Cyberkriminelle nutzen Schwachstellen, die in IT-Systemen immer wieder auftauchen, gerne für Angriffe aus. Ein Beispiel dafür ist die im letzten Jahr bekannt gewordene Lücke in den Exchange-Servern, die eine signifikante Zunahme von Cyberattacken auslöste. Doch mit Know-how und entsprechenden Tools kann man Schwachstellen aufspüren und sie schließen, bevor Schlimmes passiert. Zu den Tools gehören Schwachstellen-Scanner.
Schwachstellen-Management besteht aus mehreren Teilen: Zunächst wird ein Schwachstellen-Scan des Systems durchgeführt und ein Report erstellt. Dann erfolgt eine Klassifizierung: die Scanergebnisse werden überprüft und in Risikokategorien eingeteilt. Handlungsprioritäten werden auf Basis der erkannten Risiken und des erwarteten Aufwands der Risikobeseitigung festgelegt. Die Behebung der Schwachstellen wird geplant und durchgeführt. Anschließend erfolgt eine Überprüfung, die feststellt, ob die Schwachstelle beseitigt ist oder ob die Risiken nur verringert wurden.
Für den Scan der Schwachstellen gibt es diverse Tools. Weltweit am meisten verbreitet ist der Schwachstellen-Scanner Nessus. Das System beruht auf einem Client-Server-Prinzip, mit dem man sich von einem Computer aus mit einem oder mehreren Clients verbinden kann. Das Tool Nessus ist langjährig erprobt und sehr geeignet für die Priorisierung der zu berücksichtigenden Schwachstellen nach Gefährlichkeit. Nessus erstellt einen Report, der die gefundenen Schwachstellen kategorisiert, so dass die jeweilige Kritikalität erkennbar wird (mit detaillierten Beschreibungen und Lösungsmöglichkeiten).
Schwachstellen-Scans outsourcen
Nicht jede Kommune besitzt das nötige Know-how für einen Schwachstellen-Scan oder kann sich das dazu notwendige Tool leisten. IT-Dienstleister wie die GKDS, die den Schwachstellen-Scanner Nessus verwenden, können dabei unterstützen. Dabei erfolgt im ersten Schritt eine enge Absprache mit der Kommune, deren IT-Umgebung überprüft werden soll. Vorbereitend wird geklärt, worauf der besondere Fokus gelegt werden soll, ob die Prüfung von außen oder von innen stattfindet und welche IP-Ranges gescannt werden.
Auch bei den Prozessen, die nach dem Scan erfolgen, von der Klassifizierung bis hin zur Behebung der Schwachstelle und der Prüfung der Wirkung, kann ein IT-Dienstleister wie die GKDS einer Kommune zur Seite stehen. Sie können aber auch von der Kommune selbstständig durchgeführt werden.
Mehr Infos: https://www.gkds.bayern/