Aktuelles, Branche - geschrieben von dp am Montag, Oktober 12, 2020 11:19 - noch keine Kommentare
Einladung für Hacker: Die 5 häufigsten Konfigurationsfehler
Christoph M. Kumpa geht auf die häufigsten Konfigurationsfehler ein, welche Unternehmen unbedingt vermeiden sollten
[datensicherheit.de, 11.10.2020] Zwar nutzten Cyber-Kriminelle immer anspruchsvollere Angriffstechniken, um in Unternehmensnetzwerke einzudringen – oft seien Sicherheitsverletzungen indes auf vermeidbare, häufig übersehene Fehlkonfigurationen zurückzuführen. Christoph M. Kumpa, „Director DACH & EE“ bei Digital Guardian, geht in seiner aktuellen Stellungnahme auf die fünf häufigsten Konfigurationsfehler ein, welche es für Unternehmen zu vermeiden gelte. Durch Fehlkonfigurationen und das Belassen von Geräten oder Plattformen in ihrem Standardzustand hätten Cyber-Kriminelle leichtes Spiel bei ihren Angriffen. Deshalb sollten Unternehmen die nachfolgend genannten Sicherheitsmaßnahmen implementieren, um sich und ihre sensiblen Daten zu schützen.

Bild: Digital Guardian
Christoph M. Kumpa warnt: Leichtes Spiel für Hacker durch Konfigurationsfehler
1. Konfigurationsfehler: Standard-Anmeldeinformationen
„Nicht konfigurierte Standard-Benutzernamen und -Passwörter von Geräten, Datenbanken, und Installationen sind vergleichbar mit dem Hinterlassen des Schlüssels in einer verschlossenen Tür. Selbst Hobby-Hacker können hier mithilfe frei verfügbarer Tools einem Unternehmen weitreichenden Schaden zufügen“, warnt Kumpa.
Standard-Anmeldedaten auf Netzwerkgeräten wie Firewalls, Routern oder sogar Betriebssystemen ermöglichten es Angreifern, simple Passwort-Check-Scanner zu verwenden, um einen direkten Zugang zu erhalten. Bei etwas ausgeklügelteren Attacken führten Hacker eine Reihe von Skript-Angriffen aus, um Geräte mit roher Gewalt zu knacken, indem sie sich entweder auf Standardbenutzernamen und -passwörter oder einfache Kennwörter wie etwa „qwerty“ (entsprechende Buchstabenfolge auf deustchen Tastaturen: „qwertz“) oder „12345“ konzentrierten.
2. Konfigurationsfehler: Mehrfachverwendung von Passwörtern
Kumpa führt aus: „Werden in einer Flotte von Endpunkten auf jedem Gerät dasselbe Benutzerkonto und Passwort verwendet, gibt dies Cyber-Kriminellen die Möglichkeit, jede Maschine anzugreifen, selbst wenn nur eines der Geräte einen Sicherheitsverstoß erlitten hat.“
Von dort aus könnten Angreifer Credential-Dumping-Programme verwenden, um die Passwörter oder sogar die Hashes selbst in die Finger zu bekommen. Unternehmen sollten deshalb die Wiederverwendung von Passwörtern um jeden Preis vermeiden und nicht benötigte Konten deaktivieren.
3. Konfigurationsfehler: Offene Remote Desktop Services und Standard-Ports
Dienste wie das „Remote Desktop Protocol“ (RDP), ein von Microsoft entwickeltes proprietäres Protokoll, böten Administratoren eine Schnittstelle zur Fernsteuerung von Computern. Zunehmend hätten Cyber-Kriminelle dieses offene Protokoll missbraucht, „wenn es nicht richtig konfiguriert war“.
Beispielsweise könne Ransomware wie „CrySiS“ und „SamSam“ Unternehmen über offene RDP-Ports ansprechen, sowohl durch „Brute Force“ als auch durch Dictionary-Angriffe. „Jedes nach außen gerichtete Gerät, das mit dem Internet verbunden ist, sollte deshalb durch einen mehrschichtigen Schutz abgesichert werden, um Zugriffsversuche wie etwa einen Brute-Force-Angriff zu bekämpfen“, empfiehlt Kumpa. Administratoren sollten eine Kombination aus starken, komplexen Passwörtern, Firewalls und Zugriffskontrolllisten nutzen, um die Wahrscheinlichkeit eines Sicherheitsverstoßes zu reduzieren.
4. Konfigurationsfehler: Verzögertes Software-Patching
„Oft machen Zero-Day-Bedrohungen Schlagzeilen, doch die häufigsten Schwachstellen, die durch Cyber-Kriminelle ausgenutzt werden, sind in der Regel digitale Fossilien“, berichtet Kumpa.
Daher sei die Aktualisierung von Betriebssystemen und Patches entscheidend, um einen Sicherheitsverstoß zu verhindern.
Auch wenn täglich zahlreiche Exploits und Schwachstellen gefunden würden und es schwierig sein könne, Schritt zu halten, gelte es für Unternehmen, verzögertes Software-Patching zu vermeiden.
5. Konfigurationsfehler: Ausgeschaltete Protokollierung
Deaktiviertes Logging erlaube es Angreifern nicht unbedingt, in ein System einzudringen, aber es ermögliche ihnen, dort unbemerkt zu agieren. „Einmal eingedrungen, können sich Hacker seitlich durch das Netzwerk bewegen, um nach Daten oder Assets zu suchen, die sie hinausschleusen wollen. Ohne entsprechende Protokollierung hinterlassen sie dabei keine Spuren. Dies schafft eine Nadel im Heuhaufen für IT-Teams bei der Rekonstruktion eines Sicherheitsvorfalls.“
Daher sollte die Protokollierung aktiviert sein und an einen zentralen Ort wie eine SIEM-Plattform (Security Information and Event Management) gesendet werden, empfiehlt Kumpa. Diese Daten lieferten die Spuren, die forensische Analysten während einer Incident-Response-Untersuchung benötigten, um den Angriff nachzuvollziehen und den Einbruch zu erfassen. „Darüber hinaus hilft dies, adäquat auf Bedrohungen zu reagieren, die eine Warnung aufgrund bereits protokollierter Ereignisse auslösen.“
Weitere Informationen zum Thema:
datensicherheit.de, 30.06.2020
Insider-Bedrohungen durch ausscheidende Mitarbeiter / Best Practices zum Schutz vor Datendiebstahl
Aktuelles, Experten, Veranstaltungen - Apr. 2, 2026 0:58 - noch keine Kommentare
Starthilfe Datenschutz: BlnBDI bietet Berliner Startups, Kleinunternehmen und Vereinen kostenlose Schulungen an
weitere Beiträge in Experten
- Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf
- Digitaler Druck: Trinkgeld per Terminal bei Verbrauchern umstritten
- KKH gibt Eltern Tipps, um Kinder vor digitalem Stress zu bewahren
- NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
- Theoretische Führerscheinprüfung: Betrug gefährdet Verkehrssicherheit
Aktuelles, Branche, Studien - Apr. 2, 2026 0:59 - noch keine Kommentare
Wozu Einbruch in Unternehmens-Netzwerke, wenn es auch per Login geht
weitere Beiträge in Branche
- Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund
- World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird
- NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
- Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug
- Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren