Bild Schwachstellen aufdeckenEine der größten Herausforderungen für die IT-Sicherheit liegt darin, Schwachstellen und Sicherheitslücken zu identifizieren, zu klassifizieren, zu priorisieren und schnellst möglichst zu schließen. Gerade das „Schnell“ birgt viele Probleme und Gefahren. Patchprozesse benötigen teilweise Wochen von der Identifizierung bis zur Beseitigung. Nicht umsonst nutzen Cyberkriminelle neben dem Faktor Mensch genau diese Schwachstellen aus, um Systeme zu infiltrieren.

  • Was ist eine Schwachstelle?
    Eine Schwachstelle kann eine Lücke in einer Software sein, aber auch schlecht und offen konfigurierte Systeme selbst.
     
  • Wie schließt man eine Schwachstelle?
    Für bekannte Schwachstellen gibt es Softwareupdates vom Hersteller der Software, die es einzuspielen gilt. Eine Datenbank bekannter Schwachstellen ist die Common Vulnerability Database (CVE: https://cve.mitre.org/).
    Liegt die Schwachstelle im Bereich der Einrichtung eines Systems, gilt es, die Konfiguration so anzupassen, dass nur Personen oder Dienste mit den entsprechenden Rechten am System arbeiten. Zum Beispiel sollte ein Mailserver immer nur erlaubten Personen oder Mailservern Zugriff gewähren. Ist der Mailserver so eingerichtet, dass alle berechtigten und unberechtigten Personen ihn nutzen können, stellt das einen sogenannten Open Relay dar, der für Spammer eine willkommene Einladung zur missbräuchlichen Verwendung des Systems ist.
     
  • Wie identifiziert man nun die Schwachstellen?
    Hierfür nutzt man Schwachstellenscanner, die von außen, oder auch auf dem System selbst, es auf Schwachstellen untersuchen. Die Scanner arbeiten meist im ganzen Netzwerk und prüfen viele Systeme gleichzeitigAm Ende wird ein Report erstellt, der alle Schwachstellen im gescannten Bereich zusammenfasst und- je nach Hersteller – auch direkt klassifiziert und – ganz wichtig! – vorpriorisiert.

Wir nutzen zum Aufdecken von Sicherheitslücken und Schwachstellen die Werkzeuge des Herstellers Rapid7 (interner Link), weil es unserer Meinung nach eine sehr gute Priorisierung entsprechend des individuellen Risikofaktors und Handlungsbedarfes bietet Viele Schnittstellen und die Mitarbeit in der Metasploit Community, einem Projekt zur Entwicklung eines Pentest-Tools zum Aufdecken von Sicherheitslücken, sind für uns als Open-Source-verwurzeltes Unternehmen nach wie vor wichtige Faktoren.

Wie behebt man identifizierte Schwachstellen? Das erfahren Sie in einem unserer nächsten Blogbeiträge.


Über den Autor:

Sebastian Scheuring

Sebastian Scheuring

Sebastian Scheuring war der erste feste Technikmitarbeiter, als die bitbone AG 2001 gegründet wurde. Er wurde schnell mit der technischen Leitung betraut und ist seit 2004 Mitglied im Vorstand. Drei Jahre später umfasste seine Verantwortung als Vorstand nicht mehr nur den technischen Bereich, dennoch hat er den Fokus in die Technik nie verloren. Sein Herz schlägt besonders für die IT-Security, als auch für die Linux Infrastruktur Technologien.


Noch Fragen?

Wir helfen Ihnen gerne zu allen Fragen rund um dieses Thema weiter:

*
*
*

Kontaktieren Sie mich bitte

Sofern ich personenbezogene Daten angegeben habe, bin ich damit einverstanden, dass meine personenbezogenen Daten von der bitbone AG zum angegebenen Zweck gespeichert und genutzt werden, um mit mir per Telefon oder E-Mail in Kontakt zu treten.

← zurück