Technologische Schwachstellen
Schwachstelle |
Beschreibung |
---|---|
Schwäche des TCP/IP-Protokolls |
|
Schwäche des Betriebssystems |
|
Schwäche der Netzwerkausrüstung |
|
Schwachstellen in der Konfiguration
Schwachstelle |
Beschreibung |
---|---|
Ungesicherte Benutzerkonten |
Informationen über Benutzerkonten können auf unsichere Weise über das Netzwerk übertragen werden, wodurch Benutzernamen und Passwörter für Angreifer zugänglich werden. |
Systemkonten mit leicht zu erratenden Passwörtern |
Dieses häufige Problem ist das Resultat unzureichender Benutzerpasswörter. |
Fehlkonfigurierte Internet-Dienste |
Das Einschalten von JavaScript in Web-Browsern ermöglicht Angriffe mittels JavaScript, die beim Zugriff auf nicht vertrauenswürdige Sites von Angreifern kontrolliert werden. Andere potenzielle Schwachstellenquellen sind falsch konfigurierte Terminaldienste, FTP oder Webserver (z.B. Microsoft Internet Information Services (IIS) und Apache HTTP Server. |
Ungesicherte Standardeinstellungen innerhalb von Produkten |
Viele Produkte haben Standardeinstellungen, die Sicherheitslücken erzeugen oder aktivieren. |
Fehlkonfigurierte Netzwerkausrüstung |
Fehlkonfigurationen der Ausrüstung selbst können erhebliche Sicherheitsprobleme verursachen. Beispielsweise können falsch konfigurierte Zugriffslisten, Routing-Protokolle oder SNMP-Community-Strings Sicherheitslücken schaffen oder ermöglichen. |
Richtlinien-Schwachstellen
Schwachstelle |
Beschreibung |
---|---|
Fehlen einer schriftlichen Sicherheitsrichtlinie |
Eine Sicherheitsrichtlinie kann nicht konsequent angewendet oder durchgesetzt werden, wenn sie nicht schriftlich niedergelegt ist. |
Politik |
Politische Kämpfe und Revierkämpfe können die Umsetzung einer konsequenten Sicherheitsstrategie erschweren. |
Mangelnde Kontinuität der Authentifizierung |
Schlecht gewählte, leicht zu knackende oder Standardpasswörter können unbefugten Zugriff auf das Netzwerk ermöglichen. |
Keine Anwendung logischer Zugriffskontrollen |
Unzulängliche Überwachung und Rechnungsprüfung ermöglichen es, dass Angriffe und unbefugte Nutzung fortgesetzt werden können, wodurch Unternehmensressourcen verschwendet werden. Dies könnte zu rechtlichen Schritten oder zur Kündigung gegen IT-Techniker, das IT-Management oder sogar die Unternehmensleitung führen, die es zulässt, dass diese unsicheren Bedingungen fortbestehen. |
Software- und Hardware-Installationen und -Änderungen folgen nicht der Richtlinie |
Unbefugte Änderungen an der Netzwerktopologie oder die Installation nicht genehmigter Anwendungen verursachen oder ermöglichen Sicherheitslücken. |
Katastrophen-Wiederherstellungsplan ist nicht existent |
Das Fehlen eines Notfallwiederherstellungsplans lässt Chaos, Panik und Verwirrung entstehen, wenn eine Katastrophe eintritt oder ein Akteur das Unternehmen angreift. |
Suchen Sie eine App Agentur für ihre Netzwerk App?
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via This email address is being protected from spambots. You need JavaScript enabled to view it. oder Rufen Sie uns direkt unter 0176 75191818 an!