GFI: Wie man die Schwachstellenbewertung für Netzwerkgeräte vereinfachen kann
Wenn man über die Bewertung von Schwachstellen (Vulnerability Assessment) spricht, dann denkt man oft an Betriebssysteme, Applikationen, Laptops, Arbeitsstationen und Server. Die Geräte zum Betrieb der Netzwerke werden dabei oftmals übersehen. Und das könnte sich zu einem Problem entwickeln. Es ist sehr wichtig eine Lösung (ein Tool) zu besitzen, dass in der Lage ist, auch das Netzwerk generell nach Schwachstellen zu durchsuchen und so eine vollständige Bewertung aller Schwachstellen der gesamten Hard- und Software durchführen kann.
Nehmen wir beispielsweise die Heartbleed Schwachstelle. Wie bei jeder größeren Schwachstelle kann man davon ausgehen, dass die meisten Administratoren auf der ganzen Welt hierüber sofort in den ersten Tagen nach dem Bekanntwerden der Schwachstelle informiert wurden. Wenn es zu lange dauert, Kenntnis hierüber zu erlangen, dann wird hieraus schnell ein Problem und erhöht deutlich das Risiko, dass eine unentdeckte Schwachstelle für die eigene Netzwerk Infrastruktur darstellen kann. Ein Systemadministratoren-Team kann es sich nicht leisten, „Tage“ zu warten, bis man etwas dagegen unternimmt.
Es bestehen zwar kaum Zweifel, dass auch ohne automatisierte Tools Administratoren auch mit Themen wie Heartbleed effektiv umgehen können. Sie können identifizieren, welche Dienste OpenSSL nutzen und diese Adressen dann einzeln „behandeln“. Sie können die Webserver, VPN, Mailserver etc. deaktivieren und/oder patchen. Sie sollten sich aber die Frage stellen, nachdem alle diese Dienste individuell geprüft wurden: Wer prüft eigentlich die Router, NAS-Systeme und die andere Netzwerkausstattung, die ebenfalls SSL nutzen und vielleicht auch für dieselbe Schwachstelle anfällig sind?
Sich mit der Netzwerksicherheit wirklich gut auseinanderzusetzen ist eine unbequeme Arbeit, da IT-Sicherheitsexperten immer an alles denken und dieses behandeln müssen. Die Angreifer müssen nur eine einzige Sache finden, die übersehen wurde – und sie haben gewonnen. Könnten alle Anstrengungen, die sie in die Absicherung der Server und Dienste gesteckt haben, umsonst sein, wenn nur ein einziger mit dem Internet verbundener und fehleranfälliger Drucker übersehen wird? Stellen sie sich vor, was ein Angreifer durch das Ausnutzen der Heartbleed Schwachstelle allein auf einem einzigen Drucker anrichten könnte. Die Dokumente, die dieser Drucker drucken soll, sind im Arbeitsspeicher des Druckers enthalten. Zudem könnten auch Netzwerkzugangsdaten der Nutzer, die die Druckaufträge an den Drucker gesendet haben, noch im Arbeitsspeicher enthalten sind – Netzwerkzugangsdaten, die vielleicht auch für andere Netzwerkbereiche wie bspw. Dateiserver im Einsatz sind. Am Ende des Tages ist der Netzwerkdrucker ein genauso lohnenswertes Ziel wie ein Webserver, den Angreifer nach wertvollen Informationen (oder mehr) durchsuchen.
Hier ist der Punkt, wo und wie ihnen die Technologie das Leben einfacher machen kann. Mit einem Netzwerkscanner wie GFI LanGuard müssen sie und ihr Team sich keine Sorgen mehr machen, wenn solche Schwachstellen publiziert werden. Mit Hilfe eines Netzwerkscanners werden sie alarmiert, dass auch beispielsweise ein Netzwerkdrucker für diese Schwachstelle anfällig ist. Selbst wenn noch kein Firmware-Update vom Hersteller des Druckers verfügbar sein sollte, dann sind sie dennoch über das Problem informiert und können etwas (z.B. den Drucker zwischenzeitlich vom Netz nehmen) dagegen unternehmen.
Vergessen sie zudem niemals, dass die meisten Geräte mittlerweile nichts als kleine Computer mit der Aufgabe sind, ganz spezifische Dinge zu erledigen. Diese Geräte können genau dasselbe Betriebssystem, dieselbe Software oder dieselben Dienste einsetzen wie ihre „großen“ Arbeitsstationen und Server im Netzwerk. Sie können so unscheinbar und fast nicht-technisch gestaltet sein – und verwenden dennoch denselben Code wie große Geräte. Wenn eine Schwachstelle einen Dienst auf einer Workstation betrifft und dieser dienst auch auf anderen Geräten genutzt wird, dann sind diese Geräte genauso verwundbar wie die anderen Maschinen innerhalb des Netzwerkes.
Quelle: GFI TalkTechToMe Weblog – Autor: Emmanuel Carabott
GFI LanGuard ist gerade in der neuen Version 2014 mit Release 2 und weiteren Verbesserungen erschienen
Mit der neuen Version erhalten Nutzer ein Tool für heterogene Systeme, das auf dem Erfolg von GFI LanGuard aufbaut. Anwender können damit verschiedene Systeme – beispielsweise Windows, Linux, Mac OS sowie Mobilgeräte – auf Schwachstellen prüfen und Patch-Management-Vorgänge durchführen. Im neuen 2014 Release wurden verschiedene Schlüsselbereiche weiterentwickelt. Neben Cisco und HP sind nun auch Netzwerkgeräte von Linksys, Juniper, Dell, SonicWALL, 3Com, Nortel, IBM, Alcatel und NETGEAR abgedeckt. LanGuard prüft zudem Smartphones und Tablets, die sich mit Office 365, Google Apps und Apple Profiles Manager verbinden. Zu weiteren Neuerungen zählen Patch-Management-Vorgänge auf Fedora-Systemen sowie das Erstellen von Reports, die der CIPA Compliance entsprechen. Weitere Informationen zu GFI LanGuard finden sie unter www.gfisoftware.de/languard
Über GFI Software:
GFI Software (www.gfisoftware.de) entwickelt hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu 1000 Anwendern. GFI bietet zwei wichtige Lösungsplattformen: GFI MAX ermöglicht Managed Service Providers (MSPs) die Bereitstellung von Dienstleistungen an ihre Kunden, und GFI Cloud hilft Unternehmen mit eigenen internen IT-Teams beim Management und bei der Betreuung ihres Netzwerks über die Cloud. Mit mittlerweile über 200.000 Unternehmenskunden umfasst die GFI Produktpalette zudem Collaboration- und Anti-Spam-Lösungen, Netzwerksicherheit, Patch-Management, Faxkommunikation, E-Mail-Archivierung und Web Monitoring. GFI vertreibt seine Produkte indirekt über ein großes weltweites Partner-Netzwerk. Das Unternehmen hat mehrere Preise für seine Technologie gewonnen und ist langjähriger Microsoft Gold ISV Partner.