Sicherheitslecks haben System

07.07.2005
Von Gerhard Eschelbeck
Wer IT-Schwachstellen in Unternehmensnetzen analysiert, wird auf Gesetzmäßigkeiten stoßen. Firmen können diese Erkenntnisse nutzen, um Sicherheitslücken zu schließen.

Hier lesen Sie ...

  • welche Gesetzmäßigkeiten sich bei der Analyse von Schwachstellen erkennen lassen;

  • wie Unternehmen diese Erkenntnisse nutzen können, um die Gefährdung ihrer IT realistisch zu bewerten;

  • wie Best Practices aussehen, die Unternehmen beim Erkennen, Beseitigen und Überprüfen von Sicherheitslücken unterstützen.

Schädlinge wie Sasser, Code Red, Nachi und Blaster verschwinden nie ganz, sondern sorgten beispielsweise im Jahr 2004 immer wieder für Neuinfektionen.

Tagtäglich entdecken Experten neue Schwachstellen in Netzen und Anwendungen. Beim Bekanntwerden dieser Lecks stellen sich Administratoren immer wieder die gleichen Fragen: Wie gravierend ist die Schwachstelle? Wie weit ist sie verbreitet? Wie leicht lässt sie sich ausnutzen? Ist irgendeines meiner Systeme von dieser Schwachstelle betroffen?

Die neue Generation automatisierter Viren und Würmer hat den Sicherheitsverantwortlichen gezeigt, dass es nicht ausreicht, sich beim Schutz der Systeme allein auf menschliches Handeln zu verlassen. Jedem zerstörerischen Angriff der letzten Zeit waren Warnungen vor den entsprechenden Schwachstellen vorausgegangen - Wochen, manchmal sogar Monate, bevor die eigentliche Attacke erfolgte. Und trotzdem gelang es den Angreifern, Hunderttausende von PCs und Servern zu treffen.

Um Schwachstellen in Netzen erfolgreich bekämpfen zu können, müssen Anwender genau verstehen, welche Art von Risiko diese darstellen. Hierbei können Ergebnisse hilfreich sein, die die Analyse von insgesamt sechs Millionen Netzschwachstellen über einen Zeitraum von drei Jahren hinweg erbrachte. Dabei handelt es sich um eine statistisch signifikante, anonymisierte Stichprobe, gezogen aus mehr als 14 Millionen Scans, die global agierende Unternehmen und beliebige Internet-Nutzer vorgenommen hatten, um die Sicherheit ihrer Netzgrenzen und Intranets zu überprüfen. Die zentrale Datenbank umfasst Signaturen für mehr als 4000 verschiedene Sicherheitslücken, die nach CVE, CERT, SANS20 und anderen Quellen standardisiert sind.