zurück zum Artikel

Cyber-Sicherheitsbehörden sammeln regelmäßig ausgenutzte Fehler in IT-Sicherheit

Dirk Knop
Aufmacher IT-Behörden listen meistmissbrauchste Sicherheits-Schwächen

(Bild: Gorodenkoff/Shutterstock.com)

Internationale IT-Sicherheitsbehörden listen die am häufigsten missbrauchten Fehler bei der Umsetzung von IT-Sicherheit. Sie benennen aber auch Lösungen.

Die Cybersicherheitsbehörden aus Kanada, Neuseeland, den Niederlanden, den USA und dem Vereinigten Königreich nennen in einer gemeinsamen Sicherheitsmeldung die Schwachstellen in Sicherheitskonzepten, die am häufigsten von Angreifern missbraucht werden. Cyber-Akteure missbrauchten demzufolge routinemäßig schlechte Sicherheitskonfigurationen – entweder Fehlkonfigurationen oder schlicht unsicher belassen –, schwache Kontrollen und anderweitige hemdsärmelige Cyber-Hygiene-Maßnahmen, um initialen Zugriff zu erlangen oder als Teil anderer Taktiken zur Kompromittierung der Systeme der Opfer.

Die Angreifer würden in der Regel über eine Reihe von abstrakten Schwachstellen initial in Netzwerke der Opfer einbrechen: Ausnutzen von Lücken in öffentlich zugänglichen Anwendungen, durch externe Fernzugriffsdienste wie VPN oder RDP, mittels Phishing, über vermeintlich vertraute Beziehungen oder gar mit gültigen Zugängen.

Dazu gibt es diverse kleine oder große Fehler in der Umsetzung von IT-Sicherheitskonzepten, die erfolgreiche Einbrüche begünstigten. Die Autoren der Meldung zählen dazu auf:

Die Cybersecurity-Behörden lassen die IT-Verantwortlichen nicht mit den Beschreibungen der Schwachstellen im Regen stehen. Sie geben auch Hinweise, wie Administratoren die Sicherheit verbessern können.

Die Lösungen sind recht naheliegend: So solle der Zugang zu Netzwerken kontrolliert werden. Dazu sollen die Zugangsdaten verbessert und ein zentrales Protokoll-Management eingerichtet werden. Der Einsatz von Antivirensoftware sei anzuraten, außerdem die Nutzung von Erkennungswerkzeugen. Dienste, die auf aus dem Internet zugreifbaren Maschinen laufen, sollen sichere Konfigurationen erhalten. Und schließlich muss die eingesetzte Software auf dem aktuellen Stand bleiben.

In der gemeinsamen Meldung der Cyber-Sicherheitsbehörden [1] erläutern die IT-Experten die einzelnen Punkte jeweils etwas detaillierter. Viele Hinweise für Sicherheitsoptimierungen in der Computerpraxis liefern auch die c't-Security-Checklisten [2]. Diese bereiten kurz, klar und einfach verständlich auf, wie sich Administratoren und Nutzer in den einzelnen Bereichen in Bezug auf Sicherheit besser aufstellen können.

(dmk [3])


URL dieses Artikels:
https://www.heise.de/-7098636

Links in diesem Artikel:
[1] https://www.cisa.gov/uscert/ncas/alerts/aa22-137a
[2] https://www.heise.de/ratgeber/Die-c-t-Security-Checklisten-2022-6183129.html
[3] mailto:dmk@heise.de