{"id":237627,"date":"2020-11-14T00:14:00","date_gmt":"2020-11-13T23:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237627"},"modified":"2020-11-13T19:33:51","modified_gmt":"2020-11-13T18:33:51","slug":"unternehmensnetzwerke-die-5-hufigsten-konfigurationsfehler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/14\/unternehmensnetzwerke-die-5-hufigsten-konfigurationsfehler\/","title":{"rendered":"Unternehmensnetzwerke: Die 5 h&auml;ufigsten Konfigurationsfehler"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16744\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Auch wenn Cyberkriminelle immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen, haben Hacker oft leichtes Spiel. Sicherheitsverletzungen sind oft auf vermeidbare, h\u00e4ufig \u00fcbersehene Fehlkonfigurationen zur\u00fcckzuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/df68cdfff43e41e7b21a2603237e67e1\" alt=\"\" width=\"1\" height=\"1\" \/>Von Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian, ist mir eine \u00dcbersicht der f\u00fcnf h\u00e4ufigsten Konfigurationsfehler in Netzwerken zugegangen. Diese Fehler gilt es f\u00fcr Unternehmen zu vermeiden. Um Hackern nicht T\u00fcr und Tor auf sensible Daten und IT-Umgebungen zu \u00f6ffnen, im Folgenden deshalb die f\u00fcnf h\u00e4ufigsten Konfigurationsfehler, die es f\u00fcr Unternehmen zu vermeiden gilt.<\/p>\n<h2>1. Standard-Anmeldeinformationen<\/h2>\n<p>Nicht konfigurierte Standard-Benutzernamen und -Passw\u00f6rter von Ger\u00e4ten, Datenbanken, und Installationen sind vergleichbar mit dem Hinterlassen des Schl\u00fcssels in einer verschlossenen T\u00fcr. Selbst Hobbyhacker k\u00f6nnen hier mithilfe frei verf\u00fcgbarer Tools einem Unternehmen weitreichenden Schaden zuf\u00fcgen. Standard-Anmeldedaten auf Netzwerkger\u00e4ten wie Firewalls, Routern oder sogar Betriebssystemen erm\u00f6glicht es Angreifern, simple Passwort-Checkscanner zu verwenden, um einen direkten Zugang zu erhalten. Bei etwas ausgekl\u00fcgelteren Attacken f\u00fchren Hacker eine Reihe von Skriptangriffen aus, um Ger\u00e4te mit roher Gewalt zu knacken, indem sie sich entweder auf Standardbenutzernamen und -passw\u00f6rter oder einfache Kennw\u00f6rter wie \"qwerty\" oder \"12345\" konzentrieren.<\/p>\n<h2>2. Mehrfachverwendung von Passw\u00f6rtern<\/h2>\n<p>Werden in einer Flotte von Endpunkten auf jedem Ger\u00e4t dasselbe Benutzerkonto und Passwort verwendet, gibt dies Cyberkriminellen die M\u00f6glichkeit, jede Maschine anzugreifen, selbst wenn nur eines der Ger\u00e4te einen Sicherheitsversto\u00df erlitten hat. Von dort aus k\u00f6nnen Angreifer Credential-Dumping-Programme verwenden, um die Passw\u00f6rter oder sogar die Hashes selbst in die Finger zu bekommen. Unternehmen sollten deshalb die Wiederverwendung von Passw\u00f6rtern um jeden Preis vermeiden und nicht ben\u00f6tigte Konten deaktivieren.<\/p>\n<h2>3. Offene Remote Desktop Services und Standard-Ports<\/h2>\n<p>Dienste wie Remote Desktop Protocol (RDP), ein von Microsoft entwickeltes propriet\u00e4res Protokoll, bieten Administratoren eine Schnittstelle zur Fernsteuerung von Computern. Zunehmend haben Cyberkriminelle dieses offene Protokoll missbraucht, wenn es nicht richtig konfiguriert war. Beispielsweise kann Ransomware wie CrySiS und SamSam Unternehmen \u00fcber offene RDP-Ports ansprechen, sowohl durch Brute Force als auch durch Dictionary-Angriffe. Jedes nach au\u00dfen gerichtete Ger\u00e4t, das mit dem Internet verbunden ist, sollte deshalb durch einen mehrschichtigen Schutz abgesichert werden, um Zugriffsversuche wie etwa einen Brute-Force-Angriff zu bek\u00e4mpfen. Administratoren sollten eine Kombination aus starken, komplexen Passw\u00f6rtern, Firewalls und Zugriffskontrolllisten nutzen, um die Wahrscheinlichkeit eines Sicherheitsversto\u00dfes zu reduzieren.<\/p>\n<h2>4. Verz\u00f6gerte Software-Updates<\/h2>\n<p>Oft machen Zero-Day-Bedrohungen Schlagzeilen, doch die h\u00e4ufigsten Schwachstellen, die durch Cyberkriminelle ausgenutzt werden, sind in der Regel digitale Fossilien. Daher ist die Aktualisierung von Betriebssystemen und Patches entscheidend, um einen Sicherheitsversto\u00df zu verhindern. Auch wenn t\u00e4glich zahlreiche Exploits und Schwachstellen gefunden werden und es schwierig sein kann, Schritt zu halten, gilt es f\u00fcr Unternehmen, verz\u00f6gertes Software-Patching zu vermeiden.<\/p>\n<h2>5. Ausgeschaltete Protokollierung<\/h2>\n<p>Deaktiviertes Logging erlaubt es Angreifern nicht unbedingt, in ein System einzudringen, aber es erm\u00f6glicht ihnen, dort unbemerkt zu agieren. Einmal eingedrungen, k\u00f6nnen sich Hacker seitlich durch das Netzwerk bewegen, um nach Daten oder Assets zu suchen, die sie hinausschleusen wollen. Ohne entsprechende Protokollierung hinterlassen sie dabei keine Spuren. Dies schafft eine Nadel im Heuhaufen f\u00fcr IT-Teams bei der Rekonstruktion eines Sicherheitsvorfalls. Daher sollte die Protokollierung aktiviert sein und an einen zentralen Ort wie eine SIEM-Plattform (Security Information and Event Management) gesendet werden. Diese Daten liefern die Spuren, die forensische Analysten w\u00e4hrend einer Incident-Response-Untersuchung ben\u00f6tigen, um den Angriff nachzuvollziehen und den Einbruch zu erfassen. Dar\u00fcber hinaus hilft dies, ad\u00e4quat auf Bedrohungen zu reagieren, die eine Warnung aufgrund bereits protokollierter Ereignisse ausl\u00f6sen.<\/p>\n<p>Durch Fehlkonfigurationen und das Belassen von Ger\u00e4ten oder Plattformen in ihrem Standardzustand haben Cyberkriminelle leichtes Spiel bei ihren Angriffen. Deshalb sollten Unternehmen die oben genannten Sicherheitsma\u00dfnahmen implementieren, um sich und ihre sensiblen Daten zu sch\u00fctzen.<\/p>\n<blockquote><p>Digital Guardian ist im Bereich Datensicherheit aktiv. Mehr findet sich auf der <a href=\"https:\/\/digitalguardian.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Unternehmensseite<\/a><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auch wenn Cyberkriminelle immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen, haben Hacker oft leichtes Spiel. Sicherheitsverletzungen sind oft auf vermeidbare, h\u00e4ufig \u00fcbersehene Fehlkonfigurationen zur\u00fcckzuf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-237627","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237627"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237627\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}