Sicherheitslücken managen

Wie das Vulnerability Management am besten gelingt

29. Mai 2017, 10:23 Uhr | Autor: Kai Möller / Redaktion: Axel Pomper
© Foto-Ruhrgebiet - fotolia.com

Teil 2 der 3-teiligen Vulnerability-Serie klärt unter anderem die folgenden Fragen: Was sind typische Angriffsarten? Wie beseitigt man schnell auftretende Sicherheitsprobleme? Wo bekommt man Informationen über neue Sicherheitsbedrohungen?

Häufig vorkommende Sicherheitslücken

Sicherheitslücke ist nicht gleich Sicherheitslücke. Ob nachlässig programmierte Software, Risiken wie Botnetze oder die Bedrohung durch Ransomware und Phishing – Online-Gefahren lauern in vielen Bereichen. Doch welche Arten von Sicherheitslücken gibt es?
Manche Angreifer infiltrieren einen Server über eine sogenannte Remote Code Execution. Sie führen Schadcode über einen angreifbaren Dienst auf fremden Systemen aus. Das ermöglicht es ihnen, mit den gleichen Rechten auf das System zuzugreifen wie der aktuelle Dienst, der angegriffen wird. Im schlimmsten Fall gelingt es den Angreifern dadurch, das System komplett zu übernehmen. Solcher Schadcode kann auch zu einem Buffer Overflow – einem Pufferüberlauf – führen. Die Folge: der Absturz des betreffenden Programms, die Verfälschung von Daten oder die Beschädigung von Datenstrukturen.

Bei einem Memory Leak – einem Speicherleck – torpedieren die Angreifer den Arbeitsspeicher eines Systems. Zum einen kann dies dazu führen, dass Bereiche aus dem Speicher ausgelesen und Informationen preisgegeben werden, die eigentlich geheim sind. Zum anderen kann es vorkommen, dass die Schadsoftware zunehmend mehr Arbeitsspeicher blockiert. Das kann zu Programmfehlern und Systemabstürzen führen.

Von Denial of Service (DoS) – zu deutsch: Dienstverweigerung – sprechen IT-Experten, wenn ein Internet-Dienst plötzlich nicht mehr zur Verfügung steht. Das kann aufgrund von Überlastungen der IT-Infrastruktur geschehen. Häufiger verursachen jedoch mutwillige Angriffe auf einen Server diese Defekte. Zwar erhalten die Angreifer dabei in der Regel keine geheimen Informationen, die Angriffe lösen aber schwerwiegende Blockaden aus. Distributed Denial of Service (DDoS) ist darauf ausgelegt, so viel Traffic wie möglich zu erzeugen und an ein Zielsystem zu schicken, sodass auf der Seite des Zielsystems nicht mehr genug Kapazität bleibt, um zu antworten.

Bei Brute-Force-Attacken (Rohe-Gewalt-Attacken) führen die Angreifer automatische Programme aus, die versuchen, sich Tag und Nacht mit immer wieder neuen Passwörter in ein System einzuloggen. Gegen solche Angriffe schützen Gateways, die nach einer bestimmten Anzahl fehlgeschlagener Log-in-Versuche den anvisierten User-Zugang für eine bestimmte Zeit blockieren.

Leider ist nach wie vor der Mensch eine große Sicherheitslücke. Neben fehlerhaften Konfigurationen sind vor allem Unwissenheit und Gutgläubigkeit Quellen von Problemen. Mittels „Social Engineering“ werden Nutzer durch psychologische Tricks manipuliert, um ihnen unternehmensinterne oder sensible Informationen zu entlocken. Immer wieder antworten Menschen auf gefälschte E-Mails und geben geheime Codes oder Daten preis. Oder sie stecken gefundene USB-Sticks einfach in ihren Rechner und starten damit eine Lawine. Dagegen helfen nur fundierte Datenschutzschulungen sowie klare Richtlinien, deren Einhaltung auch regelmäßig kontrolliert wird.

Anbieter zum Thema

zu Matchmaker+

  1. Wie das Vulnerability Management am besten gelingt
  2. Aus der Praxis

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ADACOR Hosting GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+