Anzeige

Hacker

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen.

Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen.

Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyber-Kriminellen gegenüber. Diese werden auch immer gefährlicher und ausgeklügelter, weil die Angreifer ständig neue Angriffsvektoren oder fortschrittlichere Technologien wie Maschinelles Lernen nutzen. Gleichzeitig vergrößert sich die Angriffsfläche durch Cloud-Computing und im Home Office verteilte Arbeitskräfte ständig und ist schwerer zu überblicken. Kein Wunder, dass die IT-Sicherheitsabteilungen vieler Organisationen nach mehr Personal sowie besseren Abwehr-Tools rufen – und nach mehr Budget. Doch jenseits immer höherer und sicherer Abwehrmauern könnten Organisationen mit sehr einfachen Maßnahmen für mehr Sicherheit sorgen: Indem sie einfache Fehlkonfigurationen im eigenen Netzwerk beseitigen.

Warum kompliziert, wenn es auch einfach geht?

Große Sicherheitsvorfälle beherrschen die Schlagzeilen, wie jüngst der SolarWinds-Hack, und man sollte meinen, dass Cyber-Kriminelle Tag und Nacht an solchen großen Angriffen arbeiten. Tatsächlich sind solche komplexen Angriffe für die meisten Gruppen zu schwierig umzusetzen. Und die Täter sehen auch keinen Grund dafür, die hohen Herausforderungen anzugehen, wenn es auch unkompliziert geht. Die meisten Unternehmen kommen ihnen dabei einen Schritt entgegen – denn simple Fehlkonfigurationen von IT-Administratoren sind fast überall zu finden. Ein Ziel ohne großen Aufwand zu kompromittieren, ist für viele Cyber-Kriminelle deswegen eine einfache Beute.

Zugang auf dem Silbertablett

Angriffe, die fehlerhafte Einstellungen ausnutzen, gelten als die „niedrig hängenden Früchte“ der Cyber-Kriminalität, da Unternehmen es einfach oft versäumen, systematische Prozesse und Richtlinien anzuwenden, um Schwachstellen richtig zu schließen. Untersuchungen von ESG zeigen, dass Fehlkonfigurationen von Endgeräten für satte 27 Prozent der Einstiegspunkte verantwortlich sind. Böswillige Akteure profitieren von ungesicherter Hardware, Mitarbeitern mit überflüssigem Zugriff auf kritische Unternehmensressourcen, ungepatchten Schwachstellen und zahlreichen anderen unnötigen Lücken. Und die Wahrscheinlichkeit von Fehlkonfigurationen steigt darüber hinaus kontinuierlich, da Unternehmen ihre Workloads in die Cloud verlagern. Gleichzeitig sinkt die Sichtbarkeit möglicher Bedrohungen, was das Problem natürlich weiter verschärft.

Die häufigsten Fehlkonfigurationen

Um ihre Arbeit gut zu machen, müssen Sicherheitsteams Risiken einschätzen und Konfigurationsfehler schnell beheben, ohne den laufenden Betrieb der IT-Systeme zu unterbrechen. Das ist jedoch leichter gesagt als getan. IT-Administratoren sind überlastet, verfügen über zu wenig Ressourcen und die Teams sind in der Regel unterbesetzt, so dass sie betriebssystembezogene Anwendungen und Komponenten häufig falsch konfigurieren. Oft treten solche Fehler beispielsweise bei Microsoft Office, SharePoint, ACTIVE_X und Windows Remote Management (WinRM) auf. Die COVID-19-Pandemie hat Schwachstellen im Remote-Zugriff und Fehlkonfigurationen als bevorzugte Angriffsvektoren in den Vordergrund der Cyber-Sicherheit gerückt. Es überrascht nicht, dass Fehler im Zusammenhang mit WinRM nun an erster Stelle der falschen Einstellungen von Microsoft-Software stehen. WinRM ermöglicht es einem Benutzer, mit einem entfernten System zu interagieren, eine ausführbare Datei auszuführen (zum Beispiel Malware zu installieren), die Registrierung zu ändern oder Dienste zu modifizieren, was diesen Bereich sehr besorgniserregend macht und zu einem schwerwiegenden Cyber-Vorfall führen kann.

Falsch konfigurierte Konten öffnen Tür und Tor

Daten von Bitdefender zeigen darüber hinaus, dass Fehlkonfigurationen in Bezug auf Konten, Passwortspeicherung und Passwortverwaltung auf dem Endpunkt mit einem Anteil von 12,5 Prozent am häufigsten vorkommen. Ein falsch voreingestelltes Nutzerkonto öffnet die Tür für Account-Takeover, Spear-Phishing/BEC-Kompromittierung, Lateral Movement, Malware-Infektion und Datenlecks. Die meisten Ransomware-Vorfälle entstehen aufgrund einer falsch konfigurierten Komponente, einer ungepatchten Schwachstelle oder eines erfolgreichen Social-Engineering-Angriffs. Ransomware-Attacken gehen heute auch oft mit der Drohung einher, die erbeuteten Daten offenzulegen. Damit riskieren Unternehmen also auch eine Datenschutzverletzungen und eventuell sogar Strafen von staatlicher Seite. Alles das nur aufgrund einer einzigen Fehlkonfiguration oder eines Versehens.

Eine Risikoanalyse schärft den Blick

Fortschrittliche Plattformen für Endpoint Security bieten neben der Überwachung von Endpunkten bereits fortschrittliche Netzwerkanalysen, Funktionen für Cloud-Sicherheit und die Bewertung des Risikofaktors „Mensch“. Nur sehr wenige Plattformen gehen noch eine Schritt weiter und liefern eine integrierte Risikoanalyse der Endpunktkonfiguration, um dann sicherzustellen , dass die Einstellungen korrekt und aktuell sind. Hier klafft bei den meisten Plattformen eine große Lücke.

Fazit: Keine einfache Beute sein

Moderne, leistungsstarke Plattform für Endpoint-Security bieten neben den gängigen Funktionen auch die Möglichkeit fortschrittlicher Risikoanalysen der Endpunkte. Diese Analysen helfen Organisationen dabei, Fehlkonfigurationen aufzudecken und abzusichern, bevor Cyber-Kriminelle sie ausnutzen. Die Angreifer sind dadurch gezwungen, mehr Zeit zu investieren – und wenden sich wohl eher anderen Zielen zu, die leichtere Beute sind. Anstatt mehr Budget und Personal einzusetzen, können viele Organisation mit einfachen Mitteln das Niveau ihrer IT-Sicherheit erhöhen, indem Sie ihre Hausaufgaben machen und für die richtigen Einstellung sorgen. Tools zur Risikoanalyse der Endpunkte helfen IT-Sicherheitsteams dabei, diese Schwachstellen sichtbar zu machen.

 

Bogdan Botezatu, Director of Threat Research and Reporting
Bogdan Botezatu
Director of Threat Research and Reporting, Bitdefender

Artikel zu diesem Thema

IAM
Mär 02, 2021

IAM-Risiken holistisch bewerten

Ein sicheres Identitätsmanagement ist eine zentrale Herausforderung, der CISOs heute…
Remote Work Sicherheit
Mär 01, 2021

Produktivität und Sicherheit bei Remote Work gewährleisten

LogMeIn, Inc., ein Anbieter von Lösungen wie GoTo, LastPass und Rescue, die das…
Phishing
Feb 12, 2021

Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat die…

Weitere Artikel

Black Friday

DDoS-Angriffe am Black-Friday-Wochenende brechen Rekorde

Das vergangene Cyber Weekend lockte nicht nur Schnäppchenjäger ins Internet. Neueste Auswertungen des IT-Sicherheitsanbieters Link11 zeigen, dass auch Cyberkriminelle versuchten, die Gunst der Stunde zu nutzen.
Cybercrime

Cyberkriminelle nutzen neue Angriffstechnik in Sachen Phishing

Die Cybersecurity-Experten von Proofpoint waren kürzlich in der Lage, eine neue, von Cyberkriminellen genutzte Angriffstechnik in puncto Phishing zu enttarnen. Bei der sogenannten „RTF Template Injection“ werden mittels einer RTF-Datei gefährliche Inhalte von…
Supply Chain

Das schwächste Glied: Angeschlagene Lieferketten im Fokus von Hackern

Seit Monaten versuchen Logistikunternehmen und Händler auf der ganzen Welt den Auswirkungen der Pandemie Herr zu werden. Bei steigender Nachfrage – gerade auch durch das anstehende Weihnachtsgeschäft – haben sie mit drastischen Engpässen und Verspätungen zu…
Monero Miner

Böses Omen: Tor2Mine Kryptominer mit neuen Varianten

Sophos hat neue Erkenntnisse über den Tor2Mine Kryptominer veröffentlicht. "Das Vorhandensein von Minern wie Tor2Mine in einem Netzwerk ist fast immer ein Vorbote für andere, potenziell gefährlichere Eindringlinge. Tor2Mine ist jedoch viel aggressiver als…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.