Zum Hauptinhalt Zur Navigation

NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen

Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung.
/ Marc Stöckel
9 Kommentare News folgen (öffnet im neuen Fenster)
Die NSA und die Cisa geben wertvolle Hinweise zur Vorbeugung von Cybersicherheitsvorfällen. (Bild: PAUL J. RICHARDS/AFP via Getty Images)
Die NSA und die Cisa geben wertvolle Hinweise zur Vorbeugung von Cybersicherheitsvorfällen. Bild: PAUL J. RICHARDS/AFP via Getty Images

Die US-amerikanischen Sicherheitsbehörden NSA und Cisa haben gemeinsam ein Cybersecurity-Advisory herausgegeben, in dem sie die zehn häufigsten Fehlkonfigurationen im Bereich der Cybersicherheit auflisten. Wie die NSA in einer Pressemitteilung(öffnet im neuen Fenster) erklärte, sind darin auch häufige Angriffstechniken Cyberkrimineller sowie Maßnahmen beschrieben, mit denen Administratoren IT-Systeme vor Angriffen schützen können.

Die zehn häufigsten sicherheitsrelevanten Fehlkonfigurationen(öffnet im neuen Fenster) , die die Behörden in Netzwerken verschiedener Organisationen beobachteten, sind demnach:

  • der Einsatz von Standardkonfigurationen für Software und Anwendungen
  • eine unzureichende Trennung von Benutzer- und Administratorenprivilegien
  • eine unzureichende interne Netzwerküberwachung
  • die fehlende Segmentierung von Netzwerken
  • ein mangelhaftes Patch-Management
  • die mögliche Umgehung von Systemzugangskontrollen
  • schwache oder falsch konfigurierte Methoden für Multi-Faktor-Authentifizierungen (MFA)
  • unzureichende Zugriffskontrolllisten für Netzwerkfreigaben und Dienste
  • ein mangelhafter Umgang mit Anmeldeinformationen
  • eine uneingeschränkte Codeausführung

Handlungsempfehlungen für Administratoren

Die US-Behörden empfehlen Unternehmen vor diesem Hintergrund, Secure-by-Design-Grundsätze einzuhalten, um Cyberbedrohungen zu begegnen. Dabei helfe auch der Einsatz ausgebildeter und finanziell sowie personell gut ausgestatteter Sicherheitsteams, die in der Lage seien, bekannte Abhilfemaßnahmen zielgerichtet umzusetzen.

Administratoren wird empfohlen, Standard-Anmeldeinformationen zeitnah zu entfernen und bestehende Softwarekonfigurationen zusätzlich abzusichern. Ferner sei es ratsam, ungenutzte Dienste stets zu deaktivieren, Systeme durch angemessene Zugriffskontrollen zu schützen, die Installation von Sicherheitsupdates zu automatisieren und insbesondere jene Nutzerkonten genau zu überprüfen und bestmöglich einzuschränken, die über administrative Privilegien verfügen.

Auch Entwickler sollen handeln

Ebenso sei es aber auch seitens der Softwarehersteller wichtig, schon bei der Entwicklung ihrer Anwendungen dafür zu sorgen, dass Fehlkonfigurationen gar nicht erst entstehen könnten. Dies gelinge etwa durch die Einbettung von Sicherheitskontrollen in die Produktarchitektur, den generellen Verzicht auf Standardpasswörter sowie durch eine Verpflichtung zur Einrichtung von Multi-Faktor-Authentifizierungen für privilegierte Nutzer. Für alle übrigen Anwender solle MFA ebenfalls der Standard statt nur eine Opt-in-Funktion sein.

Produkte sollten der Cisa zufolge(öffnet im neuen Fenster) ferner so entwickelt werden, dass die Kompromittierung einer einzelnen Sicherheitskontrolle nicht zur Kompromittierung des gesamten Systems führt. Außerdem rät die Behörde dazu, Kunden ohne Aufpreis detailreiche Audit-Protokolle zur Verfügung zu stellen, so dass es Administratoren möglich ist, verdächtige Aktivitäten effektiv zu untersuchen und einzudämmen.


Relevante Themen