Categories: Workspace

Zurück zu den Grundregeln der Sicherheit

Die Untersuchung der Regierungsbehörde lieferte auffallend ähnliche Ergebnisse. Aus vorherigen Gesprächen mit dem Kunden wussten wir, dass seine Passwortrichtlinien Passwörter mit mindestens sechs Zeichen und einem Mix aus Buchstaben und Zahlen vorschrieben. Während eines kurzen Eindringversuchs luden wir LC3 mit einer Liste häufig vorkommender Passwörter und wiesen das Programm an, alle enthaltenen Passwörter um bis zu vier Zufallszahlen zu ergänzen.

Auf diese Weise könnten wir in kürzester Zeit 4 der 21 Benutzerkonten knacken. Besonders verheerend war dabei, dass sich darunter ein Test-Benutzerkonto mit dem Namen „Bubba“ befand, das einige Monate zuvor zur Fehlersuche eingerichtet worden war. (Uns war aufgefallen, dass die Administratoren von SMB-Netzen häufig temporäre Testkonten einrichten und dafür dasselbe Passwort verwenden wie bei ihren normalen Administratorkonten).

Zwar lieferte uns das Passwort keinen direkten administrativen Zugriff zu diesem Konto, sein Aufbau (Fußballteam + Kalenderjahr) ermöglichte es uns aber, das tatsächliche Passwort für das Administratorkonto (Baseballteam + Kalenderjahr) recht schnell herauszufinden. Die gleichen nachlässigen Sicherheitsmaßnahmen wie bei der Wohltätigkeitsorganisation hatten auch das Netz der Regierungsbehörde angreifbar gemacht.

Vermitteln der Grundlagen
Hier einige allgemeine Ratschläge für Kunden, die genauso unzureichend arbeiten:

  • Raten Sie den Kunden, auf die Deaktivierung von Null-Sessions zu achten. Muss die Konfiguration für längere Zeit unverändert bleiben, sollte Restrict Anonymous Browsing (Null-Session) aktiviert werden. Bei Windows NT sollte der Registry-Schlüssel HKLM\SYSTEM\Current ControlSet\Control\LSA\ RestrictAnonymous auf 1 gesetzt werden. Bei Windows 2000 kann der gleiche Schlüssel auf 2 gesetzt werden; er kann auch über die Microsoft Management Console eingestellt werden.
  • Betonen Sie, wie wichtig es ist, interne und externe Funktionalitäten voneinander zu trennen.
  • Zeigen Sie auf, wie entscheidend die Einführung solider Passwortrichtlinien ist, da diese gewährleisten, dass Passwörter nicht ohne weiteres erraten werden können. Zumindest sollten Sie sicherstellen, dass die Richtlinien leere Passwörter, „Passwort“ und auf dem Benutzernamen beruhende Passwörter nicht zulassen.
  • Stellen Sie die Bedeutung der Pflege der Benutzerkonten heraus. Bei einer der oben beschriebenen Organisationen waren in der Administrator-Gruppe drei „Schein“-Konten vorhanden (darunter „Bubba“ und „Test“). Benutzerkonten sollten regelmäßig überprüft und inaktive Konten entfernt werden. Besonders besorgniserregend sind temporäre Benutzerkonten, die für externe Mitarbeiter eingerichtet wurden und auch nach dem Ende von deren Tätigkeit aktiv bleiben.
  • Betonen Sie, wie wichtig es ist, über die Grundlagen der Netzwerksicherheit Bescheid zu wissen.
  • Stellen Sie sicher, dass der Kunde alle Möglichkeiten in Betracht gezogen hat. Die große Auswahl preisgünstiger Anbieter von Web- und E-Mail-Hosting-Diensten macht die Vergabe dieser Funktionen an externe Anbieter für kleinere Organisationen oft zur besten Wahl.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

6 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

7 Tagen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

7 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

7 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Woche ago