ärztin, die die Daten ihrer Patientinnen und Patienten verliert, eine Rechtsanwaltskanzlei, deren Mandantendaten veröffentlicht werden oder auch ein gewöhnlicher Online-Shop, dessen Kundendaten inklusive Passwörter und Zahlungsinformationen blank im Internet landen – all das gehört zum Alltag. Selbst bei reinen Produktionsbetrieben, bei denen womöglich Wirtschaftsspionage oder die Manipulation von Geschäftstransaktionen im Vordergrund stehen können, haben durch den reinen Vertraulichkeitsverlust der Daten bei Ransomware-Vorfällen Schwierigkeiten, Schäden effektiv gering zu halten. Auf Grund der beschriebenen fatalen Auswirkungen sind solche Attacken also bestenfalls gänzlich zu vermeiden.

Cyberprävention hilft aktiv dabei, das über die eigene IT-Infrastruktur ausgeworfene Schutznetz engmaschiger zu machen und den Ransomware-Gruppierungen das Geschäftsmodell zu erschweren. Die im nachfolgenden Bereich beschriebenen Maßnahmen sollen dazu ermutigen, frühzeitig diesen Schritt zu gehen und sich damit angemessen vorzubereiten.

#1 Netzsegmentierung

Haben es Cyberkriminelle erst einmal ins Netzwerk geschafft, versuchen sie sich zwischen den vielen Netzwerkteilnehmern und Benutzern in den Unmengen an Daten und Verbindungen unauffällig im Netzwerk weiter zu bewegen. Ihr Ziel ist es, nach und nach Zugriff auf Teile des Netzwerkes und damit auch auf sensible Daten zu gewinnen, bspw. als Vorbereitung eines Ransomware-Angriffs. Dieses Vorgehen wird Lateral Movement genannt und geschieht oftmals über einen längeren Zeitraum, bevor es dann letztendlich zur Ausleitung von Daten und der Verschlüsselung von Systemen kommt.
Ein Grund für den Erfolg dieser Vorgehensweise ist, dass große Netzwerke unübersichtlich und schwer zu kontrollieren sind. Solche Netzwerke bieten Angreifern die Möglichkeit, auf kritische Ressourcen zuzugreifen, die in der Regel gar nicht für ihn erreichbar sein sollten. Präventive Ansätze helfen damit, eine rasche Ausbreitung von kriminellen Hackern im Netzwerk zu verhindern. So kann eine Netzwerksegmentierung solche Risiken gezielt senken. Bei der Netzsegmentierung bzw. Zonierung handelt es sich um eine physische oder logische Untergliederung eines Netzwerkes in kleinere, besser kontrollierbare Einheiten. Bei der Einteilung des Netzes in Subnetze gibt es unterschiedliche Kriterien wie die Kritikalität eines Systems oder die Notwendigkeit der Kommunikation zwischen Systemen und dem Internet.
Auch die Segmentierung selbst kann über unterschiedliche Methoden erfolgen. Neben der physischen Trennung mittels Firewalls können Netzwerke auch über Virtual Local Area Networks (VLAN), also virtuelle Netzwerke oder Software Defined Networking (SDN) segmentiert werden. Klassisch wird ein Netzwerk in mindestens drei Zonen aufgeteilt, dem internen Netz, einer sogenannten demilitarisierten Zone (DMZ) und der Außenanbindung. Eine Firewall stellt jeweils zwischen den Zonen sicher, dass nur erlaubte Kommunikation (Whitelisting) zonenübergreifend erfolgen kann und unerlaubte bzw. bösartige Zugriffe auf schützenswerte Bereiche unterbunden werden. Da eine Netzsegmentierung ein durchaus umfangreiches Unterfangen ist, bedarf es einer gründlichen Netzwerkplanung, Dokumentation der spezifischen Segmentierung und Sicherheitsrichtlinien sowie einer regelmäßigen überprüfung auf Aktualität. Der Aufwand lohnt sich allerdings, da damit der Grundstein für die Sicherheit des eigenen Netzwerks gelegt wird.

#2 Powershell begrenzen

Die Windows PowerShell ist ein bekanntes Administrationswerkzeug, deren Entstehungsgeschichte weit zurückreicht. In den vergangenen Jahren hat sie sich zu einem mächtigen plattformübergreifenden Werkzeug entwickelt, das zur Grundausstattung vieler Administratoren gehört – etwa um Prozesse zu managen oder zu automatisieren. Die weite Verbreitung und Funktionsvielfalt macht die PowerShell jedoch auch für Angreifer interessant. Wer das Kommando darüber hat, kann „Living off the land”-Angriffe starten. Darunter versteht man Methoden, in denen die bereits im System vorhandenen Werkzeuge missbräuchlich benutzt werden, um Cyberangriffe durchzuführen und dabei nicht aufzufallen. Eine perfekte Tarnung also, wenn Angreifer die PowerShell eines Systems für ihre kriminellen Zwecke verwenden. Der als „ProxyShell” bekannt gewordene Angriff zum Beispiel nutzt die PowerShell, um Mailboxen zu manipulieren und Zugriff auf das System zu erhalten. Es gibt allerdings zahlreiche Schutzmaßnahmen, um solche und andere Attacken auf die PowerShell zu erschweren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt die Version 2.0 zu deaktivieren, die Skriptausführung über die Set-Execution Policy und Gruppenrichtlinien einzuschränken sowie den Fernzugriff auf die PowerShell genau an die gegebenen Notwendigkeiten anzupassen, wenn er nicht deaktiviert werden kann. Auch gekaperte Administratoren-Accounts können daran gehindert werden, bösartige Power-Shell-Skripte in Vorbereitung einer Verschlüsselung auszuführen. Im Ergebnis kann durch gezielte Prävention die Gefahr einer feindlichen PowerShell-übernahme deutlich reduziert werden.

#3 Programmausführung begrenzen

Egal ob über infizierte Websites oder schädliche E-Mails: Cyberangreifer versuchen häufig, Schadcode auf den Systemen der Opfer zu installieren oder andere Angriffswerkzeuge dort auszuführen. Wie ein solcher Code in ein System gelangen kann, ist vielfältig. So enthalten bspw. präparierte E-Mails meist den Schadcode nicht mehr selbst, sondern kleine Programme, die diesen automatisch aus dem Internet laden. Diese Methode kann jedoch effektiv abgewehrt werden, indem das Starten unerwünschter – und damit auch schädlicher Anwendungen – grundsätzlich unterbunden oder zumindest stark eingegrenzt wird. Eine Möglichkeit zur Umsetzung ist das sogenannte Application Whitelisting: Dadurch wird das Ausführen von unbekannten oder nicht genehmigten Programmen verhindert, indem lediglich Anwendungen, die zuvor in einer Whitelist autorisiert wurden, ausgeführt werden. Gegenstück hierzu ist das Blacklisting – hier wird das Ausführen von vorher festgelegten Programmen verhindert, d. h. es ist alles erlaubt, was nicht auf der Blacklist aufgelistet ist. Eine große Problematik besteht jedoch hierbei: Blacklisting basiert auf Grundlage bekannter Signaturen, die sich bei Schadsoftware oftmals stetig verändern. Damit entstehen neue, noch nicht in der Blacklist aufgeführte Signaturen. Beim Blacklisting herrscht sozusagen eine gewisse Abhängigkeit von Aktualität und Bekanntheit der Signaturen. Eine solche besteht beim restriktiven Ansatz des Application Whitelisting hingegen nicht. Darüber hinaus besteht eine weitere Möglichkeit, die Ausführung von Programmen zu begrenzen: Das Execution Directory Whitelisting. Dabei dürfen Programme nur aus vorher festgelegten Verzeichnissen starten. Wichtig bei dieser Konfiguration ist, dass der Nutzer keine Schreibrechte besitzt. Egal ob versehentlich heruntergeladene Schadprogramme und gezielt vom Cyberakteuren eingesetzte Ransomware: Mit Hilfe fehlender Freigaben können Programme an einer Ausführung und Verbreitung gehindert werden. In diesem Rahmen bestehen auch weitere Schutzmaßnahmen, die bei der Begrenzung von Programmausführungen helfen und ergänzen. So kann auch die Ausführung von Skripten (z. B. *.bat, *.cmd, *.cs) unterbunden und Windows Script Host abgeschalten werden, um einen potentiellen Verbreitungsweg von Malware zu schließen.

#4 Fremde Office-Macros unterbinden

Standardsoftware wie Microsoft Office hat bekanntlich einen sehr hohen Verbreitungsgrad. Gerade das macht sie auch für Cyberakteure attraktiv. Die Aussichten, Millionen an potentiell schlecht konfigurierten Clients mit ungeschulten Nutzern im Ziel zu haben, lassen die Erfolgsquoten eines Angriffs nicht schlecht aussehen. Ein seit Jahren gängiger Angriffsweg, um Schadsoftware zu verbreiten und auszuführen, ist deshalb der E-Mail-Versand von Office-Dokumenten mit Makros. Mit einem Makro werden in Microsoft Excel und Microsoft Word Befehle zur Ausführung bestimmter Routinen vordefiniert und bei Aktivierung ausgeführt. Was im Arbeitsalltag für Nutzer oft eine große Erleichterung bei bestimmten Abläufen ist, kann von Angreifern jedoch auch missbräuchlich ausgenutzt werden, um schädliche Aktionen auszuführen wie dem Downloaden von Schadcode.
Zahlen des BayLDA aus den vergangenen Jahren zu den Meldungen nach Art. 33 DS-GVO zeigen, dass dies auch bei Ransomware-Attacken oftmals der Ausgangspunkt einer Cyberattacke darstellt. Phishing-E-Mails mit fremden Office-Dateien und Makros bleiben daher weiterhin ein Problem: Angreifer suggerieren dem unbedarften Empfänger der gefälschten E-Mail eine gewisse Dringlichkeit und liefern eine Anleitung mit, wie das enthaltene Makro aktiviert werden kann. Sobald das Makro mit bösartigem Code aktiviert ist, wird zunächst Schadsoftware heruntergeladen und ausgeführt. Der Angriff auf das Zielsystem wird damit für den Nutzer unbemerkt gestartet.
Das Risiko derartiger Angriffe kann allerdings minimiert werden, indem als präventive Schutzmaßnahme Microsoft-Office-Pakete zentral so konfiguriert werden, dass lediglich digital signierte Makros zugelassen werden und somit die Ausführung von Makros eingeschränkt wird. Der große Schwachpunkt dieser Angriffsmethode bleibt also das Fehlen signierter Makros. Durch das Unterbinden der Ausführung fremder Office-Makros kann verhindert werden, dass Schadsoftware ausgeführt und Ransomware nachgeladen wird. Die Praxis zeigt, dass bei Neuinstallationen und Updates von Office-Produkten die getroffenen Einstellungen zu überprüfen und ggf. erneut anzupassen sind, falls hier seitens der Voreinstellungen andere Werte gesetzt sind. Es zeigt sich also, dass zur Abwehr der Angriffe über Phishing-Mails das Zusammenspiel zwischen geschultem Nutzer und sicherer Konfigurationen besonders wichtig ist.

#5 Administrative Passwörter bei Clients variieren

Aufgrund der weitreichenden Berechtigungen einer administrativen Kennung ist es für Administratoren wichtig, unterschiedliche Nutzer-Accounts zu besitzen. So sind mindestens zwei Accounts erforderlich – einen für rein administrative Aufgaben und einen für normale Tätigkeiten rund um E-Mail und Internet. Für privilegierte Admin-Accounts sind ausschließlich starke Passwörter und Verfahren zur Zwei-Faktor-Authentifizierung zu wählen, z. B. mit einem Hardware-Token. Darüber hinaus ist es zu vermeiden, Passwörter wiederzuverwenden. Das gilt insbesondere für den lokalen Admin-Account auf den Maschinen in einer Domäne. Ansonsten droht durch die Praxis „Ein-Admin-Passwort-für-alle-lokalen-Admin-Accounts-der Geräte” eine echte Gefahr: Haben Angreifer einen einzigen Client erfolgreich kompromittiert und sind im Besitz des Passworts, können sie sich leicht im gesamten Netzwerk ausbreiten und so auch Ransomware ausspielen. Das wäre bspw. bei „Pass the hash”-Angriffen der Fall, wenn der Hashwert des lokalen Admin-Passworts ausgelesen und zur Authentifizierung verwendet wird.
Je nach Betriebssystem bieten sich jedoch unterschiedliche Lösungen an, um diesem Schreckensszenario aktiv zu begegnen: Für Windows-Nutzer stellt Microsoft u. a. das Tool „Local Administrator Password Solution” (LAPS) zur Verfügung, mit dem zufallsgenerierte Passwörtern für lokale Admin-Kontos im Active Directory gespeichert werden können. So kann jedem PC ein individuelles Passwort zugewiesen werden. Berücksichtigt werden sollte aber, dass ein solches Tool alleine keine Lösung ist, sondern eine Hilfestellung. Ein sorgsamer und sicherer Umgang mit Passwörtern im gesamten Betrieb bleibt das Fundament für die Absicherung der Systeme und der dort gespeicherten personenbezogenen Daten.
Tools wie LAPS werden ohnehin regelmäßig überarbeitet, so dass man diesbezügliche Entwicklungen beobachten muss, um ggf. für die eigene Konfiguration nachbessern zu können. Auch unter Linux gibt es je nach Anwendungsfall unterschiedliche Sicherheitsvorkehrungen, um einer Kompromittierung wegen einheitlicher Admin-Passwörter vorzubeugen. Denkbar sind hier die Deaktivierung von root-Passwörtern und dafür die Verwendung von sudo, eine SSH-Authentifizierung über ein Schlüsselpaar statt Passwort oder auch das Benutzen von Passwortmanagern, die Passwörter selbständig rotieren.

#6 Internetübergang protokollieren und filtern

Cyberangriffe finden in aller Regel direkt aus dem Internet statt. Für Ransomware-Gruppierungen erscheint es bequem, aus der Ferne nach verwundbaren Systemen zu suchen und schrittweise tiefer in das Netzwerk eines Opfers einzudringen bis es zum finalen Showdown kommt – der Ausleitung und Verschlüsselung der Daten. Für Betriebe bedeutet dies, dass die eigenen Internetübergangspunkte besonderes Augenmerk benötigen, um zu verhindern, dass Angreifer überhaupt in das Netzwerk eindringen. Der zentrale Internetübergangspunkt im Netzwerk wird mit einer Firewall abgesichert. Diese steht als Schutzmauer zwischen dem externen Netz (Internet) und dem internen Netz. Eine Firewall soll dabei den Datenverkehr zwischen dem potentiell unsicheren, externen Netz und dem internen Netz filtern und lediglich zuvor genehmigte Kommunikation zulassen. Das heißt im Umkehrschluss, dass unbekannte oder nicht erlaubte Verbindungen – wie die der Cyberakteure aus dem Internet – durch die Firewall blockiert werden.
Ausgehend von einer spezifischen Sicherheitsrichtlinie wird die Firewall so konfiguriert, dass über verschiedene Firewall-Regeln der gesamte Datenfluss durch die Firewall gefiltert wird. Durch den Einsatz von dynamischen Paketfiltern (Stateful Packet Inspection) können zusätzliche Informationen zum Verbindungsstatus der Datenpakete in die Prüfung miteinbezogen werden.
Neben dem Basisschutz gibt es aber auch on-top-Ansätze: Mit dem Einsatz von Next-Generation Firewalls ist es möglich, die Kontrolle des Netzwerkverkehrs weiter auszubauen und auch komplexere Angriffe besser abzuwehren. Durch Systeme wie Intrusion-Prevention-System (IPS), Intrusion-Detection-System (IDS) oder Deep Packet Inspection (DPI) können weitere Auffälligkeiten von Datenpaketen erkannt und automatisch Gegenmaßnahmen eingeleitet werden.
Durch die umfangreichen Konfigurationsmöglichkeiten einer Firewall bedarf es einer ausführlichen und spezifischen Dokumentation, die ständig up-to-date gehalten wird, um mögliche Fehlkonfigurationen und Sicherheitslücken zu vermeiden. Administratoren müssen dafür auch ausreichend geschult werden – eine Investition alleine in Hard- und Software genügt nicht. Neben dem Filtern von Datenverkehr ist eine weitere Aufgabe der Firewall, mögliche Angriffsversuche, Auffälligkeiten oder andere definierte Ereignisse zu protokollieren, um im Nachhinein eine Auswertung des Netzwerkverkehrs zu ermöglichen. Ungewöhnlicher eingehender und ausgehender Netzwerkverkehr muss möglichst zeitnah erkannt werden.
Eine durchgängige Protokollierung für die Auswertung von Netzwerkaktivitäten (datenschutzrechtlich 60 bis 90 Tage vertretbar) lässt Cyberangriffe frühzeitig erkennen. Die Berücksichtigung von Kompromittierungsindikatoren (Indicators of Compromise, IOC) hilft, böswillige Aktivitäten womöglich noch rechtzeitig aufzudecken und zu stoppen.

#7 Air-Gap-Backups einsetzen

Um die Verfügbarkeit von Daten auch bei Ausfällen von Systemen zu gewährleisten, sind Datensicherungen unersetzlich. Wer in der IT-Branche tätig ist, kennt und lebt diesen Grundsatz seit Jahrzehnten. Die erst in den vergangenen Jahren aufgekommenen Ransomware-Attacken zielen primär auf die Nicht-Verfügbarkeit dieser Daten ab. Die Täter haben das oftmals nicht aussichtslose Ziel, ein Lösegeld wegen der dann fehlenden Zugriffsmöglichkeit auf diese Daten zu erpressen. Ein funktionierendes Backup wäre also störend für dieses kriminelle Geschäftsmodell, denn wer mit wenig Aufwand eine aktuelle Kopie der Daten einspielen und nutzen kann, wird kaum bereit sein, auf eine solche Lösegeldforderung einzugehen.
Backup-Systeme sind daher häufig ebenfalls im Fokus von Ransomware-Attacken, um aus Tätersicht jede Zugriffsmöglichkeit für die Opfer auszuschließen. Ransomware sucht speziell nach Backups im Netzwerk, um sie unbrauchbar zu machen. Sind die Datensicherungen erst einmal kompromittiert, sind sie für eine später benötigte Wiederherstellung eines Systems unbrauchbar – eine nahezu aussichtlose Situation für Verantwortliche. Umso wichtiger ist es daher, rechtzeitig im Vorfeld im Rahmen der Cyberprävention eine Backup-Strategie zu entwickeln und umzusetzen, die auch im Angriffsfall die Backups vor einer Verschlüsselung schützt.
Hier helfen sogenannte Air Gaps (Trennung über die Luft, keine direkte Verbindung): Durch Isolierung der Speicherinfrastruktur vom internen Netzwerk und dem Internet kann ein Air-Gap-Backup offline erzeugt werden, wodurch Angreifer nicht mehr ohne weiteres auf diese Sicherungskopien zugreifen können. Eine direkte Verbindung zwischen Backup und produktiver Systemumgebung besteht also nicht. Je nach konkreter Umsetzung werden Daten für die Backup-Erstellung nur durch einen transportablen physischen Datenträger übertragen. Die möglichen Backup-Ansätze für die einzelnen Betriebe sind hierfür vielfältig, doch verfolgen sie alle gemeinsam das Vorhaben, ein Backup außerhalb der Reichweite von Angreifern zu platzieren. Dies erhöht im Schadensfall die Wahrscheinlichkeit, eine vollständige Wiederherstellung eines kompromittierten Systems zu erreichen und trotz Ransomware-Angriffs wieder rasch betriebsfähig zu werden.
Ein Air-Gap-Backup-Konzept garantiert zwar keinen vollständigen Schutz, jedoch ist durch Air Gaps deutlich mehr Sicherheit gegeben als über einfache Sicherungsmethoden. Erweiterte Konfigurationen zum Schreibschutz wie der WORM-Ansatz (Write Once Read Many) verhindern, dass Ransomware auch bei dem eher unwahrscheinlichen Zugriff auf das Air-Gap-Backup die Daten verschlüsseln kann. Gesicherte Daten im Backup können dann zwar gelesen, aber eben nicht mehr überschrieben werden.

#8 Netzwerkkomponenten up-to-date halten

Werden Sicherheitslücken in Softwareprodukten bekannt, dauert es nicht sehr lange, bis diese großflächig von Cyberkriminellen aufgegriffen und für gezielte Attacken ausgenutzt werden. Gerade die Netzwerkkomponenten, die „nach außen hin” wirken und erreichbar sind, werden regelmäßig gescannt. Auch wenn es Verschleierungstaktiken gibt, müssen manche Systeme zwangsläufig von außen erreichbar sein. Verwundbare Systeme bleiben daher dann nicht lange unentdeckt. Patch Management ist deshalb nicht nur für Clients und Server wichtig, sondern vor allem auch für die eigenen Netzwerkbestandteile. Die Aktualität dieser Komponenten bildet das Fundament der eigenen Cybersicherheitsstrategie - im kompletten Betrieb. Schließlich reicht oftmals eine Schwachstelle, d. h. eine nicht gepatchte Komponente aus, um als Einstiegstor für Ransomware-Attacken zu fungieren.
Insbesondere Sicherheitsupdates für Firewalls oder VPN-Appliances müssen mit hoher Priorität zeitnah eingespielt werden, um Lücken schnell zu schließen. Entsprechend sind nur seriöse Produkte einzusetzen, bei denen über regelmäßige Sicherheitsupdates gewährleistet werden kann, dass neu bekannt gewordenen Schwachstellen behoben und Supportfragen beantwortet werden. Der nahe Kontakt zum Anbieter dieser Produkte ist daher unerlässlich. Auf professionellen Herstellerseiten bekommt man zeitnah alle wesentlichen Informationen und Hilfestellungen, um gekaufte Produkte dauerhaft sicher zu betreiben. Aktuell gehaltene Netzwerkkomponenten sind ein Bestandteil der ersten Verteidigungslinie. Dadurch wird auch bei einer Schwachstelle das Zeitfenster für eine Cyberattacke über diesen Angriffsvektor auf ein Minimum reduziert.