Penetrationstests: Einbruch auf Bestellung

14.11.2001
Von Detlef Weidenhammer

Ein sinnvolles Angebot an Sicherheitsüberprüfungen setzt sich aus vielen Elementen zusammen. (Quelle: Weidenhammer)

 

Eine proaktive Sicherheitsprüfung ist immer nur eine Momentaufnahme, eine direkte Reaktion auf eintretende Gefahren lässt sich damit nicht verbinden. Deshalb bietet sich als Ergänzung die Installation eines Intrusion-Detection-Systems an. Dem Vorgehen eines Virenscanners vergleichbar, überwacht es permanent einzelne Netzsegmente oder Endsysteme durch dort platzierte Sensoren.

Die Auswertung von Überprüfungsmaßnahmen erfordert ein hohes Maß an Fachkenntnis. Insbesondere Security-Scanner und Intrusion-Detection-Systeme liefern häufig Fehlinterpretationen ("false positives"), die bei unsachgemäßer Prüfung zu unnötigen und aufwändigen Reaktionen führen können.

Auch die besten technischen Sicherheitsmaßnahmen dürfen nie ausschließlich statischer Natur sein. Neu hinzukommende Anwendungen müssen genauso beachtet werden wie die korrekte Einhaltung der Security-Policy ("security health check"). Zum Einsatz kommen hierfür üblicherweise Scan- und Penetrations-Tests, die aber jeweils recht unterschiedliche Zielsetzungen haben:

Scan-Tests verfolgen einen breit angelegten Ansatz und nehmen durch umfangreiche Überprüfung der vorgegebenen Zielsysteme eine möglichst detaillierte Schwachstellenanalyse vor. Die gefundenen Risiken werden klassifiziert, zumindest in die Kategorien "Gering", "Mittel" und "Hoch", um den Verantwortlichen Prioritäten bei der nachfolgenden Bereinigung zu liefern. Risiken mit der Einstufung "Hoch" sollten sofort beseitigt werden, bei den anderen Schwachstellen kann das Unternehmen je nach Einschätzung vielleicht sogar bis zum nächsten Update warten.