Cyber-Sicherheitsbehörden sammeln regelmäßig ausgenutzte Fehler in IT-Sicherheit

Internationale IT-Sicherheitsbehörden listen die am häufigsten missbrauchten Fehler bei der Umsetzung von IT-Sicherheit. Sie benennen aber auch Lösungen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Aufmacher IT-Behörden listen meistmissbrauchste Sicherheits-Schwächen

(Bild: Gorodenkoff/Shutterstock.com)

Lesezeit: 2 Min.
Von

Die Cybersicherheitsbehörden aus Kanada, Neuseeland, den Niederlanden, den USA und dem Vereinigten Königreich nennen in einer gemeinsamen Sicherheitsmeldung die Schwachstellen in Sicherheitskonzepten, die am häufigsten von Angreifern missbraucht werden. Cyber-Akteure missbrauchten demzufolge routinemäßig schlechte Sicherheitskonfigurationen – entweder Fehlkonfigurationen oder schlicht unsicher belassen –, schwache Kontrollen und anderweitige hemdsärmelige Cyber-Hygiene-Maßnahmen, um initialen Zugriff zu erlangen oder als Teil anderer Taktiken zur Kompromittierung der Systeme der Opfer.

Die Angreifer würden in der Regel über eine Reihe von abstrakten Schwachstellen initial in Netzwerke der Opfer einbrechen: Ausnutzen von Lücken in öffentlich zugänglichen Anwendungen, durch externe Fernzugriffsdienste wie VPN oder RDP, mittels Phishing, über vermeintlich vertraute Beziehungen oder gar mit gültigen Zugängen.

Dazu gibt es diverse kleine oder große Fehler in der Umsetzung von IT-Sicherheitskonzepten, die erfolgreiche Einbrüche begünstigten. Die Autoren der Meldung zählen dazu auf:

  • Nicht aktivierte Multi-Faktor-Authentifizierung (MFA)
  • Falsch zugeordnete Zugriffsrechte und Fehler in Zugriffskontrolllisten (ACL)
  • Nicht aktualisierte Software
  • Nutzung der vom Hersteller bereitgestellten Standardkonfiguration und Standard-Loging-Namen und -Passwörter
  • Fernzugriffsdienste wie VPN ohne ausreichende Zugriffskontrollen, um unberechtigte Zugriffe zu verhindern
  • Richtlinien für starke Passwörter nicht umgesetzt
  • Ungeschützte Cloud-Dienste
  • Offene Ports und fehlkonfigurierte Dienste, die im Internet zugänglich sind
  • Versagen beim Erkennen und Blockieren von Phishing
  • Schlechte EDR (Endpoint Detection and Response, also erweiterter Virenschutz)

Die Cybersecurity-Behörden lassen die IT-Verantwortlichen nicht mit den Beschreibungen der Schwachstellen im Regen stehen. Sie geben auch Hinweise, wie Administratoren die Sicherheit verbessern können.

Die Lösungen sind recht naheliegend: So solle der Zugang zu Netzwerken kontrolliert werden. Dazu sollen die Zugangsdaten verbessert und ein zentrales Protokoll-Management eingerichtet werden. Der Einsatz von Antivirensoftware sei anzuraten, außerdem die Nutzung von Erkennungswerkzeugen. Dienste, die auf aus dem Internet zugreifbaren Maschinen laufen, sollen sichere Konfigurationen erhalten. Und schließlich muss die eingesetzte Software auf dem aktuellen Stand bleiben.

In der gemeinsamen Meldung der Cyber-Sicherheitsbehörden erläutern die IT-Experten die einzelnen Punkte jeweils etwas detaillierter. Viele Hinweise für Sicherheitsoptimierungen in der Computerpraxis liefern auch die c't-Security-Checklisten. Diese bereiten kurz, klar und einfach verständlich auf, wie sich Administratoren und Nutzer in den einzelnen Bereichen in Bezug auf Sicherheit besser aufstellen können.

(dmk)