Top 3 Sicherheitslücken in Österreich: Wie sicher sind Ihre Server?

18. Oktober, 2021

Eine der wichtigsten Sicherheitsregeln lautet: Halten Sie Ihre Systeme aktuell und patchen Sie gefundene Schwachstellen schnellstmöglich. Aktuelle Software bietet weniger Angriffsflächen und macht es Cyberkriminellen deutlich schwerer, unberechtigt auf Ihre Systeme zuzugreifen.

Um Schwachstellen zu finden, setzen sowohl Sicherheitsbeauftragte als auch Cyberkriminelle verschiedene Methoden wie z.B. Security-Scanner ein. Über entsprechende Anwendungen kann gezielt nach bestimmten Systemen und Diensten, nach öffentlich erreichbaren Webservern, Webcams, Raspberry Pis, Spielekonsolen oder anderen IoT-Steuerungssystemen gesucht werden. Sie liefern die Version der Firmware, das Betriebssystem oder zeigen an, ob die Systeme z.B. mit Standard-Passwörtern zugänglich sind oder mit veralteter, fehlerbehafteter Software betrieben werden.

Top 3 Sicherheitslücken in Österreich

Das Team von cert.at (Computer Emergency Response Team Austria) hat sich so Anfang Oktober die heimische Sicherheitslage angeschaut. [1] Dem kumulierten Ergebnis nach folgend die drei weitverbreitetsten kritischen Sicherheitslücken in Österreich:

  • Platz 1: Server mit OpenSSL Schwachstellen „Logjam“ und „Freak“ aus 2015:
    7.334 gefundene Lücken
    (CVE-2015-0204 & CVE-2015-4000) [2]
  • Platz 2: Microsoft Exchange Server Remote Code Execution Vulnerability:
    2.458 gefundene Lücken (CVE-2021-31206) [3]
  • Platz 3: Microsoft Exchange ProxyShell
    2.349 (3*783) gefundene Lücken
    (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) [4]

Die schon fast historisch anmutenden OpenSSL-Lücken auf Platz 1 sind nicht gerade unkritisch, viel beunruhigender sind dennoch Platz 2 und 3. Besonders bedenkliche Lücken sind nach wie vor auf der weit verbreiteten Plattform von Microsoft Exchange verbreitet.

Man könnte aus dem Ergebnis ableiten, dass ca. 3.000 bis 4.000 zentrale Kommunikations-Server von Unternehmen in Österreich leicht von externen Angreifern übernommen und als Sprungbrett in interne Bereiche missbraucht werden könnten – obwohl bereits seit längerer Zeit Sicherheitsupdates verfügbar sind, die die Schwachstellen beheben.

Haben Sie alle Updates installiert?

Leseempfehlungen:

MSHTML Zero-Day-Exploit: Präparierte MS-Office Dokumente installieren Schadsoftware

5 Tipps für ein sicheres Remote-Management

IBM Data Breach Report 2021: die wesentlichen 4 Erkenntnisse

Quellen:

[1] https://cert.at/de/aktuelles/2021/10/shodan-verified-vulns-2021-10-01

[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204

[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31206

[4] https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download