Schwachstellenscan
Bei einem Schwachstellenscan wird Ihre IT-Infrastruktur mit Hilfe von spezieller Software auf Sicherheitslücken Untersucht. Mit dieser Methode werden vor allem bekannte Schwachstellen gefunden. Das sind Schwachstellen in IT-Systemen die öffentlich bekannt und in der Regel in einem standardisierten Verzeichnis erfasst sind. Meistens wurden für diese Schwachstellen bereits Sicherheitsupdates oder Umgehungslösungen veröffentlicht.
Hacker nutzen häufig bekannte Schwachstellen, um Zugriff auf ein System zu erlangen. Das Ziel beim Schwachstellenscan ist, diese zu finden und zu schliessen, bevor Cyberkriminelle sie ausnutzen.
Ablauf
Zunächst werden der Umfang und der Schwerpunkt des Schwachstellenscans sowie ein Zeitfenster für seine Durchführung festgelegt. In dieser Phase ist die Bereitstellung eines Netzwerkdiagramms der firmeneigenen IT-Infrastruktur sehr hilfreich. Ein aktuelles Netzwerkdiagramm stellt sicher, dass alle Komponenten der IT-Infrastruktur berücksichtigt werden, und es hilft, den für den Scan erforderlichen Aufwand abzuschätzen.
Der eigentliche Schwachstellenscan besteht aus einem externen und einem internen Teil. Beim externen Schwachstellenscan wird die IT-Infrastruktur aus Sicht eines externen Angreifers auf Schwachstellen überprüft. Ziel sind die Teile der IT-Infrastruktur, die aus dem Internet erreichbar sind, wie zum Beispiel ein E-Mail-Server oder ein VPN-Zugang.
Der interne Schwachstellenscan wird innerhalb des firmeneigenen Netzwerks ausgeführt. Ziel dabei ist, um die IT-Infrastruktur aus Sicht eines internen Angreifers auf Schwachstellen zu überprüfen. Ein interner Angreifer könnte zum Beispiel ein Hacker sein, der sich mittels Schadsoftware im E-Mail-Anhang einen Zugang zu einem Rechner verschafft hat. Sind in diesem Fall die internen Server, wie zum Beispiel der Domänencontroller, ausreichend abgesichert?
Mit oder ohne Authentifizierung
Der Schwachstellenscan kann mit oder ohne Authentifizierung durchgeführt werden. Bei einem authentifizierten Schwachstellenscan meldet sich die Software bei einem oder mehreren IT-Systemen an. Dies hat als Vorteil, dass auch Sicherheitslücken gefunden werden können, die ansonsten unbemerkt bleiben würden, wie zum Beispiel ein fehlendes Windows-Sicherheitsupdate. Ein weiterer Vorteil ist, dass ein IT-System mittels Authentifizierung auf Angriffsspuren und Anzeichen von Bedrohungen untersucht werden kann.
Weil ein authentifizierter Scan aufwändiger ist als ein Scan ohne Authentifizierung, wird der authentifizierter Scan meistens nur bei IT-Systemen eingesetzt, die einem erhöhten Risiko ausgesetzt sind, wie zum Beispiel einem E-Mail-Server oder Domänencontroller.
Abschlussbericht
Das Ergebnis des Schwachstellenscans wird in einem Abschlussbericht erfasst. In diesem Bericht sind eventuelle Schwachstellen aufgeführt, der Schweregrad dieser Schwachstellen und Vorschläge, wie diese Schwachstellen behoben werden können.
Der Abschlussbericht hilft nicht nur dabei, vorhandene Sicherheitslücken zu schliessen. Der Bericht zeigt auch auf, inwiefern Ihre bestehende Prozesse für das Einspielen von Sicherheitsupdates funktionieren. Das zeitnahe Einspielen von Sicherheitsupdates (auch «Patchen» genannt) ist eine der wichtigsten Massnahmen, um die Sicherheit der IT-Systeme zu gewährleisten.
Pentest
Bei einem Pentest (Kurzwort für Penetrationstest) wird nicht nur automatisiert gesucht, sondern werden auch manuelle Techniken eingesetzt, um komplexere und häufig noch unbekannte Schwachstellen aufzuspüren. Ausserdem wird versucht, die gefundenen Schwachstellen aktiv auszunutzen. Dabei werden Mitteln und Methoden eingesetzt, die ein Angreifer anwenden würde, um unautorisiert in das System einzudringen.
Wann einzusetzen
Es gibt verschiedene Szenarien, in denen ein Pentest sinnvoll ist, zum Beispiel wenn ein Unternehmen eigenentwickelte Software einsetzt und von einer hohen Verfügbarkeit dieser Software abhängig ist. In diesem Fall wird ein Schwachstellenscan kaum Mehrwert haben, weil es für die eigenentwickelte Software keine bekannten Schwachstellen gibt.
Ein anderes Beispiel ist ein Unternehmen, das veraltete Software im Einsatz hat, die mehrere bekannte Schwachstellen aufweist. Weil diese Software für die Steuerung einer Produktionsanlage eingesetzt wird, kann das Unternehmen nicht auf diese Software verzichten. In diesem Fall kann ein Pentest Ausschluss geben, inwiefern die Schwachstellen tatsächlich dazu führen, dass ein Hacker die Kontrolle über das System übernehmen kann. Ausserdem können auf Basis vom Ergebnis des Pentests Massnahmen definiert werden, um das System gegen eine Kompromittierung zu schützen, weil beim Pentest genau aufzeigt wird, wie es zu einer Kompromittierung kommt.
Beratung
Neben Schwachstellenscans und Pentests bietet Bitwise IT auch Beratung in allen Bereichen der IT-Sicherheit. Nachfolgend sind einige Bereiche aufgelistet mit einer kurzen Beschreibung dazu, wie Bitwise IT Ihr Unternehmen in diesen Bereichen unterstützen kann.
Backup & Wiederherstellung
Selbst mit einer hohen IT-Sicherheit kann ein Angriff auf Ihre IT-Systeme nicht ausgeschlossen werden. Manchmal nutzen Hacker eine neue Schwachstelle aus, bevor diese veröffentlicht wird und ein Sicherheitsupdate verfügbar ist. Ausserdem können Hardwaredefekte oder andere Vorfälle zum Datenverlust führen.
Backups sind die letzte Verteidigungslinie gegen Cyberangriffe und Systemausfälle. Deswegen sollte Backup und Wiederherstellung auch in Ihrem Unternehmen ein wichtiges Thema sein.
Bitwise IT führt eine Bewertung Ihrer Backup-Infrastruktur durch. Bei dieser Bewertung wird geschaut, inwiefern die aktuelle Lösung eine schnelle und vollständige Wiederherstellung Ihrer IT-Systeme gewährleistet. Nach der Bewertung werden eventuelle Verbesserungsvorschläge gemacht.
Sicherheit in der Cloud
Immer mehr Unternehmen nutzen Cloud-Dienste. Diese sind häufig günstiger als interne IT-Lösungen und bieten ein gewisses Mass an Flexibilität.
Doch auch die Cloud ist nicht immun gegen Ausfälle, Sicherheitsverletzungen oder Datenverluste. Wie wird Ihr Unternehmen von einem längeren Systemausfall bei Ihrem Cloud-Anbieter betroffen sein? Oder was ist, wenn Ihr Cloud-Anbieter Opfer eines Cyberangriffs wird und Ihre sensiblen Unternehmensdaten im Dark Web landen?
Das Risikomanagement lässt sich nicht in die Cloud verlagern. Unternehmen sollten die potenziellen Risiken, die mit der Nutzung eines Cloud-basierten Systems verbunden sind, bewerten und Massnahmen implementieren, um diese Risiken zu minimieren. Bitwise IT unterstützt Unternehmen bei diesem Prozess und hilft ihnen, Cloud-Dienste so zu nutzen, dass die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten gewährleistet ist.
Homeoffice
Das Homeoffice hat in den letzten Jahren immer mehr an Bedeutung gewonnen und ist heute für viele Unternehmen ein wichtiger Bestandteil ihrer Arbeitsabläufe.
Um produktiv arbeiten zu können, benötigen Arbeitnehmer Zugriff auf Daten und Systeme. Befinden sich diese Daten und Systeme im firmeneigenen Netzwerk, ist ein VPN eine gängige Lösung, um vom Homeoffice aus Zugang zum Unternehmensnetz zu erhalten. Bei einem VPN handelt es sich um ein Virtual Private Network, das Daten verschlüsselt und so für eine sichere Übertragung sorgt.
Das Arbeiten im Homeoffice stellt Unternehmen bei der IT-Sicherheit jedoch vor besondere Herausforderungen, weil es Cyberkriminellen mehr Angriffsfläche bietet. Zusätzlich zur IT-Infrastruktur im Unternehmen müssen auch die Systeme im Homeoffice und die Verbindungen zwischen ihnen und dem Firmennetzwerk geschützt werden.
Einfacher Passwortschutz wird in den meisten Fällen noch umgesetzt. Jedoch fehlen oft die andere dringend empfohlene Schutzmassnahmen wie die Mehr-Faktor-Authentisierung oder ein Sicherheitsmanagement der Endgeräte durch das Unternehmen. Besonders kleine und mittlere Unternehmen haben hier Nachholbedarf.
Bitwise IT unterstützt Ihr Unternehmen dabei, auch im Homeoffice eine hohe IT-Sicherheit zu erreichen.