Was ist eine Risikobwertung?

Autoren

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

Was ist eine Risikobewertung?

Eine Bewertung – manchmal auch als Test bezeichnet – ist ein systematischer Prozess, der dazu dient, Sicherheitslücken in der digitalen Umgebung eines Unternehmens zu identifizieren, zu bewerten und darüber zu berichten. 
 

Diese Schwachstellen (sogenannte Sicherheitslücken) können in Software, Hardware, Konfigurationen oder Prozessen gefunden werden. Sie können Systeme Cyberbedrohungen aussetzen, einschließlich unbefugtem Zugriff oder Data Breaches

Schwachstellenbewertungen sind die Grundlage für das Schwachstellenmanagement, einen Teilbereich des IT-Risikomanagements, der es Unternehmen ermöglicht, Sicherheitsschwachstellen innerhalb ihrer IT-Infrastruktur kontinuierlich zu ermitteln, zu priorisieren und zu beheben. 

Um das Konzept zu veranschaulichen, stellen Sie sich die Schwachstellenbewertung als Routineinspektion eines Gebäudes vor:

Das Gebäude hat viele Türen, Fenster, Belüftungsöffnungen und Zugangspunkte, die jeweils ein Element der IT-Umgebung darstellen. Ein Einbruch könnte zwar durch jeden dieser Mechanismen erfolgen, aber regelmäßige Inspektionen helfen dabei, festzustellen, ob die Sicherheitsmechanismen (wie Schlösser, Kameras und Alarmanlagen) funktionieren oder ob sie gewartet werden müssen.

Das ist die Essenz einer Schwachstellenbewertung: Echtzeit-Bewusstsein für potenzielle Sicherheitsschwächen, unterstützt durch Maßnahmen.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Warum sind Schwachstellenbewertungen wichtig?

Da die IT-Systeme immer komplexer werden, sind Unternehmen mit einer wachsenden Netzwerkinfrastruktur aus Endpunkten, Webanwendungen, drahtlosen Netzwerken und cloudbasierten Ressourcen konfrontiert. Diese wachsende Angriffsfläche bietet Hackern und Cyberkriminellen mehr Möglichkeiten, Angriffspunkte zu entdecken. 

Routinemäßige Schwachstellenbewertungen können Sicherheitsteams dabei helfen, diese potenziellen Lücken zu erkennen und zu verwalten, bevor sie ausgenutzt werden, was zu Datenschutzverletzungen, der Preisgabe von personenbezogenen Daten und dem Verlust des Kundenvertrauens führen kann.

Die Folgen gehen über gestohlene Daten hinaus. Im Jahr 2025 erreichten die durchschnittlichen Kosten einer data breach weltweit 4,44 Millionen US-Dollar. Durch die proaktive Bewertung von Systemen auf Software-Schwachstellen und andere Sicherheitsrisiken können Unternehmen:

Ausrichtung an Compliance-Standards

Zu den Standards gehören der Payment Card Industry Data Security Standard (PCI DSS) und die National Institute of Standards and Technology Special Publication 800-53 (NIST SP 800-53). Diese erfordern ausdrücklich eine regelmäßige Überprüfung der Schwachstellen und eine Dokumentation der festgestellten Schwachstellen. Die Implementierung eines strukturierten Prozesses zur Bewertung von Schwachstellen hilft Unternehmen, die Einhaltung von PCI und anderen Rahmenwerken nachzuweisen und gleichzeitig das Risiko von Strafen oder Audit-Ergebnissen zu verringern.

Proaktiver Umgang mit Cyberbedrohungen

Schwachstellenbewertungen sind eine wichtige Komponente des proaktiven Bedrohungsmanagements. Durch die Identifizierung von Sicherheitsschwachstellen, bevor sie ausgenutzt werden, können Unternehmen die Schwere von Cyberangriffen verringern und gleichzeitig das Risikomanagement und die Reaktion auf Vorfälle verbessern. Dies ist besonders wichtig in Umgebungen, die Remote-Arbeit, Cloud-Services und komplexe Netzwerkinfrastrukturen unterstützen.

Schnellere Behebung und Schadensbegrenzung

Eine effektive Schwachstellenbewertung unterstützt die rechtzeitige Behebung, indem priorisierte Schwachstellen direkt in die IT-Workflows aufgenommen werden. Durch die Integration mit Patch-Management-Systemen und die klare Zuweisung von Aufgaben zur Behebung von Schwachstellen können Sicherheitsteams Lücken schnell schließen, bevor Bedrohungsakteure sie ausnutzen können. 

Stärkung des Vertrauens der Stakeholder

Kunden, Partner und Aufsichtsbehörden erwarten von Unternehmen, dass sie sensible Daten schützen. Durch die kontinuierliche Bewertung und Verbesserung der Sicherheitslage des Unternehmens können Unternehmen ihr Engagement für den Schutz sensibler Daten und die Aufrechterhaltung der betrieblichen Integrität unter Beweis stellen. 

Die Rolle von Bewertungen beim Schwachstellenmanagement

Schwachstellenbewertungen sind in der Regel der erste Schritt in einer umfassenderen Strategie zum Schwachstellenmanagement. Durch die Identifizierung von Fehlkonfigurationen, veralteten Systemen und unsicheren Zugangspunkten legen Schwachstellenbewertungen den Grundstein für einen stärkeren Sicherheitsstatus

Während sich die anfängliche Bewertungsphase auf das Erkennen und Analysieren von Sicherheitslücken konzentriert, umfasst der gesamte Lebenszyklus auch Priorisierung, Lösung, Überprüfung und Berichterstattung. 

Ein typischer Lebenszyklus des Schwachstellenmanagements umfasst die folgenden Phasen: 

  • Entdeckung und Schwachstellenbewertung
  • Schwachstellenanalyse und Priorisierung
  • Behebung von Sicherheitslücken
  • Verifizierung und Überwachung
  • Berichterstellung und Verbesserung

Entdeckung und Schwachstellenbewertung

Der Prozess beginnt mit der Identifizierung der IT-Assets, darunter Workstations, Endpunkte und Anwendungen, um festzustellen, was gesichert werden muss. Nach der Bestandsaufnahme suchen die Sicherheitsteams mit automatisierten Tools oder einem Schwachstellenscanner nach Sicherheitslücken wie ungeschützten Schnittstellen oder veralteten Betriebssystemen.

Schwachstellenanalyse und -priorisierung

Identifizierte Schwachstellen werden analysiert, um ihre potenziellen Auswirkungen, Relevanz und Ausnutzbarkeit zu bestimmen. Sicherheitsexperten können Schwachstellen-Datenbanken, Open Source-Informationen und Threat-Intelligence nutzen, die Echtzeitdaten über bekannte Angriffsmuster und aktive Bedrohungsakteure liefern.

Behebung von Sicherheitslücken

Cybersicherheitsteams arbeiten mit der IT-Abteilung zusammen, um Sicherheitslücken mithilfe von drei Ansätzen zu beheben: durch Sanierung, Minderung oder Akzeptanz. Die Sanierung kann Patch-Management oder Konfigurationsaktualisierungen umfassen. Wenn eine sofortige Sanierung nicht möglich ist, können Strategien zur Schadensbegrenzung – wie die Bereitstellung von Firewalls oder die Isolierung der betroffenen Systeme – das Risiko verringern. In Fällen mit geringerem Risiko können Unternehmen das Problem im Rahmen ihres umfassenderen Risikomanagement-Programms dokumentieren und akzeptieren.

Verifizierung und Überwachung

Nach der Schadensbegrenzung oder Sanierung führen die Reaktionsteams Schwachstellentests durch, um Fixes zu bestätigen und den Sicherheitsstatus zu bewerten. Die kontinuierliche Überwachung hilft bei der Erkennung neuer Schwachstellen und Konfigurationsabweichungen und ermöglicht Reaktionen in Echtzeit, wenn sich Umgebungen weiterentwickeln.

Berichterstellung und Verbesserung

Die Sicherheitsteams dokumentieren die Ergebnisse durch Berichte, die die verwendeten Scan-Tools, die identifizierten Schwachstellen, die Ergebnisse und das verbleibende Risiko enthalten. Zu den wichtigsten Kennzahlen gehören mittlere Zeit bis zur Entdeckung (MTTD) und mittlere Zeit bis zur Reaktion (MTTR), die den Interessengruppen mitgeteilt werden können, um künftige Entscheidungen zum Risikomanagement zu treffen.

Arten von Schwachstellenbewertungen

Es gibt verschiedene Arten von Schwachstellenbewertungen, die sich je nach dem Schwerpunkt der Bewertung unterscheiden:

  • Netzwerkbasiert: Bewertet die Netzwerksicherheit durch Scannen der internen und externen Netzwerkinfrastruktur auf Sicherheitsschwachstellen. Zu den häufigsten Schwachstellen gehören offene Ports, unsichere Protokolle und ungeschützte Endgeräte.

  • Host-basiert: Konzentriert sich auf einzelne Systeme wie Workstations und Betriebssysteme. Mit dieser Methode können Software-Schwachstellen, nicht autorisierte Anwendungen und Fehlkonfigurationen aufgespürt werden, die den Schutz der Umgebung umgehen können.

  • Anwendungsscan: Untersucht Webanwendungen auf Schwachstellen wie fehlerhafte Authentifizierungsmechanismen oder unsachgemäße Eingabeverarbeitung, die durch Bedrohungen wie SQL-Injection oder Cross-Site-Scripting (XSS) ausgenutzt werden können. Diese Scans tragen zum Schutz von Apps bei, die mit vertraulichen Informationen umgehen.

  • Bewertung drahtloser Netze: Identifiziert die Risiken drahtloser Netze, darunter unzulässige Zugangspunkte, schwache Verschlüsselungseinstellungen oder schlechte  Netzsegmentierung.

  • Datenbankbewertung: Überprüft Datenbanken auf Sicherheitslücken, die vertrauliche Daten offenlegen könnten. Zu den häufigsten Problemen gehören Standard-Zugangsdaten, schlechte Zugriffskontrollen, veraltete Datenbank-Engines und übermäßige Benutzerberechtigungen.

Tools und Techniken zur Schwachstellenbewertung

Effektive Bewertungen nutzen eine Kombination aus automatisierten Tools, Threat-Intelligence und menschlichen Analysen. Während die Automatisierung die Erkennung beschleunigt, spielen qualifizierte Sicherheitsteams eine wichtige Rolle bei der Interpretation der Ergebnisse, der Filterung falsch positiver Ergebnisse und der Sicherstellung genauer Abhilfemaßnahmen. 

Das Herzstück der meisten Bewertungen sind Schwachstellenscanner – Tools, die Systeme auf bekannte Schwachstellen untersuchen. Scantools ziehen Daten aus aktualisierten Datenbanken für Sicherheitsrisiken. Sie verwenden auch Techniken wie Verhaltensanalysen und Konfigurationsprüfungen, um Probleme auf Endgeräten, Anwendungen, Betriebssystemen und in der Netzwerkinfrastruktur zu erkennen. 

Unternehmen verlassen sich häufig auf eine Mischung aus Open Source- und Unternehmenstools, die je nach Komplexität ihrer Umgebung entweder intern oder von Drittanbietern stammen. 

Einige weit verbreitete Tools und Plattformen sind:

Tools für das Patch-Management

Patch-Management-Tools werden zur Automatisierung der Problembehebung eingesetzt, indem sie Updates oder Sicherheits-Patches auf verteilte Systeme anwenden. Wenn sie mit Tools zur Bewertung von Schwachstellen (wie z. B. Plattformen zur Erkennung von Assets) integriert werden, können sie sicherstellen, dass Systeme mit hohem Risiko auf der Grundlage einer Prioritätslogik zuerst behandelt werden.

Frameworks für Anwendungstests

Diese für Webanwendungen entwickelten Tools simulieren Angriffe wie SQL-Injection oder XSS, um ausnutzbare Schwachstellen aufzudecken. Viele unterstützen auch Authentifizierungstests, Sitzungsvalidierung und Konfigurationsprüfungen für Anwendungsprogrammschnittstellen (APIs).

Threat-Intelligence-Plattformen

Diese Plattformen bieten einen wertvollen Kontext, indem sie identifizierte Schwachstellen mit aktiven Exploits, die von Bedrohungsakteuren oder Phishing-Kampagnen genutzt werden, verknüpfen. Dadurch erhalten die Teams ein besseres Verständnis dafür, welche Bedrohungen das größte unmittelbare Risiko darstellen.

Werkzeuge für das Angriffsflächenmanagement

Tools wie Plattformen für das externe Angriffsflächenmanagement (External Attack Surface Management, EASM) sorgen für einen kontinuierlichen Einblick in die nach außen gerichteten Assets. Durch die Kennzeichnung von Zugangspunkten, Anwendungen oder cloudbasierten Diensten, die außerhalb der geplanten Scan-Zyklen liegen, bieten sie eine Echtzeit-Ansicht der sich entwickelnden Sicherheitsrisiken.

Open-Source-Dienstprogramme

Open-Source-Tools sind leicht und anpassbar und bieten Flexibilität für spezielle Scans, tiefere Schwachstellenanalysen oder benutzerdefinierte Integrationen. Sie sind zwar kostengünstig, erfordern jedoch häufig einen höheren manuellen Aufwand bei Wartung und Konfiguration.

Schwachstellenbewertung vs. Penetrationsprüfung

Schwachstellenbewertungen und Penetrationstests sind integrale Bestandteile von Sicherheitstests, auch wenn sie unterschiedlichen Zwecken dienen. Um auf die vorherige Analogie zurückzukommen: Schwachstellenbewertungen sind wie routinemäßige Inspektionen eines Gebäudes, bei denen Unternehmen bestehende Sicherheitslücken identifizieren und katalogisieren. Dieser Ansatz bietet einen umfassenden, kontinuierlichen Überblick über die Sicherheitsrisiken eines Unternehmens.

Penetrationsprüfungen hingegen sind gezielter. Es ist so, als würde man einen Schlossknacker anheuern, der aktiv versucht, in das Gebäude einzubrechen. Es wird ein realer Angriff simuliert, um Schwachstellen auszunutzen und die Wirksamkeit von Sicherheitskontrollen zu bewerten.

In der Praxis können Unternehmen Schwachstellenbewertungen als regelmäßigen Bestandteil ihres umfassenderen Schwachstellenmanagementprogramms verwenden. Sie können dann in wichtigen Abständen Penetrationstests planen – z. B. vor Produkteinführungen oder nach größeren Systemänderungen –, um die Verteidigungsmaßnahmen zu überprüfen und tiefere Risiken aufzudecken.

Herausforderungen bei der Schwachstellenbewertung

Unternehmen stehen oft vor operativen und technischen Herausforderungen, die die Effektivität ihrer Schwachstellenbewertungen einschränken, darunter:

Hohes Volumen an Befunden

In großen oder komplexen Umgebungen identifizieren Schwachstellenscans oft Tausende von Schwachstellen, von denen viele ein geringes Risiko, Duplikate oder bereits durch andere Kontrollen entschärft haben. Ohne ein klares System zur Priorisierung sind Sicherheitsteams überfordert, wenn sie Abhilfemaßnahmen verzögern oder entscheidende Bedrohungen übersehen.

Falsch positive Ergebnisse und Alarmermüdung (Alarm Fatigue)

Automatisierte Tools melden häufig Probleme, die nur ein geringes oder gar kein reales Risiko darstellen. Diese Falschalarme tragen zur Alarmermüdung (Alarm Fatigue) bei, rauben wertvolle Zeit und untergraben das Vertrauen in die Bewertung. Je mehr Aufwand die Teams für die Validierung der Ergebnisse aufwenden, desto weniger Ressourcen stehen für die tatsächliche Risikominderung zur Verfügung.

Tote Flecken und eingeschränkte Sicht

Schwachstellenbewertungen basieren auf einem umfassenden Asset-Bestand. Leider können Schatten-IT, nicht verwaltete Endgeräte und Anwendungen von Drittanbietern nicht immer regelmäßig gescannt werden, was zu Lücken in der Transparenz führt. Diese blinden Flecken können zu idealen Zielen für Bedrohungsakteure werden, insbesondere wenn die Zugriffspunkte über längere Zeiträume unbemerkt bleiben.

Operative Unterbrechungen

Selbst bei klar identifizierten Schwachstellen kann es zu Verzögerungen bei der Behebung haben, da Sicherheits- und IT-Betriebsteams nicht miteinander vernetzt sind. Wenn Updates von Teams abhängen, die in Silos arbeiten, können Risiken länger als nötig bestehen bleiben.

Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Ganz gleich, ob Sie nach Lösungen für Datensicherheit, Endpunktmanagement oder Identitäts- und Zugriffsverwaltung (IAM) suchen – unsere Experten helfen Ihnen bei der Etablierung eines hohen Sicherheitsstatus. Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Cybersicherheitslösungen entdecken Entdecken Sie Cybersicherheitsservices