Categories: Unternehmen

Zurück zu den Grundregeln der Sicherheit

Die Untersuchung der Regierungsbehörde lieferte auffallend ähnliche Ergebnisse. Aus vorherigen Gesprächen mit dem Kunden wussten wir, dass seine Passwortrichtlinien Passwörter mit mindestens sechs Zeichen und einem Mix aus Buchstaben und Zahlen vorschrieben. Während eines kurzen Eindringversuchs luden wir LC3 mit einer Liste häufig vorkommender Passwörter und wiesen das Programm an, alle enthaltenen Passwörter um bis zu vier Zufallszahlen zu ergänzen.

Auf diese Weise könnten wir in kürzester Zeit 4 der 21 Benutzerkonten knacken. Besonders verheerend war dabei, dass sich darunter ein Test-Benutzerkonto mit dem Namen „Bubba“ befand, das einige Monate zuvor zur Fehlersuche eingerichtet worden war. (Uns war aufgefallen, dass die Administratoren von SMB-Netzen häufig temporäre Testkonten einrichten und dafür dasselbe Passwort verwenden wie bei ihren normalen Administratorkonten).

Zwar lieferte uns das Passwort keinen direkten administrativen Zugriff zu diesem Konto, sein Aufbau (Fußballteam + Kalenderjahr) ermöglichte es uns aber, das tatsächliche Passwort für das Administratorkonto (Baseballteam + Kalenderjahr) recht schnell herauszufinden. Die gleichen nachlässigen Sicherheitsmaßnahmen wie bei der Wohltätigkeitsorganisation hatten auch das Netz der Regierungsbehörde angreifbar gemacht.

Vermitteln der Grundlagen
Hier einige allgemeine Ratschläge für Kunden, die genauso unzureichend arbeiten:

  • Raten Sie den Kunden, auf die Deaktivierung von Null-Sessions zu achten. Muss die Konfiguration für längere Zeit unverändert bleiben, sollte Restrict Anonymous Browsing (Null-Session) aktiviert werden. Bei Windows NT sollte der Registry-Schlüssel HKLMSYSTEMCurrent ControlSetControlLSA RestrictAnonymous auf 1 gesetzt werden. Bei Windows 2000 kann der gleiche Schlüssel auf 2 gesetzt werden; er kann auch über die Microsoft Management Console eingestellt werden.
  • Betonen Sie, wie wichtig es ist, interne und externe Funktionalitäten voneinander zu trennen.
  • Zeigen Sie auf, wie entscheidend die Einführung solider Passwortrichtlinien ist, da diese gewährleisten, dass Passwörter nicht ohne weiteres erraten werden können. Zumindest sollten Sie sicherstellen, dass die Richtlinien leere Passwörter, „Passwort“ und auf dem Benutzernamen beruhende Passwörter nicht zulassen.
  • Stellen Sie die Bedeutung der Pflege der Benutzerkonten heraus. Bei einer der oben beschriebenen Organisationen waren in der Administrator-Gruppe drei „Schein“-Konten vorhanden (darunter „Bubba“ und „Test“). Benutzerkonten sollten regelmäßig überprüft und inaktive Konten entfernt werden. Besonders besorgniserregend sind temporäre Benutzerkonten, die für externe Mitarbeiter eingerichtet wurden und auch nach dem Ende von deren Tätigkeit aktiv bleiben.
  • Betonen Sie, wie wichtig es ist, über die Grundlagen der Netzwerksicherheit Bescheid zu wissen.
  • Stellen Sie sicher, dass der Kunde alle Möglichkeiten in Betracht gezogen hat. Die große Auswahl preisgünstiger Anbieter von Web- und E-Mail-Hosting-Diensten macht die Vergabe dieser Funktionen an externe Anbieter für kleinere Organisationen oft zur besten Wahl.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

4 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

4 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

5 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

5 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

5 Tagen ago