3 gode grunde til sårbarhedsscanninger

3 gode grunde til sårbarhedsscanninger

Wireless

denne blogpost får du tre konkrete grunde til, hvorfor sårbarhedsscanninger kan være et godt værktøj i dit IT-sikkerhedsarbejde. Hvis du allerede kender disse grunde, kan du klappe dig selv på skulderen og bruge grundene til at overbevise din leder, kollega eller skeptiske familiemedlem om, at sårbarhedsscanninger kan noget. 

Anders Bryde

Anders Bryde Thornild

• 11. AUGUST 2020 • LÆSETID 6 MIN.

Hvad er en sårbarhedsscanning?

Før vi hopper på hovedet ned i de tre gode grunde, synes jeg, vi skal starte med det basale – hvad er en sårbarhedsscanning?  

En sårbarhedsscanning er, når man bruger en sårbarhedsscanner til at scanne ens netværk – enten internt eller eksterntSårbarhedsscanningen vil vise, hvilke porte der er åbne, og hvilke services, servere eller protokoller (eller noget helt fjerde), der gør brug af disse porteScanningen vil herefter analysere om servicen, der gør brug af porten, er sårbar og hvorfor. 

Sårbarhedsscanningen resulterer derfor i en række resultater, der kan fortælle dig, hvor du har sårbarheder i din infrastruktur og hvorfor. Det kan f.eks. være en computer, der stadig kører med en forældet omgang Windows XP som styresystem. 

Scanninger kan både foretages eksternt og internt på ens netværk og belyse forskellige udfordringer. 

Når du har en liste af sårbarheder, kan du lave en risikovurdering af hver enkel sårbarhed for at analysere, hvilke sårbarheder du skal prioritere. Det kan altså hjælpe dig med at lægge en plan. 

Nå, du kom efter 3 gode grunde til at lave sårbarhedsscanninger, dem får du her (der er helt sikkert flere grunde).  

Grund 1: Din vej til et godt overblik

Lige  svært, som det er at have overblik over, hvem grandkusiner, onklers onkler og kæledyr er til den store årlige familiefest, ligeså svært er det at holde overblik over, hvilke services, databaser og websider på ens netværk, der kan have sårbarheder. Medmindre, man har et godt værktøj til præcis dette.  

Der findes ikke nogen sårbarhedsscanner til familiefester, der kan fortælle dig, at Margrethe hedder Margrethe, og at hun vil blive utrolig ked af det, hvis du glemmer, at hun fortalte dig om hendes afdøde kat sidste år. 

Men det gør der for dine interne og eksterne sårbarheder. Her danner sårbarhedsscanninger et overblik over, hvilke sårbarheder du har, og hvad de består af. Det er altså et særdeles godt værktøj til at få et overblik over ens sårbarheder. 

Scanningerne kan derfor være med til at danne grundlaget for en stor del af ens IT-sikkerhedsarbejde. Gennem scanningernes resultater kan du finde ud af, hvad der er vigtigt at arbejde videre med for at skabe en sikker infrastruktur. 

Det kunne f.eks. være, at man opdager, at man har en eller flere gamle ubrugte services, der peger ud mod nettet. Det siger sig selv, at det er sikrere at få afinstalleret disse services i stedet for, at de står og kommunikerer

Et andet eksempel kunne være, at man opdager, at en ansat har taget privat udstyr med på arbejde og koblet det til organisationens netværk for at slippe for selv at skulle betale. 

Ved at lave kontinuerlige scanninger kan man få et overblik over udviklingen over tid, og se hvorvidt I lykkedes med at få lukket nogle af sårbarhederne på sigt. Det betyder også, at resultaterne kan bruges som et ledelsesværktøj eller et værktøj til at rapportere ens fremgang. 

Grund 2: IT-systemer udvikler sig konstant

Grandkusiner, fætre og skilsmisseramte onkler har det med at hive nye kærester med til familiefesterne, som du pludselig bliver tvunget til at forholde dig til, uden at du har nogen ide om, hvad du skal spørge dem om for at blive sat i et godt lys. 

På samme måde kommer der hele tiden nye systemer, servere og programmer, der skal opdateres i ens organisation. Marketing-afdelingen bruger pludselig en helt ny mailkanon, der skal stå og skyde løs og modtage mailsDe havde bare lige glemt at fortælle, at de tog en mailservice med til festen.  

Et andet eksempel kunne være, at en udvikler har sat et net-vendt interface op uden at få det fortalt til den ansvarlige for it-sikkerhed. Det vil kunne opdages med en scanning og gøre det muligt at sikre, at denne opsætning er sikker. 

Der er ikke nødvendigvis nogle negative IT-sikkerhedskonsekvenser ved en ny mailservice eller ent anden netvendt interface, men problemet er, at du kan miste overblikket og overse potentielle konsekvenser. 

Det er derfor aldrig nok at opsætte sine systemer en enkelt gang og så tænke, at den ged er barberet. Det kræver løbende arbejde at holde sikkerheden oppe. Sårbarhedsscanninger er en god måde at tjekke om nyopsatte systemer er sat sikkert op, eller om man har overset noget. 

Sårbarhedsscanninger kan altså være et effektivt værktøj i en implementeringsfase for at sikre bedre IT-sikkerhed. 

Det kan f.eks. være, at en ny applikation har en standardindstilling, hvor den lægger et admin-interface på det eksternnet. Det kan være problematisk af mange årsager, da udefrakommende kan lave samme ændringer i et system, som jeres egne admins

Alt afhængig af applikationen er de potentielle konsekvenser af dette forskellige.  Det vil man let kunne overse, hvis man er lidt for hurtig i opsætningen. Dette vil en sårbarhedsscanning kunne fange. 

Det kan også være, at man opdager, at man har overset glemte systemer eller enheder, som dukker op i ens scanninger. 

Der kommer også hele tiden nye opdateringer til implementerede systemer, som kan påvirke konfigurationer. Sårbarhedsscanninger er derfor et godt  værktøj til at analysere systemerne kontinuerligt og holde styr på udviklingen. Det handler ikke kun om at måle ens fremgang med eksisterende sårbarheder, men også om at oprette og vedligeholde sikkerhed i nye systemer eller opdaterede systemer. 

Grund 3: Nye trusler opstår hele tiden

Pludselig råber din mors onkel noget upassende op i dit ansigt. Du var ikke klar over, at han havde en tendens til et glas whisky for meget, når han var i festhumør. Hele festen kigger på jer, imens du smiler kejtet uden at vide, hvordan du kan komme ærværdigt ud af situationen, da du på ingen måde var forberedt. 

Nye udfordringer og trusler opstår hele tiden til store familiefester. Det samme gør sig gældende i IT-sikkerhed. 

Det er umuligt at forberede sig på alle scenarier og alle nye sikkerhedshuller, der opstår. Det er dog en klar fordel at opdage truslerne, inden det går galt

Her kan sårbarhedsscanninger hjælpe dig ved at opdage trusler mod dit system. Det betyder, at du kan undersøge sårbarhederne og vurdere, om truslen er reel og skal prioriteres, eller om truslen er harmløs eller usandsynlig. 

sårbarhed

Ovenstående billede viser f.eks. en række sårbarheder, der er kommet frem i august måned til applikationen RoundcubeUden kontinuerlige scanninger risikerer man, at man ikke havde opdaget denne nye trussel mod applikationen, og at man derfor ikke får lavet sikkerhedsforanstaltninger imod sårbarhederne. Det siger selv, at desto oftere man scanner, desto større chance har man får at opdage sårbarheder hurtigt. 

Sårbarhedsscanninger er en måde at tage magten over ens sårbarheder i stedet for at krydse sine fingre og håbe på det bedste. Scanningerne garanterer ikke, at man får fikset alle sårbarheder eller får det perfekte skjold, men det kan hjælpe en derhen ad og hjælpe ens arbejde. 

Lidt ligesom, at du altid lige udspørger din far eller mor, om de forskellige familiemedlemmers liv inden festen, så du har lidt ammunition at skyde med, når du pludselig står sammen med Dorthe i køen til buffeten. ”Hvordan går det med dit skøjteløb, Dorthe?”   

Ikke løsningen på alle dine problemer

Sårbarhedsscanninger er ikke løsningen på alle dine problemer, men et værktøj der kan finde de problemer, du ikke vidste du havde. 

Kontinuerlige scanninger kan give dig et overblik over jeres eksisterende system, hjælpe jer med at implementere nye systemer og opdage nye trusler mod jeres system. Scanningerne vil helt sikkert kaste flere opgaver mod IT-afdelingen, men til gengæld sikrer du dig, at I arbejder på deciderede sårbarheder og styrker sikkerheden i ens organisation.

Vil du holdes opdateret på IT-sikkerhed?

Tags: No tags

Comments are closed.