2 Vor der ersten Anwendung lesen¶
Der Greenbone Cloud Service nutzt einen vollständigen Schwachstellenscanner. Obwohl der Schwachstellenscanner so konzipiert wurde, dass alle negativen Auswirkungen auf die Netzwerkumgebung minimal sind, muss er während des Scans mit dem untersuchten Zielsystem interagieren und kommunizieren. Dazu gehören Analysen über verschiedene Protokolle (z. B. HTTP, FTP) bei allen betroffenen Diensten zur Diensterkennung.
Bemerkung
Es ist die grundlegende Aufgabe des Greenbone Cloud Service andernfalls unentdeckte Schwachstellen zu finden und zu identifizieren. Bis zu einem gewissen Ausmaß muss sich der Scanner wie tatsächliche Angreifende verhalten.
Obwohl die standardmäßigen und empfohlenen Einstellungen die Auswirkungen des Schwachstellenscanners auf die Netzwerkumgebung auf ein Minimum beschränken, sind unerwünschte Nebeneffekte möglich. Durch die Einstellungen des Scanners können diese Nebeneffekte kontrolliert und verbessert werden.
Bemerkung
Die folgenden Nebeneffekte sollten zur Kenntnis genommen werden:
Auf dem Zielsystem können Protokoll- und Warnmeldungen können angezeigt werden.
Auf Netzwerkgeräten, Überwachungslösungen, Firewalls und Intrusion-Detection-/Intrusion-Prevention-Systemen können Protokoll- und Warnmeldungen angezeigt werden.
Firewall-Regeln und andere Intrusion-Prevention-Maßnahmen können ausgelöst werden.
Scans können die Latenzzeit auf dem Ziel und/oder dem gescannten Netzwerk erhöhen. In extremen Fällen kann dies zu Situationen führen, die einem Denial-of-Service-Angriff (DoS) ähneln.
In anfälligen oder unsicheren Anwendungen können durch den Scan Fehler ausgelöst werden. Diese können weitere Fehler oder Abstürze verusachen.
Eingebettete Systeme und Elemente der operativen Technologien mit schwachen Netzwerk-Stacks sind besonders anfällig für mögliche Abstürze oder sogar beschädigte Geräte.
Logins (z. B. über SSH oder FTP) werden zu Banner-Grabbing-Zwecken gegen die Zielsysteme durchgeführt.
Scans können dazu führen, dass Benutzerkonten durch das Testen standardmäßiger Benutzername-Passwort-Kombinationen gesperrt werden.
Da das oben beschriebene Verhalten beim Schwachstellenscanning erwartet, gewünscht oder sogar erforderlich ist, sollte(n) die IP-Adresse(n) des Scanners auf dem betroffenen System in die Liste der zulässigen Verbindungen aufgenommen werden. Informationen zur Erstellung einer solchen Liste finden sich in der Dokumentation oder beim Support des jeweiligen Systems/Diensts.
Das Auslösen von Fehlern, Abstürzen oder Sperrungen mit den Standardeinstellungen bedeutet, dass Angreifende dasselbe zu einer ungewissen Zeit und zu einem ungewissen Ausmaß tun kann. Das Finden von Schwachstellen, bevor sie von Angreifenden gefunden werden, ist der Schlüssel zur Widerstandsfähigkeit.
Obwohl die Nebeneffekte sehr selten auftreten, wenn standardmäßige und empfohlene Einstellungen genutzt werden, erlaubt der Schwachstellenscanner die Konfiguration von invasivem Verhalten, welches die Wahrscheinlichkeit der genannten Effekte erhöht.
Bemerkung
Die oben genannten Gegebenheiten sollten berücksichtigt und die benötigte Autorisierung sollte verifiziert werden, bevor der Greenbone Cloud Service zum Scannen des Zielsystems genutzt wird.