Vorsicht ist besser als Nachsicht
Im digitalen Zeitalter ist es wichtiger denn je, sich vor Angriffen auf Systeme und Daten zu schützen. Es gibt viele verschiedene Arten von Angriffen, die unsere Sicherheit bedrohen können. In diesem Artikel werden wir uns die häufigsten Einfallstore ansehen:
Schwachstellen in Applikationen von Herstellern: Im Jahr 2022 wurden mehr als 20.000 neue Schwachstellen gemeldet. Im Vergleich zum Jahr 2021 ist das ein Anstieg von 25 %. (CVE Details 2023) In der Regel sind die Ursachen für Schwachstellen in Applikationen von Herstellern, fehlendes Patchmanagement oder nicht vorhandenes Lifecycle Management.
Programmierfehler: Programmierfehler sind Fehler im Quellcode einer Anwendung bzw. entstehen bei der Entwicklung von Software. Sie können sowohl in der Anwendungs- als auch in der Betriebssystemebene auftreten und sind oft das Ergebnis von falsch verwendeten Funktionen. Beispiele für typische Coding-Fehler sind SQL-Injection und XSS (Cross-Site-Scripting). Bei der SQL-Injection kann ein Angreifer Schadcode in eine SQL-Abfrage einschleusen, um unautorisierten Zugriff auf Daten in einer Datenbank zu erlangen. Beim Cross-Site Scripting (XSS) kann ein Angreifer Schadcode in eine Webseite einschleusen, der dann auf dem Computer des Benutzers ausgeführt wird, wenn er die Webseite besucht.
Fehlkonfigurationen: Fehlkonfigurationen beziehen sich auf eine fehlerhafte Konfiguration von Systemen oder Anwendungen, die dazu führen können, dass die Sicherheit beeinträchtigt wird. Diese Fehler können entstehen, wenn Einstellungen nicht korrekt konfiguriert sind, oder wenn bestimmte Sicherheitseinstellungen ausgelassen werden. Ein Beispiel für eine Fehlkonfiguration ist die Verwendung von Default-Passwörtern, die bei der Installation von Geräten oder Anwendungen verwendet werden. Das Problem bei Default-Passwörtern ist, dass sie in der Regel bekannt sind und gespeichert werden. Das macht es zu einem leichten Ziel für Angreifer.
Architekturfehler: Architekturfehler können sowohl in der Systemarchitektur als auch in der Netzwerkarchitektur auftreten. Ein typisches Beispiel für einen Architekturfehler in Bezug auf die Netzwerkarchitektur ist die fehlende Netzwerksegmentierung. Diese bezieht sich auf die Trennung eines Netzwerks in mehrere logische Abschnitte, um die Verteilung von Schadsoftware oder die Ausbreitung von Angriffen zu begrenzen. Ohne ausreichende Segmentierung besteht das Risiko, Zugang zu sensiblen Daten und Systemen zu erlangen.
Faktor Mensch: Der Faktor Mensch stellt eines der größten Risiken dar. Im Jahr 2020 waren beispielsweise etwa 25 Prozent aller Datenlecks auf Phishing Angriffe zurückzuführen. (Bassett et al., 2021) Oft stellt der Faktor Mensch das größte Risiko dar, da Angreifer häufig menschliche Schwächen ausnutzen, um an wertvolle Informationen zu kommen, die es einem Angreifer ermöglichen, eine Organisation zu komprimieren. Um sich vor diesen Angriffen zu schützen, gibt es Trainings und Awareness-Maßnahmen, aber auch gute Spamfilter und andere Tools, die dabei unterstützen können.
In diesem Artikel haben wir uns die fünf typischsten Risikofaktoren angeschaut. Jeder dieser Punkte kann durch entsprechende Maßnahmen adressiert und verringert werden. Pentests helfen dabei, die konkreten Angriffsvektoren und Probleme zu identifizieren, damit diese gezielt behoben werden können. Beim nächsten Mal erfahrt ihr mehr über die verschiedenen Arten von Pentests.