});

Schwachstellen-Scan

Scannen Sie Ihr Netzerk auf mögliche Konfigurationsfehler

Netzwerkkonfigurationen können äußerst komplex sein. Es gibt eine Vielzahl von Fehlern, die Ihren Mitarbeitern passieren können, wie zum Beispiel die Default Einstellungen der Firewalls nicht abzuändern oder einfach nur zu viele Anwendungen mit offenen Ports laufen zu haben. Aber nicht die eventuelle Fehler von eigenen Mitarbeitern stellen das eigentliche Problem dar; die Programmierfehler die von Mitarbeitern des Software- oder Hardwareherstellers begangen wurden sind das Hauptproblem bei Schwachstellen. Diese im Worst Case kombiniert mit Fehlern der eigenen Mitarbeiter sind ein weit geöffnetes Scheunentor zu Ihren wertvollen Unternehmensdaten.

Um sicherzustellen, dass es keine Eintrittsmöglichkeiten vom öffentlichen Netzwerk aber auch vom privaten Netz zu Ihrem privaten Netzwerk sowie zu Netzwerkkomponenten gibt, müssen regelmäßige Scans durchgeführt werden. Dadurch werden Schwachstellen im Netzwerk erkannt und die entsprechenden Maßnahmen um diese zu schließen können unternommen werden.

Die Vulnerability (Schwachstellen-) Scanner funktionieren ähnlich wie die Antivirensoftware: jeder verfügt über eine Datenbank, in der nur bereits bekannte Schwachstellen von Betriebssystemen und/oder Anwendungssoftware zu finden sind. Aufgrund dessen ist es bei der Auswahl eines Schwachstellen-Scanners von enormer Bedeutung auf die hinterlegte Datenbank zu achten. Denn je ausführlicher diese ist, desto besser/effektiver wird das eigene System auf Schwachstellen gescannt. Obwohl vom Prinzip her keine Datenbank  auf dem aktuellen Stand ist (da die neu entdeckten Schwachstellen erst nachgepflegt werden müssen), sind im Umfang der Datenbänke verschiedener Hersteller oft große Unterschiede zu  verzeichnen.

Die Funktionsweise von Vulnerability Scannern kann grob wie folgt dargestellt werden: Zuerst werden Systeme und Dienste identifiziert, wobei auch Sicherheitswarnungen und Herstellermeldungen beachtet werden und das Testen von Schwachstellen fängt an. Im nächsten Schritt werden dann die Schwachstellen ermittelt, was in einem Bericht oder Alarm resultiert. Maßnahmen zur Beseitigung der Schwachstellen werden im Anschluss daran angeboten, so dass die Sicherheitslücken auch tatsächlich geschlossen werden können und das System wieder sicher ist.

Hauptsächlich geht es darum herauszufinden, welche Arten von Diensten oder Anwendungen in direktem Gegensatz zu den Sicherheitsrichtlinien stehen und ob es nicht andere Wege gibt, die Ziele des Unternehmens zu erreichen ohne dabei die Sicherheit aller Daten zu gefährden.

Die Sicherheit einer IT-Infrastruktur wird nicht allein dadurch verbessert, dass alle Schwachstellen durch Vulnerability Assessment erfasst und dokumentiert werden. Die Schwachstellen sind immer über einen Organisationsprozess durch die jeweiligen Verantwortlichen weiter zu reichen.

Begleitend ist ein Management-Prozess aufzubauen, welcher die weitere Verfolgung der Schwachstellen mit ggf. auch Technologie- oder Management-Konsequenzen garantiert. Auch die Gegenmaßnahmen sind in diesem Prozess zu dokumentieren und auf deren technische Wirksamkeit zu prüfen. Dieses kann durch einen erneuten Vulnerability Assessment Scan oder durch einen detaillierten Test mit einem anderem Software-Werkzeug erfolgen.

Ein verwundbarer Dienst, welcher nicht für einen Kerngeschäftsprozess notwendig ist, kann zeitweise oder komplett abgeschaltet werden oder durch eine Firewall bzw. IPS-Regelsatz abgesichert werden. Durch Dokumentation mit Kontrolle und Beobachtung von verwundbaren Diensten können solche ebenfalls abgesichert werden, wenn sie durch sonstige Alternativen nicht geschützt werden können. Beispielsweise kann eine Log-Regel in der Firewall Nachweis über einen berechtigen und unberechtigten Zugriff auf potenziell verwundbare Systeme dokumentieren und Angriffsvorwürfe entkräften.

Wir empfehlen mindestens 1x innerhalb von 24 Stunden das gesamte Netzwerk zu scannen. Stark gefährdete und kritische Bereiche entsprechend öfters. Nur so kann gewährleistet werden, dass Sie Schwachstellen erkennen und fixen können bevor diese durch eine unbefugte Person und zu Ihrem Schaden ausgenutzt wird.

Zusätzlich wird empfohlen Pen-Tests regelmäßig durchzuführen. Obwohl sie lediglich eine Momentaufnahme darstellen und für eine solide und dauerhafte Sicherheit nicht ausreichend sind, können sie gezielt den Erfolg der eingesetzten Maßnahmen prüfen. Dadurch werden die durch Vulnerability Scan gelieferten Ergebnisse geprüft und verifiziert werden und ein insgesamt höheres Sicherheitsniveau wird erreicht.