Schwachstellen- und Discovery-Scan

Wissen Sie wirklich, wer alles in Ihrem Netz aktiv ist?

Sie möchten gerne wissen, was sich alles in Ihrem Netzwerk aufhält? Sie haben empfindliche Systeme in Ihrer Fertigung und brauchen eine Bestandsaufnahme als Basis für die Bewertung ihres Security-Risikos? Die Schaffung einer Datengrundlage zur Risikoanalyse bietet sich auch insbesondere bei der Umsetzung der NIS2 Richtlinie an.


Was ist ein Discovery-Scan?

Bei einem Discovery-Scan geht es darum alle Netzwerkteilnehmer zu erfassen, um so ein besseres Bild der IT Landschaft zu erhalten. Erfahrungsgemäß gibt es oft unbekannte Teilnehmer und Dienste, von deren Existenz sich die IT oder die Verantwortlichen nicht bewusst sind. Es ist wichtig, ein genaues Bild der Teilnehmer und der Dienste zu haben, so dass man sich für den Fall eines Cyberangriffs besser vorbereiten kann.

Je größer die Anzahl der IT-Systeme, desto aufwändiger wird deren Identifikation. Daher braucht man eine Software, die permanent die Netze scannt und Informationen über die Systeme sammelt:

  • Welche Dienste gibt es?
  • Welche Systeme stellen diese Dienste bereit?
  • Welches Betriebssystem kommt dabei zum Einsatz?
  • Welche Software stellt den Dienst bereit?

Diese und viele andere Fragen sollte man sich stellen um die IT-Landschaft besser einschätzen zu können hinsichtlich ihrer Risiken. Man ermittelt sozusagen den Fingerabdruck eines jeden Systems.

Es gibt jedoch noch weitere Informationen, die man in den allermeisten Fällen händisch ermitteln muss:

  • Wer ist für welches System verantwortlich?
  • Wie wichtig ist das jeweilige System?
  • Wird das System gesichert?
  • Wie kann es im Bedarfsfall wiederhergestellt werden?
  • Welche Schwachstellen sind zu dem System bekannt?

Mit all diesen Informationen lassen sich die Systeme dann bewerten um davon weitere Maßnahmen hinsichtlich der IT-Security ableiten.

Discovery-Scan im Fertigungsumfeld

Gerade im Fertigungsumfeld hat man es oft mit alten und empfindlichen Systemen zu tun. Typischerweise ist man im Fertigungsumfeld daher mit folgenden Problemen konfrontiert:

  • Alte Software, die empfindlich auf den TCP Scan ihres Applikatinsports reagiert und möglicherweise einen Neustart erfordert.
  • Der Scan erzeugt Fehlermeldungen und damit Verunsicherung in der Fertigung.
  • Fehlermeldungen werden oft sehr unspezifisch an die IT herangetragen.
  • Fehler sind nicht immer reproduzierbar.
  • Fehler zeigen sich erst verzögert.
  • Geteilte Verantwortung der IT-Systeme und unterschiedliche Sprache / Prozesse

Discovery-Scan - Durchführung & Ergebnisse

Je nach Größe und Art des Betriebs findet eine auf Ihre IT-Umgebung angepasste Durchführung statt. Dabei kommt je nach Anwendungsfall eine spezielle Scan-Technik zum Einsatz für sensible Umgebungen mit IT und OT. Der Scan eignet sich für Fertigungsnetze, Laborbereiche, Kliniken, aber auch für typische Server- und Officenetze.

Folgende Ergebnisse können Sie nach einem Discovery-Scan erwarten:

  • Liste aller erfassten Netzteilnehmer mit potenziellen Schwachstellen
  • Liste der eingesetzten Dienste und Betriebssysteme
  • Liste veralteter Dienste bzw. Betriebssysteme
Ihr Ansprechpartner bei 4IoT

Jörg Hohwieler
Senior Consultant IT Infrastructure / Linux Engineer
+49 172 568 4459
joerg.hohwieler@4iot.de