Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
07.10.23, 18:50
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.884
Bedankt: 3.265
|
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Zitat:
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung.

Die US-amerikanischen Sicherheitsbehörden NSA und Cisa haben gemeinsam ein Cybersecurity-Advisory herausgegeben, in dem sie die zehn häufigsten Fehlkonfigurationen im Bereich der Cybersicherheit auflisten. Wie die NSA in einer Pressemitteilung erklärte, sind darin auch häufige Angriffstechniken Cyberkrimineller sowie Maßnahmen beschrieben, mit denen Administratoren IT-Systeme vor Angriffen schützen können.
Die zehn häufigsten sicherheitsrelevanten Fehlkonfigurationen, die die Behörden in Netzwerken verschiedener Organisationen beobachteten, sind demnach:
der Einsatz von Standardkonfigurationen für Software und Anwendungen
eine unzureichende Trennung von Benutzer- und Administratorenprivilegien
eine unzureichende interne Netzwerküberwachung
die fehlende Segmentierung von Netzwerken
ein mangelhaftes Patch-Management
die mögliche Umgehung von Systemzugangskontrollen
schwache oder falsch konfigurierte Methoden für Multi-Faktor-Authentifizierungen (MFA)
unzureichende Zugriffskontrolllisten für Netzwerkfreigaben und Dienste
ein mangelhafter Umgang mit Anmeldeinformationen
eine uneingeschränkte Codeausführung
Handlungsempfehlungen für Administratoren
Die US-Behörden empfehlen Unternehmen vor diesem Hintergrund, Secure-by-Design-Grundsätze einzuhalten, um Cyberbedrohungen zu begegnen. Dabei helfe auch der Einsatz ausgebildeter und finanziell sowie personell gut ausgestatteter Sicherheitsteams, die in der Lage seien, bekannte Abhilfemaßnahmen zielgerichtet umzusetzen.
Administratoren wird empfohlen, Standard-Anmeldeinformationen zeitnah zu entfernen und bestehende Softwarekonfigurationen zusätzlich abzusichern. Ferner sei es ratsam, ungenutzte Dienste stets zu deaktivieren, Systeme durch angemessene Zugriffskontrollen zu schützen, die Installation von Sicherheitsupdates zu automatisieren und insbesondere jene Nutzerkonten genau zu überprüfen und bestmöglich einzuschränken, die über administrative Privilegien verfügen.
Auch Entwickler sollen handeln
Ebenso sei es aber auch seitens der Softwarehersteller wichtig, schon bei der Entwicklung ihrer Anwendungen dafür zu sorgen, dass Fehlkonfigurationen gar nicht erst entstehen könnten. Dies gelinge etwa durch die Einbettung von Sicherheitskontrollen in die Produktarchitektur, den generellen Verzicht auf Standardpasswörter sowie durch eine Verpflichtung zur Einrichtung von Multi-Faktor-Authentifizierungen für privilegierte Nutzer. Für alle übrigen Anwender solle MFA ebenfalls der Standard statt nur eine Opt-in-Funktion sein.
Produkte sollten der Cisa zufolge ferner so entwickelt werden, dass die Kompromittierung einer einzelnen Sicherheitskontrolle nicht zur Kompromittierung des gesamten Systems führt. Außerdem rät die Behörde dazu, Kunden ohne Aufpreis detailreiche Audit-Protokolle zur Verfügung zu stellen, so dass es Administratoren möglich ist, verdächtige Aktivitäten effektiv zu untersuchen und einzudämmen.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:27 Uhr.
().
|