Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH
In der Welt der IT ist der Begriff „Schwachstelle“ nicht gern gesehen. Er bezeichnet Fehler, die dafür sorgen, dass Angreifende Schadsoftware in Systeme einschleusen, Datendiebstahl begehen oder für Systemausfälle sorgen können.
In diesem Blogbeitrag zeigen wir die meistverbreiteten Schwachstellen. Auch wenn die meisten Schwachstellen sehr trivial klingen, entsprechen sie dennoch der Realität. Hacker suchen sich immer den Weg des kleinsten Widerstands. Aus diesem Grund sollten vor allem auch die kleiner wirkenden Risiken beachtet werden.
Schätzungen zufolge werden rund 90 % aller Hackerangriffe mit Phishing-E-Mails durchgeführt. Auch unter dem Begriff Social Engineering bekannt versuchen Angreifende demnach glaubhafte E-Mails zu erzeugen, die den Benutzer täuschen sollen. Die Angreifenden ändern regelmäßig ihre Strategie und es werden immer wieder neue Wege gefunden, E-Mail-Nutzer dazu zu bringen, eine Datei herunterzuladen oder ihre Zugangsdaten anzugeben.
In Kombination mit Schwachstelle 2 hat ein falsches Berechtigungsmanagement gravierende Auswirkungen. Wenn eine Person mit Admin-Rechten durch eine Phishing-E-Mail getäuscht wird, gelingt es dem Hacker, ohne weitere Hürden Dateien einzusehen, zu manipulieren, zu verschlüsseln oder zu löschen. Aus diesem Grund ist es zu empfehlen, das Principle of least Privilege anzuwenden. Das POLP ist ein Konzept in der Computersicherheit, dass die Zugriffsrechte der Benutzer auf das beschränkt, was für ihre Arbeit unbedingt notwendig ist. Benutzer erhalten die Berechtigung, ausschließlich die Dateien oder Ressourcen zu lesen, zu schreiben oder auszuführen, die für ihre Arbeit erforderlich sind.
Wird ein Unternehmen Opfer eines Hackerangriffs, muss schnell gehandelt werden. Deshalb sollten notwendige Maßnahmen proaktiv und frühzeitig definiert und konzipiert werden. Es muss festgelegt werden, wie die Sicherheit von IT-Systemen und Sicherung von Unternehmensdaten garantiert werden kann. Zudem sollte geregelt werden, wie im Fall der Fälle das eigene System eingefroren werden kann. Dies ist vor allem dann wichtig, wenn es um die Strafverfolgung geht. Aus einem plattgemachten befallenen Server lässt sich keine Quelle mehr herausfinden. Wurde der betroffene Server aber nur eingefroren, können diese analysiert werden.
Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH