Mangelndes Sicherheitsbewusstsein, Netzwerkschwachstellen, ungesicherte und ungepatchte Endpunkte – all diese Begriffe erscheinen im Zusammenhang mit Cyber-Attacken. Es gibt viele Möglichkeiten, böswilligen Akteuren den Weg zu ebnen, damit sie ihren Angriff überhaupt durchführen können. Hinter erfolgreichen Angriffen steht meist menschliches Versagen. Eine bislang nicht so prominent erwähnte Facette davon sind Fehlkonfigurationen in der Unternehmensumgebung.

Sicherheitsexperten sind sich darin einig, dass Konfigurationsfehler bei der Vergabe von „Privilegien“, den Endpunkt- oder Interneteinstellungen, bei aktivierten riskanten Diensten sowie bei Zugangskontrollen die Hauptursachen für Cyber-Sicherheitsvorfälle sind – insbesondere in kleinen und mittleren Unternehmensumgebungen, die von Managed Service Providern (MSPs) betreut werden.

In einer aktuellen Befragung nennen mehr als ein Viertel der Unternehmen das Konfigurationsmanagement als eine der größten Herausforderungen bei der Sicherung von Endpunktgeräten. Tatsächlich machen Fehlkonfigurationen der Endpunkte 27 Prozent der von Angreifern ausgenutzten Eintrittspunkte aus.

Fehlkonfigurationen ermöglichen es Cyber-Kriminellen, Nachlässigkeiten von IT-Administratoren oft von Minuten zu missbrauchen. Sicherheitsteams sind mit reaktiven, sich wiederholenden Aufgaben wie Schwachstellenmanagement und der Triage von Vorfällen und Patches überlastet und zeitweise überfordert. Cyberkriminelle wissen das und daher ist die Suche nach Sicherheitsfehlkonfigurationen ein lohnender Ansatz bei Angriffsversuchen.

Auf der Grundlage aktueller Telemetrie hat Bitdefender ein Whitepaper veröffentlicht, das sich mit den Top-Bereichen befasst, in denen IT-Abteilungen mit Fehlkonfigurationen zu kämpfen haben. Folgende Hauptaussagen werden dort getroffen:

  • In 27 Prozent der Fälle verschaffen sich Angreifer Zugang durch Fehlkonfigurationen der Endpunkte.
  • Fehlkonfigurationen im Zusammenhang mit Konten, Passwortspeicherung und Passwortverwaltung sind im Bereich der individuellen Endpunkt-Fehlkonfigurationen am häufigsten.
  • In der Kategorie Internet-Einstellungen sind die meisten Fehler zu finden – angeführt von Fehlkonfigurationen im Zusammenhang mit der Authenticode-Signierung.
  • Konfigurationsfehler im Zusammenhang mit Windows Remote Management führen die Liste der Fehlkonfigurationen bei Microsoft-Komponenten an.
  • Die Endpunkt-Risikoanalyse ermöglicht es Administratoren, die Angriffsfläche zu reduzieren, potenziellen Malwarebefall zu begrenzen und gleichzeitig einen Überblick über die mit Fehlkonfigurationen verbundenen Risiken zu erhalten.

Das Whitepaper „Top 5 Endpoint Misconfigurations That Open Security Gaps” kann kostenfrei heruntergeladen werden. (rhh)

Bitdefender