{"id":17495,"date":"2018-08-20T12:56:06","date_gmt":"2018-08-20T10:56:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17495"},"modified":"2018-09-18T14:45:40","modified_gmt":"2018-09-18T12:45:40","slug":"security-assessment-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/","title":{"rendered":"Informationssysteme von Unternehmen: So vermeiden Sie typische Sicherheitsl\u00fccken"},"content":{"rendered":"<p>Wenn ein Unternehmen verstehen m\u00f6chte, wie sich seine Infrastruktur in einen anf\u00e4lligen Schwachpunkt f\u00fcr Angreifer verwandelt, gibt es meist eine Beurteilung der Cybersicherheit in Auftrag. Unsere Kollegen in der Abteilung f\u00fcr Security Services bewerten und beurteilten jedes Jahr die Sicherheit dutzender Unternehmen und sto\u00dfen ab und an auf ziemlich seltsame F\u00e4lle. Da wir aufgrund der Datenschutzvereinbarungen verst\u00e4ndlicherweise keine spezifischen Details ver\u00f6ffentlichen d\u00fcrfen, berichten wir lediglich von den h\u00e4ufigsten Fehlern, die begangen werden, und geben Ihnen hilfreiche Ratschl\u00e4ge, wie Sie Ihre Infrastruktur cyber-robust machen k\u00f6nnen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/20083036\/security-assessment-report-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23524\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/20083036\/security-assessment-report-1-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2>Typische Fehler<\/h2>\n<p>Bei der Beurteilung der Penetrationsm\u00f6glichkeiten der Netzwerkumgebung haben unsere Kollegen einige typische Fehler gefunden, die es Cyberkriminellen erm\u00f6glichen, in die Infrastruktur der Unternehmen einzudringen:<\/p>\n<ul>\n<li>Unzureichende Netzwerkfilterung,<\/li>\n<li>\u00d6ffentlich verf\u00fcgbarer Netzwerkzugriff auf Verwaltungsschnittstellen,<\/li>\n<li>Schwache Konto-Passw\u00f6rter,<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> in Web-Anwendungen.<\/li>\n<\/ul>\n<p>Dem letzten Punkt sollte besondere Aufmerksamkeit geschenkt werden; In 73\u00a0% der von unseren Pentestern durchgef\u00fchrten Tests wurden Sicherheitsl\u00fccken in Webanwendungen genutzt, um Zugriff auf Hosts innerhalb der Netzwerkumgebung zu erhalten. An zweiter Stelle steht der uneingeschr\u00e4nkte Netzwerkzugriff auf Verwaltungsschnittstellen. In einigen F\u00e4llen ist es m\u00f6glich mithilfe der Anmeldeinformationen, die durch das Ausnutzen anderer Schwachstellen erhalten wurden, auf diese Schnittstellen zuzugreifen; in anderen F\u00e4llen wurden die standardm\u00e4\u00dfigen Zugangsdaten beibehalten. Auch Angriffe, bei denen Passw\u00f6rter ganz einfach erraten werden, sowie die Suche nach Anmeldedaten auf einem anderen kompromittierten Host zahlen sich aus.<\/p>\n<p>Ein weiteres g\u00e4ngiges Problem ist der Zugriff auf die Remote-Verwaltung der Web-Schnittstellen (die Administrationsoberfl\u00e4chen von Web-Anwendungen oder ein CMS). Potenziell erm\u00f6glichen sie nicht nur die vollst\u00e4ndige Kontrolle \u00fcber die Webanwendung, sondern auch den Zugriff auf das Betriebssystem.<\/p>\n<h2>Empfehlungen<\/h2>\n<p>Um Ihre Infrastruktur zu sch\u00fctzen, haben unsere Experten folgende Empfehlungen f\u00fcr Sie:<\/p>\n<ul>\n<li>Nutzen Sie starke Passw\u00f6rter f\u00fcr Verwaltungskonten;<\/li>\n<li>Verwenden Sie verschiedene Konten f\u00fcr verschiedene Systeme;<\/li>\n<li>Aktualisieren Sie die Software auf die neuesten Versionen;<\/li>\n<li>Beschr\u00e4nken Sie den Netzwerkzugriff auf alle Verwaltungsschnittstellen einschlie\u00dflich Webschnittstellen;<\/li>\n<li>Erlauben Sie den Zugriff nur von einer beschr\u00e4nkten IP-Adressen-Anzahl;<\/li>\n<li>Verwenden Sie ein VPN, wenn ein Remote-Zugriff absolut notwendig ist;<\/li>\n<li>Achten Sie besonders auf die Konfiguration der Netzwerkfilterregeln, den Passwortschutz und das Beseitigen von Schwachstellen in Webanwendungen;<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Sicherheitsbewertungen f\u00fcr alle \u00f6ffentlich verf\u00fcgbaren Webanwendungen durch;<\/li>\n<li>Implementieren Sie einen Prozess zum Schwachstellenmanagement;<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Anwendungen immer dann, wenn \u00c4nderungen in ihren Code- oder Webservereinstellungen vorgenommen werden;<\/li>\n<li>Aktualisieren Sie alle Komponenten und Bibliotheken von Drittanbietern zeitnah;<\/li>\n<li>\u00dcberpr\u00fcfen Sie alle Systeme, um festzustellen, ob standardm\u00e4\u00dfige Zugangsdaten verwendet werden. Sie sollten diese \u00dcberpr\u00fcfung regelm\u00e4\u00dfig durchf\u00fchren und dabei Webanwendungen, Content-Management-Systeme und Netzwerkger\u00e4te nicht vergessen.<\/li>\n<\/ul>\n<p>Weitere technische Details, Penetrationstestbeispiele und Statistik-Daten finden Sie in unserem Bericht \u201e<a href=\"https:\/\/securelist.com\/security-assessment-of-corporate-information-systems-in-2017\/87370\/\" target=\"_blank\" rel=\"noopener\">Security Assessment of Corporate Information Systems 2017<\/a>\u201c auf Securelist.<\/p>\n<p>Um mehr \u00fcber unseren Service zur Sicherheitsberwertung zu erfahren, besuchen Sie bitte unsere <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_secser_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Cybersecurity-Services-Website<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kollegen unserer Security Services berichten von den Fehlern, denen sie am h\u00e4ufigsten begegnen, und geben Ihnen hilfreiche Tipps zum Schutz Ihrer Infrastruktur.<\/p>\n","protected":false},"author":700,"featured_media":17496,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3077,2256,3075,3076,3074,1880],"class_list":{"0":"post-17495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-anmeldedaten","10":"tag-bewertung","11":"tag-pentest","12":"tag-schnittstellen","13":"tag-services","14":"tag-web"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-assessment-report\/13954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-assessment-report\/11653\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-assessment-report\/15953\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-assessment-report\/16755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-assessment-report\/21116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-assessment-report\/23514\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-assessment-report\/9640\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-assessment-report\/21318\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-assessment-report\/17164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-assessment-report\/20824\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-assessment-report\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bewertung\/","name":"Bewertung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17495"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17495\/revisions"}],"predecessor-version":[{"id":17499,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17495\/revisions\/17499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}