NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Die US-amerikanischen Sicherheitsbehörden NSA und Cisa haben gemeinsam ein Cybersecurity-Advisory herausgegeben, in dem sie die zehn häufigsten Fehlkonfigurationen im Bereich der Cybersicherheit auflisten. Wie die NSA in einer Pressemitteilung(öffnet im neuen Fenster) erklärte, sind darin auch häufige Angriffstechniken Cyberkrimineller sowie Maßnahmen beschrieben, mit denen Administratoren IT-Systeme vor Angriffen schützen können.
Die zehn häufigsten sicherheitsrelevanten Fehlkonfigurationen(öffnet im neuen Fenster) , die die Behörden in Netzwerken verschiedener Organisationen beobachteten, sind demnach:
- der Einsatz von Standardkonfigurationen für Software und Anwendungen
- eine unzureichende Trennung von Benutzer- und Administratorenprivilegien
- eine unzureichende interne Netzwerküberwachung
- die fehlende Segmentierung von Netzwerken
- ein mangelhaftes Patch-Management
- die mögliche Umgehung von Systemzugangskontrollen
- schwache oder falsch konfigurierte Methoden für Multi-Faktor-Authentifizierungen (MFA)
- unzureichende Zugriffskontrolllisten für Netzwerkfreigaben und Dienste
- ein mangelhafter Umgang mit Anmeldeinformationen
- eine uneingeschränkte Codeausführung
Handlungsempfehlungen für Administratoren
Die US-Behörden empfehlen Unternehmen vor diesem Hintergrund, Secure-by-Design-Grundsätze einzuhalten, um Cyberbedrohungen zu begegnen. Dabei helfe auch der Einsatz ausgebildeter und finanziell sowie personell gut ausgestatteter Sicherheitsteams, die in der Lage seien, bekannte Abhilfemaßnahmen zielgerichtet umzusetzen.
Administratoren wird empfohlen, Standard-Anmeldeinformationen zeitnah zu entfernen und bestehende Softwarekonfigurationen zusätzlich abzusichern. Ferner sei es ratsam, ungenutzte Dienste stets zu deaktivieren, Systeme durch angemessene Zugriffskontrollen zu schützen, die Installation von Sicherheitsupdates zu automatisieren und insbesondere jene Nutzerkonten genau zu überprüfen und bestmöglich einzuschränken, die über administrative Privilegien verfügen.
Auch Entwickler sollen handeln
Ebenso sei es aber auch seitens der Softwarehersteller wichtig, schon bei der Entwicklung ihrer Anwendungen dafür zu sorgen, dass Fehlkonfigurationen gar nicht erst entstehen könnten. Dies gelinge etwa durch die Einbettung von Sicherheitskontrollen in die Produktarchitektur, den generellen Verzicht auf Standardpasswörter sowie durch eine Verpflichtung zur Einrichtung von Multi-Faktor-Authentifizierungen für privilegierte Nutzer. Für alle übrigen Anwender solle MFA ebenfalls der Standard statt nur eine Opt-in-Funktion sein.
Produkte sollten der Cisa zufolge(öffnet im neuen Fenster) ferner so entwickelt werden, dass die Kompromittierung einer einzelnen Sicherheitskontrolle nicht zur Kompromittierung des gesamten Systems führt. Außerdem rät die Behörde dazu, Kunden ohne Aufpreis detailreiche Audit-Protokolle zur Verfügung zu stellen, so dass es Administratoren möglich ist, verdächtige Aktivitäten effektiv zu untersuchen und einzudämmen.
- Anzeige Hier geht es zum Handbuch für Softwareentwickler bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.