Schwerpunkte

Netzwerksicherheit

Sicherheitsrisiko Fehlkonfiguration

06. August 2020, 11:59 Uhr   |  Autor: Scott Register / Redaktion: Diana Künstler | Kommentar(e)

Sicherheitsrisiko Fehlkonfiguration
© alphaspirit - 123RF

Der plötzliche Übergang zu vermehrtem Homeoffice hat IT- und Sicherheitsteams vor Herausforderungen gestellt. Sechs Tipps, um Fehlkonfigurationen im Netzwerk zu entdecken und zu überwinden.

Angesichts der Eile beim Übergang zu einer kompletten Belegschaft im Homeoffice musste die Security kurzfristige und riskante Entscheidungen in einer “neuen Normalität” treffen. Security-Kontrollen wurden neu konfiguriert, vorübergehende Ausnahmeregelungen getroffen und die Ausrüstung zu den Wohnungen der Mitarbeiter gebracht. Gleichzeitig arbeiten auch die SecOps-Teams im HomeOffice, wodurch die Sicht auf die möglicherweise gefährdeten Systeme eingeschränkt wird. Darüber hinaus führt die Arbeit im Homeoffice oft zu mangelndem Zugriff auf Berichte, Alarme und Dashboards. Blind zu arbeiten ist für Sicherheitsprofis ein Albtraum.

Fehlkonfigurationen führen zu Zwischenfällen
Die Daten zeigen, dass eine der größten Bedrohungen auf Fehlkonfigurationen, laxe Richtlinien und einfache Fehler zurückzuführen ist. Der Verizon Data Breach Investigations Report 2020 (DBiR) bestätigt dies und zeigt eine dramatische Zunahme von Fehlkonfigurationen von Security Equipment, die zu Sicherheitslücken führen. Der Report konstatiert: „Die einzige Handlungsweise, deren Häufigkeit von Jahr zu Jahr stetig zunimmt, ist der Fehler.”

Die Branche spricht zwar viel von Bedrohungen durch “Insider”, aber diese besondere Bedrohung muss umfassend betrachtet werden. Es geht nicht nur um einen ruchlosen Mitarbeiter, es geht vor allem um die alltägliche Arbeit von Security-, IT- und anderen Mitarbeitern, die Fehlkonfigurationen verursachen, die wiederum zu Sicherheitslücken führen.

Jedes SecOps-Team sollte damit beginnen, kontinuierlich zu verstehen, wo sich diese Fehlkonfigurationen befinden und wie sie behoben werden können. Fehlkonfigurationen können einfache Dinge sein wie

  • bestimmte Ports offen zu lassen;
  • fehlerhafte Standardeinstellungen zur Erkennung von Datenexfiltration und
  • nicht die Zeit und die Ressourcen zu haben, um mit der enormen Anzahl von Updates, die von vertrauenswürdigen Security-Anbietern durchgeführt werden, Schritt zu halten.
Seite 1 von 2

1. Sicherheitsrisiko Fehlkonfiguration
2. Webanwendungen sind die Eingangstür

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Wie man das Risiko von PowerShell-Angriffen minimiert
Benchmarking-Toolset für 5G-Geräte
Malware intelligent durchschaut
Der Feind in meinem Homeoffice
Homeoffice, safe Homeoffice
Hochgefährliche Schwachstelle in Windows-Servern

Verwandte Artikel

Keysight Technologies