esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Wednesday, 15 July 2020 12:00

Teil 2: Bedrohungsszenarien in einem Netzwerk

Written by white-hat
Rate this item
(0 votes)

Technologische Schwachstellen

 

Schwachstelle

Beschreibung

Schwäche des TCP/IP-Protokolls

  • Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) und Internet Control Message Protocol (ICMP) sind von Grund auf unsicher.

  • Simple Network Management Protocol (SNMP) und Simple Mail Transfer Protocol (SMTP) hängen mit der inhärent unsicheren Struktur zusammen, auf deren Grundlage TCP entwickelt wurde.

Schwäche des Betriebssystems

  • Jedes Betriebssystem hat Sicherheitsprobleme, die gelöst werden müssen.

  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8

  • Sie sind in den Archiven des Computer Emergency Response Team (CERT) unter http://www.cert.org dokumentiert.

Schwäche der Netzwerkausrüstung

  • Verschiedene Arten von Netzwerkgeräten wie Router, Firewalls und Switches weisen Sicherheitsschwächen auf, die erkannt und abgesichert werden müssen. Zu ihren Schwächen gehören Passwortschutz, fehlende Authentifizierung, Routing-Protokolle und Firewall-Löche

 

Schwachstellen in der Konfiguration

Schwachstelle

Beschreibung

Ungesicherte Benutzerkonten

Informationen über Benutzerkonten können auf unsichere Weise über das Netzwerk übertragen werden, wodurch Benutzernamen und Passwörter für Angreifer zugänglich werden.

Systemkonten mit leicht zu erratenden Passwörtern

Dieses häufige Problem ist das Resultat unzureichender Benutzerpasswörter.

Fehlkonfigurierte Internet-Dienste

Das Einschalten von JavaScript in Web-Browsern ermöglicht Angriffe mittels JavaScript, die beim Zugriff auf nicht vertrauenswürdige Sites von Angreifern kontrolliert werden. Andere potenzielle Schwachstellenquellen sind falsch konfigurierte Terminaldienste, FTP oder Webserver (z.B. Microsoft Internet Information Services (IIS) und Apache HTTP Server.

Ungesicherte Standardeinstellungen innerhalb von Produkten

Viele Produkte haben Standardeinstellungen, die Sicherheitslücken erzeugen oder aktivieren.

Fehlkonfigurierte Netzwerkausrüstung

Fehlkonfigurationen der Ausrüstung selbst können erhebliche Sicherheitsprobleme verursachen. Beispielsweise können falsch konfigurierte Zugriffslisten, Routing-Protokolle oder SNMP-Community-Strings Sicherheitslücken schaffen oder ermöglichen.

 

Richtlinien-Schwachstellen

Schwachstelle

Beschreibung

Fehlen einer schriftlichen Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie kann nicht konsequent angewendet oder durchgesetzt werden, wenn sie nicht schriftlich niedergelegt ist.

Politik

Politische Kämpfe und Revierkämpfe können die Umsetzung einer konsequenten Sicherheitsstrategie erschweren.

Mangelnde Kontinuität der Authentifizierung

Schlecht gewählte, leicht zu knackende oder Standardpasswörter können unbefugten Zugriff auf das Netzwerk ermöglichen.

Keine Anwendung logischer Zugriffskontrollen

Unzulängliche Überwachung und Rechnungsprüfung ermöglichen es, dass Angriffe und unbefugte Nutzung fortgesetzt werden können, wodurch Unternehmensressourcen verschwendet werden. Dies könnte zu rechtlichen Schritten oder zur Kündigung gegen IT-Techniker, das IT-Management oder sogar die Unternehmensleitung führen, die es zulässt, dass diese unsicheren Bedingungen fortbestehen.

Software- und Hardware-Installationen und -Änderungen folgen nicht der Richtlinie

Unbefugte Änderungen an der Netzwerktopologie oder die Installation nicht genehmigter Anwendungen verursachen oder ermöglichen Sicherheitslücken.

Katastrophen-Wiederherstellungsplan ist nicht existent

Das Fehlen eines Notfallwiederherstellungsplans lässt Chaos, Panik und Verwirrung entstehen, wenn eine Katastrophe eintritt oder ein Akteur das Unternehmen angreift.

 

Suchen Sie eine App Agentur für ihre Netzwerk App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via This email address is being protected from spambots. You need JavaScript enabled to view it. oder Rufen Sie uns direkt unter 0176 75191818  an!

Read 6375 times Last modified on Monday, 23 May 2022 16:00

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.