Definition Schwachstelle / Sicherheitslücke

Was ist eine Sicherheitslücke?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann.
Eine Sicherheitslücke ist eine Schwachstelle von IT-Komponenten, durch die ein Angreifer in ein Computersystem eindringen kann. (Bild: Pixabay / CC0)

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.

Im Umfeld der Informationstechnik stellt eine Sicherheitslücke eine Schwachstelle auf Systemen wie Computern, Servern oder Netzwerkkomponenten dar. Die Schwachstelle wird zu einem potenziellen Sicherheitsrisiko, wenn sich über sie Schadcode auf den betroffenen Systemen ausführen lässt. Sicherheitslücken können in Betriebssystemen, Anwendungen oder in einer Firmware vorhanden sein. Ursache für die Schwachstelle sind Fehler in der Programmierung oder ein unzureichender Schutz des Systems. Die Sicherheitslücke lässt sich unter Umständen dafür nutzen, Daten von einem System zu entwenden, ein Gerät unter seine Kontrolle zu bringen, den Anwender auszuspionieren oder Daten zu manipulieren oder zu löschen.

Wie entstehen Sicherheitslücken?

Sicherheitslücken können verschiedene Ursachen haben. Oft sind Fehler bei der Programmierung für die Schwachstelle verantwortlich. Weitere Gründe für das Entstehen einer Sicherheitslücke sind die Verwendung von Software für einen nicht vom Programmierer vorgesehenen Zweck oder das Erweitern von Programmen mit Zusatzanwendungen wie Addons oder Plugins. Vor allem wenn bei der Konzeption von Programmen wichtige Sicherheitsaspekte vernachlässigt werden, steigt das Risiko von Schwachstellen in der Software. Oft sind knappe Budgets und hoher Zeitdruck Ursache hierfür. Softwaresysteme können so komplex sein, dass Fehler im Entwicklungsprozess kaum zu vermeiden sind. Fehlt dann eine effiziente Qualitätskontrolle, bleiben die Programmierfehler unentdeckt und die Sicherheitslücke gelangt zusammen mit der Software zum Anwender.

Welche Komponenten können von Sicherheitslücken betroffen sein?

Programmierfehler sorgen in den verschiedensten IT-Komponenten für Sicherheitslücken. Komponenten, die von einer solchen Schwachstelle betroffen sein können, sind:

  • Betriebssysteme von Geräten wie Computer, Server, Smartphones, Tablets oder Smart Home Devices
  • Softwareanwendungen wie Webbrowser, Virenprogramme, Office-Anwendungen oder E-Mail-Programme
  • Softwareerweiterungen wie Plugins oder Addons
  • Datenbanken und Datenbankmanagementsysteme
  • Betriebssysteme von Netzwerkkomponenten wie Router, Switche, Firewalls oder Access-Points
  • Firmware von elektronisch gesteuerten Geräten wie Kameras, Heizungssteuerungen, Fernseher oder intelligente Stromzähler

Wie werden Sicherheitslücken gefunden?

Sicherheitslücken können zufällig durch einen Anwender entdeckt werden. In den meisten Fällen wird nach Sicherheitslücken jedoch gezielt gesucht. Organisationen, die sich mit dem Aufspüren von Schwachstellen beschäftigen, können Softwarefirmen, Firmen aus dem Sicherheitsbereich oder Cyberkriminelle und Hacker sein. Ist eine Sicherheitslücke gefunden, kann sie geheim gehalten oder veröffentlicht werden. In einigen Bereichen ist es üblich, dass Softwarefirmen dem Entdecker einer Schwachstelle bei entsprechender Information eine Belohnung zahlen. Das Ausnutzen von Sicherheitslücken zum Schaden des Anwenders oder der Softwarefirma lässt sich dadurch vermeiden.

Wie lassen sich Sicherheitslücken ausnutzen?

In vielen Fällen ist ein Puffer- oder Speicherüberlauf die Ursache für eine Sicherheitslücke. Durch gezieltes Herbeiführen eines Speicherüberlaufs wird fremder Programmcode auf einem System ausführbar. Ein Exploit beschreibt, wie sich die Schwachstelle genau ausnutzen lässt, und stellt Werkzeuge oder Programmcode hierfür zur Verfügung. Kommt fremder Programmcode auf einem System zu Einsatz, ist dieses fast beliebig kompromittierbar. Daten lassen sich kopieren oder manipulieren, Anwendungen verändern oder die kompletten Systeme aus der Ferne steuern. In seltenen Fällen kann der über eine Schwachstelle eingeschleuste Code auch Hardwareschäden verursachen.

Wie lassen ich Sicherheitslücken schließen?

Sobald eine Sicherheitslücke bekannt ist, kann der Hersteller der Software einen Patch dafür entwickeln. Dieser lässt sich nachträglich installieren und schließt die Schwachstelle. Oftmals stellen die Hersteller komplette Software-Updates zur Verfügung, die eine Vielzahl von Schwachstellen gleichzeitig beseitigen und zusätzlich neue Funktionen integrieren. Existiert keine Korrektur für die Software, lässt sich die Schwachstelle unter Umständen mit Hilfe anderer Maßnahmen schließen. Beispielsweise kann über eine Firewall verhindert werden, dass die von der Sicherheitslücke betroffenen Schnittstellen oder Funktionen der Software ansprechbar sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DevOps zu DevSecOps weiterentwickeln

Sicherheit für DevOps-Prozesse

DevOps zu DevSecOps weiterentwickeln

Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Be­reit­stel­lung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kunden­zufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps weiterentwickelt werden. lesen

Chancen und Risiken des vernetzten Autos

IoT-Sicherheit

Chancen und Risiken des vernetzten Autos

Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen „einen Neuen“ einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf lesen

Risikobewertung von Schwachstellen

CVSS kontra Angriffswahrscheinlichkeit

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür. lesen

Sicherheitslücke macht aktuelle Laptops angreifbar

Schwachstelle in Notebook-Firmware

Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und gestohlenen Laptops zu schützen. lesen

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

Turla/Snake Outlook Backdoor

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen dieser Malware haben Outlook ins Visier genommen. lesen

Grabenkämpfe in der Sicherheitslücke

Sicherheit vernetzter Industrie-Anlagen

Grabenkämpfe in der Sicherheitslücke

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Risiken und Nebenwirkungen von Hack Backs

Kommentar von Dirk Schrader, Greenbone

Risiken und Nebenwirkungen von Hack Backs

Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks. lesen

Community-Patch schließt Windows Zero-Day-Lücke

Micropatch für Windows 10 1803

Community-Patch schließt Windows Zero-Day-Lücke

Die Community von 0patch hat einen Patch für die 64-Bit-Version von Windows 10 1803 veröffentlicht, der eine Zero-Day-Sicherheitslücke im Betriebssystem schließt. Das Community-Projekt hat es sich zur Aufgabe gemacht Schwachstellen zu schließen. Bereits in der Vergangenheit hat die Community Patches veröffentlicht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924264 / Definitionen)