Angreifer
nutzen bekannte Sicherheitslücken in Betriebssystemen und Anwendungen aus.
Sobald ein Angriff in Gang gesetzt ist, können Intrusion Detection Systeme (IDS) diesen Angriff
entdecken und sogar verhindern. Die andere Aufgabe von IDS ist das Schließen von
Sicherheitslücken und Schwachstellen, bevor sie von kriminellen Angreifern innerhalb oder
außerhalb des Unternehmens ausgenutzt werden können. Es klingt vielleicht trivial, aber in
Wirklichkeit müssen Unternehmen, die einen strukturierten und praxiserprobten Ansatz zur
Schwachstellenbeurteilung entwickeln möchten, einiges an „Gehirnschmalz aufwenden.
Nach
den Zahlen des Computer Emergency Response Team (CERT) der Carnegie Mellon
University beläuft sich die Zahl der im Jahr 2002 entdeckten neuen Schwachstellen auf
insgesamt 4129 das entspricht knapp 80 neuen Sicherheitslücken pro Woche.
Das wichtigste Hierbei ist der Mensch, dessen Sicherheitsrisiko nicht vernachlässigt
werden darf.
Denn Irren ist menschlich und wer hat nicht schon einmal einen Fehler gemacht.
Jährliche
Audits können kaum verhindern, dass allgemein bekannte Schwachstellen als
Einfalltor für Angriffe genutzt werden. Das dürfte für die meisten Unternehmen ein nicht
zu
akzeptierendes Risiko darstellen.
Die
Anfälligkeit gegenüber möglichen Schwachstellen wird also umso kleiner, je häufiger
Scans
durchgeführt werden. Falls die zu scannenden Systeme Teil einer unternehmenskritischen Web-
Infrastruktur sind, die entscheidend zum Umsatz beiträgt, ist eine fortlaufende Evaluation mit
täglich durchgeführten Scans vermutlich die einzige akzeptable Option.
Die
Installation von fünf Patches an jedem Arbeitstag auf 17 Servern erfordert schon fast eine
eigens dafür bereitstehende Ressource. Mit angenommenen 1700 Servern ist ein derartiges
Vorgehen praktisch unmöglich. Eine Schwachstellen- Analyse kann aber zumindest eine
Prioritätenliste derjenigen Patches zu erstellen suchen, die aus der Perspektive der Sicherheit
besonders wichtig sind.
Das
Durchführen der erforderlichen Sicherheits-Scans im Unternehmen erfordert also Zeit und
Ressourcen. Mit ziemlicher Sicherheit müssen mehrere einschlägige Tools eingesetzt werden.
Automatisierte
Services werden typischerweise über das Web durchgeführt. Hierbei werden
Systeme mit Verbindung nach außen, die über das Internet sichtbar sind, gescannt. Das
Scannen wird in einem solchen Fall blind oder zumindest fast blind hinsichtlich bestimmter Ziele
durchgeführt. Die meisten automatisierten Scanning- Services sind für das Scannen einer
kleinen Zahl von IP- Adressen ausgelegt. Schwachstellenanalysen sind im Großen und Ganzen
auf die Netzwerk- und die Betriebssystem-Layer beschränkt. Zur Bewertung aller Layer der
Kommunikations-Architektur sind vermutlich auch unternehmenseigene Spezialisten notwendig,
welche die Ergebnisse bewerten können. FoundScan von Foundstone ist übrigens einer der
ausgeklügelsten Services, die auf dem Markt erhältlich sind. Eine wachsende Anzahl von
Firmen bietet manuelle Analysen an. Da diese mit hochspezialisierten Beratern durchgeführt
werden, welche die einzelnen Systeme sehr detailliert kennen, liefern deren Berichte meist eine
Flut von Details. Bei manuellen Analysen können die Prüfmethoden als Reaktion auf Output
von einzelnen Werkzeugen und Programmen bei laufendem Betrieb modifiziert werden. Jedes
Output-Element wird sozusagen von Hand angefasst und unterliegt der Analyse und
Interpretation durch Menschen. Derartige Services werden entweder aus der Ferne („remote)
oder vor Ort erbracht. Letzteres hat den Vorteil, dass ein Blick auf die internen Systeme
geworfen werden kann. Vermutlich sind auch Vor-Ort- Inspektionen einiger Systeme
notwendig, bei denen Fehlkonfigurationen behoben und Programmfehler beseitigt werden
müssen. Bei einigen Analyse-Produkten und Services erhalten die Verantwortlichen im
Unternehmen auch zusätzlich Hilfestellung in Form von Informationen zur Durchführung der
Fehleinstellungen und zur Fehlerbeseitigung. Desgleichen wird eine Erfolgskontrolle der
durchgeführten Aktionen durchgeführt. Einige Services bieten auch Alarmmeldungen über
E-
Mail an, wenn bei der Fehlerbehebung auf einmal neue Schwachstellen auftritt. Wir bieten ein
vollständiges Sortiment an Produkten und Dienstleistungen im Bereich Schwachstellenanalyse
und - management an. Es stehen sowohl automatisierte als auch manuelle Service zur
Verfügung.