mod IT Blog The Untouchables – Schwachstellenscans und die „Unantastbaren“

7. Juli 2016

The Untouchables – Schwachstellenscans und die „Unantastbaren“

Wie geht man mit den „unantastbaren“ Systemen in der IT-Sicherheit um?

Das Thema Schwachstellen-Management – oder zumindest halbwegs regelmäßig durchgeführte aktive Schwachstellenscans – ist bei vielen Firmen schon lange etabliert. Schwachstellenscanner werden dabei eingesetzt, um über das Netzwerk Systeme von außen auf bekannte Schwachstellen oder Konfigurationsprobleme abzutesten. Zu den Standard-Features eines Schwachstellenscanners gehören zudem sogenannte Credentialed Scans: Dabei loggen sich die Scanner auf den Zielmaschinen ein und können so neben den über das Netzwerk erreichbaren Diensten auch jegliche installierte Software und von außen nicht „sichtbare“ Konfigurationszustände auditieren.

Problemfall beim Schwachstellenscan: „die Unantastbaren“

Bei sogenannten Industriesteuerungssystemen oder auch allgemein Embedded-Devices bzw. IoT-Devices kommt es hierbei allerdings nicht selten zu Problemen: Schwachstellenscanner verursachen zusätzlichen Netzwerktraffic und rauben dem Gerät die Kapazitäten für seine eigentliche Aufgabe. Gelegentlich stürzen die Geräte ganz ab. In vielen Firmen liegt zudem die Hoheit für Produktionsumgebungen und Produktionsnetzwerke nicht bei der zentralen IT, sondern bei den entsprechenden Fachabteilungen. Die Angst davor, kritische Prozesse mit Schwachstellenscans zu beeinträchtigen, führt häufig zu dem Umstand, dass solche Umgebungen gänzlich von Schwachstellenscans und Schwachstellen-Management-Prozessen ausgeschlossen werden.

Die Gefahren für solche Umgebungen sind trotzdem real: Schadsoftware und Angreifer, die es erst einmal ins interne Firmennetzwerk geschafft haben, sind von internen Entscheidungsbefugnissen wenig beeindruckt. Der Effekt: Ausgerechnet die kritischen Systeme weisen die meisten Lücken auf und werden als erstes angegriffen.

Eine Lösung: passives Scannen nach Lücken

Eine Lösung oder zumindest eine Linderung der Problematik können sogenannte Passive Schwachstellenscanner darstellen. Eines dieser Produkte ist beispielsweise PVS (Passive Vulnerability Scanner) der Firma Tenable. Beliebig viele PVS Appliances können gezielt an extra eingerichteten Mirror-Ports an den Netzwerk-Knotenpunkten (z. B. am Übergang eines Produktions-VLANs zum restlichen Firmennetzwerk) platziert werden. Dort identifizieren sie gänzlich passiv die eingesetzten Softwareversionen und darin enthaltenen Schwachstellen, indem sie den Datenstrom analysieren.

Zwar lässt sich mit einem passiven Schwachstellenscan nicht die gleiche Abdeckung oder ein ähnlicher Tiefgang an Informationen wie bei einem aktiven Scan erreichen, trotzdem wird bereits eine Vielzahl an Schwachstellen auf diesem Weg aufgedeckt. Nun kommt der richtigen Interpretation der Ergebnisse und der Koordination der notwendigen Maßnahmen eine besondere Bedeutung zu. Selbst für versierte IT-Experten kann externe Beratung eine wertvolle Unterstützung sein.

Passive Schwachstellenscans sind zudem hilfreich dabei, ein grundsätzliches Verständnis bei den Fachabteilungen für diese IT-Security-Maßnahmen zu entwickeln. Bestenfalls gelingt es, ein unternehmensweites Schwachstellen-Management über klassische IT-Systeme und Embedded Systems hinweg zu etablieren.

Mehr Informationen zum Thema Schwachstellenscans erhalten Sie unter it-mod.de/schwachstellenscan.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

So gestalten Sie die Rollout-Logistik erfolgreich weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen

AKTUELLE ARTIKEL

PEP 2019 – der aktuelle Jahrgang hat sich gefunden

  Zum 2. Mal in der Unternehmensgeschichte haben wir zum PersonalEntwicklungsProgramm 2019 für Führungskräfte in Startposition aufgerufen. „Karriereplan: FÜHRUNG  – im Projekt, im Team, im Unternehmen – und darauf vorbereitet sein, wenn sich die Chance […]

weiterlesen
Verantwortung tragen für Kunden und Umwelt: Für KURZE WEGE MOBIL mit dem E-AUTO weiterlesen
IT Systemadministrator – Mobile Device Management weiterlesen
Einstieg mod – dann kam der Kulturschock weiterlesen