Eine der wichtigsten Sicherheitsregeln lautet: Halten Sie Ihre Systeme aktuell und patchen Sie gefundene Schwachstellen schnellstmöglich. Aktuelle Software bietet weniger Angriffsflächen und macht es Cyberkriminellen deutlich schwerer, unberechtigt auf Ihre Systeme zuzugreifen.
Um Schwachstellen zu finden, setzen sowohl Sicherheitsbeauftragte als auch Cyberkriminelle verschiedene Methoden wie z.B. Security-Scanner ein. Über entsprechende Anwendungen kann gezielt nach bestimmten Systemen und Diensten, nach öffentlich erreichbaren Webservern, Webcams, Raspberry Pis, Spielekonsolen oder anderen IoT-Steuerungssystemen gesucht werden. Sie liefern die Version der Firmware, das Betriebssystem oder zeigen an, ob die Systeme z.B. mit Standard-Passwörtern zugänglich sind oder mit veralteter, fehlerbehafteter Software betrieben werden.
Top 3 Sicherheitslücken in Österreich
Das Team von cert.at (Computer Emergency Response Team Austria) hat sich so Anfang Oktober die heimische Sicherheitslage angeschaut. [1] Dem kumulierten Ergebnis nach folgend die drei weitverbreitetsten kritischen Sicherheitslücken in Österreich:
- Platz 1: Server mit OpenSSL Schwachstellen „Logjam“ und „Freak“ aus 2015:
7.334 gefundene Lücken
(CVE-2015-0204 & CVE-2015-4000) [2] - Platz 2: Microsoft Exchange Server Remote Code Execution Vulnerability:
2.458 gefundene Lücken (CVE-2021-31206) [3] - Platz 3: Microsoft Exchange ProxyShell
2.349 (3*783) gefundene Lücken
(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) [4]
Die schon fast historisch anmutenden OpenSSL-Lücken auf Platz 1 sind nicht gerade unkritisch, viel beunruhigender sind dennoch Platz 2 und 3. Besonders bedenkliche Lücken sind nach wie vor auf der weit verbreiteten Plattform von Microsoft Exchange verbreitet.
Man könnte aus dem Ergebnis ableiten, dass ca. 3.000 bis 4.000 zentrale Kommunikations-Server von Unternehmen in Österreich leicht von externen Angreifern übernommen und als Sprungbrett in interne Bereiche missbraucht werden könnten – obwohl bereits seit längerer Zeit Sicherheitsupdates verfügbar sind, die die Schwachstellen beheben.
Haben Sie alle Updates installiert?
Leseempfehlungen:
MSHTML Zero-Day-Exploit: Präparierte MS-Office Dokumente installieren Schadsoftware
5 Tipps für ein sicheres Remote-Management
IBM Data Breach Report 2021: die wesentlichen 4 Erkenntnisse
Quellen:
[1] https://cert.at/de/aktuelles/2021/10/shodan-verified-vulns-2021-10-01
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31206