Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Schwachstellen-Scanner werden bereits seit einiger Zeit genutzt. Unternehmen wie E-Eye Digital Security und Internet Security Systems bieten kommerzielle Varianten an. Es gibt aber auch eine Reihe von Open-Source-Tools, die ähnliche Funktionen erfüllen.

Im Prinzip funktioniert das so: Der Scanner sucht ein LAN oder den Server nach gängigen Schwachstellen ab und erstellt anschließend einen Bericht. So kann man sehen, welche Systeme im Netzwerk bestimmten Angriffsformen nicht standhalten.

Obwohl sie ständig weiterentwickelt werden, dienen Schwachstellen-Scanner hauptsächlich zur Feststellung, welche Patches auf einem bestimmten Rechner noch nicht installiert sind. Wenn man seine Patch-Verwaltung im Griff hat, sind sie nur bedingt sinnvoll.

Der bekannte White Hat-Hacker Rain Forest Puppy schrieb einen der ersten Schwachstellen-Scanner, Whisker, der jedoch nicht mehr genutzt wird. Nessus von der Firma nessus.org wird heute häufig verwendet. Außerdem gibt es spezielle Scanner wie Nikto, der Webserver nach Schwachstellen oder unerwünschten Common Gateway Interface (CGI)-Scripts absucht.

Wenn man mit kundenspezifischen Anwendungen arbeitet, besonders mit solchen, die vom Internet aus zugänglich sind, zum Beispiel auf .NET, J2EE oder PHP basierende Programme, werden diese Scanner den Code nicht auf Design-Schwachstellen überprüfen. In einigen der meistgenutzten Websites wurden solche Schwachstellen gefunden, dank derer die Angreifer mitunter lediglich eine bestimmte URL in ihren Browser eingeben mussten, um den Code zu knacken.

Themenseiten: IT-Business, Security-Praxis, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *