In den letzten Jahren sind die Bedrohungen in der Informationstechnik und die Zahl von Angriffen gegen IT-Systeme ständig gewachsen. Wie im BSI-Lagebericht 2014 aufgezeigt, werden Angriffe meist über das Internet geführt. Schwachstellen in Betriebssystemen sowie Sicherheitslücken in Anwendungsprogrammen und Softwarekomponenten werden aus der Ferne von Angreifern ausgenutzt, um Schadsoftware auf dem Rechner eines Internet-Surfers zu installieren, diesen auszuspionieren oder ihn für Spam-Versand oder kriminelle Aktivitäten wie Bot-Nets zu nutzen. Auch die Infektion aller Rechner eines lokalen Netzwerkes mit Schadsoftware kann so ein Leichtes sein.
Einzelne Sicherheitsbarrieren wie beispielsweise eine Firewall reichen nicht aus, um alle Angriffe zu vereiteln. Nur eine Kombination aus verschiedenen Sicherheitslösungen und aktueller System- und Anwendungs-Software auf den IT-Systemen schützt bestmöglich vor Angreifern. Eine der Sicherheitslösungen, mit der dieses Ziel erreicht und unter anderem die Aktualität der eingesetzten Software überwacht werden kann, ist das Open Vulnerability Assessment System (OpenVAS).
Schwachstellenmanagement beugt in erster Linie dem Ausnutzen von Schwachstellen in IT-Systemen eines Unternehmens vor. Sie sind einer der am häufigsten genutzten Wege, um gewerbliche IT-Infrastrukturen zu kompromittieren. Bei einer Schwachstelle kann es sich sowohl um veraltete, wie auch fehlerhafte bzw. unzureichend konfigurierte Hard- oder Softwarekomponenten handeln. So werden beispielsweise häufig Standardpasswörter von IoT-Geräten nicht geändert, welche die Geräte durch eine einfache Brute-Force Attacke zu einem Sicherheitsrisiko werden lässt. Oder es sind durch eine fehlerhafte Konfiguration interne Unternehmens-Ressourcen über das Internet für die Öffentlichkeit verfügbar.
Um eine kontinuierliche Situationsanalyse der eigenen IT-Infrastruktur zu gewährleisten, braucht es eine Schwachstellenmanagement-Lösung, welche automatisch das gesamte Unternehmensnetzwerk analysiert und auf tagesaktuelle Schwachstellen überprüft und somit zu einer nachhaltigen Sicherheit Ihrer IT-Infrastruktur beiträgt. Hierbei simulieren wir das Verhalten eines Cyberkriminellen und „attackieren“ Ihr Netzwerk von außen. Dabei versucht die Lösung, bis zu 70.000 bekannte Schwachstellen auszunutzen, welche gegebenenfalls in Ihrem Netzwerk vorhanden sind. Diese Schwachstellen entnehmen wir entweder aus der „Common Vulnerabilities & Exposures“ Datenbank oder greifen auf von den Herstellern selbst bekannt gegebene Mitteilungen zurück.
Nachdem wir Ihr Netzwerk umfassend gescannt und überprüft haben, erstellen wir automatisch einen Bericht, welcher eine detaillierte Auskunft über alle entdeckten Schwachstellen gibt. Bitte beachten Sie, dass wir diese Schwachstellen nicht automatisch beheben, sondern der Bericht lediglich die Schwachstellen nach nach Schwere sortiert aufzeigt und für diese weitere Vorgehensweisen empfiehlt. Darüber hinaus werden alle Geräte in Ihrem Netzwerk automatisch inventarisiert.
Mehr zu diesem Thema beim BSI: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Tools/OpenVAS/OpenVAS.html
Um Ihnen ein Gefühl für ein derartiges System zu geben, bieten wir Ihnen eine einmalige Schwachstellenanalyse inklusive der dazugehörigen Reports an. Zum Einsatz kommt dazu eine die Lösung der Firma Greenbone. Über diese Lösung hat die Firma Greenbone einen Bundeslizenzvertrag mit dem BSI.