Definition Schwachstelle / Sicherheitslücke

Was ist eine Sicherheitslücke?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann.
Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann. (Bild: Pixabay / CC0)

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.

Im Umfeld der Informationstechnik stellt eine Sicherheitslücke eine Schwachstelle auf Systemen wie Computern, Servern oder Netzwerkkomponenten dar. Die Schwachstelle wird zu einem potenziellen Sicherheitsrisiko, wenn sich über sie Schadcode auf den betroffenen Systemen ausführen lässt. Sicherheitslücken können in Betriebssystemen, Anwendungen oder in einer Firmware vorhanden sein. Ursache für die Schwachstelle sind Fehler in der Programmierung oder ein unzureichender Schutz des Systems. Die Sicherheitslücke lässt sich unter Umständen dafür nutzen, Daten von einem System zu entwenden, ein Gerät unter seine Kontrolle zu bringen, den Anwender auszuspionieren oder Daten zu manipulieren oder zu löschen.

Wie entstehen Sicherheitslücken?

Sicherheitslücken können verschiedene Ursachen haben. Oft sind Fehler bei der Programmierung für die Schwachstelle verantwortlich. Weitere Gründe für das Entstehen einer Sicherheitslücke sind die Verwendung von Software für einen nicht vom Programmierer vorgesehenen Zweck oder das Erweitern von Programmen mit Zusatzanwendungen wie Addons oder Plugins. Vor allem wenn bei der Konzeption von Programmen wichtige Sicherheitsaspekte vernachlässigt werden, steigt das Risiko von Schwachstellen in der Software. Oft sind knappe Budgets und hoher Zeitdruck Ursache hierfür. Softwaresysteme können so komplex sein, dass Fehler im Entwicklungsprozess kaum zu vermeiden sind. Fehlt dann eine effiziente Qualitätskontrolle, bleiben die Programmierfehler unentdeckt und die Sicherheitslücke gelangt zusammen mit der Software zum Anwender.

Welche Komponenten können von Sicherheitslücken betroffen sein?

Programmierfehler sorgen in den verschiedensten IT-Komponenten für Sicherheitslücken. Komponenten, die von einer solchen Schwachstelle betroffen sein können, sind:

  • Betriebssysteme von Geräten wie Computer, Server, Smartphones, Tablets oder Smart Home Devices
  • Softwareanwendungen wie Webbrowser, Virenprogramme, Office-Anwendungen oder E-Mail-Programme
  • Softwareerweiterungen wie Plugins oder Addons
  • Datenbanken und Datenbankmanagementsysteme
  • Betriebssysteme von Netzwerkkomponenten wie Router, Switche, Firewalls oder Access-Points
  • Firmware von elektronisch gesteuerten Geräten wie Kameras, Heizungssteuerungen, Fernseher oder intelligente Stromzähler

Wie werden Sicherheitslücken gefunden?

Sicherheitslücken können zufällig durch einen Anwender entdeckt werden. In den meisten Fällen wird nach Sicherheitslücken jedoch gezielt gesucht. Organisationen, die sich mit dem Aufspüren von Schwachstellen beschäftigen, können Softwarefirmen, Firmen aus dem Sicherheitsbereich oder Cyberkriminelle und Hacker sein. Ist eine Sicherheitslücke gefunden, kann sie geheim gehalten oder veröffentlicht werden. In einigen Bereichen ist es üblich, dass Softwarefirmen dem Entdecker einer Schwachstelle bei entsprechender Information eine Belohnung zahlen. Das Ausnutzen von Sicherheitslücken zum Schaden des Anwenders oder der Softwarefirma lässt sich dadurch vermeiden.

Wie lassen sich Sicherheitslücken ausnutzen?

In vielen Fällen ist ein Puffer- oder Speicherüberlauf die Ursache für eine Sicherheitslücke. Durch gezieltes Herbeiführen eines Speicherüberlaufs wird fremder Programmcode auf einem System ausführbar. Ein Exploit beschreibt, wie sich die Schwachstelle genau ausnutzen lässt, und stellt Werkzeuge oder Programmcode hierfür zur Verfügung. Kommt fremder Programmcode auf einem System zu Einsatz, ist dieses fast beliebig kompromittierbar. Daten lassen sich kopieren oder manipulieren, Anwendungen verändern oder die kompletten Systeme aus der Ferne steuern. In seltenen Fällen kann der über eine Schwachstelle eingeschleuste Code auch Hardwareschäden verursachen.

Wie lassen ich Sicherheitslücken schließen?

Sobald eine Sicherheitslücke bekannt ist, kann der Hersteller der Software einen Patch dafür entwickeln. Dieser lässt sich nachträglich installieren und schließt die Schwachstelle. Oftmals stellen die Hersteller komplette Software-Updates zur Verfügung, die eine Vielzahl von Schwachstellen gleichzeitig beseitigen und zusätzlich neue Funktionen integrieren. Existiert keine Korrektur für die Software, lässt sich die Schwachstelle unter Umständen mit Hilfe anderer Maßnahmen schließen. Beispielsweise kann über eine Firewall verhindert werden, dass die von der Sicherheitslücke betroffenen Schnittstellen oder Funktionen der Software ansprechbar sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Vernetzte Gebäude als unterschätzte Gefahr

Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird. lesen

Forscher umgehen PDF-Signaturen

Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente. lesen

4 typische Fehler bei Sicherheitsrichtlinien

Fehlkonfigurationen bei Firewall-Richtlinien

4 typische Fehler bei Sicherheitsrichtlinien

IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende Frage ist daher, warum Unternehmen das keinem Network Security Policy Manager (NSPM) überlassen. lesen

Gefahr durch Angriffe auf Cloud und mobile Geräte

Check Point Security Report 2019

Gefahr durch Angriffe auf Cloud und mobile Geräte

Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit. In der dritten Ausgabe seines Security Reports 2019 zeigt Security-Anbieter Check Point, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der Unternehmen zielen - ihre Public Cloud und ihre mobilen Implementierungen. lesen

Uralte Schwachstellen in WinRAR und Linux

Directory Traversal und Pufferüberlauf in crypto/af_alg.c

Uralte Schwachstellen in WinRAR und Linux

Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software. lesen

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Carmao Business Information Risk Index

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und trotzdem lasse die Resilienz mehr als zu wünschen übrig. lesen

Was ist PPTP?

Definition Point-to-Point Tunneling Protocol (PPTP)

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als nicht mehr sicher. lesen

Licht ins Dunkel bei Zero-Day-Schwachstellen

Neues eBook „Zero-Day-Angriffe“

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten. lesen

Innovation braucht Sicherheit

Innovation vs. Cybersecurity

Innovation braucht Sicherheit

Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die Notwendigkeit zu handeln noch nicht erkannt oder ihnen fehlt der richtige Ansatz. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924264 / Definitionen)