PenetrationstestJan Kahmen7 min Lesezeit

Top Ten der Cybersecurity-Fehlkonfigurationen

Diese Fehlkonfigurationen zeigen einerseits einen Trend systematischer Schwächen in vielen großen Organisationen, einschließlich solcher mit reifen Cyber-Posturen, und andererseits die Wichtigkeit, dass Softwarehersteller sicherheitsorientierte Designprinzipien anwenden.

Inhaltsverzeichnis

Die NSA und CISA (National Security Agency & Cybersecurity and Infrastructure Security Agency) haben durch Red- und Blue-Team-Bewertungen sowie durch die Aktivitäten von NSA- und CISA-Hunt- und Incident-Response-Teams die 10 häufigsten Netzwerkfehlkonfigurationen identifiziert. Diese Fehlkonfigurationen zeigen einerseits einen Trend systematischer Schwächen in vielen großen Organisationen, einschließlich solcher mit reifen Cyber-Posturen, und andererseits die Wichtigkeit, dass Softwarehersteller sicherheitsorientierte Designprinzipien anwenden.

1. Standardkonfigurationen von Software und Anwendungen

Default-Konfigurationen von Systemen, Diensten und Anwendungen können unerlaubten Zugriff oder andere bösartige Aktivitäten ermöglichen. Typische Standardkonfigurationen sind: Standardanmeldedaten sowie Standarddienstberechtigungen und Konfigurationseinstellungen

2. Unzureichende Trennung von Benutzer-/Administratorberechtigungen

Administratoren können mehrere Rollen an ein einzelnes Konto vergeben. Diese Konten haben Zugriff auf eine Vielzahl von Geräten und Diensten, was es böswilligen Akteuren ermöglicht, sich schnell in einem Netzwerk zu bewegen, ohne dass Lateralbewegungs- und/oder Privilegierungserkennungsmaßnahmen ausgelöst werden. Die Bewertungsteams haben die folgenden häufigen Kontoseparationsfehlkonfigurationen beobachtet: übermäßige Kontoberechtigungen, erhöhte Servicekontoberechtigungen und nicht notwendige Verwendung erhöhter Konten.

3. Unzureichende interne Netzwerküberwachung

Insgesamt können diese Misconfigurations zu einem unzureichenden Schutz des internen Netzwerks führen und es Angreifern leicht machen, in das Netzwerk einzudringen und Schaden anzurichten. Daher ist es wichtig, regelmäßig die Netzwerkkonfiguration zu überprüfen und sicherzustellen, dass alle Sicherheitsmaßnahmen angemessen implementiert sind.

4. Fehlende Netzwerksegmentierung

Die Misconfigurations von Fehlende Netzwerksegmentierung bezieht sich auf Fehler oder unzureichende Konfigurationen im Netzwerk, die dazu führen können, dass verschiedene Netzwerksegmente nicht ausreichend voneinander getrennt sind. Dies kann zu Sicherheitslücken führen, da ein Angreifer, der Zugriff auf ein Segment hat, möglicherweise auch auf andere Segmente zugreifen kann, die für ihn nicht vorgesehen sind.

5. Schlechtes Patch-Management

Misconfigurations von schlechtem Patch-Management bezieht sich auf Fehler oder Probleme, die auftreten können, wenn Patches nicht ordnungsgemäß verwaltet werden. Patches sind Software-Updates, die entwickelt werden, um Sicherheitslücken zu schließen, Fehler zu beheben oder neue Funktionen hinzuzufügen.

6. Umgehen von Systemzugriffskontrollen

Die Misconfigurations von Umgehen von Systemzugriffskontrollen bezieht sich auf Fehler oder Schwachstellen in der Konfiguration von Systemen, die es einem Angreifer ermöglichen, die Zugriffskontrollen des Systems zu umgehen und unautorisierten Zugriff zu erlangen. Dies kann auf verschiedene Arten geschehen, wie z.B. durch das Ausnutzen von Standardpasswörtern, unzureichende Berechtigungen oder fehlerhafte Konfigurationen von Firewalls oder anderen Sicherheitsmaßnahmen.

7. Schwache oder falsch konfigurierte Mehrfaktorauthentifizierungsmethoden (MFA)

Die Misconfigurations von falsch konfigurierten Mehrfaktorauthentifizierungsmethoden (MFA) beziehen sich auf Fehler oder Schwachstellen in der Konfiguration von MFA-Systemen, die es Angreifern ermöglichen können, die zusätzliche Sicherheitsschicht zu umgehen und sich unbefugten Zugriff auf ein System oder eine Anwendung zu verschaffen.

8. Unzureichende Zugriffskontrolllisten (ACLs) auf Netzwerkfreigaben und -dienste

Die Misconfiguration von unzureichenden Zugriffskontrolllisten (ACLs) auf Netzwerkfreigaben und -dienste bezieht sich auf eine Sicherheitslücke, bei der die Zugriffsrechte für Netzwerkfreigaben und -dienste nicht angemessen konfiguriert sind. Dies kann dazu führen, dass unbefugte Benutzer oder Systeme auf sensible Daten oder Ressourcen zugreifen können. Eine ACL ist eine Liste von Berechtigungen, die einem bestimmten Benutzer oder einer Gruppe von Benutzern für eine bestimmte Datei, einen Ordner oder eine Ressource zugewiesen werden. Sie dienen dazu, den Zugriff auf diese Ressourcen zu kontrollieren und sicherzustellen, dass nur autorisierte Benutzer darauf zugreifen können. Wenn die ACLs für Netzwerkfreigaben und -dienste nicht richtig konfiguriert sind, können unbefugte Benutzer oder Systeme möglicherweise auf sensible Daten zugreifen oder diese sogar ändern oder löschen. Dies kann zu Datenschutzverletzungen, Datenverlust oder anderen Sicherheitsproblemen führen.

9. Schlechte Anmeldeinformationen

Die Misconfigurations von Schlechte Anmeldeinformationen bezieht sich auf Fehler oder Schwachstellen in der Konfiguration von Anmeldeinformationen, die es einem Angreifer ermöglichen könnten, sich unbefugten Zugriff auf ein System oder eine Anwendung zu verschaffen. Dies kann verschiedene Formen annehmen, wie zum Beispiel:

  1. Schwache Passwörter: Wenn Benutzer schwache oder leicht zu erratende Passwörter verwenden, können Angreifer diese leicht knacken und sich Zugang zu einem System verschaffen.

  2. Standard-Anmeldeinformationen: Viele Systeme und Anwendungen werden mit Standard-Anmeldeinformationen ausgeliefert, die von Angreifern leicht erraten werden können, wenn sie nicht geändert werden.

  3. Fehlende Zwei-Faktor-Authentifizierung: Ohne eine zusätzliche Sicherheitsebene wie die Zwei-Faktor-Authentifizierung können Angreifer leichter Zugriff auf ein System oder eine Anwendung erlangen, indem sie sich einfach mit gestohlenen Anmeldeinformationen anmelden.

  4. Fehlende Beschränkungen für Anmeldeversuche: Wenn es keine Beschränkungen für die Anzahl der Anmeldeversuche gibt, können Angreifer unendlich viele Versuche unternehmen, um sich mit gestohlenen Anmeldeinformationen anzumelden.

  5. Fehlende Überwachung von Anmeldeaktivitäten: Ohne eine Überwachung von Anmeldeaktivitäten können verdächtige Anmeldeversuche oder ungewöhnliche Anmeldeaktivitäten unbemerkt bleiben, was es Angreifern ermöglicht, sich unbemerkt Zugang zu verschaffen.

10. Unbeschränkte Codeausführung

Misconfigurations von Unbeschränkte Codeausführung bezieht sich auf Fehler oder Schwachstellen in der Konfiguration von Software oder Systemen, die es einem Angreifer ermöglichen, beliebigen Code auf dem betroffenen System auszuführen. Diese Art von Schwachstellen können durch unsichere Standardeinstellungen, fehlerhafte Berechtigungen oder unzureichende Überprüfungen und Validierungen entstehen.

Ein Beispiel für eine Misconfiguration von Unbeschränkte Codeausführung ist eine falsch konfigurierte Webanwendung, die es einem Angreifer ermöglicht, schädlichen Code hochzuladen und auszuführen. Dies kann dazu führen, dass der Angreifer die Kontrolle über das betroffene System übernimmt und sensible Daten stiehlt oder weitere Angriffe durchführt.

Um Misconfigurations von Unbeschränkte Codeausführung zu vermeiden, ist es wichtig, regelmäßig Sicherheitsaudits durchzuführen und sicherzustellen, dass alle Systeme und Software auf dem neuesten Stand sind. Es ist auch wichtig, sichere Konfigurationsrichtlinien zu implementieren und sicherzustellen, dass alle Berechtigungen und Zugriffsrechte angemessen eingeschränkt sind.

Erweitern Sie Ihren Horizont mit einer Reifegradanalyse!

Reifegradanalyse für 1990 € !

Buchen Sie unserer Kennenlernprojekt, um einen groben aber ganzheitlichen Überblick über Ihre Maßnahmen in der Informationssicherheit zu bekommen!

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: