2. Vor der ersten Verwendung lesen

Der Greenbone Security Manager (GSM) beinhaltet einen vollständigen Schwachstellenscanner. Obwohl der Schwachstellenscanner so konzipiert wurde, dass alle negativen Auswirkungen auf die Netzwerkumgebung minimal sind, muss er während des Scans mit dem untersuchten Zielsystem interagieren und kommunizieren.

Bemerkung

Es ist die grundlegende Aufgabe des GSMs andernfalls unentdeckte Schwachstellen zu finden und zu identifizieren. Bis zu einem gewissen Ausmaß muss sich der Scanner wie ein tatsächlicher Angreifer verhalten.

Obwohl die standardmäßigen und empfohlenen Einstellungen die Auswirkungen des Schwachstellenscanners auf die Netzwerkumgebung auf ein Minimum beschränken, sind unerwünschte Nebeneffekte möglich. Durch die Einstellungen des Scanners können diese Nebeneffekte kontrolliert und verbessert werden.

Bemerkung

Die folgenden Nebeneffekte sollten zur Kenntnis genommen werden:

  • Protokoll- und Warnmeldungen können auf dem Zielsystem angezeigt werden.
  • Protokoll- und Warnmeldungen können auf Firewalls und Intrusion-Prevention-Systemen angezeigt werden. Intrusion-Prevention-Maßnahmen können ausgelöst werden.
  • Scans können die Wartezeit auf dem Zielsystem und/oder dem gescannten Netzwerk erhöhen. In extremen Fällen führt dies zu Situationen ähnlich einer Denial-of-Service-Attacke (DoS-Attacke).
  • Fehler in anfälligen oder unsicheren Anwendungen können durch den Scan ausgelöst werden. Diese können weitere Fehler oder Abstürze verusachen.
  • Scans können dazu führen, dass Benutzerkonten durch das Testen standardmäßiger Benutzername-Passwort-Kombinationen gesperrt werden.
  • Eingebettete Systeme und Elemente der operativen Technologien mit schwachen Netzwerk-Stacks sind besonders anfällig für mögliche Abstürze oder sogar beschädigte Geräte.

Das Auslösen von Fehlern, Abstürzen oder Sperrungen mit den Standardeinstellungen bedeutet, dass ein Angreifer dasselbe zu einer ungewissen Zeit und zu einem ungewissen Ausmaß tun kann. Das Finden von Schwachstellen, bevor sie von einem Angreifer gefunden werden, ist der Schlüssel zur Widerstandsfähigkeit.

Obwohl die Nebeneffekte sehr selten auftreten, wenn standardmäßige und empfohlene Einstellungen genutzt werden, erlaubt der Schwachstellenscanner die Konfiguration von invasivem Verhalten, welches die Wahrscheinlichkeit der genannten Effekte erhöht.

Bemerkung

Die oben genannten Gegebenheiten sollten berücksichtigt und die benötigte Autorisierung sollte verifiziert werden, bevor der GSM zum Scannen des Zielsystems genutzt wird.