Schwachstellenanalyse und IT-Sicherheitstrategie

Analyse-Software kann helfen, Schwachstellen in der Unternehmens-IT zu finden.

Veraltete Software und längst vergessene Hardware können so aufgespürt und auf den aktuellen Stand gebracht werden.

Weder ist Thomas Ströbele ein Hacker, noch beschäftigt er welche. Wenn sein Unternehmen yourIT auf die Suche nach Schwachstellen in Unternehmensnetzwerken geht, dann übernimmt ein Computer die Analyse. „Dass Techniker rausgehen und versuchen, sich einzuhacken, ist Vergangenheit,“ sagt Ströbele. „Wir machen das heute mit einem cloudbasierten Software-Werkzeug.“ Das Einbruchwerkzeug ist keine digitale Brechstange, beruhigt der Experte, „es bricht nicht ein, sondern klopft nur an.“ Schwachstellen sind ein Einfallstor für Schadsoftware. Fehler in Betriebssystemen, Datenbanken, Treibern und Programmen können von Angreifern ausgenutzt werden, um sich Zugriff auf Computersysteme zu verschaffen. Firewalls und Virenscanner können davor nur bedingt schützen. Software-Hersteller bringen daher regelmäßig Patches heraus – Updates, die die Löcher flicken.

Vergessene Server als Sicherheitsleck Das Problem, so Thomas Ströbele: „Administratoren können gar nicht mehr alles aktuell halten.“ Sie müssen eine Vielzahl verschiedener Systeme warten, vom Arbeitsplatzrechner über Datei-, Druck- und Webserver bis hin zu Smartphones. Dass sie überfordert sind, wissen die Administratoren in der Regel, glaubt Ströbele, aber von Software-Lösungen zum automatisierten Schwachstellenmanagement, die ihnen helfen könnten, wissen viele nichts. Sind sie doch auf yourIT gestoßen, macht Ströbeles Team zuerst ein Mapping, eine Art Volkszählung in der IT-Landschaft eines Unternehmens. „Dabei haben wir schon unter Treppen vergessene, aber immer noch laufende Server gefunden,“ sagt der Schwachstellen-Detektiv. Ist die Menge der zu überprüfenden Geräte eingegrenzt, folgt ein erster Schwachstellen- Scan. Um neben den externen auch die internen IPs scannen zu können, wird ein spezieller Rechner an das Unternehmensnetzwerk angeschlossen. Bedient wird das gesamte Schwachstellenmanagement über eine Browser-Oberfl äche, durch eine Cloud-Anbindung hält sie sich selbst stets aktuell und über aktuelle Sicherheitslecks auf dem Laufenden.