In der zehnten Ausgabe ihrer ENISA Threat Landscape (ETL) warnt die Cybersecurity Agentur der EU ausdrücklich vor zunehmenden Gefahren durch Hackerangriffe auf öffentliche Einrichtungen.

Rund ein Viertel aller sicherheitsrelevanten Vorfälle zielen auf Einrichtungen der Verwaltung oder von Regierungen, berichtet die ENISA-Studie damit ist der öffentliche Sektor annähernd doppelt so stark bedroht wie Hoster und Provider, die mit 13 Prozent an zweiter Stelle liegen. Eine Infografik der Enisa Studie zeigt die gefährdeten Branchen hier. Mehr denn je sollten Anwender Ihre Netzwerke schützen – beispielsweise mit den Produkten von Greenbone.

An erster Stelle der Bedrohungen stünden immer noch erpresserische Ransomware-Angriffe, gefolgt von Malware und dem „Social Engineering“, wo Angreifende versuchen, via Telefon Passworte von Mitarbeitenden zu erfragen.

Die Geopolitik macht nicht vor dem öffentlichen RZ Halt

Allerdings hat sich in den letzten beiden Jahren einiges geändert – nicht zuletzt der Krieg in der Ukraine sorgte dafür, dass „geopolitische Aspekte einen deutlich größeren Einfluss“ auf die Bedrohungsszenarien haben, schreiben die ENISA-Autoren. Angriffe würden immer zerstörerischer, motiviert durch die kriegerische Auseinandersetzung und flankiert von gezielten Desinformations-Kampagnen – was sich zunehmend gegen öffentliche Einrichtungen richtet.

Für Unternehmen und Behörden besonders von Bedeutung ist jedoch, dass die Angreifenden seit 2021 sowohl an Skill-Level wie auch Aggressivität und Agilität gewonnen haben. Je besser Organisationen Cybersecurity-Programme und damit auch ihre Verteidigung an die Bedrohungslage angepasst haben, umso mehr zwangen sie damit Angreifende zu neueren Angriffsvektoren, bis hin zur Entwicklung von neuen, unbekannten Zeroday-Exploits und mehr. Gleichzeitig werden die Hackergruppen ständig agiler, benennen sich um und gruppieren sich fortlaufend neu, was die Attribuierung (die Zuordnung eines Angriffs zu Personen) weiter erschwert.

Fortschreitende Professionalisierung der Angreifer

Damit nicht genug: Das Hacker-as-a-Service-Modell gewinnt weiter an Verbreitung, man professionalisiert sich. Angriffe gelten zunehmend auch der Supply-Chain, Managed Service Providers und nehmen (wie jedes Jahr) vor allem in der anstehenden „Reporting Period“ (der Phase am Ende eines Geschäftsjahres, wo u.U. börsenrelevante Berichte zu erstellen sind) massiv zu.

Neu dagegen ist laut ENISA die Zunahme der hybriden Bedrohungen, die auch durch staatliche Akteure und Software befeuert wird. Als Beispiele nennt die Studie dabei ausdrücklich die von der israelischen Regierung entwickelte Spyware Pegasus, aber auch Phishing und Angriffe auf Dateninfrastrukturen.

Machine Learning und Künstliche Intelligenz

Besonders fatal wirke sich die Professionalisierung der Angriffe aus, weil diese durch den Einsatz von Machine Learning und Künstlicher Intelligenz stark an Qualität gewonnen haben. So gäbe es bereits Bots, die als Deep Fakes agieren, Befehlsketten durcheinanderbrächten aber auch Regierungsinstitutionen mit massenhaften, gefälschten „Fake“-Kommentaren außer Gefecht zu setzen imstande seien.

ENISA gruppiert die typischen Angreifer in vier Kategorien: Staatliche, organisierte Kriminalität (Cybercrime), gewerbliche Hacker („Hacker for Hire“) und Aktivisten. Ziel all dieser Angreifer sei meist unbefugter Zugriff auf Daten und die Unterbrechung der Verfügbarkeit von Diensten (und in vielen Fällen das damit verbundene Erpressen von Lösegeld).

Schwachstellenmanagement schützt

Die einzige sichere Option, die Behörden und Firmen haben, um diesen Angriffen etwas entgegenzustellen ist das Schwachstellenmanagement, mit dem sie die eigene IT-Infrastruktur von außen betrachten, aus dem Blickwinkel einer potenziellen angreifenden Person. Nur so können Sie Sicherheitslücken erkennen und schließen, bevor das einem Angreifer gelingt.

Genau da setzen unsere Schwachstellenmanagement-Produkte an – als Hardware- oder virtuelle Appliance oder im Greenbone Cloud Service. Greenbone entwickelt ein Open Source Vulnerability Management und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur innerhalb von wenigen Schritten aufzuspüren. Unsere Produkte generieren Berichte mit konkreten Handlungsanweisungen, die Sie sofort umsetzen können.

Wir arbeiten streng nach deutschem/europäischem Recht und bieten eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.

Greenbone: Langjährige Erfahrung im öffentlichen Sektor:

Seit vielen Jahren bietet Greenbone maßgeschneiderte Produkte für den öffentlichen Sektor, beispielsweise für Anforderungen höherer Sicherheitsstufen (Verschlusssache, VS-NFD und höher).

Auch Netzwerke, die physikalisch von anderen Netzen (auch vom Internet) getrennt sind, können Sie mit Greenbone auf Schwachstellen scannen. Solche durch eine „Luftspalte “ abgetrennte Bereiche kommen in Behörden häufig vor, wenn Netzwerksegmente aufgrund eines besonderem Schutzbedarfes abgetrennt von Internet und dem Rest des Behördennetzes betrieben werden müssen. Greenbones Produkte unterstützen dafür Strict Airgap über spezielle USB-Sticks, aber auch Datendioden. Egal ob Sie bereits über einen Rahmenvertrag mit uns verfügen oder zum ersten Mal Kontakt mit uns aufnehmen, beispielsweise über das Formular auf unserer Webseite: Wir helfen Ihnen gerne weiter. Greenbone kann auf viele Jahre Erfahrung mit Behörden zurückblicken und steht Ihnen jederzeit mit Rat und Tat zur Seite. Kontaktieren Sie uns!

Das als „Schrems-II“ bekannte Urteil des EuGH zum sicheren Datenaustausch mit den USA hat viel Rechtsunsicherheit hinterlassen: Firmen müssen dringend ihre Verträge anpassen und eine neue Lösung ist nicht in Sicht. Es ist Zeit, auf moderne, datenschutzkonforme und rechtssichere Tools zu wechseln – wie etwa den Greenbone Cloud Service für das Schwachstellenmanagement.

Auch das „EU-US-Privacy Shield“-Abkommen, das versuchte, den Datenschutz bei Datenübertragungen zwischen der EU und den USA (und anderen Drittstaaten) zu regeln, genüge nicht den Anforderungen Europas, urteilte dessen oberstes Gericht. Mitte Juli 2020 erklärte der Europäische Gerichtshof EuGH nach „Safe Harbor“ auch den „Privacy Shield“ für ungültig.

DSGVO-konforme Datensicherheit

Mangelnde Rechtssicherheit und erneute Arbeit

Für viele Unternehmen brachte das nicht nur Unsicherheit, sondern auch ganz konkret Arbeit: Neue Standardvertragsklauseln (SCC) gemäß den Vorgaben der EU-Kommission müssen erstellt werden. Dabei drängt die Zeit: Die „Hüterin der Verträge“ der EU verlangt ab 27. Dezember 2022 neue SCCs auch für alte Verträge.

Noch ärgerlicher ist jedoch, dass auch die weitere Zukunft der transatlantischen Datenverarbeitung im ungewissen bleibt. Ein Dekret des US-Präsidenten vom Oktober 2022 ist Experten zufolge wahrscheinlich genauso wenig von Dauer wie die vom EuGH gekippten Vorgängerregelungen. Zu unterschiedlich seien die Rechtsräume, als dass sich hier eine dauerhafte, verbindliche Lösung finden ließe. Als einzig sichere Lösung bietet es sich an, von vorneherein auf rechtssichere und der DSGVO entsprechende Produkte zu setzen.

Greenbone Cloud Service: DSGVO-konformes Schwachstellenmanagement schon heute

Beim Schwachstellenmanagement ist das heute schon möglich, ganz einfach mit dem Greenbone Cloud Service. Er ermöglicht, hochwertiges Vulnerability Management as a Service und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur (ohne Installation von virtuellen oder Hardware-Appliances) innerhalb von wenigen Schritten aufzuspüren und generiert Anweisungen zu deren Behebung in Form von Berichten. Scan Requests vom Client-Netzwerk gelangen über das Cloud Management in die Scan Cluster, die die Kernarbeit übernehmen und die Informationen für die Berichte zurückgeben (mehr Informationen hier im Datenblatt).

Sowohl für zentral verwaltete Netzwerke als auch für verteilte Umgebungen, die eine hohe Skalierbarkeit benötigen, ist der Greenbone Cloud Service perfekt geeignet. Die Plattform ist ohne lokale Komponenten innerhalb weniger Minuten einsatzbereit, Anwender können die Ergebnisse sofort nutzen.

Außerdem gewährleistet der Greenbone Cloud Service heute schon Rechtssicherheit und DSGVO-konformes Schwachstellenmanagement für alle Cloud-Kunden, weil die Datenverarbeitung ausschließlich in deutschen Rechenzentren, also im Europäischen Rechtsraum und im Geltungsbereich der DSGVO stattfindet. Eine Datenübertragung jedweder Art in die USA oder andere Drittstaaten, die keinen angemessenen Datenschutz gewährleisten können, ist somit ausgeschlossen.

Greenbone Cloud Service kostenlos testen

Als „Trial“ ist der Greenbone Cloud Service für 14 Tage kostenlos. Anwender können ihn schnell, ohne spezielles Know-how direkt im Webbrowser ausprobieren – in dieser Zeit können sie 2 externe sowie 20 interne IP-Adressen scannen. Ein direktes Upgrade auf eine gültige Subskription ist dabei jederzeit möglich. Der Greenbone Cloud Service Trial nutzt den täglich aktualisierten Greenbone Enterprise Feed.

Mit dessen Hilfe testet Greenbone Ihr IT-Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 100.000 Schwachstellen und liefert Ihnen einen tagesaktuellen, genauen Stand der Sicherheitslage in Ihrem Unternehmen. Weil der Schwachstellen-Check Ihnen auch gleich die Informationen zum Schweregrad liefert, können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen priorisieren.

Schwachstellenmanagement, das Ihre IT-Infrastruktur von außen betrachtet, ist in modernen Unternehmen unabdingbar. Sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.

ViPNet Client in Greenbone Schwachstellenmanagement integriert

Nach einem Bericht des ZDF Magazin Royale am vergangenen Freitag mehren sich die Befürchtungen dafür, dass die VPN-Software „ViPNeT“, der Firma Protelion, ein Tochterunternehmen der russischen Cybersecurity-Firma O.A.O.Infotecs, Sicherheitslücken aufweisen könnte.

Dabei wird befürchtet, die Software, die Protelion vertreibt, könnte dem russischen Geheimdienst FSB (KGB) Zugang zu vertraulichen Informationen ermöglichen. Auch wenn diese Behauptung Gegenstand kontroverser Debatten zwischen Security-Experten und Politikern ist, sind Kunden an uns mit der Bitte herangetreten, einen Test bereitzustellen, mit dem ViPNeT insbesonders auf Windows Rechner detektiert werden kann.

Anwender des Greenbone Enterprise und des Community Feeds können durch einen authentifizierten Test InfoTeCS / Protelion ViPNet auf Windows Rechnern identifizieren.

Unsere Kunden können ihr Greenbone Produkt einfach weiter nutzen, der Test ist bereits im Feed implementiert. Diejenigen, die noch kein Greenbone Produkt besitzen, nutzen bitte diesen Link zur Testversion (hier testen).

Nachhaltige Sicherung von Ihren IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen –sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Unser Schwachstellenmanagement bietet besten Schutz

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Wir haben einen Remote-Test für die Microsoft Exchange Server ProxyNotShell-Schwachstelle GTSC2022 entwickelt.


Update vom 13.10.2022: Auch nach dem Oktober-Patchday vom Dienstag besteht die Lücke weiter. Den Blogpost des Microsofts Security Response Center aktualisiert die Firma fortlaufend, der letzte Eintrag stammt vom 08. Oktober.


Der genannte Zero-Day Exploit in Microsoft Exchange Servern [GTSC2022] wurde am 28. September vom Cyber-Sicherheitsunternehmen GTSC veröffentlicht. Nach Untersuchung eines Sicherheitsvorfalls entdeckten die Sicherheitsforscher Hinweise auf eine aktive Ausnutzung von zwei Schwachstellen, über die sich auch vollständig gepatchte Systeme kompromittieren lassen.

Der Test (hier testen) erweitert unsere aktuelle Schwachstellenerkennung für Outlook Web Access (OWA), indem er überprüft, ob die von Microsoft vorgeschlagenen Abhilfemaßnahmen in Kraft sind. Bisher (Anfang Oktober 2022) empfiehlt der Microsoft lediglich nur Workarounds. Anwender von Microsoft Exchange können mit unserem Test sicherstellen, dass die Anweisungen des Workarounds implementiert und aktiv sind. Unsere Kunden können ihr Greenbone Produkt einfach weiter nutzen, der Test ist bereits im Feed implementiert. Diejenigen, die noch kein Greenbone Produkt besitzen, nutzen bitte den oben angegebenen Link (hier testen).

Informationen zum technischen Hintergrund

Microsoft hat einen Beitrag auf seiner Webseite veröffentlicht [MSRC2022], der beschreibt, dass die Schwachstellen eine Server-Side Request Forgery (CVE-2022-41040) sowie eine Remote Code Execution (CVE-2022-41082) ermöglichen, wenn der Angreifer Zugriff auf die PowerShell hat. Hierfür sei allerdings ein authentifizierter Zugriff auf den verwundbaren Server (laut Microsoft die Microsoft Exchange Server 2013, 2016 und 2019) nötig.

Die im Microsoft Blog aufgeführten Migitationsmaßnahmen (beispielsweise das Deaktivieren des Zugangs zur Powershell für unprivilegierte User) sollten von Kunden mit On-Premise Lösungen schnellstmöglichst umgesetzt werden, da aktuell noch kein Sicherheits-Update bekannt ist, dass die Schwachstelle behebt. Nutzer von Microsoft Exchange Online sind nach Aussage von Microsoft nicht betroffen.

Der Schweregrad der Schwachstelle

Im Common Vulnerability Scoring System (CVSS) wurden die Schwachstellen mit einem Schweregrad von 8.8 bzw. 6.3 von 10 Punkten als „hoch“ bzw. „mittel“ eingestuft. Da die Schwachstellen bereits aktiv von Angreifern ausgenutzt werden, besteht auch für deutsche Institutionen die erhöhte Gefahr einer Kompromittierung.

Nachhaltige Sicherung von Ihren IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen – einschließlich der ProxyNotShell-Schwachstelle – sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Unser Schwachstellenmanagement bietet besten Schutz

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Interview mit Björn Ricks, Senior Software Developer, bei Greenbone Networks

Greenbone verstärkt sein Engagement für Open Source und die Community Edition seiner Schwachstellenmanagement-Software. Zusätzlich zu den Quelltexten auf Github stellt Greenbone nun auch vorkonfigurierte und getestete Docker-Container bereit.

Offizielle Container vom Hersteller selbst

Die Greenbone Community Container werden regelmäßig automatisch gebaut und stehen auch für ARM und Raspberrys zur Verfügung.

Björn Ricks sieht darin eine „große Verbesserung für Admins, die Greenbone einfach mal ausprobieren möchten. Unsere offiziellen Container ersetzen die vielen verschiedenen Docker-Images die es im Web gibt, mit einer offiziellen, stets aktuellen, immer gepflegten Version von Greenbone“.

Docker Container für die Greenbone Community Edition

Hallo Björn, was ist Deine Aufgabe bei Greenbone?

Björn Ricks: Eine meiner aktuellen Aufgaben ist die Bereitstellung von Community Container Builds bei Greenbone. Die Betreuung der Community war schon immer ein großen Anliegen von mir und ich wollte lange schon erreichen, dass wir auch „offizielle“ Docker-Images von Greenbone zur Verfügung stellen. Dass das jetzt geklappt hat, freut mich sehr.

Was ist der Nutzen der Images für die Community?

Björn Ricks: Wir machen es Administratoren und Anwendern, die Greenbone testen wollen, viel einfacher. Die Installation funktioniert nun komplett unabhängig vom verwendeten Betriebssystem: Einfach das Docker-Compose-file, das die Services beschreibt, herunterladen und ausführen, den Browser öffnen und das lokale Netzwerk scannen. Ich denke, das ist eine viel niedrigere Einstiegshürde, ideal auch für jeden, der die Details und Möglichkeiten unserer Produkte noch gar nicht kennt.

Warum stellt Greenbone jetzt selbst Container zur Verfügung? Es gab doch schon welche im Netz?

Björn Ricks: Ja, das ist richtig, aber wir haben erfahren, dass manche Menschen unsicher waren über Inhalt, Aktualität und Wartung dieser Images. Deshalb haben wir uns entschlossen, von uns signierte Docker-Images mit geprüften und gesicherten Inhalten anzubieten.
All die im Netz existierenden Container Images haben einen unterschiedlichen Versionsstand und erst recht unterschiedliche Qualitätsgüte. Es ist von außen oft nicht zu erkennen, ob ein Image „etwas taugt“ oder eben nicht. Auch muss man den externen Autoren und Maintainern natürlich vertrauen, dass sie wissen, was sie da tun, und ihre Images keine zusätzlichen Sicherheitslücken enthalten. Nur wir als Hersteller unserer eigenen Software können garantieren, dass die veröffentlichen Container Images den aktuellen Versionsstand und die gewünschte Qualitätsgüte haben.

Plant Greenbone auch, Docker-Images für die kommerzielle Produktlinie, Greenbone Enterprise Appliances, bereitzustellen?

Björn Ricks: Das hängt von den Anfragen unserer kommerziellen Kunden ab. Die Greenbone Community Edition, die wir als Docker-Image zur Verfügung stellen, enthält Zugang zum Community-Feed mit rund 100.000 Schwachstellentests. Unser kommerzieller Feed enthält noch mehr Tests, einschließlich derer für viele proprietäre Produkte, die unsere Kunden verwenden.

Wir haben festgestellt, dass unsere Kunden mit unseren Appliances, unseren Virtual Appliances und unserer Cloud-Lösung zufrieden sind – die sich alle für die Nutzung des kommerziellen Feed-Abonnements qualifizieren. Dies könnte sich jedoch ändern, und wenn, werden wir in Betracht ziehen, Docker-Container für kommerzielle Kunden anzubieten.

Wie häufig werden die Images aktualisiert und welcher Feed ist enthalten?

Björn Ricks: Die Images werden direkt aus den Quellcode-Repositories gebaut und veröffentlicht. Sie sind somit immer tagesaktuell und enthalten alle Patches. Im Moment steht nur der Community-Feed für die Images zur Verfügung, aber das könnte sich in Zukunft ändern.

Wo bekomme ich die Images und die Dokumentation?

Björn Ricks:
Das Docker-Compose-File zur Orchestrierung der Services ist in der Dokumentation verlinkt. Die Dockerfiles zum Bauen der Docker Images finden sich auch auf Github in den entsprechenden Repositories, und sind ganz einfach einfach downloadbar, beispielsweise hier.

Der weltweit führende Hersteller von Lösungen für Open-Source-Schwachstellenmanagement Greenbone hat ein Community-Portal für seine Anwender- und Entwicklergemeinschaft gestartet, das die umfangreichen Informationen für die Community-Editionen übersichtlicher und einfacher zugänglich macht.

Für wen ist das Portal?

Auf community.greenbone.net laden die Vulnerability-Management-Experten Anwender, Developer und alle IT-Profis, die sich professionell mit Sicherheit und Schutz vor Hackern beschäftigen ein, sich in Foren, Blogs, News und Dokumentation umzusehen und zu helfen, die Seiten zu gestalten.

Zentrale Anlaufstelle
„Unser neues Community Portal ist die zentrale Anlaufstelle, wo sich Anwender, Experten, Greenbone Mitarbeiter und alle anderen Interessierten treffen und sich stets aktuell über die Produkte, die Firma oder neue Features informieren können.“ erklärt Greenbones Community-Managerin DeeAnn Little: „Wir möchten mit dem Portal der großen, weltweiten Greenbone Community ein Zuhause geben, mit allen Links und Informationen, die jeder braucht, der mit unseren Schwachstellenmanagement arbeitet.“

Was bietet das neue Portal
Sowohl für Greenbone OpenVAS als auch die Greenbone Community Edition finden sich (unter „Getting started“) zahlreiche Anleitungen zur Installation und Konfiguration der Community-Versionen. Dazu gibt’s News und Updates, beispielsweise zu den jüngst veröffenlichten Docker-Container-Releases der Community Edition aber auch aktuelle Zahlen über Greenbone-Installationen auf auf einer Weltkarte und ein komplett überarbeitetes Forum mit neuen Kategorien und Blog.

Für die Community, mit der Community
„All das wäre ohne die zahlreichen Beiträge aus der Greenbone-Community nicht möglich, aber gleichzeitig ist das auch nur der erste Schritt“, erklärt Little:„Zukünftig werden wir hier auch technische Details von unseren Experten erklären lassen und neue Features vorstellen.

Greenbone wünscht sich dabei viel Input und Anregungen aus seiner großen Community, erklärt Little:

„Wir freuen uns über jeden Input und alle Anregungen, Ideen und Verbesserungsvorschläge, genau dafür ist das Portal da. Schicken Sie uns Ihre Fragen. Was haben wir übersehen? Was wünschen Sie sich? Wie können wir das Portal, das Forum und die neuen Seiten noch besser machen? Welche Themen wünschen Sie sich – worüber sollten wir berichten?“ Hier können Sie Ihre Meinung hinterlassen, wir freuen uns darauf.

Greenbone Community Forum im neuen Look

Auch das beliebte User Forum hat Greenbone ins Community Portal integriert. Im neuen Look soll es auch weiterhin den Anwendern von Greenbones Software – unabhängig von ihrem technischen Hintergrund – eine Plattform für Ideen, gegenseitige Hilfe aber auch Feedback geben.

„Im Forum können sich User auf Augenhöhe begegnen und gegenseitig helfen – es ist ein Ort des Austausches, wo auch wir immer wieder lernen können.“ erklärt Little. „Egal ob es sich um eine Anfängerfrage, tiefergehende Howtos oder Getting Started Guides handelt – im Forum findet so mancher Anwender Hilfe von erfahrenen Usern, selbst in exotischen Setups.“

Greenbone hat als weltweit führender Hersteller von Open-Source-Software für das Schwachstellenmanagement seinen neuesten Scanner Notus veröffentlicht.

„Mit Notus ist in den letzten Jahren ein Meilenstein für die Performance von umfangreichen Vergleichen von Softwareversionen entstanden“, erklärt CIO Elmar Geese.

Mit Notus antwortet Greenbone auch auf den Wunsch von Kunden nach mehr Performance beim Versionscheck. Ob eine Sicherheitslücke gefährlich fürs Unternehmen ist, hängt überwiegend von den installierten Softwareversionen und deren Patchlevel ab. In sehr vielen Fällen muss ein Schwachstellenscanner also sehr viele Softwareversionen abgleichen und Kombinationen aus diesen erfassen. Mit zunehmender Komplexität der Setups wird dieser Test immer umfangreicher. Weil aber das Gesamtergebnis der Prüfung stark auch von dieser Datenerfassung abhängt, ermöglicht Notus derlei Scans deutlich schneller als alle seine Vorgänger.

Schneller dank Json

„Der Scanner identifiziert die relevanten Server und erfasst dort laufende Software. Für den eigentlichen Scan bekommt er im Wesentlichen nur die Infos über betroffene und gefixte Pakete“, erklärt Björn Ricks, Senior Software Developer bei Greenbone. „Beim bislang genutzten Scanner und seinen Vorläufern mussten wir in der Regel pro Versionscheck einen eigenen Prozess starten, das heißt ein separates manuell erstelltes Skript. Diese Skripte automatisch zu generieren ist aufwendig.“ Notus dagegen lädt nur noch die benötigten Daten aus JSON-Dateien. Ricks fasst das zusammen: „Notus ist deutlich effizienter, braucht weniger Prozesse, weniger Overhead, weniger Speicher, …“

CIO Geese erklärt den Notus-Scanner dann auch zu einem „Meilenstein für unsere Nutzenden, er wird die Performance deutlich verbessern. Unsere bekannt hohe Erkennungsqualität wie auch die Performance, zentrale Ziele unserer Produktstrategie, werden vom neuen Scanner optimal unterstützt.“

Notus, Greenbone und OpenVAS

Das Notus-Projekt besteht aus zwei Teilen: einem Notus-Generator, der die JSON-Dateien mit den Informationen über verwundbare RPM-/Debian-Pakete erzeugt und dem Notus-Scanner, der diese JSON-Dateien lädt und die Informationen daraus interpretiert.

OpenVAS, das Open Vulnerability Assessment System, entstand 2005, als das Entwicklungsteam des Schwachstellenscanners Nessus beschloss, nicht mehr unter Open-Source-Lizenzen zu arbeiten und zu einem proprietären Geschäftsmodell zu wechseln.

Seit 2008 bietet Greenbone professionelle Unterstützung für Schwachstellenscans. Greenbone übernahm dafür die Weiterentwicklung von OpenVAS, fügte mehrere Softwarekomponenten hinzu und verwandelte OpenVAS so in eine umfangreiche Schwachstellenmanagement-Lösung, die dennoch die Werte der freien Software in sich trägt. Die ersten Appliances kamen im Frühjahr 2010 auf den Markt.

Microsoft Office hat mit dem Windows-Sicherheitsupdate vom 14. Juni 2022 Patches für die Follina-Sicherheitslücke CVE-2022-30190 (Follina)  veröffentlicht. In den Greenbone Enterprise Feed und den Greenbone Community Feed wurden entsprechende Schwachstellentests implementiert, mit denen Sie ihr Netzwerk auf die Schwachstelle testen und Schutzmaßnahmen mithilfe der Patches ergreifen können. Lesen Sie hier weitere Informationen über das aktuelle Follina-Update.

  • KB5014678: Windows Server 2022
  • KB5014697: Windows 11
  • KB5014699: Windows 10 Version 20H2 – 21H2, Windows Server 20H2
  • KB5014692: Windows 10 Version 1809 (IoT), Windows Server 2019
  • KB5014702: Windows 10 1607 (LTSC), Windows Server 2016
  • KB5014710: Windows 10 1507 (RTM, LTSC)
  • KB5014738: Monthly Rollup Windows Server 2012 R2, Windows RT 8.1, Windows 8.1
  • KB5014746: Security only Windows Server 2012 R2, Windows RT 8.1, Windows 8.1
  • KB5014747: Monthly Rollup Windows Server 2012
  • KB5014741: Security only Windows Server 2012
  • KB5014748: Monthly Rollup Windows Server 2008 R2, Windows 7 SP1
  • KB5014742: Security only Windows Server 2008 R2, Windows 7 SP1

Das bedeutet, dass Sicherheitsupdates für alle Versionen von Windows Server und Client verfügbar sind, die noch unterstützt werden. Die Sicherheitslücke wird als „wichtig“ eingestuft, was bedeutet, dass Nutzende die Updates umgehend installieren sollten, um die Lücke zu schließen.
Microsoft: „Das Update für diese Sicherheitslücke ist in den Windows-Updates vom Juni 2022 enthalten. Microsoft empfiehlt allen Kunden dringend, die Updates zu installieren, um sich vollständig vor der Sicherheitslücke zu schützen. Kunden, deren Systeme so konfiguriert sind, dass sie automatische Updates erhalten, müssen keine weiteren Maßnahmen ergreifen.“

Follina Update

Die Installation der Patches vom 14. Juni ist umso wichtiger, da Angreifende und Sicherheitsfachleute bereits mehrere Möglichkeiten gefunden haben, die Schwachstelle auszunutzen, Microsoft aber bisher nur Workarounds anbietet (siehe auch unseren Blogeintrag).
Greenbone hat entsprechende Schwachstellenstests in den Greenbone Community Feed und den Greenbone Enterprise Feed integriert und bietet somit die Möglichkeit, das Netzwerk auf diese Schwachstelle zu testen und gegebenenfalls Schutzmaßnahmen zu ergreifen bzw. die neuen Microsoft Patches zu nutzen.

Wieder einmal ist ein Fehler in Microsoft Office aufgetaucht, der es Angreifenden erlaubt, mit manipulierten Dokumenten aus der Ferne Schadcode auf den Systemen der angegriffenen User auszuführen. Die als „Follina“ bekannt gewordene Schwachstelle CVE-2022-30190 ist zwar seit Jahren bekannt, von Microsoft jedoch bis heute nicht gefixt. Greenbone hat seinen Feeds einen entsprechenden Schwachstellentest hinzugefügt, der die Schwachstelle Follina in Microsoft Office erkennt.

Follina (CVE-2022-30190)

Follina verlangt sofortiges Handeln

Die CVE mit dem Namen „Follina“ ist kritisch und verlangt sofortiges Handeln: Schon das Öffnen von Microsoft-Word-Dokumenten kann Angreifenden Zugang zu Ihren Ressourcen geben. Weil ein Fehler in Microsoft Office es Angreifenden erlaubt, Templates via ms-msdt:-URI-Handler aus dem Internet schon beim ersten Anklicken nachzuladen, können Angreifende manipulierte Dokumente erstellen, die schlimmstenfalls ganze Client-Systeme übernehmen oder Credentials ausspionieren.

Schutz bietet laut Microsoft die „geschützte Ansicht“. Weil Anwendende diese aber mit nur einem Klick deaktivieren können, rät der US-amerikanische Hersteller zum Deaktiveren des kompletten URL-Handlers via Registry-Eintrag. Betroffen sind nach heutigem Stand scheinbar alle Office-Versionen.

Greenbones Feeds helfen und schützen

Der Greenbone Enterprise Feed und der Greenbone Community Feed enthalten jetzt einen authentifizierten Check für den von Microsoft vorgeschlagenen Workaround, der Ihnen hilft, sich vor den Auswirkungen der Sicherheitslücke zu schützen. Unser Entwicklungsteam beobachtet die Veröffentlichung von Microsoft-Patches und -Empfehlungen für weitere Maßnahmen. Wir werden Sie hier im Blog über Updates informieren.

Nachhaltige Sicherung von IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen – einschließlich der mit CVE-2022-30190 verbundenen kritischen Schwachstelle – sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Greenbone ist nun ein TISAX-Mitglied und sein Information Security Management System (ISMS) und seine Datenschutzprozesse sind im Rahmen des TISAX-Programms der deutschen Automobilindustrie zertifiziert. „Wir haben diesen Schritt unternommen, um unserer Kundschaft den bestmöglichen Schutz sensibler und vertraulicher Informationen zu bieten, als nächsten logischen Schritt nach der erfolgreichen Zertifizierung nach weltweit anerkannten internationalen Industriestandards wie ISO 27001 und ISO 9001.“ – Dr. Jan-Oliver Wagner, CEO von Greenbone. Die Ergebnisse sind auf dem ENX-Portal unter der Scope-ID S3LW9L und der Assessment-ID A1P7V9 verfügbar. TISAX und die TISAX-Ergebnisse sind nicht für die Allgemeinheit bestimmt.

TISAX-Logo

TISAX, der „Trusted Information Security Assessment Exchange“, ist ein Mechanismus zur Überprüfung und zum Austausch von Testergebnissen nach branchenspezifischen Standards. Ursprünglich als System für den Austausch von standardisierten Testergebnissen in der Automobilindustrie geschaffen, ist es für die Risikobewertung von Zulieferern optimiert. Deshalb wird TISAX von der ENX Association entwickelt und verwaltet und vom Verband der Automobilindustrie (VDA) herausgegeben. Der Fokus liegt auf der sicheren Informationsverarbeitung zwischen Geschäftspartnern, dem Schutz von Prototypen und dem Datenschutz gemäß der EU-Datenschutzgrundverordnung (DSGVO) bei möglichen Geschäften zwischen Automobilherstellern und ihren Dienstleistern oder Lieferanten.

Als wesentlicher Bestandteil einer sicheren Lieferkette ist TISAX ein Standard für Information Security Management Systems (ISMS), der im Jahr 2017 ursprünglich von der Norm ISO/IEC 27001 abgeleitet wurde, sich aber inzwischen weiterentwickelt hat. Für die Automobilindustrie bringt TISAX Standardisierung, Qualitätssicherung und garantiert, dass Informationssicherheitsmaßnahmen von Auditanbietern nach den VDA-Standards bewertet werden. Audits nach TISAX, insbesondere bei Dienstleistern und Zulieferern, werden von sogenannten „TISAX-Prüfdienstleister“ durchgeführt und umfassen drei Reifegrade, über die Sie sich im TISAX-Teilnehmerhandbuch und auf den Websites von Zertifizierungsanbietern wie Adacor einen Überblick verschaffen können.

Greenbones Zertifizierungen erhöhen den Wert unserer Produkte für unsere Kundschaft, nicht nur durch Zeit- und Kostenersparnis, sondern auch durch den Nachweis eines hervorragenden Sicherheitsniveaus und hoher Standards. Elmar Geese, CIO bei Greenbone: „Mit TISAX haben wir unseren unabhängig geprüften Sicherheitsstatus dokumentiert. Unsere Kundschaft muss keine individuellen Bewertungen vornehmen, nicht mit langwierigen Fragebögen arbeiten oder all die anderen Dinge tun, die für ein Bottom-up-Audit erforderlich sind. Wir garantieren, dass wir ihre Sicherheitsanforderungen erfüllen.“

Deshalb folgt Greenbone dem Fragenkatalog zur Informationssicherheit des Verbandes der Automobilindustrie (VDA ISA). Die Bewertung wurde von einem Auditanbieter durchgeführt. Das Ergebnis ist ausschließlich über das ENX-Portal abrufbar (Scope-ID: S3LW9L, Assessment-ID: A1P7V9).