zurück Blog

Wo ist die Lücke? – Schwachstellenscans und Penetrationstests

Jedem IT-Administrator ist klar, dass seine Systeme nicht hundertprozentig sicher sein können. Zu vielseitig und unberechenbar sind die Bedrohungen, denen eine Infrastruktur täglich ausgesetzt ist. Doch wo liegen konkrete Gefahren? Schwachstellenscans und Penetrationstests zeigen die Lücken in der IT.

In komplexen IT-Landschaften gibt es viele Gefahrenherde, die es ermöglichen, die Systeme zu kompromittieren, Daten zu entwenden oder ganze Netzwerke zu sabotieren. Noch immer verfügen Unternehmen nicht über einen wirklich vollständigen Überblick über ihre Infrastrukturen und darüber, auf welchem Stand diese aktuell betrieben werden. Ein systematischer Scan der Netzwerke und aller Geräte kann hier die Schwachstellen erkennen.

Der Schwachstellenscan: alles im Blick

Typische Ergebnisse dieser Untersuchungen sind zum Beispiel fehlende Updates von Betriebssystemen oder Anwendungen auf Clients und Servern. An vielen Stellen finden sich oftmals Serversysteme, die seit langer Zeit nicht mehr gepatcht wurden. Die Scans decken außerdem immer wieder unsicher konfigurierte Netzwerkgeräte und schwache oder sogar noch werkseitig eingestellte Passwörter auf. Darüber hinaus sind typische Hintertüren die Firmware von Geräten wie zum Beispiel von Druckern oder Multifunktionsgeräten.

„Der Schwachstellenscan ist am effektivsten, wenn er über das komplette interne Netzwerk ausgeführt wird. Dieser Test in der Breite liefert die meisten Ergebnisse“, erklärt Sebastian Brabetz, IT Security Engineer bei mod IT Services und ergänzt: „Dennoch können nicht alle potenziellen Schwachpunkte gefunden werden, denn ausgeschaltete oder mobile Endgeräte deckt ein derartiger Scan nicht ab.“

Die Sicherheitsspezialisten von mod IT Services verfügen über langjährige Erfahrung in der Erkennung von Schwachstellen und führen die Scans in enger Abstimmung mit der IT-Administration durch. Im Anschluss werden die Gefährdungspunkte präsentiert und können auf Wunsch im Rahmen eines Workshops auch demonstriert werden.

Der Penetrationstest: alles auf Angriff

Der Schwachstellenscan bietet eine gute Möglichkeit, die Gefahrenpotenziale zu erkennen, um sie in einem nächsten Schritt zu beheben. Doch auch auf konkrete Angriffe von außen kann sich die IT-Administration vorbereiten. So dient der Penetrationstest dazu, aktiv in möglichst viele Systeme einzudringen oder unautorisiert kritische Daten abzurufen. Dazu sind sogenannte Blackbox-Tests möglich, bei denen die Spezialisten von mod IT Services aus der Ferne auf die Systeme zugreifen. Dabei wird ein Angriff auf möglichst realistische Weise simuliert. Der Whitebox-Test erfolgt hingegen in enger Abstimmung mit der IT-Leitung. Er basiert auf vorhandenen Informationen über die Infrastrukturen und wird vor Ort oder über VPN-Zugänge ausgeführt.

Der unautorisierte Zugriff muss nicht immer von außen erfolgen. Fachfremde Dienstleister, externes Personal oder Praktikanten, die vor Ort physischen Zugriff auf Geräte im Netzwerk haben, können Angriffe auslösen. Auch unzureichend gesicherte WLAN-Netze sind ein unterschätztes Einfallstor für aktive Eindringversuche. Penetrationstests bringen erfahrungsgemäß weniger Schwachpunkte in der Infrastruktur zutage als ein Schwachstellenscan. Diese Sicherheitslücken sind aber oftmals als besonders kritisch einzustufen. Außerdem helfen sie aufgrund der offenkundigen Ergebnisse, ein besseres Sicherheitsbewusstsein bei den Mitarbeitern zu schaffen.

Fazit:

Beide Testvarianten helfen bei der Vorbeugung vor Sicherheitsvorfällen und können dazu beitragen, unbemerkte Datenabflüsse oder Datenverlust zu verhindern. Sie tragen auch dazu bei, die Security Policies und gesetzlichen Compliance-Auflagen zu erfüllen. Der Penetrationstest ist am besten geeignet, wenn man sich zwar sicher fühlt, aber bestimmte Bereiche eines Netzwerks in der Tiefe eine intensivere Überprüfung erfordern. Der Schwachstellenscan hilft, die zahlreichen Punkte zu finden, an denen der Schutz immer wieder getestet werden muss. Das Sicherheitsniveau der gesamten IT kann durch diese Ergebnisse anschließend kontinuierlich gesteigert werden. Denn nur dort, wo die Lücke erkannt ist, kann man sie auch schließen.

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr