Warum Computer gehackt werden?

Mit unserem Managed Workplace Angebot versuchen wir bei unseren Kunden ein Grundmaß an IT Sicherheit zu gewährleisten, deshalb beschäftigt uns auch die Frage, welche Schwachstellen Cyberkriminelle am erfolgreichsten ausnutzen, um auf Computer einzudringen. Wir haben dir die 6 Top Punkte zusammengefasst, worauf Cyberattacken am Häufigsten zurück zu führen sind:

1 – Veraltete Software

Nicht nur WannaCry war erfolgreich, weil die Software veraltet war, sondern das ist auch die meist genutzte Schwachstelle. Es ist unumstritten, dass eine nicht aktuelle Software, es Cyberkriminellen sehr einfach macht, in die Systeme einzudringen. Die Hauptsysteme werden bei vielen Unternehmen oft sehr gut gepatcht, jedoch weniger genutzte oder „vergessene Systeme“ sind häufig der Schlüssel zum erfolgreichen Eindringen.

Um einen korrekten Update-Prozess einführen zu können, muss man als erstes wissen, welche IT Geräte überhaupt im Unternehmen verwendet werden. Ist die vollständige Inventarisierung gemacht worden, dann legt man nach einer kurzen Risikobeurteilung einen Update-Plan fest: Systeme mit höherem Risiko (z.B. externe Systeme oder solche mit Kontakt zu sensiblen Kundendaten) sollten häufiger aktualisiert werden. Automatisierte und zentralisierte Verwaltungen sind eine große Hilfe, müssen aber korrekt konfiguriert werden. Nicht zu vergessen ist auch Software, die sich außerhalb von den zentralisierten Management Einrichtungen befindet (z.B. zusätzliche Software auf Linux-Servern, die nicht durch Paketverwaltung aktuell gehalten wird).

Unsere Empfehlung:

  • Erstelle eine Liste aller Systeme, eine sogenannte IT Landkarte
  • Führe regelmäßige Updates durch
  • Nutze automatische Update-Mechanismen
  • Definiere Update-Prozesse und Regeln

2 – Vergessene Systeme & Dateien

Die zweite große Schwachstelle sind vergessene Systeme/Dateien. Das sind Systeme und Dateien, die eigentlich gar nicht da sein dürften. So kann selbst bei großen Unternehmen erfolgreich eingedrungen werden, weil vergessen wurde, eine Web-Oberfläche zur Datenbankbearbeitung zu entfernen. Das Tool ist hilfreich bei der Erstellung der Website und sollte entfernt werden, wenn die Website online geht. Über das Tool kann man mittels Bruteforce-Methode entdeckt werden und somit kann man die Datenbank des Content Management System (CMS) downloaden. In der Datenbank befinden sich unter anderem die Passwörter in verschlüsselter Form. Schwache Passwörter können mit Hilfe von Tools entschlüsselt werden.

Vergessene Systeme sind vor allem deswegen kritisch, weil es meist keine Aufzeichnung über deren Existenz gibt. Deshalb wird auch vergessen, diese auch wieder zu entfernen, zu aktualisieren oder überhaupt abzusichern. Meist handelt es sich um Werkzeuge, die nur zur Entwicklung oder Migration benötigt wurden und dann nicht mehr entfernt wurden.

Oder es sind Systeme, die man nur „kurz testen“ wollte und nach dem Test aber vergessen wurden.

Unsere Empfehlung:

  • Erstelle eine vollständige Liste aller im Unternehmen verwendeten Software-Lösungen. Prüfe insbesondere auf „Überbleibsel“ bereits abgeschlossener Projekte.
  • Führe einen Prozess zur regelmäßigen Prüfung auf vergessene Software ein
  • Achte insbesondere bei Software Projekten und Tests auf die restlose Entfernung von Test-Systemen und Entwicklungswerkzeugen
  • Stelle dir bei jedem extern verfügbaren System die Frage: Muss das System im Internet verfügbar sein? Wer muss darauf zugreifen können? Kann man den Zugriff weiter einschränken?

3 – Schwache Passwörter

Eine dritte sehr häufig genutzte Schwachstelle sind schwache Passwörter: Man glaubt es kaum, aber Passwörter wie „123456“, „qwertz“ oder „Passwort“ sind auch 2017 immer noch in Mode! Cyberkriminelle benötigen erstmal eine Stelle zum „Andocken“, um diese Passwörter auch nutzen zu können. Damit ist eine Login-Maske gemeint, die man intern oder extern nutzen kann oder ein Service, der es einem erlaubt Passwörter auszutesten. Besonders gefährlich sind dabei:

  • CMS-Oberflächen: Sollte auf der Webseite ein Administrator-Login zu einem CMS verfügbar sein, z.B. unter /typo3, unter /administrator oder sonstige Standard-Administratoren Pfad, stehen die Chancen gut, dass irgendwer bereits versucht, sämtliche Passwörter durchzutesten
  • Mail-Server: Mailserver verlangen einen Login beim Senden um Spaming, Flooding  und Mail-Spoofing zu vermeiden und beim Empfänger um sicherzustellen, dass nur der jeweilige Nutzer tatsächlich seine Mails abrufen kann
  • SSH Server: SSH Server sind im Netz sehr beliebt. Hier wird häufig nur auf Passwort-Login gesetzt, deshalb sind solche Server ein beliebtes Ziel für Brute-Force Angriffe.
  • Web-Interfaces (wie Webmail u.ä.): Diese sind  mittels Directory-Search oder teilweise sogar mittels Google-Suche leicht zu finden und bieten einen wertvollen Angriffspunkt.

Die verfügbaren Login-Mechanismen schützen häufig ihre Benutzer nicht vor Brute-Force-Angriffen. Mit den richtigen Werkzeugen können tausende Kombinationen pro Sekunde ausprobiert werden und die Chance, dass eine gültige Benutzername & Passwort Kombination zu finden ist, ist sehr hoch.

Für die Angreifer sind System-Logins natürlich weitaus interessanter als Kunden-Logins, da man mit einem Systemzugang meistens auch Zugriff auf die Kundendaten hat.

Unsere Empfehlung:

  • Verwende starke, zufällige Passwörter
  • Verwende für jedes System immer ein eigenes Passwort
  • Schütze Web-Logins durch eine Begrenzung der Login-Versuche
  • Verwende bei SSH-Logins nur Public-Key Authentication – prüfe, ob es nicht weitere Möglichkeiten gibt, den Zugriff auf den SSH Server einzuschränken
  • Deaktiviere wenn möglich den direkten Login als Administrator
  • Aktiviere Multi-Faktor-Authentifizierung, wenn es das System unterstützt
  • Führe ein zentrales Login- und Berechtigungssystem ein
  • Verwende einen Passwort-Manager

4 – Fehlende Awareness

Am vierten Platz landet die fehlende Sensibilität („Awareness“) der Mitarbeiter. Beim Social Engineering versuchen Angreifer ohne direkte technischen Mittel Mitarbeiter dazu zu bewegen, ihnen Zugang oder Zugriff auf sensible Daten oder Unternehmens-Räumlichkeiten zu bekommen.

Beispiele für erfolgreiche Methoden:

  • Eine Mail mit einem Link zu einer Seite, bei der Mitarbeiter ihre Login-Daten eingeben sollen, auch genannt Phishing-E-Mails
  • USB-Sticks, die „vergessen“ werden und von Mitarbeitern an die Unternehmens-Computer angesteckt werden und dann Schadsoftware verbreiten
  • Kriminelle die sich als vermeintliche Techniker ausgeben: „Ich bin Servicetechniker von XXX, Ihrem IT Dienstleister/Internetanbieter/…. Ich benötige nur kurz Zugang zu Ihrem Serverraum.“

Unsere Empfehlung:

  • Schulen (oder besser: man lässt schulen) deine Mitarbeiter regelmäßig hinsichtlich Gefahren und Umgangsregeln mit der Unternehmens-IT
  • Stelle Richtlinien auf, wie mit der Unternehmens-IT umgegangen werden muss, wie Gäste behandelt werden, was mit gefundenen USB-Sticks passiert, etc.
  • Wenn du Hilfe bei der Erstellung einer IT Richtlinie oder bei der Schulung der Mitarbeiter benötigst, kontaktiere uns gerne.

5 – Selbst gestrickte Software

Häufig kommt selbst entwickelte Software zum Einsatz, die dazu gedacht ist bestimmte Anforderungen zu erfüllen, die zum Entwicklungszeitpunkt nicht von einer Standard-Software abgedeckt werden können. Diese Software besitzt oft nicht einmal essentielle Schutzfunktionen und lässt sich mit den entsprechenden Werkzeugen innerhalb kurzer Zeit knacken. Diese Softwarelösungen werden oft nicht regelmäßig geprüft und gewartet. So bleiben Schwachstellen oft unentdeckt oder werden auch bei ihrer Entdeckung nicht behoben. Temporäre Lösungen haben leider die Eigenschaft sehr oft nicht temporär zu bleiben und dann ist die gesamte Unternehmens-IT gefährdet.

Unsere Empfehlung:

  • Setze wann immer möglich auf standardisierte Software, die regelmäßig Updates erhält!
  • Lasse auch „temporäre Lösungen“ auf das gleiche Sicherheitsniveau wie dauerhafte Lösungen entwickeln
  • Plane den gesamten Lebenszyklus einer Eigenentwicklung
  • Definiere bereits zu Beginn die Sicherheitsanforderungen der Eigenentwicklung
  • Prüfe regelmäßig selbstentwickelte Software auf Aktualität und Schwachstellen
  • Lasse selbst entwickelte Lösungen durch Experten testen, z.B. durch Penetration Tests
  • Führe einen Update-Prozess für Eigenentwicklungen ein
  • Hole dir professionelle Hilfe, um die Sicherheit von Lösung zu garantieren – das spart langfristig Zeit & Kosten

6 – Fehlerhafte Konfiguration

Nicht zu unterschätzen sind Schwachstellen aufgrund einer schlecht konfigurierten Software. Viele Software Komponenten kommen standardmäßig mit einer suboptimalen Sicherheitskonfiguration, die es Angreifern zumindest erleichtert, Informationen zu erhalten.

Unsere Empfehlung:

  • Suche in der Dokumentation des Herstellers der Software nach Sicherheitseinstellungen
  • Recherchiere welche Einstellungen sicherheitsrelevant sind
  • Aktiviere immer nur benötigte Funktionen und Module
  • Kontaktiere uns, wenn du Hilfe beim Härten Ihrer IT benötigen

Fazit

Wenn jemand erfolgreich in ein System eindringt, dann ist es ein Zusammenspiel der hier genannten Punkte. Bevor man sich teure zusätzliche Sicherheitssoftware anschafft, müssen erstmal diese Basis-Punkte an Sicherheitsmaßnahmen erfüllt werden. Spezielle Security-Software kann einen enormen Sicherheitsgewinn darstellen, aber ist nahezu nutzlos, wenn die eben erwähnten Punkte nicht bearbeitet werden. Wenn die hier genannten Tipps befolgt werden, hat man bereits einen enormen Sicherheitsgewinn!

Um deine gesamte IT hinsichtlich Schwachstellen professionell untersuchen zu lassen, nimm gerne Kontakt mit uns auf.

 

By | 2017-06-21T07:17:35+00:00 Juni 22nd, 2017|Allgemein, Betriebssystem, Datenschutz, IT, Sicherheit, Software, Tipps & Tricks|0 Comments

About the Author:

Leave A Comment