Schwachstellen, Exploits und Bedrohungen

Drei Schlüsselbegriffe der Cybersecurity kurz definiert

Schwachstellen, Exploits und Bedrohungen auf einen Blick

Noch nie waren so viele Geräte wie heute mit dem Internet verbunden. Dies ist Musik in den Ohren von Angreifern, da sie sich Geräte wie Drucker und Kameras, die nie dazu gedacht waren, raffinierte Eindringversuche abzuwehren, zu Nutze machen. Das hat dazu geführt, dass sowohl Unternehmen als auch Privatpersonen die Sicherheit ihrer Netzwerke überdenken.

Die Zunahme solcher Vorfälle macht es notwendig, die Gefahren zu klassifizieren, die dadurch für Unternehmen und Verbraucher entstehen. Drei der häufigsten Begriffe, die in Diskussionen über Cyberrisiken immer wieder auftauchen, sind Schwachstellen, Exploits und Bedrohungen. Nachfolgend erläutern wir die einzelnen Begriffe und Ihre Bedeutung in Bezug auf das Risiko:

Was ist eine Schwachstelle?

Fehler passieren, auch beim Bau und der Codierung von Technologie. Was wir von diesen Fehlern bemerken, wird allgemein als Bug bezeichnet. Obwohl Bugs nicht von Natur aus schädlich sind (außer im Hinblick auf das potenzielle Leistungsvermögen der Technologie), können sie von schädlichen Akteuren ausgenutzt werden: Das wird dann als Schwachstellen bezeichnet. Schwachstellen können genutzt werden, um Software dazu zu bringen, nicht beabsichtigte Aktivitäten zu entfalten, wie z. B. Informationen über die aktuell installierten Abwehrmaßnahmen zu sammeln.

Sobald ein Bug als Schwachstelle erkannt ist, wird er von MITRE als ein CVE oder als Common Vulnerability or Exposure (Häufige Schwachstellen und Anfälligkeiten) registriert, und ihm wird eine Punktzahl im Common Vulnerability Scoring System (CVSS) zugewiesen, die das potenzielle Risiko ausdrückt, dem Ihr Unternehmen dadurch ausgesetzt sein könnte. Diese zentrale Auflistung von CVEs dient als Anhaltspunkt für Schwachstellenscanner.

Ganz allgemein scannt ein Schwachstellenscanner Ihre Umgebung und gleicht sie mit einer Schwachstellendatenbank oder einer Liste mit bekannten Schwachstellen ab. Je mehr Informationen der Scanner hat, desto präziser ist seine Leistung. Sobald einem Team ein Bericht über die Schwachstellen vorliegt, können Entwickler Penetrationstests einsetzen, um zu sehen, wo die Schwachstellen sind, damit das Problem behoben und die Fehler in Zukunft vermieden werden können. Wenn Sie häufig und konsequent scannen, werden Sie beginnen, Gemeinsamkeiten der Schwachstellen zu erkennen und so ein besseres Verständnis des gesamten Systems entwickeln. Erfahren Sie hier mehr über Schwachstellenmanagement und Schwachstellenscans.

 

Beispiele für Sicherheitslücken

Eine Sicherheitslücke ist eine Schwäche, ein Mangel oder ein Fehler in einem Sicherheitssystem, der das Potenzial hat, von einem Threat Agent ausgenutzt zu werden, um ein sicheres Netzwerk zu kompromittieren.

Es gibt eine Reihe von Sicherheitslücken, aber einige häufige Beispiele sind:

  • Defekte Authentifizierung: Wenn Authentifizierungsdaten kompromittiert sind, können Benutzersitzungen und Identitäten von böswilligen Akteuren gekapert werden, um sich als der eigentliche Benutzer auszugeben.
  • SQL-Injection: Als eine der häufigsten Sicherheitsschwachstellen versuchen SQL-Injektionen, durch die bösartige Einschleusung von Code Zugriff auf Datenbankinhalte zu erhalten. Durch eine erfolgreiche SQL-Injektion können Angreifer vertrauliche Daten stehlen, Identitäten fälschen und eine Reihe anderer schädlicher Aktivitäten durchführen.
  • Cross-Site-Scripting: Ähnlich wie eine SQL-Injection injiziert auch ein Cross-Site-Scripting (XSS)-Angriff bösartigen Code in eine Website. Ein Cross-Site-Scripting-Angriff zielt jedoch auf Website-Benutzer und nicht auf die eigentliche Website selbst ab, wodurch vertrauliche Benutzerdaten dem Risiko des Diebstahls ausgesetzt sind.
  • Cross-Site-Request-Forgery: Ein Cross-Site-Request-Forgery-Angriff (CSRF) zielt darauf ab, authentifizierte Benutzer zu täuschen, so dass diese von ihnen nicht beabsichtigte Aktionen durchführen. Dies, gepaart mit Social Engineering, kann Benutzer dazu verleiten, einem bösartigen Akteur versehentlich personenbezogene Daten zu liefern.
  • Security Misconfiguration: Jeder Bestandteil eines Sicherheitssystems, das aufgrund von Konfigurationsfehlern von Angreifern genutzt werden kann, kann als eine „Security Misconfiguration” (Sicherheitsfehlkonfiguration) angesehen werden.

Was ist ein Exploit?

Exploitation, zu Deutsch „Ausnutzung”, ist der nächste Schritt im Drehbuch eines Angreifers, nachdem er eine Schwachstelle ausfindig gemacht hat. Exploits sind die Mittel, durch die Hacker eine Schwachstelle für bösartige Aktivitäten nutzen können, darunter Softwarebestandteile, Befehlssequenzen oder sogar Opensource-Exploit-Kits.

Was ist eine Bedrohung?

Eine Bedrohung ist ein hypothetisches Ereignis, bei dem ein Angreifer die Schwachstelle ausnutzt. Die Bedrohung selbst enthält normalerweise einen Exploit, da dies eine übliche Vorgehensweise von Hackern ist. Nachdem er die lohnendste Vorgehensweise geprüft hat, kann ein Hacker mehrere Exploits gleichzeitig nutzen. Auch wenn zu diesem Zeitpunkt vielleicht noch kein Schaden verursacht wurde, kann das Sicherheitsteam oder die Sicherheitsperson dadurch Erkenntnisse gewinnen, ob vielleicht ein Maßnahmenplan im Hinblick auf bestimmte Sicherheitsmaßnahmen erstellt werden muss.

Obwohl man meinen könnte, dass man ständig etwas über einen neuen Angriff oder eine neue Cyberbedrohung irgendwo auf der Welt hört, können diese Begriffe dazu beitragen, Hintergrundinformationen zu den Phasen und Gefahren zu liefern, mit denen sich Sicherheitsexperten täglich beschäftigen. Was können Sie also tun, um Ihr Gesamtrisiko zu senken? Proaktiv können Sie Ihre Umgebung mit einem Schwachstellenmanagement-Tool scannen. Um auf unerwünschte Aktivitäten reagieren zu können, bietet ein Security Information and Event Management (SIEM) einen systematischen Prozess, der die Kontrolle der Vorgänge in Ihrem Netzwerk erleichtern kann. SIEM-Tools können Unternehmen helfen, proaktiv starke Abwehrmechanismen zu schaffen, die dazu beitragen, Bedrohungen, Exploits und Schwachstellen abzuwehren, um ihre Umgebung zu schützen.