Management von Schwachstellen Schritt für Schritt zum Schwachstellen-Management

Von Dipl. Betriebswirt Otto Geißler Lesedauer: 3 min

Anbieter zum Thema

Eine profunde Schwachstellen-Analyse unterstützt den Anwender dabei, Sicherheitslücken in Netzwerk-Infrastrukturen, Systemen und Anwendungen zu identifizieren, klassifizieren und priorisieren. Welche Tools eignen sich dafür?

Bei Schwachstellen-Analysen kommen häufig automatisierte Test-Tools wie Netzwerk-Sicherheits-Scanner zum Einsatz.
Bei Schwachstellen-Analysen kommen häufig automatisierte Test-Tools wie Netzwerk-Sicherheits-Scanner zum Einsatz.
(Bild: freshidea - stock.adobe.com)

Hacker suchen ständig nach Schwachstellen, die sie ausnutzen können, um Anwendungen, Systeme und möglicherweise ganze Netzwerke zu bedrohen. Hinzu kommt, dass Anwender, die zwar ihre Sicherheitsmaßnahmen bei der Installation und Verwaltung ihres Netzwerks und ihrer Websites möglicherweise selbst kennen und befolgen, eher nicht in der Lage sein werden, mit allen Schwachstellen Schritt zu halten oder sie selbst zu erkennen.

Automatisiertes Schwachstellen-Management

Daher profitieren alle Organisationen erheblich von regelmäßigen Schwachstellen-Analysen und nicht nur diese, die anhaltenden Hacker-Angriffen ausgesetzt sind. Eine profunde Bewertung der Schwachstellen in Verbindung mit einem Programm für Schwachstellen-Management unterstützt den Anwender dabei, Sicherheitslücken zu identifizieren als auch zu beheben und damit die Sicherheitslage zu verbessern.

Ein effektives, fortlaufendes und automatisiertes Schwachstellen-Management kann vor allem auch gefährlichere Schwachstellen priorisieren und sicherstellen, dass das Sicherheitsteam zuerst Schwachstellen mit hohem Risiko angeht. Dafür umfasst es Tools und Prozesse, die notwendig sind, um regelmäßig die kritischsten Schwachstellen zu finden und sofort zu beheben.

Wesentliche Schwachstellen

Sicherheitslücken sind meist entweder auf Technologieprobleme oder auf das Verhalten der User zurückzuführen. In der Folge ein paar Beispiele:

  • Bedrohungen entstehen, wenn Insider versehentlich Daten an eine externe Quelle weitergeben oder sogar Informationen absichtlich weitergeben.
  • Verlorene bzw. gestohlene Geräte, die unverschlüsselte Daten enthalten, sind ebenfalls ein wichtiger Angriffspunkt für das Eindringen in das Netzwerk eines Unternehmens.
  • Hacker installieren Malware auf Zielsysteme, um Daten auszuschleusen oder die Kontrolle über Systeme zu erlangen.

Mehrstufiger Prozess einer Schwachstellen-Analyse

1. Vorbereitung

In dieser Phase entscheidet das IT-Security-Team über den Umfang und die Ziele der Schwachstellentests. Dazu gehören:

  • Identifizierung der geschützten Assets und Geräte und Dokumentation aller Endpunkte.
  • Ermittlung des Geschäftswerts jedes Assets und der Auswirkungen eines Hacker-Angriffs.
  • Identifizierung von Zugriffskontrollen und anderen Sicherheitsanforderungen jedes Systems.
  • Bestimmung, ob Systeme sensible Daten enthalten und wie sensible Daten zwischen Systemen übertragen werden.
  • Aufzeichnung einer Basislinie von Services, Prozessen und offenen Ports für geschützte Assets.
  • Bestimmung der eingesetzten Betriebssysteme und Software.

Diese Informationen können Sicherheitsteams dabei helfen, die Angriffsflächen und die schwerwiegendsten Bedrohungsszenarien zu erkennen und eine Abhilfestrategie zu entwickeln.

2. Tests zur Bewertung der Schwachstellen

Das IT-Security-Team führt automatisierte Schwachstellenscans auf Zielgeräten und -umgebungen durch. Bei Bedarf nutzen sie manuelle Tools, um den Sicherheitsstatus eines Systems zu untersuchen. Um diese Phase zu automatisieren und effizienter zu gestalten, wird in der Regel auf eine oder mehrere Schwachstellen-Datenbanken, Sicherheitshinweise von Anbietern und Threat-Intelligence-Feeds zurückgegriffen.

3. Priorisierung Schwachstellen

Das Team entfernt Fehlalarme aus den Ergebnissen des Schwachstellenscans und priorisiert Schwachstellen anhand mehrerer Faktoren. Dazu gehören:

  • Severity Scores, von einer Schwachstellen-Datenbank bereitgestellt.
  • Geschäftliche Auswirkungen, wenn eine Schwachstelle ausgenutzt wird.
  • Sensible Daten, die gefährdet sein könnten.
  • Grad der Leichtigkeit, eine Schwachstelle auszunutzen.
  • Dauer der Sicherheitslücke.
  • Fähigkeit, seitliche Bewegungen von diesem System zu anderen empfindlichen Systemen durchzuführen.
  • Verfügbarkeit eines Patches und der für die Bereitstellung erforderliche Aufwand.

4. Berichterstellung zur Bewertung

Das Team erarbeitet einen ausführlichen Bericht, der die in allen geschützten Assets gefundenen Schwachstellen aufzeigt und einen Plan zu deren Behebung enthält.

Bei Schwachstellen mit mittlerem bis hohem Risiko sollte der Bericht Informationen über die Schwachstellen enthalten, wann sie entdeckt wurden, welche Systeme sie betreffen, den potenziellen Schaden, wenn Angreifer sie ausnutzen, sowie den Plan und Aufwand, der zur Behebung der Schwachstellen erforderlich sind.

5. Kontinuierliche Bewertung

Scans zur Erkennung von Schwachstellen liefern eine punktuelle Momentaufnahme der Sicherheitslücken, die in der digitalen Infrastruktur eines Unternehmens gerade vorhanden sind. Allerdings können neue Bereitstellungen, Konfigurationsänderungen, neu entdeckte Schwachstellen sowie andere Faktoren schnell zu neuen Schwachstellen führen. Da Schwachstellen nicht statisch sind, sollte auch das Schwachstellen-Management ein kontinuierlicher Prozess sein.

Tools zur Bewertung

Moderne Bewertungen von Schwachstellen basieren auf automatisierten Scan-Tools. In der Folge sind die Hauptkategorien von Tools aufgelistet, die zum Scannen einer Umgebung auf Schwachstellen verwendet werden:

  • Netzwerkbasiertes Scannen: Identifizierung potenzieller Angriffe auf die Netzwerksicherheit. Solche Scans können auch anfällige Systeme in kabelgebundenen oder kabellosen Netzwerken erkennen.
  • Hostbasiertes Scannen: Erkennung von Schwachstellen auf Servern, Workstations oder anderen Netzwerk-Hosts. Dieser Scantyp sucht nach anfälligen offenen Ports und Diensten und bietet Einblicke in die Konfigurationseinstellungen und den Patch-Verlauf der gescannten Systeme.
  • Drahtlose Netzwerkscans: Scannen des Wi-Fi-Netzwerks einer Organisation, um Sicherheitslücken zu entdecken. Solche Scans können bösartige Zugangspunkte identifizieren und sicherstellen, dass drahtlose Netzwerke sicher konfiguriert sind.
  • Anwendungsscans: Testen von Websites und mobilen Anwendungen auf bekannte Softwareschwachstellen und Fehlkonfigurationen.
  • Datenbankscans: Identifizierung von Schwachstellen, die datenbankspezifische Angriffe wie SQL- und NoSQL-Injections ermöglichen, sowie allgemeine Schwachstellen und Fehlkonfigurationen in einem Datenbankserver.

(ID:49632181)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung