Häufige Schwachstellen in der IT-Sicherheit – Erkenntnisse unserer Security-Ingenieure

IT-Sicherheit wird in Ihrem Unternehmen großgeschrieben? Sie wähnen sich mit Ihren bisherigen Security-Maßnahmen auf der sicheren Seite? Dann müssen wir Sie leider enttäuschen – die Wahrscheinlichkeit ist sehr hoch, dass auch in Ihrem Haus diesbezüglich noch Handlungsbedarf besteht.

Der im Oktober veröffentlichte BSI-Lagebericht 2022 zeigt, dass die Bedrohung im Cyber-Raum so hoch wie nie ist, und laut Bitkom-Studie beträgt der im Jahr 2021 durch Cyber-Angriffe verursachte Unternehmensschaden 203 Mrd. EUR. Das entspricht circa 40 % des Bundeshaushalts für 2021!

Auch unsere IT Security Check-ups aus dem vergangenen Jahr haben gezeigt, dass eine IT-Infrastruktur ohne Sicherheitsmängel eher ein Wunschgedanke als Realität ist: Kein Unternehmen verfügt über eine optimale Sicherheitsinfrastruktur, auch wenn bei Ihnen das Thema Cyber-Sicherheit grundsätzlich einen hohen Stellenwert einnimmt.

Drei Fehler, die unserer Erfahrung nach sehr häufig begangen werden

1. Unzureichende Backup-Anforderungen

Die altbekannte 3-2-1-Backup-Regel ist gut, aber es geht besser. Drei Kopien an zwei Standorten mit einem Medienbruch reichen nicht mehr. Der neue Goldstandard heißt 3-2-1-1-0. Das bewährte Konzept wird um eine Offline-Kopie (1) ergänzt, welche zum Beispiel als Band oder Immutable Object-Storage in der Cloud realisiert wird.

Eine weitere Anforderung an Backups ist die Wiederherstellbarkeit ohne Fehler (0). Diese wird durch regelmäßige Rücksicherungen erreicht. Unsere Erfahrungswerte zeigen jedoch, dass der Ernstfall nicht geprobt, zum Beispiel die fehlerfreie Wiederherstellung aus Versehen gelöschter Daten oder ganzer Hosts nicht getestet wird.

2. Ungenügende Netzwerksegmentierung

Dringen Angreifer in einen Netzwerkbereich ein, können sie sich in diesem Bereich relativ uneingeschränkt bewegen. Deshalb empfehlen wir, das Netz in möglichst kleine und logische Netzsegmente aufzuteilen. Die Zugriffe zwischen diesen Teilnetzen sollten von einer Nextgen-Firewall möglichst strikt reglementiert werden. Damit ist es möglich, den Datenverkehr auf Schadsoftware und Angriffe zu untersuchen, um so eine Ausbreitung in andere Teilbereiche zu unterbinden.

Auch sollte das Firewall-Regelwerk regelmäßig überprüft werden, da sich mit der Zeit Anforderungen ändern können und so die Gefahr besteht, dass neue Freigaben erstellt, nicht mehr benötigte Freigaben aber nicht wieder gelöscht werden. Eine veraltete Konfiguration der digitalen Schutzmauer bietet Eindringlingen somit ungewollten Zugriff auf Ihre kritischen Systeme.

3. Mangelhaftes Patch-Management

Patchen, d. h. das Beheben von Programmfehlern mit sogenannten „Flicken(patches), ist angesichts der Fülle eingesetzter Softwareprodukte in der eigenen Infrastruktur kein leichtes Unterfangen. Oft fehlt bereits die Übersicht über die eingesetzte Hard- und Software. Ein klassischer Fehler, denn nur wenn Sie den Überblick über Ihr Inventar behalten, ist es Ihnen möglich, dieses auch systematisch abzusichern und mit notwendigen Patches zu versorgen. Wichtig ist, dass Sie auch Updates für Drittanbieteranwendungen im Blick behalten.

Aufgepasst: Noch vor wenigen Jahren war es Best Practise, Patches vor ihrem Einsatz auf einem unkritischen System zu testen. Diese Regel hat sich nun hin zu einem raschen Einspielen gewandelt. Das aktuelle Motto lautet „Schnelligkeit bringt Sicherheit“. Das Risiko, dass ein Angriff erfolgreich ist, weil ein Patch zu spät implementiert wurde, übersteigt mittlerweile die Gefahr, dass es durch einen Patch selbst zu Problemen kommt. Ein Beispiel von vielen ist der Outlook Web-Access auf dem Microsoft Exchange Server: Hier nutzen Angreifer kritische Schwachstellen innerhalb von 24 Stunden – ein lukratives Geschäft.

Hand aufs Herz: Wie sähe das Ergebnis einer Sicherheitsprüfung in Ihrem Unternehmen aus?

Werden diese Fehler in Ihrem IT-System konsequent vermieden? Wenn nicht, handeln Sie jetzt! Wenn doch, handeln Sie auch sofort – die drei genannten Fehler stehen nur stellvertretend für die vielen anderen möglichen Schwachstellen in Ihrer IT-Infrastruktur.

 

 

Zurück