Die Digitale Infrastruktur — das IT Netzwerk — ist die Basis für die tägliche Arbeit in Unternehmen und Unterhaltung zu Hause. Solange alles funktioniert, wird meist nichts hinterfragt.
Wenn jedoch Probleme auftreten, ist es längst zu spät. Trotz mehrerer Dekaden Entwicklung in Systemadministration und Informationssicherheit finden wir bei Sicherheitstests immer noch Schwachstellen, die gerne übersehen werden.
Wo setzt man an, wenn eine Antenne oder ein Kabel das eigene Netzwerk bedrohen?
Die meisten Büroräume haben mehrere Türen und Wände. Gewachsene oder traditionell geplante Netzwerke haben je nur eine Tür und eine Wand. Oft sind nahezu alle Geräte ohne Grund miteinander verbunden. In den letzten Monaten gingen Webcams, Kühlschränke, Kaffeemaschinen und andere Annehmlichkeiten der Moderne durch die Schlagzeilen, weil sie als Trittbrett für ernste Attacken genutzt werden konnten. Damit nicht genug: Netzwerke verhalten sich nicht immer gleich!
Clients in den Netzwerken verändern stetig ihre Fähigkeiten. Dadurch findet man plötzlich das neue IPv6 Protokoll (bereits 1998 standardisiert und reif für den Einsatz) vor, obwohl das Netzwerk dafür nie geplant wurde. Besonders aufwendig ist die Suche in einem IPv6 Netzwerk, wo selbst das Identifizieren von IP-Geräten in einem kleinen IPv6 Segment mehrere Tage und Wochen dauern kann.
Speziell das Betriebssystem von Infrastruktur Geräten wird in der Regel nur aktualisiert, wenn die Geräte nicht korrekt funktionieren, oder neue Funktionen gefordert sind. Spätestens seit der Nutzung von chinesischen billig Webcams — heute ein IoT — für gezielte DDoS Attacken unter anderem gegen einen österreichischen Konzern, benötigen Unternehmen einen besseren Blick auf die eigenen vernetzten Systeme.
Das sind nur wenige Beispiele für wichtige Konfigurationen, die nie hinterfragt werden, wenn alles funktioniert.
Professionelle Suche nach Gefahren und Eintrittstoren
Die Experten von SEC4YOU haben bei Sicherheitstests bisher immer Protokolle, Geräte oder Applikationen gefunden, die es eigentlich nicht geben darf oder Gästen nicht zur Verfügung stehen sollen. Wenige Administratoren öffnen die Kabelkanäle und prüfen die belegten Ports. Noch weniger Netzwerkverantwortliche untersuchen die im lokalen Netzwerk transportierten Paket auf Inhalte, Ursprung und Schwachstellen. Genau diese unkontrollierten Angriffspunkte werden von Hackern oder Software wie Ransomware ausgenutzt um die Kontrolle über Geräte und das Netzwerk zu erlangen.
Wenn Sie die Zeit nicht haben einen Penetration Test durchzuführen, wir helfen Ihnen gerne.
Link Angebot, Anfrage und Preis: Professionelle SEC4YOU Penetration Tests
Autor: René Pfeiffer für SEC4YOU