Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Schwachstellen-Scanner werden bereits seit einiger Zeit genutzt. Unternehmen wie E-Eye Digital Security und Internet Security Systems bieten kommerzielle Varianten an. Es gibt aber auch eine Reihe von Open-Source-Tools, die ähnliche Funktionen erfüllen.

Im Prinzip funktioniert das so: Der Scanner sucht ein LAN oder den Server nach gängigen Schwachstellen ab und erstellt anschließend einen Bericht. So kann man sehen, welche Systeme im Netzwerk bestimmten Angriffsformen nicht standhalten.

Obwohl sie ständig weiterentwickelt werden, dienen Schwachstellen-Scanner hauptsächlich zur Feststellung, welche Patches auf einem bestimmten Rechner noch nicht installiert sind. Wenn man seine Patch-Verwaltung im Griff hat, sind sie nur bedingt sinnvoll.

Der bekannte White Hat-Hacker Rain Forest Puppy schrieb einen der ersten Schwachstellen-Scanner, Whisker, der jedoch nicht mehr genutzt wird. Nessus von der Firma nessus.org wird heute häufig verwendet. Außerdem gibt es spezielle Scanner wie Nikto, der Webserver nach Schwachstellen oder unerwünschten Common Gateway Interface (CGI)-Scripts absucht.

Wenn man mit kundenspezifischen Anwendungen arbeitet, besonders mit solchen, die vom Internet aus zugänglich sind, zum Beispiel auf .NET, J2EE oder PHP basierende Programme, werden diese Scanner den Code nicht auf Design-Schwachstellen überprüfen. In einigen der meistgenutzten Websites wurden solche Schwachstellen gefunden, dank derer die Angreifer mitunter lediglich eine bestimmte URL in ihren Browser eingeben mussten, um den Code zu knacken.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

Das Lizenzmodell Microsoft New Commerce Experience

Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder…

3 Tagen ago

Digitale Gesundheitsakte revolutioniert die Pferdezucht

Der Oldenburger Pferdezuchtverband zählt zu den führenden Zuchtverbänden Deutschlands. Mit der digitalen Pferdeakte sorgt er…

3 Tagen ago

Die Hummel sticht

Laut Cybersecurity-Forschern wird der Bumblebee (Hummel) Loader schnell zu einem Favoriten von Ransomware-Banden. Er steht…

3 Tagen ago

Linux: Rust wird bald integriert

Linus Torvalds ist vorsichtig optimistisch, Rust in die nächste Version des Linux-Kernels zu integrieren, wahrscheinlich…

4 Tagen ago

Google öffnet Earth Engine für alle

In den letzten zehn Jahren hatten Forscher in der akademischen und gemeinnützigen Welt über die…

4 Tagen ago

Das sind die Cybersecurity-Trends in den nächsten Jahren

Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management…

5 Tagen ago