Krypto-Mining, Datendiebstahl oder das Einschleusen von Ransomware: Die Vorgehensweisen von Cyberkriminellen, um ihr Ziel zu erreichen, sind vielfältig. In den vergangenen Jahren zeigte sich dabei eine neue Entwicklung: Hacker starten zunehmend automatisierte Kampagnen, die Angriffsvektoren in den IT-Systemen ihrer Opfer identifizieren und flächendeckende Attacken erleichtern. Äußerst aussichtsreich sind für die Kriminellen Schwachstellen in gängiger Software, da bei solchen Produkten oftmals Skripte für einen automatisierten Angriff rasch publiziert werden. Vernachlässigen Unternehmen einfach durchführbare Wartungsarbeiten an ihrer IT kann das einen hohen wirtschaftlichen Schaden nach sich ziehen. Unternehmen können sich daher nicht ausschließlich auf Security-Software verlassen, sondern müssen dazu übergehen, ihre IT-Systeme zu härten. Für manche IT-Admins ein Weckruf, um lange aufgeschobene Arbeiten in einem Frühjahrsputz zu erledigen. Lywand, Anbieter automatisierter IT-Security-Scans, hat die schwerwiegendsten Schwachstellen in Unternehmen 2021 aufgedeckt – und liefert für IT-Admins Best Practices für das große Reinemachen:

  1. Unsichere oder gehackte Passwörter

Die am häufigsten aufgetretene Schwachstelle bilden unsichere und bereits geleakte Passwörter, die ohne das Wissen der Betroffenen im Dark Web zirkulieren. Die lückenhafte Passworthygiene ist und bleibt ein Klassiker in der IT-Security und betrifft häufig Nutzer und Administratoren gleichermaßen: „Passwort1“, „admin“ oder „qwertz“ sind nach wie vor noch nicht vom Aussterben bedroht, jedoch aussichtsreiche Beute für Brute Force Attacken, also Angriffe mit einer Software, die automatisiert Zeichenkombinationen ausprobiert, um Passwörter zu knacken. Der Einsatz einer Passwortmanagement-Software, die Nutzer in regelmäßigen Abständen an die Erneuerung erinnert und bei der Vergabe eines starken Passworts unterstützt, kann hier Abhilfe schaffen.

  1. Sicherheitslücken in Content Management Systemen

Der Betrieb einer Website ist für Unternehmen egal welcher Größe selbstverständlich. Populäre Content Management Systeme (CMS) können jedoch Sicherheitslücken bergen, die Gefahr laufen, Ziel automatisierter Angriffe zu werden. 2021 beispielsweise wurden für die CMS-Software WordPress drei Sicherheitslücken bekannt, mit denen Angreifer Passwörter hätten entwenden können. Ausgestattet mit validen Zugangsdaten für das Backend könnten sie theoretisch die Websites der Inhaber nach Belieben manipulieren oder Inhalte vollständig löschen.

Um das Risiko zu minimieren, von derartigen Sicherheitslücken betroffen zu sein, müssen Admins bei mehreren Dingen Sorgfalt walten lassen:

  • Gewissenhafte Plugin-Nutzung: Erweiterte Funktionen werden bei Open Source CMS in der Regel als Plugins angeboten, von denen ein Großteil von Entwicklern weltweit freiwillig beigesteuert wird. Inwieweit diese anfällig für Angriffe sind, ist für Nutzer nicht eindeutig feststellbar. Bei der Auswahl und Verwaltung, Sorgfalt walten zu lassen, kann das Risiko für Sicherheitslücken in Erweiterungen zumindest reduzieren: Sofern möglich, sollten nur Plugins aus vertrauenswürdigen Quellen installiert werden, aufschlussreich sind in diesem Zusammenhang auch die Rezensionen anderer User. Ebenso sollte geprüft werden, ob diese bislang regelmäßig aktualisiert wurden. Für alle bereits installierten Plugins sollte zudem stets die Verfügbarkeit von Updates geprüft und diese möglichst umgehend installiert werden. Außerdem sollten Admins Erweiterungen, die nicht mehr genutzt werden, umgehend löschen.
  • Angebundene Dienste prüfen: Bei mit dem CMS verbundenen PHP- oder SQL-Anwendungen, sollte darauf geachtet werden, dass sie den empfohlenen technischen Anforderungen – also dem empfohlenen Versionsstatus – genügen. Sich lediglich auf die minimalen Anforderungen zu beschränken, erhöht das Risiko.
  • Benutzerkreis auf das Nötigste beschränken: Benutzer-Accounts sollten umgehend gelöscht werden, sobald die zuständigen Personen diese nicht mehr nutzen oder aus dem Unternehmen ausscheiden.
  1. Schwachstellen in File-Sharing-Lösungen

File-Sharing-Lösungen wie QNAP und ownCloud hatten in jüngerer Vergangenheit mit Sicherheitslücken zu kämpfen, die durch Cyberkriminelle für das Ausführen eigener Befehle sowie das Einschleusen von Ransomware genutzt werden konnten. Um das Angriffsrisiko und das potenzielle Schadensausmaß zu minimieren, sollten File-Sharing-Lösungen nur über lokale Netzwerke betrieben oder über VPN-Zugang bereitgestellt werden. Die Möglichkeit eines unbefugten Dateizugriffs birgt außerdem das Potenzial für Datendiebstahl. Für die Ablage am Speicherort sollte deshalb eine Verschlüsselungslösung genutzt werden. Sofern Angreifer Zugriff auf die Dateien erhalten sollten, bleiben diese durch die Verschlüsselung für sie wertlos. Ebenso gilt auch für File-Sharing-Lösungen, das bereitgestellte Updates der Hersteller umgehend installiert werden.

  1. Veraltete Webserver-Software

Das Aktualisieren von Webserver-Software wie Apache und der verwendeten Software-Bibliotheken wie beispielsweise jQuery und OpenSSL zählt in einigen Unternehmen ebenfalls zu einem vernachlässigten IT-Bereich. Dies kann spürbare Folgen haben, wie im Fall von OpenSSL, in dem ein Infinite-Loop-Fehler, mit dem Server und Clients durch externe Angreifer außer Gefecht gesetzt werden können. Um in derartigen Fällen schnell reagieren zu können, sollten IT-Admins stets die Patch-Notes der Hersteller mitverfolgen, um bereitgestellte Updates schnell installieren und die entsprechenden Sicherheitslücken schließen zu können.

  1. Veraltete Betriebssysteme

Ein Betriebssystem auf allen Benutzerkonten zu aktualisieren, zieht mitunter Probleme nach sich und ist mit Zusatzaufwand verbunden. Manche Softwareanwendungen funktionieren nach dem Update nicht mehr reibungslos, was innerhalb der Nutzerschaft im täglichen Betrieb auf Unmut stößt. Admins gehen dazu meist dazu über, das Aktualisieren von Betriebssysteme nicht automatisiert, sondern nur manuell zuzulassen und kümmern sich darum, wann immer es die Arbeitsbelastung zulässt. In einigen Betrieben können dabei Monate, in Extremfällen sogar Jahre vergehen. Exploits, die von den Herstellern durch Updates bereits gepatcht wurden, stehen Angreifern immer noch zur Verfügung. Und sind für diese auch überaus einfach ausfindig zu machen, da sie lediglich herausfinden müssen, welche Betriebssystemversion ihr Angriffsziel verwendet. Um dieses Szenario nicht real werden zu lassen, sollten Admins sich stets geeignete Zeitfenster für die Installation und die damit verbundenen Aufräumarbeiten freihalten.

IT-Security wird zu einer Grundeinstellung

Die Bedrohungslage wird für Unternehmen immer vielschichtiger und die möglichen Angriffsvektoren immer zahlreicher und detaillierter. Eine wirksame Verteidigung dagegen ergibt sich nun mehr aus einem Zusammenwirken verschiedener Voraussetzungen: Schlagkräftige, intelligente Security-Software in Kombination mit einem gewarteten IT-System. Die Kenntnis über mögliche Schwachstellen und eine entsprechend zuverlässig gewartete IT-Umgebung wird somit zu einer sicherheitsrelevanten Grundeinstellung – und regelmäßige Aufräum- und Reinigungsaktionen zur Notwendigkeit.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago