Herausforderungen beim Vulnerability Management, Teil 1

Systeme und Schwachstellen identifizieren

| Autor / Redakteur: Andreas Kietzmann* / Stephan Augsten

Die wichtigsten Schwachstellen identifizieren

Nur ein kontinuierlicher Management-Ansatz, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, kann effektiv sämtliche ermittelten Probleme beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Zu diesen Bereichen zählen unter anderem die folgenden:

1. Software

Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen.

Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind.

2. Implementierung und Konfiguration

Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration aufgrund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die standardmäßige oder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem.

3. Veränderungen

Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.B. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Es ist bei diesen Herausforderungen entscheidend, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch ermitteln und identifizieren zu können.

4. Menschen

Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch in Bezug auf die sichere Nutzung der Systeme weder ausreichend informiert noch geschult, können sie diese Systeme Sicherheitsbedrohungen aussetzen.

Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren.

Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43057613 / Schwachstellen-Management)