Definition Schwachstelle / Sicherheitslücke

Was ist eine Sicherheitslücke?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann.
Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann. (Bild: Pixabay / CC0)

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.

Im Umfeld der Informationstechnik stellt eine Sicherheitslücke eine Schwachstelle auf Systemen wie Computern, Servern oder Netzwerkkomponenten dar. Die Schwachstelle wird zu einem potenziellen Sicherheitsrisiko, wenn sich über sie Schadcode auf den betroffenen Systemen ausführen lässt. Sicherheitslücken können in Betriebssystemen, Anwendungen oder in einer Firmware vorhanden sein. Ursache für die Schwachstelle sind Fehler in der Programmierung oder ein unzureichender Schutz des Systems. Die Sicherheitslücke lässt sich unter Umständen dafür nutzen, Daten von einem System zu entwenden, ein Gerät unter seine Kontrolle zu bringen, den Anwender auszuspionieren oder Daten zu manipulieren oder zu löschen.

Wie entstehen Sicherheitslücken?

Sicherheitslücken können verschiedene Ursachen haben. Oft sind Fehler bei der Programmierung für die Schwachstelle verantwortlich. Weitere Gründe für das Entstehen einer Sicherheitslücke sind die Verwendung von Software für einen nicht vom Programmierer vorgesehenen Zweck oder das Erweitern von Programmen mit Zusatzanwendungen wie Addons oder Plugins. Vor allem wenn bei der Konzeption von Programmen wichtige Sicherheitsaspekte vernachlässigt werden, steigt das Risiko von Schwachstellen in der Software. Oft sind knappe Budgets und hoher Zeitdruck Ursache hierfür. Softwaresysteme können so komplex sein, dass Fehler im Entwicklungsprozess kaum zu vermeiden sind. Fehlt dann eine effiziente Qualitätskontrolle, bleiben die Programmierfehler unentdeckt und die Sicherheitslücke gelangt zusammen mit der Software zum Anwender.

Welche Komponenten können von Sicherheitslücken betroffen sein?

Programmierfehler sorgen in den verschiedensten IT-Komponenten für Sicherheitslücken. Komponenten, die von einer solchen Schwachstelle betroffen sein können, sind:

  • Betriebssysteme von Geräten wie Computer, Server, Smartphones, Tablets oder Smart Home Devices
  • Softwareanwendungen wie Webbrowser, Virenprogramme, Office-Anwendungen oder E-Mail-Programme
  • Softwareerweiterungen wie Plugins oder Addons
  • Datenbanken und Datenbankmanagementsysteme
  • Betriebssysteme von Netzwerkkomponenten wie Router, Switche, Firewalls oder Access-Points
  • Firmware von elektronisch gesteuerten Geräten wie Kameras, Heizungssteuerungen, Fernseher oder intelligente Stromzähler

Wie werden Sicherheitslücken gefunden?

Sicherheitslücken können zufällig durch einen Anwender entdeckt werden. In den meisten Fällen wird nach Sicherheitslücken jedoch gezielt gesucht. Organisationen, die sich mit dem Aufspüren von Schwachstellen beschäftigen, können Softwarefirmen, Firmen aus dem Sicherheitsbereich oder Cyberkriminelle und Hacker sein. Ist eine Sicherheitslücke gefunden, kann sie geheim gehalten oder veröffentlicht werden. In einigen Bereichen ist es üblich, dass Softwarefirmen dem Entdecker einer Schwachstelle bei entsprechender Information eine Belohnung zahlen. Das Ausnutzen von Sicherheitslücken zum Schaden des Anwenders oder der Softwarefirma lässt sich dadurch vermeiden.

Wie lassen sich Sicherheitslücken ausnutzen?

In vielen Fällen ist ein Puffer- oder Speicherüberlauf die Ursache für eine Sicherheitslücke. Durch gezieltes Herbeiführen eines Speicherüberlaufs wird fremder Programmcode auf einem System ausführbar. Ein Exploit beschreibt, wie sich die Schwachstelle genau ausnutzen lässt, und stellt Werkzeuge oder Programmcode hierfür zur Verfügung. Kommt fremder Programmcode auf einem System zu Einsatz, ist dieses fast beliebig kompromittierbar. Daten lassen sich kopieren oder manipulieren, Anwendungen verändern oder die kompletten Systeme aus der Ferne steuern. In seltenen Fällen kann der über eine Schwachstelle eingeschleuste Code auch Hardwareschäden verursachen.

Wie lassen ich Sicherheitslücken schließen?

Sobald eine Sicherheitslücke bekannt ist, kann der Hersteller der Software einen Patch dafür entwickeln. Dieser lässt sich nachträglich installieren und schließt die Schwachstelle. Oftmals stellen die Hersteller komplette Software-Updates zur Verfügung, die eine Vielzahl von Schwachstellen gleichzeitig beseitigen und zusätzlich neue Funktionen integrieren. Existiert keine Korrektur für die Software, lässt sich die Schwachstelle unter Umständen mit Hilfe anderer Maßnahmen schließen. Beispielsweise kann über eine Firewall verhindert werden, dass die von der Sicherheitslücke betroffenen Schnittstellen oder Funktionen der Software ansprechbar sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

5 Tipps für mehr Sicherheit in DevOps-Umgebungen

Container und Microservices absichern

5 Tipps für mehr Sicherheit in DevOps-Umgebungen

Dank ihrer Isolation gelten Container und Microservices als verhältnismäßig sicher. Doch auch diese Technologien können zu neuen Sicherheitsrisiken führen, warnt F5 Networks. Der Security-Anbieter hat deshalb fünf Tipps für mehr Sicherheit zusammengefasst. lesen

Warum werden IoT-Geräte nicht einfach sicher?

Trojanische Pferde des 21. Jahrhunderts

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden. lesen

Orvibo-Sicherheitsleck gefährdet Smart Homes

vpnMentor findet Milliarden sensibler Logdaten

Orvibo-Sicherheitsleck gefährdet Smart Homes

Security-Forscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können. lesen

Die Evolution der Endpunktsicherheit

Von Antivirus zu Endpoint Detection & Response

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur Endpoint Protection, verdächtige Aktivitäten aufzuspüren, zu analysieren und schließlich darauf zu reagieren. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Im Podcast-Studio mit dem Chefredakteur

Monatsrückblick Juni 2019

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast. lesen

Active Directory Management mit dem „Red Forest“

Enhanced Security Administrative Environment

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security Administrative Environment (ESAE) bieten. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924264 / Definitionen)