Schwachstellenanalyse

Kontrolle ist besser

Von Jens Bartels · 2023

Unternehmen sind immer mehr durch Cyberattacken bedroht. Gerade Schwachstellen in der IT-Infrastruktur führen dazu, dass Angreifer Zugriff auf Systeme und Daten erhalten oder die Verfügbarkeit von IT-Systemen beeinträchtigen. Deshalb ist es wichtig, das IT-Sicherheitsniveau durch den Einsatz präventiver Lösungen zu erhöhen.

 Smartphone mit leuchtend blauem Vorhängeschloss-Hologramm mit Forex-Karte
Foto: iStock / peshkov

Das Thema IT-Sicherheit wird für Unternehmen immer relevanter. Das zeigt der aktuelle Lagebericht der IT-Sicherheit in Deutschland 2022 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Demnach haben neben Cyberattacken in Deutschland auch die Schadprogramm-Varianten weiter zugenommen. Gab es zum Beispiel im Jahr 2018 noch rund 800 Millionen Varianten, ist dieser Wert mittlerweile auf mehr als 1,2 Milliarden gestiegen. Ransomware-Angriffe, also Cyberangriffe mit dem Ziel, Lösegeld zu erpressen, gelten aktuell als größte Bedrohung im Cyberbereich. Insgesamt lässt sich der BSI-Lagebericht auch als Appell verstehen. Auf der einen Seite muss das Gefahrenpotenzial von Cyberangriffen nach Überzeugung des BSI noch ernster genommen werden als bisher. Auf der anderen Seite muss noch mehr dafür getan werden, entsprechende Angriffe zu vereiteln und bestenfalls präventiv zu verhindern.

Für alle Unternehmen geeignet: Schwachstellenanalyse

Klar muss sein: Gerade Schwachstellen und Sicherheitslücken, die seit Monaten oder gar Jahren bekannt sind, werden bevorzugt von Cyberkriminellen ausgenutzt. Um zu prüfen, wie geschützt die eigene IT-Infrastruktur vor Cyberangriffen ist, bietet sich unabhängig von der Branche oder Größe eines Unternehmens eine Schwachstellenanalyse an. Sie spielt eine entscheidende Rolle für die IT-Sicherheit. Dabei wird die IT-Infrastruktur in kurzer Zeit auf potenzielle Gefahren überprüft. Ist die Entscheidung für eine Schwachstellenanalyse gefallen, sollten sich Unternehmensverantwortliche in einem nächsten Schritt über die Tiefe und die Anzahl der zu testenden Systeme Gedanken machen. Zugleich ist es wichtig, bei dem gesamten Prozess die firmeneigenen IT-Administratoren einzubinden. Sie kennen die eigenen Systeme in der Regel am besten und können eventuelle Probleme schon im Vorfeld benennen.

Auswahl an Analyselösungen

Insgesamt stehen verschiedene Alternativen für eine Analyse zur Auswahl. Eine Möglichkeit ist der Schwachstellen-Scan. Dabei sucht eine Software automatisiert nach bekannten Schwachstellen in der IT-Infrastruktur, ohne den laufenden Betrieb der IT-Systeme zu stören. Er kann auf Netzwerk-, Server-, Anwendungs- und Datenbankebene durchgeführt werden. Solch ein Scan eignet sich gerade zu Beginn einer Analyse, da er im Vergleich zu anderen Methoden mit nur geringem Aufwand vorgenommen werden kann. Die Analyse zeigt Lücken detailliert auf und kann sogar erkennen, wie verantwortungsbewusst die IT-Abteilung das regelmäßige Aktualisieren der Software umsetzt. Nachhaltig wird durch Schwachstellen-Scans die IT-Sicherheit aber erst dann gestärkt, wenn sie regelmäßig erfolgen.

Simulierter Angriff möglich

Eine noch intensivere Überprüfung der Schwachstellen der IT-Infrastruktur ist über Penetrationstests möglich. Bei einem externen Infrastruktur-Penetrationstest etwa wird ein simulierter Angriff auf alle über das Internet erreichbaren Systeme wie Firewalls, E-Mail-Systeme oder Fileserver durchgeführt, um Sicherheitslücken zu identifizieren. Einer der am häufigsten beauftragten externen Penetrationstests ist der Angriff über das Netzwerk. Darüber hinaus ist es für größere Unternehmen ab einer dreistelligen Zahl an Mitarbeitenden ratsam, die Systeme und Anwendungen auch mit internen Infrastruktur-Penetrationstests zu überprüfen, da mit der Größe auch die Bedrohungen aus dem Inneren zunehmen. Im Anschluss an einen simulierten Angriff werden die Ergebnisse und Empfehlungen, wie die Schwachstellen zu beheben und das System noch besser gegen Angriffe zu schützen ist, in einem Abschlussbericht zusammengefasst.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)