myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 07.10.23, 18:50   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.884
Bedankt: 3.265
ziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkte
Standard NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen

Zitat:
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen

Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung.



Die US-amerikanischen Sicherheitsbehörden NSA und Cisa haben gemeinsam ein Cybersecurity-Advisory herausgegeben, in dem sie die zehn häufigsten Fehlkonfigurationen im Bereich der Cybersicherheit auflisten. Wie die NSA in einer Pressemitteilung erklärte, sind darin auch häufige Angriffstechniken Cyberkrimineller sowie Maßnahmen beschrieben, mit denen Administratoren IT-Systeme vor Angriffen schützen können.

Die zehn häufigsten sicherheitsrelevanten Fehlkonfigurationen, die die Behörden in Netzwerken verschiedener Organisationen beobachteten, sind demnach:


der Einsatz von Standardkonfigurationen für Software und Anwendungen
eine unzureichende Trennung von Benutzer- und Administratorenprivilegien
eine unzureichende interne Netzwerküberwachung
die fehlende Segmentierung von Netzwerken
ein mangelhaftes Patch-Management
die mögliche Umgehung von Systemzugangskontrollen
schwache oder falsch konfigurierte Methoden für Multi-Faktor-Authentifizierungen (MFA)
unzureichende Zugriffskontrolllisten für Netzwerkfreigaben und Dienste
ein mangelhafter Umgang mit Anmeldeinformationen
eine uneingeschränkte Codeausführung

Handlungsempfehlungen für Administratoren

Die US-Behörden empfehlen Unternehmen vor diesem Hintergrund, Secure-by-Design-Grundsätze einzuhalten, um Cyberbedrohungen zu begegnen. Dabei helfe auch der Einsatz ausgebildeter und finanziell sowie personell gut ausgestatteter Sicherheitsteams, die in der Lage seien, bekannte Abhilfemaßnahmen zielgerichtet umzusetzen.

Administratoren wird empfohlen, Standard-Anmeldeinformationen zeitnah zu entfernen und bestehende Softwarekonfigurationen zusätzlich abzusichern. Ferner sei es ratsam, ungenutzte Dienste stets zu deaktivieren, Systeme durch angemessene Zugriffskontrollen zu schützen, die Installation von Sicherheitsupdates zu automatisieren und insbesondere jene Nutzerkonten genau zu überprüfen und bestmöglich einzuschränken, die über administrative Privilegien verfügen.

Auch Entwickler sollen handeln

Ebenso sei es aber auch seitens der Softwarehersteller wichtig, schon bei der Entwicklung ihrer Anwendungen dafür zu sorgen, dass Fehlkonfigurationen gar nicht erst entstehen könnten. Dies gelinge etwa durch die Einbettung von Sicherheitskontrollen in die Produktarchitektur, den generellen Verzicht auf Standardpasswörter sowie durch eine Verpflichtung zur Einrichtung von Multi-Faktor-Authentifizierungen für privilegierte Nutzer. Für alle übrigen Anwender solle MFA ebenfalls der Standard statt nur eine Opt-in-Funktion sein.

Produkte sollten der Cisa zufolge ferner so entwickelt werden, dass die Kompromittierung einer einzelnen Sicherheitskontrolle nicht zur Kompromittierung des gesamten Systems führt. Außerdem rät die Behörde dazu, Kunden ohne Aufpreis detailreiche Audit-Protokolle zur Verfügung zu stellen, so dass es Administratoren möglich ist, verdächtige Aktivitäten effektiv zu untersuchen und einzudämmen.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist gerade online   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:27 Uhr.


Sitemap

().