Definition Schwachstellen-Scanner | Vulnerability Scanner Was ist ein Schwachstellen-Scanner?

Von Dipl.-Ing. (FH) Stefan Luber Lesedauer: 3 min |

Anbieter zum Thema

Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle Lösungen oder als kostenlose Open-Source-Software verfügbar.

Ein Schwachstellen-Scanner ist eine Software zur automatisierten Untersuchung auf Sicherheitslücken.
Ein Schwachstellen-Scanner ist eine Software zur automatisierten Untersuchung auf Sicherheitslücken.
(Bild: gemeinfrei / Pixabay)

Der englische Begriff für Schwachstellen-Scanner lautet Vulnerability Scanner. Es handelt sich um eine Software-Lösung, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Die Scanner durchforsten die IT-Infrastruktur, die verbundenen Systeme und ihre Software auf potenzielle Schwachstellen. Die gefundenen Schwachstellen werden gemeldet und lassen sich im Rahmen des Schwachstellenmanagements beheben. Die Scanner sind unverzichtbare Hilfsmittel für das Schwachstellenmanagement.

Typische Schwachstellen, nach denen ein Scanner sucht, sind zum Beispiel für Angriffe ausnutzbare Fehler in der Soft- oder Hardware, Fehlkonfigurationen, schwache Passwörter, unzureichender Schutz vor unbefugten Zugriffen, nicht aktualisierte oder nicht gepatchte Software, unbekannte oder unerwünschte Geräte oder Dienste, fehlende Netzwerkabsicherung, offene Ports und anderes. Schwachstellen-Scanner sind als kommerzielle Lösungen oder als kostenlose Open-Source-Software verfügbar.

Prinzipielle Funktionsweise eines Schwachstellen-Scanners

Schwachstellen-Scanner arbeiten im Hintergrund in der Regel mit einer Datenbank, in der bekannte Schwachstellen und Sicherheitslücken sowie die erforderlichen technischen Informationen zum Aufspüren der Schwachstellen hinterlegt sind. Auf Basis dieser Informationen klopft der Scanner die Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen ab. Die Schwachstellen-Datenbank wird regelmäßig mit den neusten bekannten Schwachstellen aktualisiert. Darüber hinaus gibt es Scanner, die Schwachstellen auf Basis ungewöhnlichen Verhaltens und anderer Anomalien erkennen können. Sie arbeiten häufig mit Verfahren der Künstlichen Intelligenz (KI) und des Maschinellen Lernens (ML). Technisch werden während eines Scanvorgangs Netzwerk- und Portscans, Anwendungsscans, Log-Scans, Benutzerrechtescans, Konfigurationsscans und andere Scans durchgeführt.

Grundsätzlich kann zwischen dem authentifizierten und nicht authentifizierten Scannen unterschieden werden. Bei einem authentifizierten Scan meldet sich der Scanner mit zuvor hinterlegten Anmeldedaten bei dem zu untersuchenden Zielsystem an und führt tiefergehende Prüfungen durch. Bei einem nicht authentifizierten Scan wird das Zielsystem von außen ohne explizite Zugriffsrechte geprüft. Die Scanfähigkeiten vieler Schwachstellen-Scanner lassen sich zum Beispiel über Plug-ins erweitern. Zu den üblichen weiteren unterstützten Funktionen von Schwachstellen-Scannern zählen das Erstellen von Empfehlungen zur Behebung gefundener Schwachstellen, grundlegende Schwachstellen-Kategorisierungen, Schwachstellen-Reporting und Trendanalysen.

Einsatz des Schwachstellen-Scanners im Rahmen des Schwachstellenmanagements

Schwachstellen-Scanner kommen im Rahmen des Schwachstellenmanagements als Hilfsmittel bei der zyklischen Ausführung von Schwachstellen-Scans zum Einsatz. Schwachstellenmanagement (im Englischen: Vulnerability Management) ist ein kontinuierlicher Prozess und ein systematischer, proaktiver Ansatz zur Erkennung, Bewertung und Behebung von Schwachstellen der IT-Infrastruktur und Software. Es ist Teil des IT-Risikomanagements und trägt zur Informationssicherheit in einem Unternehmen bei. Schwachstellenmanagement ermöglicht es, hinsichtlich der durch Software oder IT-Komponenten verursachten Sicherheitsrisiken eine proaktive Position einzunehmen und Schwachstellen zu beheben, bevor sie ausgenutzt werden können und Schaden anrichten. Im Wesentlichen umfasst das Schwachstellenmanagement diese fünf Hauptaufgaben:

  • Erkennen von Schwachstellen (Hilfsmittel: Schwachstellen-Scanner)
  • Bewerten, Kategorisieren und Priorisieren der gefundenen Schwachstellen sowie Einordnung in den Business-Kontext
  • Beheben der Schwachstellen
  • Neubewertung (Prüfung auf erfolgreiche Behebung und auf eventuell neu entstandene Schwachstellen)
  • Schwachstellen-Reporting zur Information der Stakeholder

OpenVAS - Beispiel für einen Open-Source-Schwachstellen-Scanner

OpenVAS (Open Vulnerability Assessment Scanner) ist ein bekanntes Beispiel für einen Open-Source-Schwachstellen-Scanner. Er ist für Linux-Umgebungen konzipiert, unter GPL lizenziert und besteht aus verschiedenen Modulen und Komponenten. OpenVAS unterstützt authentifiziertes und nicht authentifiziertes Scannen und wird von der Greenbone Networks GmbH gewartet. Greenbone bietet auch eine kostenpflichtige Version des Scanners mit Servicegarantie, Kundensupport und erweiterten Schwachstellen-Prüfroutinen an. Bereits in der Community-Feed-Version bietet der Scanner weit über 50.000 Schwachstellen-Prüfroutinen. Bei der Entwicklung von Prüfroutinen und verschiedenen OpenVAS-Funktionen hat unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitgewirkt. Bedient wird OpenVAS über Webbrowser und Kommandozeile. OpenVAS hat ein umfangreiches Berichtsmanagement inklusive Alarmierung bei Richtlinienverstößen oder erkannten Schwachstellen und Integration aktueller CVE-Informationen (Common Vulnerabilities and Exposures) und CERT-Bund-Informationen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:49530971)