Informationssysteme von Unternehmen: So vermeiden Sie typische Sicherheitslücken

Die Kollegen unserer Security Services berichten von den Fehlern, denen sie am häufigsten begegnen, und geben Ihnen hilfreiche Tipps zum Schutz Ihrer Infrastruktur.

Wenn ein Unternehmen verstehen möchte, wie sich seine Infrastruktur in einen anfälligen Schwachpunkt für Angreifer verwandelt, gibt es meist eine Beurteilung der Cybersicherheit in Auftrag. Unsere Kollegen in der Abteilung für Security Services bewerten und beurteilten jedes Jahr die Sicherheit dutzender Unternehmen und stoßen ab und an auf ziemlich seltsame Fälle. Da wir aufgrund der Datenschutzvereinbarungen verständlicherweise keine spezifischen Details veröffentlichen dürfen, berichten wir lediglich von den häufigsten Fehlern, die begangen werden, und geben Ihnen hilfreiche Ratschläge, wie Sie Ihre Infrastruktur cyber-robust machen können.

Typische Fehler

Bei der Beurteilung der Penetrationsmöglichkeiten der Netzwerkumgebung haben unsere Kollegen einige typische Fehler gefunden, die es Cyberkriminellen ermöglichen, in die Infrastruktur der Unternehmen einzudringen:

  • Unzureichende Netzwerkfilterung,
  • Öffentlich verfügbarer Netzwerkzugriff auf Verwaltungsschnittstellen,
  • Schwache Konto-Passwörter,
  • Schwachstellen in Web-Anwendungen.

Dem letzten Punkt sollte besondere Aufmerksamkeit geschenkt werden; In 73 % der von unseren Pentestern durchgeführten Tests wurden Sicherheitslücken in Webanwendungen genutzt, um Zugriff auf Hosts innerhalb der Netzwerkumgebung zu erhalten. An zweiter Stelle steht der uneingeschränkte Netzwerkzugriff auf Verwaltungsschnittstellen. In einigen Fällen ist es möglich mithilfe der Anmeldeinformationen, die durch das Ausnutzen anderer Schwachstellen erhalten wurden, auf diese Schnittstellen zuzugreifen; in anderen Fällen wurden die standardmäßigen Zugangsdaten beibehalten. Auch Angriffe, bei denen Passwörter ganz einfach erraten werden, sowie die Suche nach Anmeldedaten auf einem anderen kompromittierten Host zahlen sich aus.

Ein weiteres gängiges Problem ist der Zugriff auf die Remote-Verwaltung der Web-Schnittstellen (die Administrationsoberflächen von Web-Anwendungen oder ein CMS). Potenziell ermöglichen sie nicht nur die vollständige Kontrolle über die Webanwendung, sondern auch den Zugriff auf das Betriebssystem.

Empfehlungen

Um Ihre Infrastruktur zu schützen, haben unsere Experten folgende Empfehlungen für Sie:

  • Nutzen Sie starke Passwörter für Verwaltungskonten;
  • Verwenden Sie verschiedene Konten für verschiedene Systeme;
  • Aktualisieren Sie die Software auf die neuesten Versionen;
  • Beschränken Sie den Netzwerkzugriff auf alle Verwaltungsschnittstellen einschließlich Webschnittstellen;
  • Erlauben Sie den Zugriff nur von einer beschränkten IP-Adressen-Anzahl;
  • Verwenden Sie ein VPN, wenn ein Remote-Zugriff absolut notwendig ist;
  • Achten Sie besonders auf die Konfiguration der Netzwerkfilterregeln, den Passwortschutz und das Beseitigen von Schwachstellen in Webanwendungen;
  • Führen Sie regelmäßige Sicherheitsbewertungen für alle öffentlich verfügbaren Webanwendungen durch;
  • Implementieren Sie einen Prozess zum Schwachstellenmanagement;
  • Überprüfen Sie die Anwendungen immer dann, wenn Änderungen in ihren Code- oder Webservereinstellungen vorgenommen werden;
  • Aktualisieren Sie alle Komponenten und Bibliotheken von Drittanbietern zeitnah;
  • Überprüfen Sie alle Systeme, um festzustellen, ob standardmäßige Zugangsdaten verwendet werden. Sie sollten diese Überprüfung regelmäßig durchführen und dabei Webanwendungen, Content-Management-Systeme und Netzwerkgeräte nicht vergessen.

Weitere technische Details, Penetrationstestbeispiele und Statistik-Daten finden Sie in unserem Bericht „Security Assessment of Corporate Information Systems 2017“ auf Securelist.

Um mehr über unseren Service zur Sicherheitsberwertung zu erfahren, besuchen Sie bitte unsere Cybersecurity-Services-Website.

Tipps