Categories: FirewallSicherheit

Zurück zu den Grundregeln der Sicherheit

Die Untersuchung der Regierungsbehörde lieferte auffallend ähnliche Ergebnisse. Aus vorherigen Gesprächen mit dem Kunden wussten wir, dass seine Passwortrichtlinien Passwörter mit mindestens sechs Zeichen und einem Mix aus Buchstaben und Zahlen vorschrieben. Während eines kurzen Eindringversuchs luden wir LC3 mit einer Liste häufig vorkommender Passwörter und wiesen das Programm an, alle enthaltenen Passwörter um bis zu vier Zufallszahlen zu ergänzen.




Auf diese Weise könnten wir in kürzester Zeit 4 der 21 Benutzerkonten knacken. Besonders verheerend war dabei, dass sich darunter ein Test-Benutzerkonto mit dem Namen „Bubba“ befand, das einige Monate zuvor zur Fehlersuche eingerichtet worden war. (Uns war aufgefallen, dass die Administratoren von SMB-Netzen häufig temporäre Testkonten einrichten und dafür dasselbe Passwort verwenden wie bei ihren normalen Administratorkonten).

Zwar lieferte uns das Passwort keinen direkten administrativen Zugriff zu diesem Konto, sein Aufbau (Fußballteam + Kalenderjahr) ermöglichte es uns aber, das tatsächliche Passwort für das Administratorkonto (Baseballteam + Kalenderjahr) recht schnell herauszufinden. Die gleichen nachlässigen Sicherheitsmaßnahmen wie bei der Wohltätigkeitsorganisation hatten auch das Netz der Regierungsbehörde angreifbar gemacht.

Vermitteln der Grundlagen
Hier einige allgemeine Ratschläge für Kunden, die genauso unzureichend arbeiten:

  • Raten Sie den Kunden, auf die Deaktivierung von Null-Sessions zu achten. Muss die Konfiguration für längere Zeit unverändert bleiben, sollte Restrict Anonymous Browsing (Null-Session) aktiviert werden. Bei Windows NT sollte der Registry-Schlüssel HKLM\SYSTEM\Current ControlSet\Control\LSA\ RestrictAnonymous auf 1 gesetzt werden. Bei Windows 2000 kann der gleiche Schlüssel auf 2 gesetzt werden; er kann auch über die Microsoft Management Console eingestellt werden.
  • Betonen Sie, wie wichtig es ist, interne und externe Funktionalitäten voneinander zu trennen.
  • Zeigen Sie auf, wie entscheidend die Einführung solider Passwortrichtlinien ist, da diese gewährleisten, dass Passwörter nicht ohne weiteres erraten werden können. Zumindest sollten Sie sicherstellen, dass die Richtlinien leere Passwörter, „Passwort“ und auf dem Benutzernamen beruhende Passwörter nicht zulassen.
  • Stellen Sie die Bedeutung der Pflege der Benutzerkonten heraus. Bei einer der oben beschriebenen Organisationen waren in der Administrator-Gruppe drei „Schein“-Konten vorhanden (darunter „Bubba“ und „Test“). Benutzerkonten sollten regelmäßig überprüft und inaktive Konten entfernt werden. Besonders besorgniserregend sind temporäre Benutzerkonten, die für externe Mitarbeiter eingerichtet wurden und auch nach dem Ende von deren Tätigkeit aktiv bleiben.
  • Betonen Sie, wie wichtig es ist, über die Grundlagen der Netzwerksicherheit Bescheid zu wissen.
  • Stellen Sie sicher, dass der Kunde alle Möglichkeiten in Betracht gezogen hat. Die große Auswahl preisgünstiger Anbieter von Web- und E-Mail-Hosting-Diensten macht die Vergabe dieser Funktionen an externe Anbieter für kleinere Organisationen oft zur besten Wahl.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago