Werde ich von Greenbone gehackt?

Vielleicht haben Sie: UserAgent: Mozilla/5.0 [en] (X11, U; OpenVAS-VT 9.0.3) oder UserAgent: Mozilla/5.0 [en] (X11, U; GBN-VT 9.0.3) in Ihrem Log oder Sie haben andere Hinweise darauf, dass Sie mit dem Open VAS-Scanner gescannt worden sind.

Das bedeutet, dass jemand mit einer Greenbone Source Edition, einem Greenbone Security Manager TRIAL oder einem Greenbone Security Manager Ihr System gescannt hat.
Das ist nicht damit gleichzusetzen, dass Ihr System von Greenbone Networks gescannt wurde!

Gelegentlich werden wir jedoch dazu beauftragt Firmenserver zu scannen, um die Fähigkeiten unserer Produkte zu demonstrieren. Auch führt unser Lab-Team nicht-invasive Messungen für statistische Zwecke durch. Unser Lab-Team nutzt hierfür die Quell-IP 45.135.104.66. Diese IP Adresse kann als Indikator für die Quelle der Scans verwendet werden.

Seien Sie sicher, Greenbone Networks hackt Sie nicht!

Unser Scan-Tool ist ein Schwachstellen Scanner. Er wurde mit dem Ziel entwickelt Schwachstellen zu identifizieren die einen Angriff ermöglichen könnten, um diese im Anschluss schließen oder schwächen zu können.
Das Tool nutzt diese Schwachstellen nicht selber aktiv aus, aber es muss die gleiche Perspektive einnehmen, wie ein Tool, das von tatsächlichen Angreifern genutzt werden würde.
Letztendlich hilft dies Ihrer IT-Infrastruktur ihre Widerstandsfähigkeit zu erhöhen.
Wenn Sie sich Ihre Log-Daten näher ansehen, wird Ihnen auffallen, dass Ihr System auch von anderen Systemen als von Greenbone Produkten gescannt wurde. Die meisten davon werden Ihre Quelle nicht preisgeben.
Dies können autorisierte und nicht-autorisierte Aktivitäten sein.
Ob es sich hierbei um legale oder illegale Scans handelt, ist global betrachtet eine nicht ganz einfach beantwortbare Frage.
Schlichtes Scannen eines Systems ist im Normalfall nicht strafbar.
Wenn Sie sich dennoch Sorgen über Ihre Sicherheitslage machen, empfehlen wir zwei Schritte:

  1. Verhindern Sie die beobachteten Scan-Aktivitäten.
    Konfigurieren Sie Ihre Sicherheitssysteme so, dass die IP-Adressen blockiert werden, von denen die Aktivitäten stammen. Diese für einen definierten Zeitraum zu blockieren, macht vermutlich mehr Sinn, als diese für immer zu blockieren.

  2. Lernen Sie Ihre eigene Angriffsfläche kennen und ergreifen Sie entsprechende Maßnahmen.
    Da Sie sich offensichtlich Sorgen darüber machen, was Sie gefunden haben, sollten Sie sich eventuell darüber Gedanken machen, ob die Angriffsfläche die Ihrer IT-Infrastruktur bietet zu groß ist. Nutzen Sie einfach eines der oben aufgeführten Tools, um Ihre Sitaution selber bewerten und entsprechend reagieren zu können. So machen Sie es potentiellen Angreifen wesentlich schwerer Sie anzugreifen. Ihr Ziel sollte sein, dies zu einem fortwährenden Prozess zu entwickeln und das Tool mit Ihren eigenen Schutzmechanismen zu kombinieren.