Penetrationstest-Analyse für das Jahr 2017 zeigt gravierende Schwachstellen auf

Kaspersky-Penetrationstests offenbaren gefährliches Einfallstor

20. August 2018, 8:53 Uhr | Von Dr. Jörg Schröper.

Ob Schwachstellen in Web-Anwendungen oder öffentlich verfügbare Verwaltungsschnittstellen mit schwachen Passwörtern - die Grenzen (Perimeter) von Unternehmensnetzwerken sind anfällig für Cyberangriffe. So konnten laut einer von Kaspersky Lab durchgeführten Penetrationstest-Analyse drei Viertel (73 Prozent) der erfolgreichen Angriffe von außen auf die Netzwerkperimeter einer Organisation über schwachstellenanfällige Web-Anwendungen ablaufen. Dabei sind die Web-Anwendungen von staatlichen Organisationen am unsichersten. Das Gesamtschutzniveau gegenüber externen Angriffen ist zudem bei fast der Hälfte der untersuchten Unternehmen als gering oder extrem gering einzustufen.

Die Experten von Kaspersky Lab führen jährlich eine Penetrationstest-Analyse möglicher Angriffsszenarien durch. Ziel des Berichts ,Security assessment of corporate information systems in 2017? ist es, IT-Sicherheitsspezialisten auf relevante Schwachstellen und Angriffsvektoren gegen Unternehmensnetzwerke aufmerksam zu machen und damit den Schutz ihrer Organisationen zu verbessern. Dies soll helfen, finanzielle, betriebliche und Reputationsschäden zu vermeiden.

Die Kaspersky-Analyse für das Jahr 2017 zeigt:

  • Bei externen Angriffen lässt sich das Gesamtschutzniveau bei 43 Prozent der analysierten Unternehmen als niedrig oder extrem niedrig einstufen,
  • drei Viertel (73 Prozent) der erfolgreich durchgeführten Angriffe von außen auf die Netzwerkperimeter einer Organisation wurden über schwachstellenanfällige Web-Anwendungen durchgeführt - beispielsweise mittels beliebigem Datei-Upload oder SQL- beziehungsweise Code-Injection,
  • ein weiteres häufig verwendetes Einfallstor: Angriffe auf öffentlich verfügbare Verwaltungsschnittstellen mit schwachen oder standardmäßigen Zugangsdaten - zum Beispiel das Netzwerkprotokoll SNMP (Simple Network Management Protocol), das häufig bei Netzwerkgeräten wie Routern, Servern oder Switches zum Einsatz kommt,
  • in 29 Prozent der externen Penetrationstest-Projekte konnten die Experten von Kaspersky Lab die höchsten Zugriffsrechte der gesamten IT-Infrastruktur erlangen, einschließlich Administratorenzugriff auf wichtige Unternehmenssysteme, Server, Netzwerk-Equipment und Mitarbeiter-Workstations. Das Problem: Derart könnten auch Angreifer agieren, die keinen Zugriff auf interne Informationen des anvisierten Unternehmens verfügen und über das Internet agieren,
  • zudem ist das Schutzniveau gegen interne Angreifer in 93 Prozent der untersuchten Unternehmen als niedrig oder extrem niedrig einzustufen,
  • in 86 Prozent der untersuchten Unternehmen konnten die höchsten Zugriffsrechte im internen Netzwerk erlangt werden; dabei waren in 42 Prozent der Fälle nur zwei Angriffsschritte nötig, und
  • im Durchschnitt konnten die Experten über zwei bis drei Angriffsvektoren in den jeweiligen Penetrationstest-Projekten die höchsten Zugriffsrechte erlangen. Damit könnten Angreifer die vollständige Kontrolle über das gesamte Netzwerk einschließlich geschäftskritischer Systeme erhalten.

Befund: Keine Updates

Die Sicherheitslücke MS17-010, die sowohl bei zielgerichteten Angriffen als auch bei Ransomware-Attacken wie WannaCry und NotPetya oder ExPetr zum Einsatz kam, fand sich in 75 Prozent der Unternehmen, die sich einem internen Kaspersky-Penetrationstest unterzogen hatten - und zwar, nachdem bereits Informationen zur Sicherheitslücke veröffentlicht wurden. Einige der Organisationen hatten ihre Windows-Systeme sieben bis acht Monaten nach der Veröffentlichung des Patches noch immer nicht aktualisiert. Die veraltete Software kam bei 86 Prozent der Unternehmen an den Netzwerkperimetern und bei 80 Prozent der Unternehmen innerhalb des internen Netzwerks zum Vorschein. Die Folge: Unternehmen sind aufgrund der mangelhaften Implementierung grundlegender IT-Sicherheitsprozesse leichte Angriffsziele.

Dabei sind laut der Kaspersky-Untersuchung die Web-Anwendungen von staatlichen Organisationen am unsichersten: In allen analysierten Anwendungen (100 Prozent) fand man hochriskante Schwachstellen. Dagegen sind E-Commerce-Anwendungen besser vor einer möglichen externen Störung geschützt, nur etwas mehr als ein Viertel weist hier hochriskante Schwachstellen auf.

Weitere Ergebnisse der Penetrationstests finden sich unter securelist.com/security-assessment-of-corporate-information-systems-in-2017/87370/

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ulteo

Weitere Artikel zu SMART TESTSOLUTIONS GmbH

Weitere Artikel zu tpu-Testsysteme für Prüfungen unter Umwelteinflüssen

Weitere Artikel zu NTT Communications

Weitere Artikel zu LINDY-Elektronik GmbH

Weitere Artikel zu Adobe Systems GmbH

Matchmaker+