Die jüngste Generation von Scannern für Netzwerk-Schwachstellen testen Ihr Netzwerk, um dessen Sicherheitslücken festzustellen. Einige Scanner-Hersteller schrecken jedoch vor der Verwendung des Begriffs AI zurück, teilweise auch aus Marketing-Gründen. Dave Cole, Director of Products des Scanner-Anbieters Foundstone in Mission Viejo, Kalifornien, dazu: „Vielleicht könnte man von AI auf einer niedrigen Ebene sprechen, doch ist dies nicht das, was die Kunden interessiert – sie haben mit ganz trivialen Schwachpunkten genug zu tun.“
Wie man es auch immer nennen mag, die Scanner für Netzwerk-Schwachstellen kombinieren Datenbanken mit bekannten Sicherheitsproblemen mit einer komplexen Logik, um Sicherheitslücken aufzufinden, bevor dies ein Hacker tut. „Die Software erstellt eine Liste der von ihr festgestellten Probleme und gibt häufig auch Hinweise zu deren Behebung“, erklärte Mike Rasmussen, ein Analyst der Giga Information Group. Netzwerk-Scanner suchen jedoch nicht nach Schwachstellen in der Konfiguration eines bestimmten Hosts oder Anwendungscodes – dies ist Aufgabe von Host- und Code-Scannern.
Die Scanner stellen außerdem keine Garantie für eine absolute Sicherheit dar, da kleinere Sicherheitslücken noch immer von Experten ausgenutzt werden können, während für die großen lediglich eine undurchdringliche Firewall eingerichtet werden kann. „Die Frage ist nicht, ob ein System sicher ist, die Frage ist, wie gut es geschützt ist,“ sagte Oliver Day, Sales Engineer bei eEye Digital Security in Aliso Viejo, Kalifornien, einem Unternehmen, das ein Scanning-Produkt namens Retina anbietet. „Das können Sie nur durch Testen herausfinden, wobei es natürlich nicht genügt, dies einmal und dann nie wieder zu tun.“
Indessen reicht das Scannen der äußeren Grenzen (also der Ports, über die das Netzwerk mit der Außenwelt verbunden ist) natürlich nicht aus. Auch das Innere des Netzwerks muss überprüft werden, da Angriffe auch von hier ausgehen. Day berichtete von einem seiner Kunden, der feststellen musste, dass jemand in einem leer stehenden Raum einen Wireless Access Point zu einem offenen Netzwerk-Port installiert hatte. „Auf diese Weise konnte die betreffende Person vom Parkhaus aus den Netzwerk-Traffic umleiten“, so Day.
Systemverträglichkeit ist ein von Scanner-Anbietern häufig angepriesenes Feature, das gewährleisten soll, dass ihre Software vorhandene Systeme nicht beeinträchtigt. „Die erste Generation der Scanner-Software sendete nicht kompatible Anfragen an die Ports, um festzustellen, welches Betriebssystem auf diese antwortete. Allerdings führte diese Methode manchmal zum Absturz von Netzwerkdruckern und branchenspezifischer Ausstattung, die eine geringe Fehlertoleranz aufwiesen“, erläuterte Cole.
Rasmussen zufolge sind die führenden Softwarepakte für Netzwerk-Scanning Internet Scanner von Internet Security Systems (ISS), der Newcomer CycSecure von Cyc Corp., Retina von eEye’s, FoundScan von Foundstone, NetRecon 5 von Symantec sowie ein französisches Freeware-Produkt mit dem Namen Nessus.
Page: 1 2
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…