Bewertung und Behebung von Schwachstellen: Eine Schwachstellenbewertung ist eine systematische Überprüfung der schwachen Punkte in einer IT-Infrastruktur oder in Systemen, Anwendungen und Prozessen. Das Ziel dabei ist es, potenzielle Schwächen und Lücken zu ermitteln. Man ist bestrebt, Schwachstellen proaktiv zu entdecken und zu priorisieren, bevor sie von Angreifern böswillig ausgenutzt werden können.
Bei der Bewertung von Schwachstellen werden in der Regel automatisierte Tools wie Schwachstellen-Scanner eingesetzt, um Netzwerke, Server, Anwendungen und andere IT-Ressourcen auf Sicherheitslücken zu überprüfen. Darüber hinaus können manuelle Tests und Analysen durchgeführt werden, um diejenigen zu ermitteln, die automatisierten Tools möglicherweise entgehen.
Das Auffinden von Schwachstellen scheint eine komplexe Aufgabe zu sein, die Programmentwickler:innen oder Hardware-Herstellern vorbehalten ist. Im Kontext des Sicherheitskonfigurations-Managements (SCM) kann dies jedoch so einfach sein wie das Auffinden von Fehlkonfigurationen, die von einem IT-Administrator leicht gefunden werden können.
Sobald die Schwachstellen identifiziert sind, werden sie in der Regel nach ihrem Schweregrad und der Wahrscheinlichkeit ihrer Ausnutzung kategorisiert. Auf diese Weise können Organisationen Prioritäten bei der Behebung von Schwachstellen setzen und ihre Ressourcen effektiv einsetzen, um die kritischsten zuerst zu beheben.
Die Ergebnisse einer Schwachstellenbewertung werden in der Regel in einem Bericht dokumentiert, der auch Empfehlungen zur Problemlösung enthält, um die allgemeine Sicherheitslage der Organisation zu verbessern.
Wie können Schwachstellen kategorisiert werden?
Je nach Auswirkung der Ausnutzung können diese folgendermaßen klassifiziert werden:
- Kritisches Schweregrad: Diese Sicherheitslücken können ausgenutzt werden, um ein System vollständig zu kompromittieren, sensible Daten zu stehlen oder weitreichende Störungen zu verursachen. Sie erfordern sofortige Maßnahmen zur Behebung.
- Hohes Schweregrad: Solche Schwachstellen können ausgenutzt werden, um unbefugten Zugriff auf ein System zu erlangen oder schwere Schäden zu verursachen. Sie erfordern sofortige Aufmerksamkeit.
- Mittelhohes Schweregrad: Diese Schwachstellen können ausgenutzt werden, um unbefugten Zugang zu einem System zu erhalten oder Störungen zu verursachen. Sie sollten zeitnah behandelt werden.
- Niedriges Schweregrad: Es ist unwahrscheinlich, dass diese Schwächen Ihres Systems allein ausgenutzt werden, aber sie könnten in Verbindung mit anderen Schwachstellen genutzt werden. Sie sollten behandelt werden, wenn es die Ressourcen erlauben.
* Diese Klassifizierung von Schwachstellen ist kein allgemein definierter Begriff, sodass andere Quellen möglicherweise andere Kategorisierungen vorsehen. Wichtig ist, dass jeder gefundenen Schwachstelle ein Wert zugewiesen werden muss, um das Risiko und die Dringlichkeit ihrer Behebung festzustellen.
Lassen Sie uns ein Beispiel für eine Schwachstellenbewertung anführen.
Nehmen wir an, dass ein Windows Server 2003 gefunden wurde, auf dem eine Marketing-Web-Anwendung in einer Organisation läuft. Die Beispielbewertung für diesen Befund würde folgendermaßen aussehen:
1. Windows Server (Serverkennung hier) wurde mit der Betriebssystem-Version Windows Server 2003 gefunden. Das Risiko der Anfälligkeit ist Hoch.
2. Gefundene Risiken.
- Diese Betriebssystem-Version wird nicht mehr unterstützt, und es fehlen Sicherheits-Updates.
- Auf diesem Server läuft eine Webseite und er ist dem externen Netzwerk ausgesetzt, wo jeder ihn erreichen kann.
- Da die Betriebssystem-Version nicht mehr unterstützt wird, ist die Wahrscheinlichkeit von Zero-Day-Schwachstellen hoch.
- Dadurch könnte ein Hacker die beworbenen Informationen ändern und den Kunden falsche Informationen liefern, was zu Rufschädigung und möglicherweise zu Geldstrafen führen könnte.
3. Empfehlungen.
- Aktualisieren Sie das Betriebssystem auf Windows Server 2022. Die IT-Abteilung empfiehlt, auch neue Hardware anzuschaffen.
- Da auf diesem Server nur eine Webseite gehostet wird, kann die Verwendung einer PaaS- oder SaaS-Lösung eines Cloud-Anbieters eine bessere Lösung sein.
- Die IT-Analyse hat ergeben, dass der Verkehr auf diesem Server mäßig ist. Als Umgehung kann diese Webseite auf dem Server (Serverkennung hier) gehostet werden. Auf diesem Server ist Windows Server 2019 installiert, und er beherbergt eine andere Internetseite mit mäßigem Datenverkehr. Auch wenn das Hosting beider Webseiten auf demselben Server zu einer Verschlechterung der Dienste führen kann, ist dies weniger riskant als die Beibehaltung der alten Internetseite.
Das Management und die Finanzabteilung müssen eine Bewertung vornehmen und Anweisungen geben. Dies ist ein sehr einfaches Beispiel, bei dem eine Studie über die Kompatibilität der alten Webseite mit dem neuen Betriebssystem und vielleicht der Datenbank, falls eine solche zusammen mit der Webseite betrieben wird, fehlen könnte.
Es fehlen auch die Kosten, aber das Beispiel zeigt, was ein IT-Administrator tun kann, um zu helfen, ohne dass man Schwachstellen-Scanner, Penetrationstests, Code-Analysen usw. einsetzt, die möglicherweise außerhalb des Geltungsbereichs liegen.