Eine der größten Herausforderungen für die IT-Sicherheit liegt darin, Schwachstellen und Sicherheitslücken zu identifizieren, zu klassifizieren, zu priorisieren und schnellst möglichst zu schließen. Gerade das „Schnell“ birgt viele Probleme und Gefahren. Patchprozesse benötigen teilweise Wochen von der Identifizierung bis zur Beseitigung. Nicht umsonst nutzen Cyberkriminelle neben dem Faktor Mensch genau diese Schwachstellen aus, um Systeme zu infiltrieren.

Das sollten Sie über Schwachstellen wissen


  • Was ist eine Schwachstelle?
    Eine Schwachstelle kann eine Lücke in einer Software sein, aber auch schlecht und offen konfigurierte Systeme selbst.
     
  • Wie schließt man eine Schwachstelle?
    Für bekannte Schwachstellen gibt es Softwareupdates vom Hersteller der Software, die es einzuspielen gilt. Eine Datenbank bekannter Schwachstellen ist die Common Vulnerability Database (CVE: https://cve.mitre.org/).
    Liegt die Schwachstelle im Bereich der Einrichtung eines Systems, gilt es, die Konfiguration so anzupassen, dass nur Personen oder Dienste mit den entsprechenden Rechten am System arbeiten. Zum Beispiel sollte ein Mailserver immer nur erlaubten Personen oder Mailservern Zugriff gewähren. Ist der Mailserver so eingerichtet, dass alle berechtigten und unberechtigten Personen ihn nutzen können, stellt das einen sogenannten Open Relay dar, der für Spammer eine willkommene Einladung zur missbräuchlichen Verwendung des Systems ist.
     
  • Wie identifiziert man nun die Schwachstellen?
    Hierfür nutzt man Schwachstellenscanner, die von außen, oder auch auf dem System selbst, es auf Schwachstellen untersuchen. Die Scanner arbeiten meist im ganzen Netzwerk und prüfen viele Systeme gleichzeitig. Am Ende wird ein Report erstellt, der alle Schwachstellen im gescannten Bereich zusammenfasst und- je nach Hersteller – auch direkt klassifiziert und – ganz wichtig! – vorpriorisiert.

Wir nutzen zum Aufdecken von Sicherheitslücken und Schwachstellen die Werkzeuge des Herstellers Rapid7, weil es unserer Meinung nach eine sehr gute Priorisierung entsprechend des individuellen Risikofaktors und Handlungsbedarfes bietet Viele Schnittstellen und die Mitarbeit in der Metasploit Community, einem Projekt zur Entwicklung eines Pentest-Tools zum Aufdecken von Sicherheitslücken, sind für uns als Open-Source-verwurzeltes Unternehmen nach wie vor wichtige Faktoren.


Über den Autor:

Johannes Ulbrich, bitbone AGJohannes Ulbrich
Head of Cyber Security & Services
T: +49 931 250993-10
M:
Connect auf LinkedIn
Connect auf Xing


Noch Fragen?

Wir helfen Ihnen gerne zu allen Fragen rund um dieses Thema weiter:

    *

    *

    *

    Kontaktieren Sie mich bitte

    Ich bin damit einverstanden, dass meine Daten von der bitbone AG elektronisch gespeichert und verarbeitet werden, um mit mir in Kontakt zu treten.

    captcha
    Bitte tragen Sie hier die Zeichen aus dem Bild ein:

    ← zurück