Unsere Top 6 Schwachstellen in IT-Systemen
  • WK IT GmbH
  • Unsere Top 6 Schwachstellen in IT-Systemen

Unsere Top 6 Schwachstellen in IT-Systemen

In der Welt der IT ist der Begriff „Schwachstelle“ nicht gern gesehen. Er bezeichnet Fehler, die dafür sorgen, dass Angreifende Schadsoftware in Systeme einschleusen, Datendiebstahl begehen oder für Systemausfälle sorgen können.

In diesem Blogbeitrag zeigen wir die meistverbreiteten Schwachstellen. Auch wenn die meisten Schwachstellen sehr trivial klingen, entsprechen sie dennoch der Realität. Hacker suchen sich immer den Weg des kleinsten Widerstands. Aus diesem Grund sollten vor allem auch die kleiner wirkenden Risiken beachtet werden.

Passwort

Schwachstelle 1: Zu einfache und schlechte Passwörter

Für fast jedes System benötigt man heutzutage Passwörter. Um sich das Leben zu vereinfachen, nutzen Viele deshalb einfache und leicht zu merkende Passwörter. Dies macht IT-Systeme zum einfacheren Ziel bei z.B. Brute-Force Attacken. Hacker möchten bei dieser Art von Angriff Benutzername und Passwort des Nutzers erraten. Hierfür werden Wörterlisten aufgestellt und anhand spezieller Programme getestet. Das Ausprobieren führt die Hacker bei schwachen Passwörtern schnell und einfach an ihr Ziel. Deshalb empfehlen wir die Nutzung der vom BSI empfohlenen Passwortkomplexität und das Verwenden eines Passwortmanagers.

Schwachstelle 2: E-Mail-Phishing

Schätzungen zufolge werden rund 90 % aller Hackerangriffe mit Phishing-E-Mails durchgeführt. Auch unter dem Begriff Social Engineering bekannt versuchen Angreifende demnach glaubhafte E-Mails zu erzeugen, die den Benutzer täuschen sollen. Die Angreifenden ändern regelmäßig ihre Strategie und es werden immer wieder neue Wege gefunden, E-Mail-Nutzer dazu zu bringen, eine Datei herunterzuladen oder ihre Zugangsdaten anzugeben.

Schwachstelle 3: Unregelmäßige Updates und veraltete Betriebssysteme

Systeme müssen regelmäßig aktualisiert werden. Dieses Vorgehen sorgt dafür, dass bekannte Sicherheitslücken in den Systemen geschlossen werden. Ansonsten läuft man Gefahr, dass diese Lücken von Hackern ausgenutzt werden, um darüber auf das System zu gelangen. Hinzu kommt, dass z.B. alte Windows-Versionen erst gar nicht mehr mit Sicherheitsupdates versorgt werden. Somit kann vor allem mit veralteten Betriebssystemen die IT-Sicherheit nicht mehr gewährleistet werden.

Update Bild

Schwachstelle 4: Falsches Berechtigungsmanagement

In Kombination mit Schwachstelle 2 hat ein falsches Berechtigungsmanagement gravierende Auswirkungen. Wenn eine Person mit Admin-Rechten durch eine Phishing-E-Mail getäuscht wird, gelingt es dem Hacker, ohne weitere Hürden Dateien einzusehen, zu manipulieren, zu verschlüsseln oder zu löschen. Aus diesem Grund ist es zu empfehlen, das Principle of least Privilege anzuwenden. Das POLP ist ein Konzept in der Computersicherheit, dass die Zugriffsrechte der Benutzer auf das beschränkt, was für ihre Arbeit unbedingt notwendig ist. Benutzer erhalten die Berechtigung, ausschließlich die Dateien oder Ressourcen zu lesen, zu schreiben oder auszuführen, die für ihre Arbeit erforderlich sind.

Laptop

Schwachstelle 5: Fehlende Sensibilisierung der Mitarbeiter

Jede gut durchdachte Sicherheitslösung kann durch Fehlverhalten von Mitarbeitern im Unternehmen gefährdet werden. Mitarbeiter bilden aus Sicht der Angreifer immer den besten Angriffspunkt. Um Angriffe besser zu erkennen, sollten regelmäßige Übungen und Schulungen für die Mitarbeiter angeboten werden.

Schwachstelle 6: Ungenügende Vorbereitung und Vernachlässigung proaktiver Maßnahmen

Wird ein Unternehmen Opfer eines Hackerangriffs, muss schnell gehandelt werden. Deshalb sollten notwendige Maßnahmen proaktiv und frühzeitig definiert und konzipiert werden. Es muss festgelegt werden, wie die Sicherheit von IT-Systemen und Sicherung von Unternehmensdaten garantiert werden kann. Zudem sollte geregelt werden, wie im Fall der Fälle das eigene System eingefroren werden kann. Dies ist vor allem dann wichtig, wenn es um die Strafverfolgung geht. Aus einem plattgemachten befallenen Server lässt sich keine Quelle mehr herausfinden. Wurde der betroffene Server aber nur eingefroren, können diese analysiert werden.

Zurück