{"id":176550,"date":"2016-04-15T00:10:00","date_gmt":"2016-04-14T22:10:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=176550"},"modified":"2021-01-25T17:04:11","modified_gmt":"2021-01-25T16:04:11","slug":"analyse-viele-sicherheitslcken-in-unternehmensnetzwerken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/04\/15\/analyse-viele-sicherheitslcken-in-unternehmensnetzwerken\/","title":{"rendered":"Analyse: Viele Sicherheitsl&uuml;cken in Unternehmensnetzwerken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Heute noch ein Blog-Beitrag, der sich mehr auf Firmen, deren Netzwerke und die zust\u00e4ndigen Administratoren bezieht. Eine im Fr\u00fchjahr 2016 durch die finnischen Cyber-Security-Spezialisten von F-Secure durchgef\u00fchrte Untersuchung von Firmennetzwerken identifizierte tausende von schwerwiegenden Sicherheitsl\u00fccken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen h\u00e4tten k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/18e83faf32a34240a87137ad6197f929\" width=\"1\" height=\"1\"\/>Die Analyse wurde mittels F-Secure Radar, einer Vulnerability Scanning- und Managementl\u00f6sung f\u00fcr Software-Schwachstellen von F-Secure, durchgef\u00fchrt. In fast 85.000 F\u00e4llen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die M\u00f6glichkeit, das Unternehmensnetzwerk zu infiltrieren. <\/p>\n<p>Laut der F-Secure-Analyse ein klarer Hinweis, dass viele Unternehmen \u00fcber keinen ausreichenden \u00dcberblick ihrer Netzwerke verf\u00fcgen. Auf jeden Fall ist das Ergebnis der Untersuchung besorgniserregend. Die im Rahmen der Untersuchung hundert h\u00e4ufigsten in Firmennetzwerken erkannten Schwachstellen, konnten insgesamt in fast 85.000 F\u00e4llen nachgewiesen werden. In etwa sieben Prozent dieser F\u00e4lle ist die Sicherheitsschw\u00e4che \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\" target=\"_blank\" rel=\"noopener noreferrer\">laut den Richtlinien der National Vulnerability Database<\/a> \u2013 als \u201eschwerwiegend\" einzustufen. Fast die H\u00e4lfte dieser schwerwiegenden Sicherheitsl\u00fccken waren ausnutzbar und k\u00f6nnten es Angreifern erlauben, durch die Ausf\u00fchrung von Remote-Code die Kontrolle \u00fcber infiltrierte Systeme zu erlangen. Und fast alle dieser ausnutzbaren Schwachstellen w\u00e4ren durch die richtigen Software-Patches oder ganz simple administrative \u00c4nderungen leicht zu beheben. <\/p>\n<p>Laut dem amerikanischen Computer Emergency Readiness Team k\u00f6nnten mit einigen, unkomplizierten Schritten, wie dem Patchen anf\u00e4lliger Software, bis zu 85 Prozent gezielter Cyber-Attacken verhindert werden. <\/p>\n<h3>Jede Sicherheitsl\u00fccke ist ein Paradies f\u00fcr Hacker<\/h3>\n<p>W\u00e4hrend die Untersuchung tausende von schwerwiegenden Schwachstellen ausfindig machen konnte, stellten sich falsch konfigurierte Systeme als weitaus h\u00e4ufigeres Problem heraus. Die zehn meist erkannten Sicherheitsschw\u00e4chen waren von niedriger oder mittlerer Schwere, machten aber 61 Prozent aller identifizierten Schwachstellen aus. Und obwohl diese Probleme nicht dieselbe Gefahr wie Hochrisiko-Sicherheitsl\u00fccken darstellen, ermutigen sie Hacker, das Netzwerk weiter zu testen und nach anderen Schw\u00e4chen zu suchen.  <\/p>\n<p>\u00dcber viele dieser Schwachstellen kann man einfach nur durch blo\u00dfes Surfen im Web stolpern. Und selbst wenn ein Hacker keinen Angriff geplant hatte, die Versuchung, dieser \u201eEinladung\" zu folgen und zu schauen, was passiert, ist gro\u00df. Im besten Fall k\u00f6nnen sich Unternehmen \u00fcber eine informative Email freuen, die sie \u00fcber das Problem unterrichtet. Im schlimmsten Fall sind Cyber-Kriminelle bereits dabei, erste Aufkl\u00e4rungen in Vorbereitung eines gezielten Angriffs durchzuf\u00fchren.  <\/p>\n<p>Das Ergebnis ist vor allem im Hinblick auf den Umstand, dass das Internet of Things (IoT) und Industrie 4.0 lauthals von IT-Anbietern propagiert wird, \u00e4u\u00dferst brisant. Oder anders ausgedr\u00fcckt: Die Unternehmen rauschen sehenden Auges in ein Desaster. Das Ergebnis der F-Secure-Analyse unterstreicht dabei ein weiteres Mal die oft angemahnte Bedeutung grundlegender Sicherheitsma\u00dfnahmen und deren gewissenhafte Umsetzung.  <\/p>\n<h3>Schwachstellenanalyse im Firmennetzwerk essenziell f\u00fcr Pr\u00e4vention<\/h3>\n<\/p>\n<p>Nat\u00fcrlich f\u00fchrt <a title=\"F-Secure\" href=\"http:\/\/www.f-secure.com\/en\/web\/home_global\/home\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">F-Secure<\/a> eine solche Analyse nicht als Selbstzweck aus, sondern m\u00f6chte auf seine Sicherheitsprodukte hinweisen. Der Hersteller F-Secure bietet F-Secure Radar (eine nach dem PCI Security Standards Council zugelassenen Approved Scanning Vendor zertifizierte Software-L\u00f6sung) zur Erkennung von Schwachstellen an. Sie erm\u00f6glicht Firmen einen vollst\u00e4ndigen \u00dcberblick ihres Netzwerks und identifiziert alle Sicherheitsl\u00fccken, \u00fcber die Angreifer in Systeme eindringen k\u00f6nnten. F\u00fcr eine umfassende Netzwerkanalyse verf\u00fcgt F-Secure Radar \u00fcber verschiedene Scan-Optionen und stuft erkannte Sicherheitsl\u00fccken automatisch nach ihrem Risikograd ein. Mit Hilfe der Scans k\u00f6nnen sich Unternehmen eine \u00dcbersicht all der in ihr Netzwerk integrierten Systeme verschaffen, ihre Web-Applikationen \u2013 und selbst ma\u00dfgeschneiderte, auf individuelle Netzwerke und Infrastruktur abgestimmte APIs \u2013 \u00fcberpr\u00fcfen und veraltete, nicht gepatchte oder falsch konfigurierte Teile ihres Netzwerks identifizieren.  <\/p>\n<p><img decoding=\"async\" title=\"FSecure Radar\" alt=\"FSecure Radar\" src=\"https:\/\/i.imgur.com\/DJxTcR9.jpg\"\/>  <\/p>\n<p>Unternehmen k\u00f6nnen F-Secure Radar entweder als selbst-verwaltetes Lizenzprodukt erwerben oder sich f\u00fcr den von F-Secure angebotenen Service entscheiden. Zus\u00e4tzlich zu den in vereinbarten Abst\u00e4nden durchgef\u00fchrten Netzwerkscans, bietet der Service au\u00dferdem weitere Unterst\u00fctzung in Form von ausf\u00fchrlicher Reports und Expertenberatung beim Eliminieren und Minimieren von Sicherheitsschwachstellen. F-Secure Radar bietet sich vor allem f\u00fcr mittlere bis gro\u00dfe Unternehmen an und wird in Deutschland in K\u00fcrze verf\u00fcgbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein Blog-Beitrag, der sich mehr auf Firmen, deren Netzwerke und die zust\u00e4ndigen Administratoren bezieht. Eine im Fr\u00fchjahr 2016 durch die finnischen Cyber-Security-Spezialisten von F-Secure durchgef\u00fchrte Untersuchung von Firmennetzwerken identifizierte tausende von schwerwiegenden Sicherheitsl\u00fccken, durch die sich Angreifer unbemerkt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/04\/15\/analyse-viele-sicherheitslcken-in-unternehmensnetzwerken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426],"tags":[4307,4328],"class_list":["post-176550","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","tag-netzwerk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=176550"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176550\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=176550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=176550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=176550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}