Webserver häufig nicht ausreichend geschützt

Fehlerhafte Konfiguration erleichtert Angriffe

Attacken auf bekannte Webserver haben in den letzten Wochen die öffentliche Aufmerksamkeit auf das Thema Sicherheit gelenkt. Doch schon die Basiskonfiguration von Rechnern im Internet ist oft dermaßen fehlerhaft, dass Angriffen Tür und Tor geöffnet ist, stellt iX, Magazin für professionelle Informationstechnik, in seiner aktuellen Ausgabe 5/2000 fest.

Artikel veröffentlicht am ,

In Installationen bekannter Serverbetreiber oder Webhoster existieren zahlreiche Sicherheitslöcher. Tausende von Webanwendungen sind mit heißer Nadel gestrickt und online gebracht worden. Offensichtlich wurden sie gar nicht oder nur unzulänglich getestet. Häufig hatten sich die Betreiber einer Maschine ihren Server offenbar noch nie "von außen" angesehen, oder sie ließen Dienste laufen, die für die Benutzung der Anwendung nicht benötigt wurden.

Drei Grundfehler hat das IT-Profimagazin iX immer wieder festgestellt: Der Server bietet zu viele Dienste an, lagert vertrauliche Daten in zugänglichen Verzeichnissen und vertraut Eingabeparametern aus Webformularen ohne Grund. In vielen Fällen waren die Rechner so unsicher, dass sie sogar für Angriffe auf andere Systeme nutzbar waren, etwa für die berüchtigt gewordenen Denial-of-Service-Attacken.

Dabei ist es durchaus möglich, mit frei verfügbaren Tools und wenigen Handgriffen die Sicherheitslücken unter Unix und Windows NT zu schließen. "In der Regel benötigt man keine komplizierte oder teure Sicherheitssoftware, sondern nur das entsprechende Know-how", schätzt iX-Chefredakteur Jürgen Seeger die Lage ein. "Dann ist Sicherheit nur eine Frage von wenigen Stunden Arbeit."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Nachfolger von CS GO
Counter-Strike 2 ist geleakt

Eigentlich steht CS 2 bisher nur ausgewählten Personen zur Verfügung. Eine davon hat die Spieldateien aber offenbar ins Internet hochgeladen.

Nachfolger von CS GO: Counter-Strike 2 ist geleakt
Artikel
  1. SAP Event Mesh: Eventbasierte Anwendungen in der SAP-Welt
    SAP Event Mesh
    Eventbasierte Anwendungen in der SAP-Welt

    Eventbasierte Architektur in SAP-Systemen, ganz ohne Vendor Lock-in: Der Service SAP Event Mesh ist attraktiv, hat aber auch seine Grenzen.
    Ein Deep Dive von Volker Buzek

  2. Namensgebung extrem: Audis mit geraden Zahlen sind künftig Elektroautos
    Namensgebung extrem
    Audis mit geraden Zahlen sind künftig Elektroautos

    Audi wirft sein bisheriges Namensschema um und will Fahrzeugen mit Elektroantrieb gerade Nummern verpassen. Das könnte Kunden verwirren.

  3. KI im Programmierertest: Kann GPT-4 wirklich Code schreiben?
    KI im Programmierertest
    Kann GPT-4 wirklich Code schreiben?

    GPT-4 kann gut einfachen Code schreiben. Meine Tests mit schwierigeren Pfadfindungs- und Kollisionsalgorithmen hat es nicht bestanden. Und statt das einzugestehen, hat es lieber geraten.
    Ein Erfahrungsbericht von Tyler Glaiel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Cyberport Jubiläums-Deals • MindStar: Gigabyte RTX 4080 OC 1.229€ • Nur noch heute: 38GB Allnet-Flat 12,99€/M. • NBB Black Weeks • Crucial SSD 1TB/2TB (PS5) bis -50% • Amazon Smart TVs ab 189€ • Nintendo Switch + Spiel + Goodie 288€ • PS5 + RE4 569€ [Werbung]
    •  /