Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Schwachstellen-Scanner werden bereits seit einiger Zeit genutzt. Unternehmen wie E-Eye Digital Security und Internet Security Systems bieten kommerzielle Varianten an. Es gibt aber auch eine Reihe von Open-Source-Tools, die ähnliche Funktionen erfüllen.

Im Prinzip funktioniert das so: Der Scanner sucht ein LAN oder den Server nach gängigen Schwachstellen ab und erstellt anschließend einen Bericht. So kann man sehen, welche Systeme im Netzwerk bestimmten Angriffsformen nicht standhalten.

Obwohl sie ständig weiterentwickelt werden, dienen Schwachstellen-Scanner hauptsächlich zur Feststellung, welche Patches auf einem bestimmten Rechner noch nicht installiert sind. Wenn man seine Patch-Verwaltung im Griff hat, sind sie nur bedingt sinnvoll.

Der bekannte White Hat-Hacker Rain Forest Puppy schrieb einen der ersten Schwachstellen-Scanner, Whisker, der jedoch nicht mehr genutzt wird. Nessus von der Firma nessus.org wird heute häufig verwendet. Außerdem gibt es spezielle Scanner wie Nikto, der Webserver nach Schwachstellen oder unerwünschten Common Gateway Interface (CGI)-Scripts absucht.

Wenn man mit kundenspezifischen Anwendungen arbeitet, besonders mit solchen, die vom Internet aus zugänglich sind, zum Beispiel auf .NET, J2EE oder PHP basierende Programme, werden diese Scanner den Code nicht auf Design-Schwachstellen überprüfen. In einigen der meistgenutzten Websites wurden solche Schwachstellen gefunden, dank derer die Angreifer mitunter lediglich eine bestimmte URL in ihren Browser eingeben mussten, um den Code zu knacken.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

3 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

3 Tagen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

3 Tagen ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

6 Tagen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

6 Tagen ago