2 Vor der ersten Verwendung lesen

2.1 Nutzung einer unterstützten GOS-Version

Die Greenbone Enterprise Appliance sollte immer in einer von Greenbone unterstützten Version (inklusive Patchlevel) betrieben werden. Andernfalls können die folgenden Probleme/Auswirkungen auftreten:

  • Kompatibilitätsprobleme im Feed
  • Nicht behobene Bugs
  • Fehlende Funktionalitäten (z. B. solche, die erforderlich sind, damit VTs zuverlässig oder überhaupt funktionieren)
  • Verringerte Scanabdeckung oder fehlende Schwachstellenerkennung aufgrund der oben genannten Probleme
  • Nicht behobene Sicherheitslücken in den verwendeten Komponenten (z. B. GOS)

2.2 Auswirkungen auf die gescannte Netzwerkumgebung

Die Greenbone Enterprise Appliance beinhaltet einen vollständigen Schwachstellenscanner. Obwohl der Schwachstellenscanner so konzipiert wurde, dass alle negativen Auswirkungen auf die Netzwerkumgebung minimal sind, muss er während des Scans mit dem untersuchten Zielsystem interagieren und kommunizieren. Dazu gehören Analysen über verschiedene Protokolle (z. B. HTTP, FTP) bei allen betroffenen Diensten zur Diensterkennung.

Bemerkung

Es ist die grundlegende Aufgabe der Greenbone Enterprise Appliance andernfalls unentdeckte Schwachstellen zu finden und zu identifizieren. Bis zu einem gewissen Ausmaß muss sich der Scanner wie tatsächliche Cyber-Kriminelle verhalten.

Obwohl die standardmäßigen und empfohlenen Einstellungen die Auswirkungen des Schwachstellenscanners auf die Netzwerkumgebung auf ein Minimum beschränken, sind unerwünschte Nebeneffekte möglich. Durch die Einstellungen des Scanners können diese Nebeneffekte kontrolliert und verbessert werden.

Bemerkung

Die folgenden Nebeneffekte sollten zur Kenntnis genommen werden:

  • Auf dem Zielsystem können Protokoll- und Warnmeldungen können angezeigt werden.
  • Auf Netzwerkgeräten, Überwachungslösungen, Firewalls und Intrusion-Detection-/Intrusion-Prevention-Systemen können Protokoll- und Warnmeldungen angezeigt werden.
  • Firewall-Regeln und andere Intrusion-Prevention-Maßnahmen können ausgelöst werden.
  • Scans können die Latenzzeit auf dem Ziel und/oder dem gescannten Netzwerk erhöhen. In extremen Fällen kann dies zu Situationen führen, die einem Denial-of-Service-Angriff (DoS) ähneln.
  • In anfälligen oder unsicheren Anwendungen können durch den Scan Fehler ausgelöst werden. Diese können weitere Fehler oder Abstürze verusachen.
  • Eingebettete Systeme und Elemente der operativen Technologien mit schwachen Netzwerk-Stacks sind besonders anfällig für mögliche Abstürze oder sogar beschädigte Geräte.
  • Logins (z. B. über SSH oder FTP) werden zu Banner-Grabbing-Zwecken gegen die Zielsysteme durchgeführt.
  • Scans können dazu führen, dass Benutzerkonten durch das Testen standardmäßiger Benutzername-Passwort-Kombinationen gesperrt werden.

Da das oben beschriebene Verhalten beim Schwachstellenscanning erwartet, gewünscht oder sogar erforderlich ist, sollte(n) die IP-Adresse(n) des Scanners in die Ausnahmeliste des betroffenen Systems/Diensts aufgenommen werden. Informationen zur Erstellung einer solchen Ausnahmeliste finden sich in der Dokumentation oder beim Support des jeweiligen Systems/Diensts.

Das Auslösen von Fehlern, Abstürzen oder Sperrungen mit den Standardeinstellungen bedeutet, dass Cyber-Kriminelle dasselbe zu einer ungewissen Zeit und zu einem ungewissen Ausmaß tun kann. Das Finden von Schwachstellen, bevor sie von Cyber-Kriminellen gefunden werden, ist der Schlüssel zur Widerstandsfähigkeit.

Obwohl die Nebeneffekte sehr selten auftreten, wenn standardmäßige und empfohlene Einstellungen genutzt werden, erlaubt der Schwachstellenscanner die Konfiguration von invasivem Verhalten, welches die Wahrscheinlichkeit der genannten Effekte erhöht.

Bemerkung

Die oben genannten Gegebenheiten sollten berücksichtigt und die benötigte Autorisierung sollte verifiziert werden, bevor die Greenbone Enterprise Appliance zum Scannen des Zielsystems genutzt wird.