Logo CamData GmbH

Sicherheitslücken scannen und finden

// 14. Dezember 2020

Vulnerability Scanner – Sicherheitslücken scannen und finden

Wissen Sie, ob Ihre IT geschützt ist?

Auch wenn Ihre Anwender zurzeit auf Dateien zugreifen können und alle Netzwerkverbindungen bestens funktionieren, sollten Sie sich nicht in Sicherheit wiegen. Unbekannte Sicherheitslücken in Ihrer IT-Landschaft gefährden den Betrieb. Jedes Netzwerk hat irgendwo eine Schwachstelle oder Sicherheitslücke, die Hacker mittels Viren ausnutzen könnten. Durchleuchten Sie die Risiken Ihrer IT. Ihr Ziel sollte es sein, diese Risiken zu kennen und so gut wie möglich zu minimieren. Das ist eine permanente Aufgabe, da sich die Bedrohungen stets und ständig weiterentwickeln. Hier kommen die Vulnerability Scanner Tools zum Einsatz.

Kritische Sicherheitslücken finden

  • Aufspüren technischer Sicherheitslücken und Auswirkungen auf den Datenschutz
  • Wirksamer Datenschutz gegen Angreifer
  • Automatisiertes Risiko Security Management Ihrer IT
  • Prüfung Ihrer Systeme auf kritische Sicherheitslücken, welche vom BSI und Cert täglich gemeldet werden
  • Analysieren und klassifizieren aktueller Bedrohungen Ihrer Systeme
  • Anomalien aufspüren
  • Erstellung von Reports zur Risiko-Bewertung
  • Erstellung von Berichten inkl. Handlungsanweisungen zur Beseitigung der Schwachstellen
  • Ticketsystem Integration

Vulnerability-Management

Vielen Unternehmern erscheint es ausreichend eine Virenschutz-Software zu installieren. Leider können damit die Schäden lediglich eingedämmt werden.

Sehr wichtig ist es vorbeugend vorzugehen. Hierdurch können Sicherheitsprobleme von vornherein ausgeschlossen werden. Schwachstellen-Scanner machen dabei den großen Unterschied.

Ein gutes Vulnerability Scanner System kann Administratoren unterstützen. Unsere Lösung hilft Ihnen, diese komplexen Prozesse zu meistern.

    • Identifizierung von Schwachstellen – IT-Verantwortliche müssen in der Lage sein, so viele Schwachstellen wie möglich im Netzwerk, in Servern, in Datenbanken, Firewalls und mehr zu erkennen. Um diese Aufgabe zu lösen, bedarf es automatisierter Software. Diese Aufgabe und das Betreiben einer solchen Lösung kann scheint für kleine Büros und Unternehmen sehr aufwendig. Die Nutzung von automatisierten Lösung bietet jedoch auch hier einen erheblichen Mehrwert.
    • Risikobewertung – Nicht alle Schwachstellen haben die gleiche Dringlichkeit. Programme können Sicherheitslücken klassifizieren und kategorisieren. Hierdurch können Administratoren die bedenklichsten Probleme priorisieren.
    • Auf Probleme eingehen – Nachdem die größten Probleme identifiziert wurden, kann deren Behebung zur Herausforderung werden. Auch hier kann das passende Tool helfen.
    • Sicherheitslücken melden – Die Schwachstellen wurden behoben, nun müssen die Verantwortlichen zeigen, dass relevante Vorschriften eingehalten werden (Compliance). Schwachstellen Scanner erzeugen Berichte und zeigen den Sicherheitsstand des Netzwerks auf.

Gefahren durch Hackerangriffe

Nur drei Prozent der Firmen geschützt „Der TÜV ist besorgt. Fast kaum ein deutsches Unternehmen schützt sich richtig vor Hackerangriffen. Bis in viele Führungsetagen hinein fehlt demnach das Verständnis für die Gefahren durch Cyberkriminalität. Dabei gehen die Schäden in die Milliarden.

Quelle: n-tv.de

Was ist eigentlich ein Schwachstellen-Scan (Vulnerability Scanner)?

Ein Schwachstellen (Vulnerability) Scan ist die Suche und Identifikation von Schwachstellen. Wir bieten neben dem Scan auch die Analyse und erzeugen regelmäßige Berichte.

Warum sollten Sie regelmäßig einen Vulnerability Scan durchführen und kann dieser Scan auch automatisiert ausgeführt werden?

Im Kalenderjahr 2019 wurden mehr als 25.000 Schwachstellen veröffentlicht. Das sind mehr Schwachstellen als 2015, 2016 und 2017 zusammen!

Werden Schwachstellen nicht rechtzeitig beseitigt, entstehen Risiken mit nicht abschätzbaren Auswirkungen. Der Zeitraum zwischen Entdeckung der Schwachstelle bis hin zur Installation des Patches bietet ein großes Gefahrenpotenzial.

Mit regelmäßigen, automatischen Schwachstellen-Scans kann dieses Potenzial drastisch verringert werden.

Der Lebenszyklus und damit die zeitliche Abfolge und Kritikalität einer Schwachstelle hängt stark von Verhalten und Motivation des Entdeckers sowie von der Reaktion des Herstellers ab.

So kann der Entdecker der Schwachstelle diese entweder für seine Zwecke ausnutzen oder die Schwachstelle direkt melden. Die Meldung erfolgt dann entweder direkt an den Hersteller, welcher die Schwachstelle durch das Angebot von Patches schließen kann oder die Schwachstelle wird der breiten Öffentlichkeit bekannt.

Letzteres spielt natürlich auch Personen in die Hände, die die Schwachstelle ausnutzen wollen. Denn je nachdem als wie kritisch der Hersteller die Schwachstelle bewertet und wie komplex der Patch ist, umso mehr Zeit vergeht, bis der Patch zur Verfügung steht und die Schwachstelle geschlossen werden kann.

Durch die zuverlässige regelmäßige Risikoeinschätzung, die der Schwachstellen-Scan ermöglicht, wird eine Transparenz zu Risiken erreicht, die die Erkennungs- und Reaktionszeiträume auf ein Minimum reduziert.

Welche Auswirkung eine unentdeckte und nicht gepatchte Schwachstelle hat, mussten bereits Firmen wie Beiersdorf und Mondelez erleben.

Warum reicht es nicht 2x im Jahr einen Penetrationstest zu machen?

Nicht jede Schwachstelle gefährdet natürlich die eigene Infrastruktur. Es gibt jedoch relevante Schwachstellen, die ein Risiko darstellen. Daher sorgt man vor und macht regelmäßige Penetrationstests. Zu festgelegten Zeitpunkten, beispielsweise alle 6 Monate, identifiziert man die zu patchenden Systeme und das Risiko ist beseitigt.

Das Problem bei dieser Vorgehensweise: Die auftretenden Schwachstellen richten sich nicht nach der Taktung der Penetrationstests.

Wie kann die Zeit bis zum nächsten Penetrationstest überbrückt werden?

Richtig: mit einem regelmäßigen, in kurzen Zeitabständen stattfindenden Schwachstellen-Scan. Bei einem Schwachstellen-Scan werden als Vorbereitung die Betriebs-kritischen Systeme und Dienste identifiziert, wobei auch Sicherheitswarnungen und Herstellermeldungen beachtet werden.

Im Anschluss beginnt das Prüfen auf Schwachstellen. Werden Schwachstellen identifiziert, so erfolgt ein Bericht. Daraufhin werden Maßnahmen zur Beseitigung der Schwachstellen angeboten, sodass die Sicherheitslücken geschlossen werden können.

So entsteht eine durchgehende Transparenz zu Risiken und es vergehen statt Monaten nur wenige Tage bis eine entdeckte Schwachstelle geschlossen werden kann.

Experten Tipp:

Kunden Erfolgsgeschichte: Eine Arztpraxis wurde mit Ransomware (Schadprogramm) gehackt

1. Der Hackerangriff:
Windows Schattenkopie gelöscht
externe Backup-Medien wurden verschlüsselt
Erpressung (Erstforderung) 0,5 Bitcoins (ca. 7.800 € Stand 11.2020)

2. Der CamData Einsatz:
Daten entschlüsselt
Bestandsaufnahme
Kontaktaufnahme mit Erpresser
Lösegeldzahlung
System entschlüsselt
Das Lösegeld wurde mit Abschluss der Verhandlungen zurückgezahlt

Geschäftsführung ist persönlich haftbar
In einem solchen Fall ist die Geschäftsführung laut EU-DSGVO persönlich haftbar. Die Strafen können bis zu 20.000.000 € oder 4 % des weltweiten Jahresumsatzes betragen. Es bestand sofortiger Handlungsbedarf und die Pflicht zur Installation eines Monitorings-Systems.

Ablauf eines Schwachstellen – Scans

Es ist oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen.

Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen.

Unser Vulnerability Scanner erkennt automatisch die Gefahr in Ihrem Netzwerk.

Unsere Pakete beinhalten unter anderem:

  • Schwachstellen Scanner Hardware
  • Einrichtung und Installation für ein C-Klasse-Netzwerk (253 IP-Adressen) bei Ihnen vor Ort
  • selbst aktualisierende Sicherheitsdatenbank
  • Erstellung monatlicher Scans mit Kurzreport/Trendreport
  • Vollständiger Netzwerk Scan mit allen bekannten Schwachstellen aus der BSI Datenbank
  • Vorbeugende Wartung 1x pro Jahr
  • erweitertes Realtime-Scannen (Performance-Analyse)
  • Analysebericht
  • Präventionsberatung & Maßnahmenplanung
  • einmalige präventive Kurzberatung per Telefon zum aktuellen Report

Vereinbaren Sie einen kostenlosen Erstberatungstermin mit einem unserer Sicherheitsexperten.

Wir helfen Ihnen dabei, kritische Sicherheitslücken zu finden.