Blog

Informativ, aktuell und spannend – der Oneconsult Cybersecurity Blog.

Kann sich ein Unternehmen vor Vulnerability Scanner schützen?
David Prinz
|
01.02.2023
(aktualisiert am: 10.10.2024)

Bei Security Audits kommen oftmals Vulnerability Scanner zum Einsatz. Das Ziel: den Cyberkriminellen einen Schritt voraus sein!

In einem unserer Oneconsult Blogartikel haben wir die Unterschiede zwischen einem Penetration Test und Bug Bounty erklärt: Penetration Test vs. Bug-Bounty-Programme – Was sind die Unterschiede?. Ein Tool, welches meistens bei beiden Security Audits zum Einsatz kommt, ist ein Vulnerability Scanner. Diese gibt es in verschiedenen Grössen und Formen und es kann sich dabei um ein einzelnes Linux Tool, einer VM oder einem ganzen Server handeln. Zudem gibt es sie auch als Cloudlösung. Das Ziel jedoch ist immer dasselbe, dem Angreifer einen Schritt voraus zu sein.

Wie funktionieren Vulnerability Scanner?

Ein Vulnerability Scanner ist ein Tool, welches automatisiert nach fehlerhaften Konfigurationen oder Schwachstellen in Firmennetzen oder öffentlich erreichbaren Servern sucht.

Ein Angreifer, egal ob im internen Netzwerk oder aus dem Internet, macht sich im Normalfall zuerst einen Überblick über die potenziellen Ziele und sucht diese nach bekannten Schwachstellen ab. Nicht selten kommt dabei ein Vulnerability Scanner zum Einsatz. Die Vulnerability Scanner verwenden dazu verschiedene Skripte, die entweder vom Hersteller oder von der Community erstellt und gewartet werden. Ein solches Skript kann beispielsweise eine HTTP-Anfrage durchführen und dann prüfen, ob die Antwort die Softwareversion vom Webserver beinhaltet. Falls dies der Fall ist, wird meistens auch geprüft, ob es für diese Version bekannte Schwachstellen gibt und wie kritisch diese sind. Unter Umständen kann ein Angreifer so bereits potenzielle Angriffspunkte finden.

Dies ist nur ein Beispiel von vielen möglichen Skripten. Die meisten Vulnerability Scanner unterstützen eine Vielzahl von TCP/IP Protokollen, die aufschlussreichen Ergebnisse erzielen. Schwachstellen, die vom Penetration Testing Team der Oneconsult immer wieder in Tests an öffentlich erreichbaren Servern gefunden werden, sind beispielsweise:

  • veraltete Software oder JavaScript Libraries
  • kryptografische Schwachstellen in der TLS-Verbindung oder in Zertifikaten
  • fehlende Security Header bei den Webservern
  • Cross-Site-Scripting
  • Path Traversal

Im internen Netzwerk ist die Angriffsfläche nochmals um einiges grösser und entsprechend auch die Anzahl und Kritikalität der Befunde, die von den Tools geliefert werden. Da gibt es beispielsweise die SMB-Signierung, die nicht forciert wird, es werden veraltete Dienste wie Telnet, ein FTP-Server mit aktiviertem Anonymous Login oder sogar Admin Accounts ohne gesetztes Kennwort gefunden.

Wie kann sich ein Unternehmen gegen Vulnerability Scanner schützen?

Wie kann sich ein Unternehmen gegen solche Scanner schützen? Hier muss einem bewusst sein, dass solche Scans vor allem auf öffentlich erreichbare Server, immer wieder durchgeführt werden und es schwierig ist, dies zu verhindern. Es ist möglich, die Scans auszubremsen, indem ein Rate Limiting vorhanden ist oder die IP-Adresse blockiert wird, sobald ein Scan erkannt wird. Einen 100% Schutz gibt es jedoch nicht.

Oftmals suchen sich die Cyberkriminellen ein Ziel mit einer grossen Angriffsfläche und entscheiden sich nicht gezielt für ein Unternehmen. Daher scheint der einzige sinnvolle Weg, die Kontrolle der Scans selbst in die Hand zu nehmen und dafür zu sorgen, dass mögliche Schwachstellen von einem selbst zuerst gefunden werden. Dies kann erreicht werden, indem das Unternehmen oder ein externer Dienstleister einen Vulnerability Scan durchführt. Bei den gefundenen Risiken lohnt es sich, anschliessend eine Risikoschätzung vorzunehmen, um zu prüfen, welche Risiken mitigiert, behoben oder akzeptiert werden.

Eine weitere Möglichkeit, sich zu schützen ist es, die Angriffsfläche klein zu halten und diese entsprechend abzusichern. So kann es sich beispielsweise lohnen, mehrere Webdienste über einen zentralen Reverse-Proxy zugänglich zu machen. Damit muss ein Grossteil der sicherheitsrelevanten Konfigurationen nur einmal vorgenommen werden und es ist einfacher, diese aktuell zu halten.

Fazit

Vulnerability Scanner bieten einem Unternehmen eine kostengünstige Möglichkeit, um die «Low-Hanging Fruits» selbst aufzudecken und zu beheben. Dies kann die Angriffsfläche reduzieren, um somit für potenzielle Angreifern ein weniger interessantes Ziel abzugeben.

Besteht Interesse für das Durchführen eines Vulnerability Scans? Oder haben Sie noch offene Fragen zum Thema? Über Ihre unverbindliche Kontaktaufnahme freuen wir uns.

Autor

David Prinz ist seit April 2022 bei Oneconsult im Bereich Penetration Testing tätig und studiert berufsbegleitend Informatik mit dem Schwerpunkt Informationssicherheit an der Fernfachhochschule Schweiz.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen