Krypto-Mining, Datendiebstahl oder das Einschleusen von Ransomware: Die Vorgehensweisen von Cyberkriminellen, um ihr Ziel zu erreichen, sind vielfältig. In den vergangenen Jahren zeigte sich dabei eine neue Entwicklung: Hacker starten zunehmend automatisierte Kampagnen, die Angriffsvektoren in den IT-Systemen ihrer Opfer identifizieren und flächendeckende Attacken erleichtern. Äußerst aussichtsreich sind für die Kriminellen Schwachstellen in gängiger Software, da bei solchen Produkten oftmals Skripte für einen automatisierten Angriff rasch publiziert werden. Vernachlässigen Unternehmen einfach durchführbare Wartungsarbeiten an ihrer IT kann das einen hohen wirtschaftlichen Schaden nach sich ziehen. Unternehmen können sich daher nicht ausschließlich auf Security-Software verlassen, sondern müssen dazu übergehen, ihre IT-Systeme zu härten. Für manche IT-Admins ein Weckruf, um lange aufgeschobene Arbeiten in einem Frühjahrsputz zu erledigen. Lywand, Anbieter automatisierter IT-Security-Scans, hat die schwerwiegendsten Schwachstellen in Unternehmen 2021 aufgedeckt – und liefert für IT-Admins Best Practices für das große Reinemachen:
Die am häufigsten aufgetretene Schwachstelle bilden unsichere und bereits geleakte Passwörter, die ohne das Wissen der Betroffenen im Dark Web zirkulieren. Die lückenhafte Passworthygiene ist und bleibt ein Klassiker in der IT-Security und betrifft häufig Nutzer und Administratoren gleichermaßen: „Passwort1“, „admin“ oder „qwertz“ sind nach wie vor noch nicht vom Aussterben bedroht, jedoch aussichtsreiche Beute für Brute Force Attacken, also Angriffe mit einer Software, die automatisiert Zeichenkombinationen ausprobiert, um Passwörter zu knacken. Der Einsatz einer Passwortmanagement-Software, die Nutzer in regelmäßigen Abständen an die Erneuerung erinnert und bei der Vergabe eines starken Passworts unterstützt, kann hier Abhilfe schaffen.
Der Betrieb einer Website ist für Unternehmen egal welcher Größe selbstverständlich. Populäre Content Management Systeme (CMS) können jedoch Sicherheitslücken bergen, die Gefahr laufen, Ziel automatisierter Angriffe zu werden. 2021 beispielsweise wurden für die CMS-Software WordPress drei Sicherheitslücken bekannt, mit denen Angreifer Passwörter hätten entwenden können. Ausgestattet mit validen Zugangsdaten für das Backend könnten sie theoretisch die Websites der Inhaber nach Belieben manipulieren oder Inhalte vollständig löschen.
Um das Risiko zu minimieren, von derartigen Sicherheitslücken betroffen zu sein, müssen Admins bei mehreren Dingen Sorgfalt walten lassen:
File-Sharing-Lösungen wie QNAP und ownCloud hatten in jüngerer Vergangenheit mit Sicherheitslücken zu kämpfen, die durch Cyberkriminelle für das Ausführen eigener Befehle sowie das Einschleusen von Ransomware genutzt werden konnten. Um das Angriffsrisiko und das potenzielle Schadensausmaß zu minimieren, sollten File-Sharing-Lösungen nur über lokale Netzwerke betrieben oder über VPN-Zugang bereitgestellt werden. Die Möglichkeit eines unbefugten Dateizugriffs birgt außerdem das Potenzial für Datendiebstahl. Für die Ablage am Speicherort sollte deshalb eine Verschlüsselungslösung genutzt werden. Sofern Angreifer Zugriff auf die Dateien erhalten sollten, bleiben diese durch die Verschlüsselung für sie wertlos. Ebenso gilt auch für File-Sharing-Lösungen, das bereitgestellte Updates der Hersteller umgehend installiert werden.
Das Aktualisieren von Webserver-Software wie Apache und der verwendeten Software-Bibliotheken wie beispielsweise jQuery und OpenSSL zählt in einigen Unternehmen ebenfalls zu einem vernachlässigten IT-Bereich. Dies kann spürbare Folgen haben, wie im Fall von OpenSSL, in dem ein Infinite-Loop-Fehler, mit dem Server und Clients durch externe Angreifer außer Gefecht gesetzt werden können. Um in derartigen Fällen schnell reagieren zu können, sollten IT-Admins stets die Patch-Notes der Hersteller mitverfolgen, um bereitgestellte Updates schnell installieren und die entsprechenden Sicherheitslücken schließen zu können.
Ein Betriebssystem auf allen Benutzerkonten zu aktualisieren, zieht mitunter Probleme nach sich und ist mit Zusatzaufwand verbunden. Manche Softwareanwendungen funktionieren nach dem Update nicht mehr reibungslos, was innerhalb der Nutzerschaft im täglichen Betrieb auf Unmut stößt. Admins gehen dazu meist dazu über, das Aktualisieren von Betriebssysteme nicht automatisiert, sondern nur manuell zuzulassen und kümmern sich darum, wann immer es die Arbeitsbelastung zulässt. In einigen Betrieben können dabei Monate, in Extremfällen sogar Jahre vergehen. Exploits, die von den Herstellern durch Updates bereits gepatcht wurden, stehen Angreifern immer noch zur Verfügung. Und sind für diese auch überaus einfach ausfindig zu machen, da sie lediglich herausfinden müssen, welche Betriebssystemversion ihr Angriffsziel verwendet. Um dieses Szenario nicht real werden zu lassen, sollten Admins sich stets geeignete Zeitfenster für die Installation und die damit verbundenen Aufräumarbeiten freihalten.
IT-Security wird zu einer Grundeinstellung
Die Bedrohungslage wird für Unternehmen immer vielschichtiger und die möglichen Angriffsvektoren immer zahlreicher und detaillierter. Eine wirksame Verteidigung dagegen ergibt sich nun mehr aus einem Zusammenwirken verschiedener Voraussetzungen: Schlagkräftige, intelligente Security-Software in Kombination mit einem gewarteten IT-System. Die Kenntnis über mögliche Schwachstellen und eine entsprechend zuverlässig gewartete IT-Umgebung wird somit zu einer sicherheitsrelevanten Grundeinstellung – und regelmäßige Aufräum- und Reinigungsaktionen zur Notwendigkeit.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…