Port-Scans sind ein wesentlicher Bestandteil der Netzwerkwartung, können aber von Angreifern genutzt werden, um offene Türen zu finden. Hier erfahren Sie, was Sie wissen müssen, um Port-Scans zu erkennen und zu stoppen.
Ein Port-Scan ist eine Technik, die Angreifer verwenden, um Schwachstellen in Ihrem Netzwerk zu erkennen. Während Port-Scanner wertvolle Anwendungen für die Netzwerksicherheit haben - um offene Ports, Schwachstellen oder unnötige Geräte, die mit dem Netzwerk verbunden sind, aufzudecken - können böswillige Akteure sie nutzen, um Schwachstellen für den Zugang zu finden. Angreifer können damit auch feststellen, ob Sie Firewalls, VPN, Proxy-Server und andere Sicherheitsvorrichtungen einsetzen.
Bei Port-Scans werden Pakete an eine Reihe von Netzwerkports gesendet und die Antworten analysiert, um festzustellen, welche Ports offen, geschlossen oder gefiltert sind. Diese Ports entsprechen verschiedenen Diensten (z. B. HTTP, FTP oder SSH), die von Angreifern potenziell ausgenutzt werden können, wenn sie unzureichend gesichert sind.
Angreifer verwenden Port-Scans häufig in der Erkundungsphase, um anfällige Dienste oder falsch konfigurierte Systeme zu identifizieren. Das Scannen nach offenen Ports wie 22 (SSH) oder 3389 (RDP) kann beispielsweise Verwaltungsdienste aufdecken, auf die aus der Ferne zugegriffen werden kann und die zu Angriffszielen werden könnten.
Sobald ein Angreifer weiß, welche Ports offen sind, kann er sich auf die Suche nach Schwachstellen in Diensten machen, die auf diesen Ports laufen. Wenn Scan-Tools beispielsweise aufdecken, dass ein Webserver über Port 80 läuft, können Angreifer ihn auf Fehlkonfigurationen, ungepatchte Software oder schwache Anmeldedaten untersuchen.
Angreifer verwenden verschiedene Arten von Port-Scanning-Techniken, je nachdem, welcher Grad an Tarnung erforderlich ist:
Die folgende Tabelle gibt einen Überblick über die verschiedenen Port-Scan-Techniken und ihren Grad der Unauffälligkeit:
Eine Möglichkeit für Cybersicherheitsteams, Port-Scan-Angriffe zu verhindern, besteht darin, selbst regelmäßig Port-Scans durchzuführen. Auf diese Weise lassen sich potenzielle Zielsysteme ermitteln, die derzeit ungeschützt sind, so dass unnötige Ports geschlossen und Sicherheitslücken geschlossen werden können. Eine starke Firewall ist ebenfalls wichtig, um unbefugten Zugriff zu verhindern.
Es ist jedoch wichtig, dass es dabei nicht bleibt. Auch wenn es wichtig ist, Ihre Gefährdung zu reduzieren, brauchen Sie eine Möglichkeit, um zu erkennen, wann interne Dienste angegriffen werden. Die Erkennung verdächtiger Port-Scans von Vectra AIbeispielsweise wurde speziell entwickelt, um Verteidiger zu warnen, wenn ein Angreifer aktiv versucht, Port-Verbindungen über eine oder mehrere IP-Adressen herzustellen.