Was ist eine Sicherheitsfehlkonfiguration? | Secure Code Warrior

Veröffentlicht Feb 21, 2019
von Jaap Karan Singh
FALLSTUDIE

Was ist eine Sicherheitsfehlkonfiguration? | Secure Code Warrior

Veröffentlicht Feb 21, 2019
von Jaap Karan Singh
Ressource anzeigen
Ressource anzeigen

Der Begriff "Sicherheitsfehlkonfiguration" ist eine Art Sammelbegriff, der häufige Schwachstellen umfasst, die nicht durch schlechten Code, sondern durch die Konfigurationseinstellungen der Anwendung verursacht werden. Bei den häufigsten handelt es sich in der Regel um einfache Fehler, die große Konsequenzen für Unternehmen haben können, die Anwendungen mit diesen Fehlkonfigurationen einsetzen.

Zu den häufigsten Sicherheitsfehlkonfigurationen gehören das Nicht-Deaktivieren von Debugging-Prozessen bei Anwendungen, bevor sie in der Produktionsumgebung eingesetzt werden, das Nicht-Aktivieren von automatischen Updates mit den neuesten Patches, das Vergessen, Standardfunktionen zu deaktivieren, sowie eine Vielzahl anderer kleiner Dinge, die im Nachhinein große Probleme verursachen können.

Der beste Weg, um Schwachstellen in der Sicherheitskonfiguration zu bekämpfen, besteht darin, sie aus Ihrem Netzwerk zu entfernen, bevor sie in der Produktionsumgebung eingesetzt werden.

In dieser Folge lernen wir:

  • Wie Hacker häufige Sicherheitsfehlkonfigurationen finden und ausnutzen
  • Warum Sicherheitsfehlkonfigurationen gefährlich sein können
  • Richtlinien und Techniken, die eingesetzt werden können, um Sicherheitsfehlkonfigurationen zu finden und zu beheben.

Wie nutzen Angreifer gängige Sicherheitsfehlkonfigurationen aus?

Es gibt eine Menge gängiger Sicherheitsfehlkonfigurationen. Die populärsten sind in Hacker-Communities bekannt und werden bei der Suche nach Sicherheitslücken fast immer gesucht. Einige der häufigsten Fehlkonfigurationen sind unter anderem:

  • Nicht deaktivieren von Standardkonten mit bekannten Kennwörtern.
  • Aktivieren von Debugging-Funktionen in der Produktion, die dem Benutzer Stack Traces oder andere Fehlermeldungen anzeigen.
  • Unnötige oder standardmäßige Funktionen, die aktiviert bleiben, z. B. unnötige Ports, Dienste, Seiten, Konten oder Berechtigungen.
  • Keine Verwendung von Sicherheits-Headern oder Verwendung unsicherer Werte für diese.

Einige Fehlkonfigurationen sind bekannt und trivial auszunutzen. Wenn z. B. ein Standardkennwort aktiviert ist, müsste ein Angreifer nur dieses zusammen mit dem Standardbenutzernamen eingeben, um Zugriff auf ein System auf höchster Ebene zu erhalten.

Andere Fehlkonfigurationen erfordern etwas mehr Arbeit, z. B. wenn Debugging-Funktionen nach der Bereitstellung einer App aktiviert bleiben. In diesem Fall versucht ein Angreifer, einen Fehler auszulösen, und zeichnet die zurückgegebenen Informationen auf. Mit diesen Daten können sie sehr gezielte Angriffe starten, die Informationen über das System oder den Speicherort der Daten, die sie zu stehlen versuchen, preisgeben können.

Warum sind Sicherheitsfehlkonfigurationen so gefährlich?

Abhängig von der genauen Sicherheitsfehlkonfiguration, die ausgenutzt wird, kann der Schaden von der Preisgabe von Informationen bis zur vollständigen Kompromittierung von Anwendungen oder Servern reichen. Jede Sicherheitsfehlkonfiguration bietet eine Lücke in der Verteidigung, die erfahrene Angreifer ausnutzen können. Einige Schwachstellen, wie z. B. die Aktivierung von Standardkennwörtern, können sogar von einem unerfahrenen Hacker ausgenutzt werden. Schließlich muss man kein Genie sein, um Standardkennwörter nachzuschlagen und einzugeben!

Beseitigung der von Sicherheitsfehlkonfigurationen ausgehenden Bedrohung

Der beste Weg, um Sicherheitsfehlkonfigurationen zu vermeiden, besteht darin, sichere Einstellungen für alle Apps und Programme zu definieren, die in einer Organisation eingesetzt werden. Dies sollte Dinge wie das Deaktivieren unnötiger Ports, das Entfernen von Standardprogrammen und -funktionen, die von der App nicht verwendet werden, und das Deaktivieren oder Ändern aller Standardbenutzer und -kennwörter umfassen. Es sollte auch die Überprüfung auf und den Umgang mit häufigen Fehlkonfigurationen beinhalten, wie z. B. die Deaktivierung des Debugging-Modus bei Software, bevor sie in die Produktionsumgebung gelangt.

Sobald diese definiert sind, sollte ein Prozess eingerichtet werden, den alle Apps durchlaufen, bevor sie bereitgestellt werden. Idealerweise sollte jemand für diesen Prozess verantwortlich sein, der über ausreichende Befugnisse verfügt, um ihn durchzusetzen, und auch die Verantwortung trägt, falls eine häufige Sicherheitsfehlkonfiguration durchrutscht.

Weitere Informationen zu Sicherheitsfehlkonfigurationen

Zur weiteren Lektüre können Sie einen Blick auf die OWASP-Liste der häufigsten Sicherheitsfehlkonfigurationen werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .

Sind Sie bereit, jetzt eine Sicherheitsfehlkonfiguration zu vereiteln? Gehen Sie auf unsere Plattform und fordern Sie sich selbst heraus [Start hier]

Ressource anzeigen
Ressource anzeigen

Autor

Jaap Karan Singh

Sie wollen mehr?

Tauchen Sie ein in unsere neuesten Erkenntnisse über sichere Kodierung im Blog.

Unsere umfangreiche Ressourcenbibliothek zielt darauf ab, die menschliche Herangehensweise an eine sichere Weiterbildung im Bereich der Programmierung zu stärken.

Blog ansehen
Sie wollen mehr?

Holen Sie sich die neuesten Forschungsergebnisse zur entwicklergesteuerten Sicherheit

Unsere umfangreiche Ressourcenbibliothek ist voll von hilfreichen Ressourcen, von Whitepapers bis hin zu Webinaren, die Ihnen den Einstieg in die entwicklungsorientierte sichere Programmierung erleichtern. Erforschen Sie sie jetzt.

Ressourcendrehscheibe

Was ist eine Sicherheitsfehlkonfiguration? | Secure Code Warrior

Veröffentlicht Feb 21, 2019
Von Jaap Karan Singh

Der Begriff "Sicherheitsfehlkonfiguration" ist eine Art Sammelbegriff, der häufige Schwachstellen umfasst, die nicht durch schlechten Code, sondern durch die Konfigurationseinstellungen der Anwendung verursacht werden. Bei den häufigsten handelt es sich in der Regel um einfache Fehler, die große Konsequenzen für Unternehmen haben können, die Anwendungen mit diesen Fehlkonfigurationen einsetzen.

Zu den häufigsten Sicherheitsfehlkonfigurationen gehören das Nicht-Deaktivieren von Debugging-Prozessen bei Anwendungen, bevor sie in der Produktionsumgebung eingesetzt werden, das Nicht-Aktivieren von automatischen Updates mit den neuesten Patches, das Vergessen, Standardfunktionen zu deaktivieren, sowie eine Vielzahl anderer kleiner Dinge, die im Nachhinein große Probleme verursachen können.

Der beste Weg, um Schwachstellen in der Sicherheitskonfiguration zu bekämpfen, besteht darin, sie aus Ihrem Netzwerk zu entfernen, bevor sie in der Produktionsumgebung eingesetzt werden.

In dieser Folge lernen wir:

  • Wie Hacker häufige Sicherheitsfehlkonfigurationen finden und ausnutzen
  • Warum Sicherheitsfehlkonfigurationen gefährlich sein können
  • Richtlinien und Techniken, die eingesetzt werden können, um Sicherheitsfehlkonfigurationen zu finden und zu beheben.

Wie nutzen Angreifer gängige Sicherheitsfehlkonfigurationen aus?

Es gibt eine Menge gängiger Sicherheitsfehlkonfigurationen. Die populärsten sind in Hacker-Communities bekannt und werden bei der Suche nach Sicherheitslücken fast immer gesucht. Einige der häufigsten Fehlkonfigurationen sind unter anderem:

  • Nicht deaktivieren von Standardkonten mit bekannten Kennwörtern.
  • Aktivieren von Debugging-Funktionen in der Produktion, die dem Benutzer Stack Traces oder andere Fehlermeldungen anzeigen.
  • Unnötige oder standardmäßige Funktionen, die aktiviert bleiben, z. B. unnötige Ports, Dienste, Seiten, Konten oder Berechtigungen.
  • Keine Verwendung von Sicherheits-Headern oder Verwendung unsicherer Werte für diese.

Einige Fehlkonfigurationen sind bekannt und trivial auszunutzen. Wenn z. B. ein Standardkennwort aktiviert ist, müsste ein Angreifer nur dieses zusammen mit dem Standardbenutzernamen eingeben, um Zugriff auf ein System auf höchster Ebene zu erhalten.

Andere Fehlkonfigurationen erfordern etwas mehr Arbeit, z. B. wenn Debugging-Funktionen nach der Bereitstellung einer App aktiviert bleiben. In diesem Fall versucht ein Angreifer, einen Fehler auszulösen, und zeichnet die zurückgegebenen Informationen auf. Mit diesen Daten können sie sehr gezielte Angriffe starten, die Informationen über das System oder den Speicherort der Daten, die sie zu stehlen versuchen, preisgeben können.

Warum sind Sicherheitsfehlkonfigurationen so gefährlich?

Abhängig von der genauen Sicherheitsfehlkonfiguration, die ausgenutzt wird, kann der Schaden von der Preisgabe von Informationen bis zur vollständigen Kompromittierung von Anwendungen oder Servern reichen. Jede Sicherheitsfehlkonfiguration bietet eine Lücke in der Verteidigung, die erfahrene Angreifer ausnutzen können. Einige Schwachstellen, wie z. B. die Aktivierung von Standardkennwörtern, können sogar von einem unerfahrenen Hacker ausgenutzt werden. Schließlich muss man kein Genie sein, um Standardkennwörter nachzuschlagen und einzugeben!

Beseitigung der von Sicherheitsfehlkonfigurationen ausgehenden Bedrohung

Der beste Weg, um Sicherheitsfehlkonfigurationen zu vermeiden, besteht darin, sichere Einstellungen für alle Apps und Programme zu definieren, die in einer Organisation eingesetzt werden. Dies sollte Dinge wie das Deaktivieren unnötiger Ports, das Entfernen von Standardprogrammen und -funktionen, die von der App nicht verwendet werden, und das Deaktivieren oder Ändern aller Standardbenutzer und -kennwörter umfassen. Es sollte auch die Überprüfung auf und den Umgang mit häufigen Fehlkonfigurationen beinhalten, wie z. B. die Deaktivierung des Debugging-Modus bei Software, bevor sie in die Produktionsumgebung gelangt.

Sobald diese definiert sind, sollte ein Prozess eingerichtet werden, den alle Apps durchlaufen, bevor sie bereitgestellt werden. Idealerweise sollte jemand für diesen Prozess verantwortlich sein, der über ausreichende Befugnisse verfügt, um ihn durchzusetzen, und auch die Verantwortung trägt, falls eine häufige Sicherheitsfehlkonfiguration durchrutscht.

Weitere Informationen zu Sicherheitsfehlkonfigurationen

Zur weiteren Lektüre können Sie einen Blick auf die OWASP-Liste der häufigsten Sicherheitsfehlkonfigurationen werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .

Sind Sie bereit, jetzt eine Sicherheitsfehlkonfiguration zu vereiteln? Gehen Sie auf unsere Plattform und fordern Sie sich selbst heraus [Start hier]

Wir bitten Sie um Ihre Erlaubnis, Ihnen Informationen über unsere Produkte und/oder verwandte Themen der sicheren Codierung zuzusenden. Wir werden Ihre persönlichen Daten immer mit äußerster Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
Um das Formular abzuschicken, aktivieren Sie bitte "Analytics"-Cookies. Sie können die Cookies wieder deaktivieren, sobald Sie fertig sind.