2 Vor der ersten Verwendung lesen

Der Greenbone Security Manager (GSM) beinhaltet einen vollständigen Schwachstellenscanner. Obwohl der Schwachstellenscanner so konzipiert wurde, dass alle negativen Auswirkungen auf die Netzwerkumgebung minimal sind, muss er während des Scans mit dem untersuchten Zielsystem interagieren und kommunizieren.

Bemerkung

Es ist die grundlegende Aufgabe des GSMs andernfalls unentdeckte Schwachstellen zu finden und zu identifizieren. Bis zu einem gewissen Ausmaß muss sich der Scanner wie ein tatsächlicher Angreifer verhalten.

Obwohl die standardmäßigen und empfohlenen Einstellungen die Auswirkungen des Schwachstellenscanners auf die Netzwerkumgebung auf ein Minimum beschränken, sind unerwünschte Nebeneffekte möglich. Durch die Einstellungen des Scanners können diese Nebeneffekte kontrolliert und verbessert werden.

Bemerkung

Die folgenden Nebeneffekte sollten zur Kenntnis genommen werden:

  • Auf dem Zielsystem können Protokoll- und Warnmeldungen können angezeigt werden.
  • Auf Netzwerkgeräten, Überwachungslösungen, Firewalls und Intrusion-Detection-/Intrusion-Prevention-Systemen können Protokoll- und Warnmeldungen angezeigt werden.
  • Firewall-Regeln und andere Intrusion-Prevention-Maßnahmen können ausgelöst werden.
  • Scans können die Latenzzeit auf dem Ziel und/oder dem gescannten Netzwerk erhöhen. In extremen Fällen kann dies zu Situationen führen, die einem Denial-of-Service-Angriff (DoS) ähneln.
  • In anfälligen oder unsicheren Anwendungen können durch den Scan Fehler ausgelöst werden. Diese können weitere Fehler oder Abstürze verusachen.
  • Eingebettete Systeme und Elemente der operativen Technologien mit schwachen Netzwerk-Stacks sind besonders anfällig für mögliche Abstürze oder sogar beschädigte Geräte.
  • Logins (z. B. über SSH oder FTP) werden zu Banner-Grabbing-Zwecken gegen die Zielsysteme durchgeführt.
  • Scans können dazu führen, dass Benutzerkonten durch das Testen standardmäßiger Benutzername-Passwort-Kombinationen gesperrt werden.

Since the behavior described above is expected, desired, or even required for vulnerability scanning, the scanner’s IP address(es) should be added to the allow list of the affected system/service. Information on creating such an allow list is available from the documentation or support of the respective system/service.

Das Auslösen von Fehlern, Abstürzen oder Sperrungen mit den Standardeinstellungen bedeutet, dass ein Angreifer dasselbe zu einer ungewissen Zeit und zu einem ungewissen Ausmaß tun kann. Das Finden von Schwachstellen, bevor sie von einem Angreifer gefunden werden, ist der Schlüssel zur Widerstandsfähigkeit.

Obwohl die Nebeneffekte sehr selten auftreten, wenn standardmäßige und empfohlene Einstellungen genutzt werden, erlaubt der Schwachstellenscanner die Konfiguration von invasivem Verhalten, welches die Wahrscheinlichkeit der genannten Effekte erhöht.

Bemerkung

Die oben genannten Gegebenheiten sollten berücksichtigt und die benötigte Autorisierung sollte verifiziert werden, bevor der GSM zum Scannen des Zielsystems genutzt wird.