Auf dem Silbertablett serviert:

Fehlkonfigurationen laden Cyber-Kriminelle ein

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen.

Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen.

Anzeige

Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyber-Kriminellen gegenüber. Diese werden auch immer gefährlicher und ausgeklügelter, weil die Angreifer ständig neue Angriffsvektoren oder fortschrittlichere Technologien wie Maschinelles Lernen nutzen. Gleichzeitig vergrößert sich die Angriffsfläche durch Cloud-Computing und im Home Office verteilte Arbeitskräfte ständig und ist schwerer zu überblicken. Kein Wunder, dass die IT-Sicherheitsabteilungen vieler Organisationen nach mehr Personal sowie besseren Abwehr-Tools rufen – und nach mehr Budget. Doch jenseits immer höherer und sicherer Abwehrmauern könnten Organisationen mit sehr einfachen Maßnahmen für mehr Sicherheit sorgen: Indem sie einfache Fehlkonfigurationen im eigenen Netzwerk beseitigen.

Warum kompliziert, wenn es auch einfach geht?

Große Sicherheitsvorfälle beherrschen die Schlagzeilen, wie jüngst der SolarWinds-Hack, und man sollte meinen, dass Cyber-Kriminelle Tag und Nacht an solchen großen Angriffen arbeiten. Tatsächlich sind solche komplexen Angriffe für die meisten Gruppen zu schwierig umzusetzen. Und die Täter sehen auch keinen Grund dafür, die hohen Herausforderungen anzugehen, wenn es auch unkompliziert geht. Die meisten Unternehmen kommen ihnen dabei einen Schritt entgegen – denn simple Fehlkonfigurationen von IT-Administratoren sind fast überall zu finden. Ein Ziel ohne großen Aufwand zu kompromittieren, ist für viele Cyber-Kriminelle deswegen eine einfache Beute.

Zugang auf dem Silbertablett

Angriffe, die fehlerhafte Einstellungen ausnutzen, gelten als die „niedrig hängenden Früchte“ der Cyber-Kriminalität, da Unternehmen es einfach oft versäumen, systematische Prozesse und Richtlinien anzuwenden, um Schwachstellen richtig zu schließen. Untersuchungen von ESG zeigen, dass Fehlkonfigurationen von Endgeräten für satte 27 Prozent der Einstiegspunkte verantwortlich sind. Böswillige Akteure profitieren von ungesicherter Hardware, Mitarbeitern mit überflüssigem Zugriff auf kritische Unternehmensressourcen, ungepatchten Schwachstellen und zahlreichen anderen unnötigen Lücken. Und die Wahrscheinlichkeit von Fehlkonfigurationen steigt darüber hinaus kontinuierlich, da Unternehmen ihre Workloads in die Cloud verlagern. Gleichzeitig sinkt die Sichtbarkeit möglicher Bedrohungen, was das Problem natürlich weiter verschärft.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Die häufigsten Fehlkonfigurationen

Um ihre Arbeit gut zu machen, müssen Sicherheitsteams Risiken einschätzen und Konfigurationsfehler schnell beheben, ohne den laufenden Betrieb der IT-Systeme zu unterbrechen. Das ist jedoch leichter gesagt als getan. IT-Administratoren sind überlastet, verfügen über zu wenig Ressourcen und die Teams sind in der Regel unterbesetzt, so dass sie betriebssystembezogene Anwendungen und Komponenten häufig falsch konfigurieren. Oft treten solche Fehler beispielsweise bei Microsoft Office, SharePoint, ACTIVE_X und Windows Remote Management (WinRM) auf. Die COVID-19-Pandemie hat Schwachstellen im Remote-Zugriff und Fehlkonfigurationen als bevorzugte Angriffsvektoren in den Vordergrund der Cyber-Sicherheit gerückt. Es überrascht nicht, dass Fehler im Zusammenhang mit WinRM nun an erster Stelle der falschen Einstellungen von Microsoft-Software stehen. WinRM ermöglicht es einem Benutzer, mit einem entfernten System zu interagieren, eine ausführbare Datei auszuführen (zum Beispiel Malware zu installieren), die Registrierung zu ändern oder Dienste zu modifizieren, was diesen Bereich sehr besorgniserregend macht und zu einem schwerwiegenden Cyber-Vorfall führen kann.

Falsch konfigurierte Konten öffnen Tür und Tor

Daten von Bitdefender zeigen darüber hinaus, dass Fehlkonfigurationen in Bezug auf Konten, Passwortspeicherung und Passwortverwaltung auf dem Endpunkt mit einem Anteil von 12,5 Prozent am häufigsten vorkommen. Ein falsch voreingestelltes Nutzerkonto öffnet die Tür für Account-Takeover, Spear-Phishing/BEC-Kompromittierung, Lateral Movement, Malware-Infektion und Datenlecks. Die meisten Ransomware-Vorfälle entstehen aufgrund einer falsch konfigurierten Komponente, einer ungepatchten Schwachstelle oder eines erfolgreichen Social-Engineering-Angriffs. Ransomware-Attacken gehen heute auch oft mit der Drohung einher, die erbeuteten Daten offenzulegen. Damit riskieren Unternehmen also auch eine Datenschutzverletzungen und eventuell sogar Strafen von staatlicher Seite. Alles das nur aufgrund einer einzigen Fehlkonfiguration oder eines Versehens.

Eine Risikoanalyse schärft den Blick

Fortschrittliche Plattformen für Endpoint Security bieten neben der Überwachung von Endpunkten bereits fortschrittliche Netzwerkanalysen, Funktionen für Cloud-Sicherheit und die Bewertung des Risikofaktors „Mensch“. Nur sehr wenige Plattformen gehen noch eine Schritt weiter und liefern eine integrierte Risikoanalyse der Endpunktkonfiguration, um dann sicherzustellen , dass die Einstellungen korrekt und aktuell sind. Hier klafft bei den meisten Plattformen eine große Lücke.

Fazit: Keine einfache Beute sein

Moderne, leistungsstarke Plattform für Endpoint-Security bieten neben den gängigen Funktionen auch die Möglichkeit fortschrittlicher Risikoanalysen der Endpunkte. Diese Analysen helfen Organisationen dabei, Fehlkonfigurationen aufzudecken und abzusichern, bevor Cyber-Kriminelle sie ausnutzen. Die Angreifer sind dadurch gezwungen, mehr Zeit zu investieren – und wenden sich wohl eher anderen Zielen zu, die leichtere Beute sind. Anstatt mehr Budget und Personal einzusetzen, können viele Organisation mit einfachen Mitteln das Niveau ihrer IT-Sicherheit erhöhen, indem Sie ihre Hausaufgaben machen und für die richtigen Einstellung sorgen. Tools zur Risikoanalyse der Endpunkte helfen IT-Sicherheitsteams dabei, diese Schwachstellen sichtbar zu machen.

 

Bogdan Botezatu

Bitdefender -

Director of Threat Research and Reporting

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.