Lücken schließen: Sicherheitstests für rundum sichere Anwendungen

Schritt 4: Sichern der Datenbanken

Nicht nur für Dateisysteme bestehen Risiken hinsichtlich der Rechtevergabe. Auch die meisten Datenbanksysteme weisen eine Reihe von Sicherheitslücken auf. Ihre Standard-Einstellungen beinhalten oft unsachgemäß vergebene Rechte, unnötig geöffnete Ports und unzählige Demo-Benutzer-Accounts. Ein bekanntes Beispiel hierfür ist der Demo-Account von Oracle mit dem Benutzernamen Scott und dem Passwort Tiger. Für die Sicherung von Datenbanken gelten die gleichen Richtlinien wie für den Schutz von Betriebssystemen: Schließen Sie alle nicht benötigten Ports, löschen oder deaktivieren Sie alle nicht genutzten Accounts und gewähren Sie den einzelnen Benutzern nur die Zugriffsrechte, die sie für ihre jeweiligen Aufgaben brauchen.

Schritt 5: Schließen der Hintertüren

Haben Sie sich jemals über die vielen Schritte geärgert, die Sie zum Testen einer tief in einer Anwendung verborgenen Funktion benötigten und daher einen entsprechenden Shortcut erstellt? Ich denke, das ging jedem IT-Techniker schon einmal so. Das Problem dabei ist nur, dass solche Shortcuts, die auch als Hintertüren bezeichnet werden, oft übersehen und vergessen werden. So kann es vorkommen, dass Anwendungen versehentlich mit solchen Shortcuts in Betrieb genommen werden. Eine umfassende Sicherheitsprüfung sollte daher in jedem Fall eine Untersuchung des Anwendungscodes auf unbeabsichtigt im System verbliebene Hintertüren beinhalten.

Ein weiteres sehr anschauliches Beispiel, bei dem eine Hintertür Sicherheitsprobleme verursachte, liefern die frühen Versionen des Betriebssystems Solaris und deren [Strgl]-K-Schwachstelle. Zu Beginn der 90er Jahre konnten sich die Solaris-Benutzer Root-Zugriffsrechte verschaffen, indem sie sich als gewöhnlicher Benutzer anmeldeten und dann zweimal die Tastenkombination [Strg]-K drückten.

Zum Auffinden solcher Hintertüren müssen Sie den Quellcode sorgfältig prüfen und dabei auf bedingte Anweisungen achten, die in Verbindung mit ungewöhnlichen Parametern bestimmte Vorgänge ausführen. Wenn beispielsweise eine Anwendung üblicherweise durch Doppelklicken auf ein Symbol aufgerufen wird, müssen Sie sicherstellen, dass durch einen Aufruf über die Befehlszeile in Kombination mit bestimmten Parametern kein Wechsel in einen Modus mit Administratorrechten oder anderen Privilegien möglich ist.

Fazit

Sicherheitstests müssen genau wie Funktionstests nach einem bestimmten Plan ausgeführt werden. Das hier geschilderte Verfahren aus fünf Schritten liefert einen systematischen Ansatz hierzu. Mithilfe dieser Schritte können Sie die grundsätzlichen Sicherheitsaspekte Ihres Systems ohne große Kosten überprüfen. Natürlich werden Sie dadurch noch nicht zu einem Sicherheitsexperten. Dennoch können Sie auf diese Weise alle grundlegenden Sicherheitsmaßnahmen durchführen – immer vorausgesetzt, Sie verstehen das getestete System. Folgen Sie den hier beschriebenen Schritten, und Sie können gewährleisten, dass Ihr System ausreichend gesichert ist und somit weniger wahrscheinlich zum Ziel von Hackerangriffen werden dürfte.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

1 Woche ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

1 Woche ago

Lichtgeschwindigkeit für generative KI

Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…

1 Woche ago

Meta kündigt neues Rechenzentrum für 10 Milliarden Dollar an

Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.

1 Woche ago

Autonomes Fahren: Deutsche sehen eher Risiken

Weniger Lärm und ein besserer Verkehrsfluss sind die einzigen Vorteile, der die Mehrheit der Bevölkerung…

1 Woche ago

Jeder zweite hat Probleme mit Internetanbieter

Laut EY haben innerhalb eines Jahres 22 Prozent der Haushalte ihren Provider gewechselt – nirgendwo…

2 Wochen ago