Viele Cyber-Angriffe beginnen damit, dass Angreifer gezielt nach Schwachstellen in IT-Systemen suchen. Kriminelle nutzen häufig automatisierte Abfragen, mit denen das Internet systematisch nach verwundbaren Servern, offenen Ports oder unsicheren Konfigurationen durchsucht wird. An dieser Stelle setzen die Sicherheits-Scans an: Sie helfen Unternehmen dabei, mögliche Schwachstellen frühzeitig zu erkennen, bevor Angreifer sie ausnutzen können.
Unser Praxisbeispiel: Sicherheits-Scan bei einer Unternehmensberatung
Der folgende Fall betrifft eine mittelständische Unternehmensberatung mit rund 30 Mitarbeitern. Das Unternehmen betreibt eine eigene Website, nutzt Cloud-Dienste für E-Mail und Dokumentenmanagement und ermöglicht Mitarbeitern den Zugriff auf Unternehmenssysteme im Homeoffice.
Die wichtigsten öffentlich erreichbaren Systeme sind:
- die Unternehmenswebsite
- der E-Mail-Server
- ein Remote-Zugang für Mitarbeiter
- mehrere Cloud-Anwendungen für Zusammenarbeit und Projektmanagement
Diese Systeme müssen über das Internet erreichbar sein: für Kunden, Geschäftspartner und Mitarbeiter. Deshalb können sie grundsätzlich auch von Angreifern entdeckt werden. Um potenzielle Schwachstellen frühzeitig zu erkennen und die Angriffsfläche zu reduzieren, ist die Unternehmensberatung systematisch vorgegangen.
Schritt 1: Welche Systeme sind von außen sichtbar?
Ein Sicherheits-Scan analysiert zunächst, welche Systeme eines Unternehmens im Internet erreichbar sind. Bei der Unternehmensberatung hat sich gezeigt, dass vier öffentlich erreichbare Dienste vorhanden sind:
- Webserver der Unternehmenswebsite
- Mailserver
- Remote-Zugang für Mitarbeiter
- Cloud-Anwendung für Projektmanagement
Alle diese Systeme sind grundsätzlich legitim, entscheidend ist jedoch, ob sie korrekt abgesichert sind.
Schritt 2: Welche Ports sind geöffnet?
Im nächsten Schritt wurde durch einen Portscan geprüft, über welche Netzwerkports die Systeme erreichbar sind. Der Scan hat ergeben:
- Port 443 für die Website (HTTPS)
- Port 25 und 587 für den E-Mail-Verkehr
- Port 443 für Remote-Zugriffe der Mitarbeitern
Solche Ports sind für den Betrieb der Systeme notwendig. Kritisch wurde es jedoch, als der Scan zwei zusätzliche und unerwartete offene Ports identifizierte:
- einen Verwaltungszugang
- einen alten Testserver
Schritt 3: Gibt es bekannte Schwachstellen?
Viele Sicherheits-Scans prüfen zusätzlich, ob auf den identifizierten Systemen bekannte Software-Schwachstellen vorhanden sind. Dabei werden die eingesetzten Systeme mit Datenbanken bekannter Sicherheitslücken abgeglichen.
Im Fall der Unternehmensberatung zeigte der Scan:
- ein veraltetes Webserver-Plugin
- eine nicht installierte Sicherheitsaktualisierung
- einen unnötig offenen Test-Port
Solche Ergebnisse bedeuten nicht automatisch, dass ein Angriff bereits stattgefunden hat. Sie zeigen jedoch mögliche Einstiegspunkte, die Angreifer ausnutzen könnten.
Was Unternehmen aus einem Sicherheits-Scan lernen können
Der Sicherheits-Scan hat in diesem Fall mehrere potenzielle Schwachstellen sichtbar gemacht, bevor sie von Angreifern ausgenutzt werden konnten. Einige der identifizierten Punkte ließen sich mit einfachen Maßnahmen beheben, etwa durch das Schließen unnötiger Ports, das Aktualisieren der betroffenen Software oder die Entfernung nicht mehr benötigter Testsysteme. Für Unternehmen bietet ein solcher Scan eine wichtige Außenperspektive auf die eigene IT-Infrastruktur. Er zeigt, welche Systeme über das Internet erreichbar sind und wo mögliche Angriffspunkte bestehen.