Categories: Unternehmen

Smart Security: Netzwerkscanner

Die jüngste Generation von Scannern für Netzwerk-Schwachstellen testen Ihr Netzwerk, um dessen Sicherheitslücken festzustellen. Einige Scanner-Hersteller schrecken jedoch vor der Verwendung des Begriffs AI zurück, teilweise auch aus Marketing-Gründen. Dave Cole, Director of Products des Scanner-Anbieters Foundstone in Mission Viejo, Kalifornien, dazu: „Vielleicht könnte man von AI auf einer niedrigen Ebene sprechen, doch ist dies nicht das, was die Kunden interessiert – sie haben mit ganz trivialen Schwachpunkten genug zu tun.“

Wie man es auch immer nennen mag, die Scanner für Netzwerk-Schwachstellen kombinieren Datenbanken mit bekannten Sicherheitsproblemen mit einer komplexen Logik, um Sicherheitslücken aufzufinden, bevor dies ein Hacker tut. „Die Software erstellt eine Liste der von ihr festgestellten Probleme und gibt häufig auch Hinweise zu deren Behebung“, erklärte Mike Rasmussen, ein Analyst der Giga Information Group. Netzwerk-Scanner suchen jedoch nicht nach Schwachstellen in der Konfiguration eines bestimmten Hosts oder Anwendungscodes – dies ist Aufgabe von Host- und Code-Scannern.

Die Scanner stellen außerdem keine Garantie für eine absolute Sicherheit dar, da kleinere Sicherheitslücken noch immer von Experten ausgenutzt werden können, während für die großen lediglich eine undurchdringliche Firewall eingerichtet werden kann. „Die Frage ist nicht, ob ein System sicher ist, die Frage ist, wie gut es geschützt ist,“ sagte Oliver Day, Sales Engineer bei eEye Digital Security in Aliso Viejo, Kalifornien, einem Unternehmen, das ein Scanning-Produkt namens Retina anbietet. „Das können Sie nur durch Testen herausfinden, wobei es natürlich nicht genügt, dies einmal und dann nie wieder zu tun.“

Indessen reicht das Scannen der äußeren Grenzen (also der Ports, über die das Netzwerk mit der Außenwelt verbunden ist) natürlich nicht aus. Auch das Innere des Netzwerks muss überprüft werden, da Angriffe auch von hier ausgehen. Day berichtete von einem seiner Kunden, der feststellen musste, dass jemand in einem leer stehenden Raum einen Wireless Access Point zu einem offenen Netzwerk-Port installiert hatte. „Auf diese Weise konnte die betreffende Person vom Parkhaus aus den Netzwerk-Traffic umleiten“, so Day.

Systemverträglichkeit ist ein von Scanner-Anbietern häufig angepriesenes Feature, das gewährleisten soll, dass ihre Software vorhandene Systeme nicht beeinträchtigt. „Die erste Generation der Scanner-Software sendete nicht kompatible Anfragen an die Ports, um festzustellen, welches Betriebssystem auf diese antwortete. Allerdings führte diese Methode manchmal zum Absturz von Netzwerkdruckern und branchenspezifischer Ausstattung, die eine geringe Fehlertoleranz aufwiesen“, erläuterte Cole.

Rasmussen zufolge sind die führenden Softwarepakte für Netzwerk-Scanning Internet Scanner von Internet Security Systems (ISS), der Newcomer CycSecure von Cyc Corp., Retina von eEye’s, FoundScan von Foundstone, NetRecon 5 von Symantec sowie ein französisches Freeware-Produkt mit dem Namen Nessus.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

5 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

14 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago