14.09.2021

Was ist Schwachstellen Management?

Vulnearbility_Management.jpg

Welchen Nutzen haben Vulnerability Assessments?

Vulnerability Management, bzw. Schwachstellen Management, bezeichnet einen Prozess, der zum Ziel hat, die Firma oder Organisation weniger verwundbar auf Angriffe zu machen und geschäftskritische Sicherheitsvorfälle zu minimieren.

Bei Vulnerability Assessment handelt es sich um eine systematische Überprüfung der Sicherheitsschwachstellen in einem Informationssystem. Dabei wird bewertet, ob das System für bekannte Schwachstellen anfällig ist. Es werden den gefundenen Schwachstellen Schweregrade zugeordnet und Abhilfemassnahmen oder Schadensbegrenzung empfohlen, falls und wann immer dies erforderlich ist.

Mittels der Analyse wird eine Momentaufnahme der Infrastruktur erstellt und auf etwaige Mängel in ihrer Konfiguration geprüft. Dies ermöglicht eine Bewertung des Zustands der Sicherheitssysteme, die auf Netzen, Client/Servern (Hosts) oder Applikationen implementiert sind.

Beispiele für Bedrohungen, die dadurch verhindert werden können, sind:

  • SQL-Injection, XSS und andere Code-Injection-Angriffe.
  • Eskalation von Privilegien aufgrund von fehlerhaften Authentifizierungsmechanismen.
  • Unsichere Standardeinstellungen - Software, die mit unsicheren Einstellungen ausgeliefert wird, wie z. B. ein einfach zu erratendes Admin-Passwort

Welche Arten von Schwachstellen-Analysen gibt es?

Zu den verschiedenen Arten von Schwachstellenanalysen gehören folgende:

Host-Bewertung
Die Bewertung kritischer Server, die für Angriffe anfällig sein können, wenn sie nicht ausreichend getestet oder nicht von einem getesteten Rechner-Image erzeugt wurden.

Netzwerk- und Wireless-Bewertung
Die Bewertung von Richtlinien und Praktiken zur Verhinderung von unbefugtem Zugriff auf private oder öffentliche Netzwerke und netzwerkzugängliche Ressourcen.

Datenbankbewertung
Die Bewertung von Datenbanken oder Big-Data-Systemen auf Schwachstellen und Fehlkonfigurationen, die Identifizierung von Rogue-Datenbanken oder unsicheren Entwicklungs-/Testumgebungen sowie die Klassifizierung sensibler Daten in der Infrastruktur eines Unternehmens.

Anwendungsscans (Web Application Scans)
Die Identifizierung von Sicherheitslücken in Webanwendungen und deren Quellcode durch automatisierte Scans am Frontend oder statische/dynamische Analyse des Quellcodes.

Was sind die Ziele eines Vulnerability-Assessments?

  • Risikoreduzierung der Gefährdung der Infrastruktur
  • Identifizierung aktiver Server im Netzwerk und Visualisierung verwandter Dienste
  • Schnelle Identifizierung der kritischsten Angriffsflächen
  • Entdecken von Sicherheitsfehlkonfigurationen
  • Überprüfung des Software-Update-Status
  • Prüfung der Systemhärtung
  • Standard-Berechtigungsnachweis-Nutzungsbericht

Wie läuft ein Vulnerability Assessment ab?

Der Prozess besteht aus vier Schritten: Testen, Analysieren, Bewerten und Beheben.

1. Identifizierung der Schwachstelle (Testen)

Das Ziel dieses Schritts ist es, eine umfassende Liste der Schwachstellen einer Anwendung (Applikation) zu erstellen. Sicherheitsanalysten testen den Sicherheitszustand von Anwendungen, Servern oder anderen Systemen, indem sie sie mit automatisierten Tools scannen oder sie manuell testen und bewerten.

Analysten stützen sich auch auf Schwachstellendatenbanken, Schwachstellenmeldungen von Anbietern, Asset-Management-Systeme und Threat Intelligence Feeds, um Sicherheitsschwachstellen zu identifizieren.

2. Schwachstellenanalyse

Das Ziel dieses Schritts ist es, die Quelle und die Ursache der im ersten Schritt identifizierten Schwachstellen zu ermitteln.

Dabei werden die Systemkomponenten identifiziert, die für die jeweilige Schwachstelle verantwortlich sind, sowie die Hauptursache für die Schwachstelle.

3. Risikobewertung

Das Ziel dieses Schritts ist die Priorisierung der Schwachstellen. Dabei weisen Sicherheitsanalysten jeder Schwachstelle einen Rang oder Schweregrad zu, basierend auf Faktoren wie:

  • Welche Systeme sind betroffen?
  • Welche Daten sind gefährdet?
  • Welche Geschäftsfunktionen sind gefährdet?
  • Leichtigkeit des Angriffs oder der Kompromittierung?
  • Schweregrad eines Angriffs?
  • Potenzieller Schaden als Folge der Schwachstelle?

4. Behebung

Das Ziel dieses Schrittes ist das Schliessen von Sicherheitslücken. Es handelt sich in der Regel um eine gemeinsame Anstrengung von Sicherheitsmitarbeitern, Entwicklungs- und Betriebsteams, die den effektivsten Weg zur Behebung oder Minderung jeder Schwachstelle bestimmen.

Spezifische Schritte zur Behebung können sein:

  • Die Einführung neuer Sicherheitsverfahren, Massnahmen oder Tools.
  • Die Aktualisierung von Betriebs- oder Konfigurationsänderungen.
  • Die Entwicklung und Implementierung eines Schwachstellen-Patches.

Wie oft müssen Vulnerability Assessments durchgeführt werden?

Die Bewertung von Schwachstellen kann keine einmalige Aktivität sein. Um effektiv zu sein, müssen Organisationen diesen Prozess operationalisieren und ihn in regelmässigen Abständen wiederholen.

Es ist eine bewährte Praxis, regelmässige, automatisierte Scans aller kritischen IT-Systeme zu planen. Die Ergebnisse dieser Scans sollten in den laufenden Prozess der Schwachstellenbewertung des Unternehmens einfliessen.

Fazit

Da es sich bei Vulnerability Assessments nicht um eine einmalige Sache handelt, ist es unerlässlich, dass das Management von Beginn an in den Prozess der Sicherheits-Analyse eingebunden wird. Nur so kann sichergestellt werden, dass die personellen und finanziellen Ressourcen innerhalb einer Organisation zur Verfügung gestellt werden, um einen fortlaufenden Prozess zu etablieren.

 

Gerne unterstützen wir Sie mit unseren Consulting-Services, sowie unseren Vulnerability-Management-Lösungen dabei, Ihr Unternehmen sicherer zu machen.

 

 

Quellen:
https://www.imperva.com/learn/application-security/vulnerability-assessment/
https://securityintelligence.com/a-step-by-step-guide-to-vulnerability-assessment/
bwdigitronik.ch
https://netsense.ch/de/vulnerability-management