Schwachstellenanalyse
Eine Schwachstellenbewertung ist der Prozess der Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen.
Eine Schwachstellenbewertung verschafft einer Organisation das nötige Wissen und das Bewusstsein, um Bedrohungen für ihre Umgebung zu verstehen und auf sie zu reagieren.
Risikoanalyse dient dazu, Bedrohungen und die damit verbundenen Risiken zu ermitteln. Dazu werden in der Regel automatisierte Prüfwerkzeuge wie Netzwerksicherheits-Scanner eingesetzt, deren Ergebnisse in einem Schwachstellenbewertungsbericht aufgeführt werden.
Organisationen jeder Größe und sogar Einzelpersonen, die einem erhöhten Risiko von Cyberangriffen ausgesetzt sind, profitieren von Schwachstellenbewertung, für große Unternehmen, die ständigen Angriffen ausgesetzt sind, ist sie hingegen unerlässlich.
Da Sicherheitsschwachstellen Hackern den Zugang zu IT-Systemen und -Anwendungen ermöglichen, ist es unerlässlich, sie zu erkennen und zu beheben, bevor es zu Vorfällen kommt. Eine umfassende Schwachstellenanalyse hilft Unternehmen zusammen mit einem Managementprogramm dabei, die Sicherheit ihrer Systeme zu verbessern.
Arten von Schwachstellenbewertungen
Schwachstellenbewertungen decken verschiedene Arten von System- oder Netzwerkschwachstellen auf. Das bedeutet, dass im Rahmen des Bewertungsprozesses eine Vielzahl von Tools, Scannern und Methoden dazu beitragen, um Schwachstellen, Bedrohungen und Risiken zu ermitteln.
Zu den verschiedenen Arten von Schwachstellenbewertungen gehören die folgenden Scans:
- Netzwerkbasierte Scans erkennen mögliche Angriffe auf die Netzwerksicherheit. Diese Art von Scans spürt auch anfällige Systeme in kabelgebundenen oder drahtlosen Netzwerken auf.
- Host-basierte Scans lokalisieren Schwachstellen in Servern, Workstations oder anderen Netzwerk-Hosts und identifizieren sie. Diese Art von Scan untersucht Ports und Dienste, die ein netzwerkbasierter Scan erfassen würde. Sie bietet jedoch zusätzlich einen besseren Einblick in die Konfigurationseinstellungen und die Patch-Historie der gescannten Systeme, selbst bei älteren Systemen.
- Drahtlose Netzwerk-Scans der WLAN-Netzwerke eines Unternehmens konzentrieren sich in der Regel auf Angriffspunkte in der drahtlosen Netzwerkinfrastruktur. Neben der Identifizierung von Rogue-Access-Points bestätigt ein Wireless-Netzwerk-Scan auch, ob das Netzwerk eines Unternehmens sicher konfiguriert ist.
- Anwendungs-Scans testen Websites, um bekannte Software-Schwachstellen und falsche Konfigurationen in Netzwerk- oder Webanwendungen zu erkennen.
- Datenbank-Scans können Schwachstellen in einer Datenbank identifizieren, um böswillige Angriffe, wie zum Beispiel SQL-Injection-Angriffe, zu verhindern.
Schwachstellenbewertungen versus Penetrationstests
Eine Schwachstellenbewertung umfasst häufig eine Penetrationstest-Komponente, um Schwachstellen im Personal, in den Verfahren oder Prozessen einer Organisation zu ermitteln. Diese Schwachstellen lassen sich normalerweise nicht durch Netzwerk- oder Systemscans aufdecken. Der Prozess wird manchmal als VAPT (Vulnerability Assessment Penetration Test) bezeichnet.
Penetrationstests reichen jedoch nicht aus, um eine vollständige Schwachstellenbewertung durchzuführen, sondern sind ein nur ein Teil des Prozesses. Eine Schwachstellenbewertung zielt darauf ab, Schwachstellen in einem Netzwerk aufzudecken und geeignete Abhilfemaßnahmen zu empfehlen, um die Risiken zu verringern oder zu beseitigen.
Bei einer Schwachstellenbewertung werden automatische Tools zum Scannen der Netzwerksicherheit eingesetzt. Die Ergebnisse sind in einem Schwachstellenbewertungsbericht aufgeführt, der Unternehmen als Grundlage zur Schwachstellenbeseitigung dient. Dies geschieht ohne Bewertung spezifischer Angriffsziele oder -szenarien.
IT-Teams sollten regelmäßig Schwachstellentests durchführen, um die Sicherheit ihrer Netzwerke zu gewährleisten, insbesondere wenn sie Änderungen vorgenommen haben. Zum Beispiel sollten sie ihre Umgebung testen, wenn sie Dienste hinzugefügt, neue Geräte installiert oder Ports geöffnet haben.
Im Gegensatz dazu geht es bei Penetrationstests darum, Schwachstellen in einem Netzwerk zu identifizieren und einen Angriff über diese Lücken zu simulieren. Obwohl sie manchmal zusammen mit Schwachstellenbewertungen durchgeführt werden, besteht das Hauptziel von Penetrationstests darin, zu prüfen, ob eine Schwachstelle tatsächlich existiert. Darüber hinaus versuchen Penetrationstests zu beweisen, dass die Ausnutzung einer Schwachstelle der Anwendung oder dem Netzwerk schadet.
Während eine Schwachstellenbewertung in der Regel automatisiert erfolgt, um eine Vielzahl von ungepatchten Schwachstellen aufzudecken, werden bei Penetrationstests in der Regel automatisierte und manuelle Techniken kombiniert, um den Testern zu helfen, die Schwachstellen weiter zu erforschen und sie auszunutzen, um in einer kontrollierten Umgebung Zugang zum Netz zu erhalten.