zurück Blog
mod IT Blog The Untouchables – Schwachstellenscans und die „Unantastbaren“

The Untouchables – Schwachstellenscans und die „Unantastbaren“

Wie geht man mit den „unantastbaren“ Systemen in der IT-Sicherheit um?

Das Thema Schwachstellen-Management – oder zumindest halbwegs regelmäßig durchgeführte aktive Schwachstellenscans – ist bei vielen Firmen schon lange etabliert. Schwachstellenscanner werden dabei eingesetzt, um über das Netzwerk Systeme von außen auf bekannte Schwachstellen oder Konfigurationsprobleme abzutesten. Zu den Standard-Features eines Schwachstellenscanners gehören zudem sogenannte Credentialed Scans: Dabei loggen sich die Scanner auf den Zielmaschinen ein und können so neben den über das Netzwerk erreichbaren Diensten auch jegliche installierte Software und von außen nicht „sichtbare“ Konfigurationszustände auditieren.

Problemfall beim Schwachstellenscan: „die Unantastbaren“

Bei sogenannten Industriesteuerungssystemen oder auch allgemein Embedded-Devices bzw. IoT-Devices kommt es hierbei allerdings nicht selten zu Problemen: Schwachstellenscanner verursachen zusätzlichen Netzwerktraffic und rauben dem Gerät die Kapazitäten für seine eigentliche Aufgabe. Gelegentlich stürzen die Geräte ganz ab. In vielen Firmen liegt zudem die Hoheit für Produktionsumgebungen und Produktionsnetzwerke nicht bei der zentralen IT, sondern bei den entsprechenden Fachabteilungen. Die Angst davor, kritische Prozesse mit Schwachstellenscans zu beeinträchtigen, führt häufig zu dem Umstand, dass solche Umgebungen gänzlich von Schwachstellenscans und Schwachstellen-Management-Prozessen ausgeschlossen werden.

Die Gefahren für solche Umgebungen sind trotzdem real: Schadsoftware und Angreifer, die es erst einmal ins interne Firmennetzwerk geschafft haben, sind von internen Entscheidungsbefugnissen wenig beeindruckt. Der Effekt: Ausgerechnet die kritischen Systeme weisen die meisten Lücken auf und werden als erstes angegriffen.

Eine Lösung: passives Scannen nach Lücken

Eine Lösung oder zumindest eine Linderung der Problematik können sogenannte Passive Schwachstellenscanner darstellen. Eines dieser Produkte ist beispielsweise PVS (Passive Vulnerability Scanner) der Firma Tenable. Beliebig viele PVS Appliances können gezielt an extra eingerichteten Mirror-Ports an den Netzwerk-Knotenpunkten (z. B. am Übergang eines Produktions-VLANs zum restlichen Firmennetzwerk) platziert werden. Dort identifizieren sie gänzlich passiv die eingesetzten Softwareversionen und darin enthaltenen Schwachstellen, indem sie den Datenstrom analysieren.

Zwar lässt sich mit einem passiven Schwachstellenscan nicht die gleiche Abdeckung oder ein ähnlicher Tiefgang an Informationen wie bei einem aktiven Scan erreichen, trotzdem wird bereits eine Vielzahl an Schwachstellen auf diesem Weg aufgedeckt. Nun kommt der richtigen Interpretation der Ergebnisse und der Koordination der notwendigen Maßnahmen eine besondere Bedeutung zu. Selbst für versierte IT-Experten kann externe Beratung eine wertvolle Unterstützung sein.

Passive Schwachstellenscans sind zudem hilfreich dabei, ein grundsätzliches Verständnis bei den Fachabteilungen für diese IT-Security-Maßnahmen zu entwickeln. Bestenfalls gelingt es, ein unternehmensweites Schwachstellen-Management über klassische IT-Systeme und Embedded Systems hinweg zu etablieren.

Mehr Informationen zum Thema Schwachstellenscans erhalten Sie unter it-mod.de/schwachstellenscan.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

mehr
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten mehr
Enterprise Collaboration weitergedacht: das neue Skype for Business mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr