<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>IT-Sicherheit &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sun, 07 Jul 2024 11:19:39 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>IT-Sicherheit &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSSH RCE Schwachstelle CVE-2024-6387</title>
		<link>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/</link>
					<comments>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 07 Jul 2024 10:52:47 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1835</guid>

					<description><![CDATA[<p>OpenSSH RCE Schwachstelle &#220;berblick Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung f&#252;r Millionen von Systemen weltweit dar. Diese Sicherheitsl&#252;cke, die von der Qualys Threat Research Unit entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie erm&#246;glicht unauthentifizierte Remote-Code-Ausf&#252;hrung (RCE) mit Root-Rechten, was sie zu einem...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>OpenSSH RCE Schwachstelle</h2>
<h3>Überblick</h3>
<p>Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung für Millionen von Systemen weltweit dar. Diese Sicherheitslücke, die von der <a href="https://www.qualys.com/regresshion-cve-2024-6387/#:~:text=regreSSHion%20background,that%20grants%20full%20root%20access." target="_blank" rel="noopener nofollow">Qualys Threat Research Unit</a> entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie ermöglicht unauthentifizierte Remote-Code-Ausführung (RCE) mit Root-Rechten, was sie zu einem schwerwiegenden Problem Millionen Systeme weltweit macht.</p>
<blockquote>
<h4>Exkurs: glibc-basierte Linux-Systeme</h4>
<p>&#8220;glibc&#8221; steht für die GNU C Library, die grundlegende Bibliothek für die meisten Linux-Distributionen. Sie bietet die grundlegenden Funktionen und Systemaufrufe, die für den Betrieb von Linux-Anwendungen erforderlich sind. Ein glibc-basiertes Linux-System verwendet diese Bibliothek als zentrale Komponente seines Betriebssystems. Bekannte Distributionen, die auf glibc basieren, sind unter anderem <strong>Ubuntu, Fedora, Debian und CentOS</strong>.</p></blockquote>
<h3>Was ist OpenSSH?</h3>
<p>OpenSSH ist eine weit verbreitete Suite sicherer Netzwerkdienste, die auf dem SSH-Protokoll basieren. Sie bietet robuste Verschlüsselung, sichere Dateiübertragungen und Remote-Server-Management. <a href="https://www.openssh.com/specs.html" target="_blank" rel="noopener nofollow">OpenSSH</a> ist ein integraler Bestandteil der Sicherheitsinfrastruktur vieler Organisationen, was Sicherheitslücken in diesem System besonders besorgniserregend macht.</p>
<h3>Details zur OpenSSH RCE Schwachstelle CVE-2024-6387</h3>
<p>Die regreSSHion-Sicherheitslücke resultiert aus einer Race-Condition im Signal-Handler der sshd-Komponente von OpenSSH. Wenn sich ein Client innerhalb der festgelegten LoginGraceTime (standardmäßig 120 Sekunden) nicht authentifiziert, wird der SIGALRM-Handler asynchron aufgerufen. Dieser Handler ruft verschiedene Funktionen auf, die nicht für asynchrone Signal-Kontexte sicher sind, was zu potenzieller Remote-Code-Ausführung als Root führt. Die Ausnutzung dieser Sicherheitslücke erfordert in der Regel präzises Timing und mehrere Versuche, was sie zu einer komplexen, aber potenziell sehr gefährlichen Bedrohung macht.</p>
<blockquote>
<h4>Exkurs: Race-Condition</h4>
<p>Eine Race-Condition tritt auf, wenn das Ergebnis eines Prozesses von der zeitlichen Reihenfolge abhängt, in der bestimmte Ereignisse eintreten. In einem Computerkontext kann dies dazu führen, dass zwei oder mehr Prozesse auf eine Weise interagieren, die zu unerwarteten Ergebnissen führt, insbesondere wenn sie gleichzeitig auf gemeinsame Ressourcen zugreifen. Ein bekanntes Beispiel für eine Race-Condition in der IT-Sicherheit ist der TOCTOU-Angriff (Time of Check to Time of Use), bei dem ein Angreifer eine Sicherheitsprüfung zwischen der Überprüfung und der Nutzung eines Ressourcenobjekts manipuliert.</p></blockquote>
<h4>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; CVSS Base Score und Erläuterung</h4>
<p>Die Sicherheitslücke CVE-2024-6387 hat einen CVSS (in diesem Artikel wird CVSS erläutert &#8211; <a href="https://ilja-schlak.de/was-ist-cvss/" target="_blank" rel="noopener">Was ist CVSS</a>) Base Score von 8.1. Dieser Score wird durch mehrere Faktoren bestimmt, die die Schwere der Schwachstelle bewerten:</p>
<ol>
<li>Angriffsvektor (AV): <strong>Netzwerk</strong> (N) &#8211; Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was die Angreifbarkeit erhöht.</li>
<li>Angriffs-Komplexität (AC): <strong>Hoch</strong> (H) &#8211; Die Ausnutzung der Schwachstelle erfordert präzises Timing und mehrere Versuche, was die Komplexität erhöht.</li>
<li>Rechteerweiterung (PR): <strong>Keine</strong> (N) &#8211; Der Angreifer benötigt keine speziellen Rechte oder Berechtigungen, um die Schwachstelle auszunutzen.</li>
<li>Benutzerinteraktion (UI): <strong>Keine</strong> (N) &#8211; Die Ausnutzung erfordert keine Interaktion von einem Benutzer.</li>
<li>Auswirkungen auf Vertraulichkeit (C): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Vertraulichkeit.</li>
<li>Auswirkungen auf Integrität (I): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Integrität.</li>
<li>Auswirkungen auf Verfügbarkeit (A): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Verfügbarkeit.</li>
</ol>
<h4>Erläuterung zum CVSS Base Score der OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Der CVSS Base Score von 8.1 zeigt, dass diese Schwachstelle als <strong>hochgradig schwerwiegend</strong> eingestuft wird. Obwohl die Ausnutzung der Schwachstelle aufgrund der <strong>hohen Angriffs-Komplexität</strong> (AC) nicht trivial ist, macht der <strong>Mangel an erforderlichen Rechten</strong> (PR) und <strong>Benutzerinteraktion</strong> (UI) sie zu einer <strong>attraktiven Zielscheibe</strong> für Angreifer. Die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sind ebenfalls hoch, was bedeutet, dass ein erfolgreicher Angriff schwerwiegende Konsequenzen für das betroffene System haben kann.</p>
<p>Weitere Informationen bietet die <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6387" target="_blank" rel="noopener nofollow">National Vulnerability Database (NVD).</a></p>
<h3>Betroffene Versionen</h3>
<p>Die Sicherheitslücke betrifft OpenSSH-Versionen von 8.5p1 bis 9.7p1 sowie Versionen älter als 4.4p1, falls diese nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht wurden. <strong>OpenBSD</strong>-Systeme sind aufgrund eines speziellen Sicherheitsmechanismus, der im Jahr 2001 eingeführt wurde, <strong>nicht betroffen</strong>.</p>
<h4>Auswirkungen und Ausnutzung</h4>
<p>Erfolgreiche Ausnutzung dieser Sicherheitslücke kann zur vollständigen Kompromittierung des Systems führen. Angreifer können Malware installieren, sensible Daten exfiltrieren und persistente Hintertüren schaffen. Forscher haben über <strong>14 Millionen</strong> potenziell gefährdete OpenSSH-Instanzen identifiziert, die dem Internet ausgesetzt sind, mit 700.000 bestätigten Fällen laut Qualys-Daten​​​​.</p>
<h3>OpenSSH RCE Schwachstelle &#8211; Vergleich mit anderen Schwachstellen</h3>
<p>Während regreSSHion eine ernsthafte Bedrohung darstellt, wird sie oft mit der Log4Shell-Sicherheitslücke (CVE-2021-44228) verglichen. Log4Shell war aufgrund seiner breiteren Reichweite und einfacheren Ausnutzung weitaus kritischer. Es betraf zahlreiche Anwendungen und Dienste, die die Apache Log4j-Bibliothek verwenden, und führte zu sofortiger und weit verbreiteter bösartiger Aktivität. Im Gegensatz dazu zielt regreSSHion auf spezifische OpenSSH-Serverinstanzen auf glibc-basierten Linux-Systemen ab und erfordert komplexe Ausnutzungsversuche​​.</p>
<h3>Indikatoren für Kompromittierungen (IOCs) – Potenzielle Anzeichen für Ausnutzung</h3>
<p>Klare und offen kommunizierte IOCs wurden bislang nicht kommuniziert. Folgende allgemeine Indikatoren, können jedoch auf verdächtige Aktivitäten hinweisen:</p>
<ul>
<li><strong>Ungewöhnliche SSH-Anmeldeversuche</strong>
<ul>
<li>Ein Anstieg fehlgeschlagener SSH-Anmeldeversuche, insbesondere von unbekannten IP-Adressen, könnte eine Untersuchung rechtfertigen. Sie können Exploit-Versuche für diese Schwachstelle identifizieren, indem Sie die Protokolle auf zahlreiche &#8220;Timeout vor der Authentifizierung&#8221;-Zeilen überprüfen. Beispiel Log-Eintrag:
<ul>
<li><code>sshd[132456]: fatal: Timeout before authentication for 198.51.100.23 port 41022</code></li>
</ul>
</li>
</ul>
</li>
<li><strong>Unerwartete Prozesse</strong>
<ul>
<li>Das Vorhandensein von nicht autorisierten oder unbekannten Prozessen, die auf dem System ausgeführt werden, insbesondere mit Root-Rechten, ist ein Warnsignal.</li>
</ul>
</li>
<li><strong>Dateiänderungen</strong>
<ul>
<li>Ungeklärte Änderungen an Systemdateien, insbesondere an denen, die mit der SSH-Konfiguration oder Benutzerkonten verbunden sind, könnten auf Manipulationen hinweisen.</li>
</ul>
</li>
</ul>
<h3>Maßnahmen zur Schadensbegrenzung</h3>
<p>Um das Risiko der regreSSHion-Sicherheitslücke zu mindern, werden folgende Schritte empfohlen:</p>
<ul>
<li><strong>OpenSSH aktualisieren &#8211; </strong>das neueste verfügbare Update (Version 9.8p1), das die Sicherheitslücke behebt, installieren.</li>
<li><strong>SSH-Zugriff beschränken </strong>&#8211; netzwerkbasierte Sicherheitsmaßahmen wie Firewalls und Netzwerksegmentierung, um laterale Bewegungen zu verhindern, benutzen. Defense in Depth!</li>
<li><strong>Konfiguration ändern</strong> &#8211; Falls sofortige Updates nicht möglich sind, den LoginGraceTime-Parameter in der sshd-Konfigurationsdatei auf 0 setzen. Achtung! Dies erhöht das Risiko von Denial-of-Service-Angriffen.</li>
</ul>
<h2>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; Fazit</h2>
<p>Die regreSSHion-Sicherheitslücke stellt aufgrund ihrer potenziellen Ausnutzung und der großen Anzahl betroffener Systeme eine erhebliche Bedrohung dar. Organisationen sollten sofortige Maßnahmen ergreifen, um ihre OpenSSH-Installationen zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu implementieren. Regelmäßige Überwachung der SSH-Authentifizierungsprotokolle auf Anzeichen von Ausnutzungsversuchen und die Pflege eines robusten Asset-Inventars sind entscheidend für ein effektives Schwachstellenmanagement.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist CVSS</title>
		<link>https://ilja-schlak.de/was-ist-cvss/</link>
					<comments>https://ilja-schlak.de/was-ist-cvss/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 23:21:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1840</guid>

					<description><![CDATA[<p>Was ist CVSS? Einf&#252;hrung Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitsl&#252;cken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterst&#252;tzt. CVSS hilft dabei, die Kritikalit&#228;t von Schwachstellen objektiv zu beurteilen. Geschichte und Entwicklung...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was ist CVSS?</h2>
<h3>Einführung</h3>
<p>Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitslücken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterstützt. CVSS hilft dabei, die Kritikalität von Schwachstellen objektiv zu beurteilen.</p>
<h3>Geschichte und Entwicklung</h3>
<p>Das CVSS wurde erstmals 2005 eingeführt, um eine standardisierte Bewertungsmethode für Sicherheitslücken zu schaffen. Vor der Einführung von CVSS verwendeten verschiedene Anbieter eigene, oft inkompatible Bewertungssysteme, was verständlicherweise zu Inkonsistenzen führte. Die National Infrastructure Advisory Council (NIAC) erkannte die Notwendigkeit einer Standardisierung und wählte das Forum of Incident Response and Security Teams (FIRST) als Hüter des CVSS für zukünftige Entwicklungen.</p>
<ul>
<li><strong>CVSS v1 (2005) &#8211; </strong>Die erste Version wurde von wenigen Pionieren entwickelt und hatte das Ziel, eine breite Akzeptanz in der Industrie zu erreichen. Diese Version erhielt jedoch wenig Peer-Review und viel Kritik nach ihrer Veröffentlichung.</li>
<li><strong>CVSS v2 (2007) &#8211; </strong>Über ein Dutzend Mitglieder der CVSS-SIG (<span>Special Interest Group)</span> arbeiteten zusammen, um die erste Version zu überarbeiten und zu verbessern. CVSS v2 bot zusätzliche Granularität und reflektierte die Vielfalt der zu dieser Zeit bekannten Schwachstellen genauer.</li>
<li><strong>CVSS v3.0 (2015) &#8211;</strong> Einführung des Konzepts des „Scope“, um die Bewertung von Schwachstellen zu ermöglichen, die in einer Softwarekomponente existieren, aber eine andere Komponente beeinflussen. Zudem wurden Begriffe aktualisiert und neue Metriken wie „Privileges Required“ hinzugefügt.</li>
<li><strong>CVSS v3.1 (2019) &#8211; </strong>Diese Version brachte Klarstellungen und Verbesserungen an Version 3.0, ohne neue Metriken oder Werte einzuführen. Zudem wurde das CVSS-Erweiterungs-Framework hinzugefügt und das Glossar der Begriffe aktualisiert.</li>
<li><strong>CVSS v4.0 (2023) &#8211; </strong>Die neueste Version bringt weitere Verfeinerungen und neue Funktionen zur besseren Anpassung an moderne Bedrohungslandschaften. Zu den Neuerungen gehören eine feinere Granularität in den Basis-Metriken, die Einführung neuer Bedrohungsmetriken und zusätzliche Anwendbarkeit für OT/ICS/IoT.</li>
</ul>
<h3>Ziele und Nutzen</h3>
<p>Das Ziel von CVSS ist es, ein universelles Bewertungssystem zu schaffen, das in verschiedenen Organisationen und Branchen anwendbar ist. Es fördert die Transparenz und Nachvollziehbarkeit bei der Bewertung von Schwachstellen und unterstützt die Priorisierung von Maßnahmen zur Behebung. Durch die Verwendung von CVSS können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die dringendsten Bedrohungen konzentrieren.</p>
<ul>
<li><strong>Transparenz</strong>
<ul>
<li>CVSS bietet eine einheitliche und transparente Methode zur Bewertung von Sicherheitslücken, was die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Organisationen erleichtert.</li>
</ul>
</li>
<li><strong>Priorisierung</strong>
<ul>
<li>Mit dem Common Vulnerability Scoring System können Schwachstellen objektiv bewertet und priorisiert werden, was es ermöglicht, die begrenzten Ressourcen auf die kritischsten Probleme zu konzentrieren.</li>
</ul>
</li>
<li><strong>Standardisierung</strong>
<ul>
<li>Durch die Standardisierung der Bewertungsmethoden können Sicherheitsbewertungen konsistenter und vergleichbarer gemacht werden, was die Entscheidungsfindung verbessert.</li>
</ul>
</li>
</ul>
<p>Das Common Vulnerability Scoring System ist ein essenzielles Werkzeug im Arsenal eines jeden Security Experten und hilft dabei, die Sicherheitslage einer Organisation zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Die Struktur des CVSS</h3>
<p>Um besser verstehen, was CVSS ist, sollte man die Struktur des Common Vulnerability Scoring Systems untersuchen. Diese besteht aus drei Hauptmetriken: <strong>Basis-, Temporale- und Umweltmetriken</strong>.</p>
<h4>Basismetriken</h4>
<p>Die Basismetriken sind die Grundkomponenten der Common Vulnerability Scoring System-Bewertung. Sie bestehen aus folgenden Kategorien:</p>
<ul>
<li><strong>Angriffsvektor (AV) </strong>beschreibt, wie ein Angreifer auf das System zugreifen kann. Ein Netzwerkangriff ist schwerwiegender als ein lokaler Angriff, da er aus der Ferne durchgeführt werden kann.</li>
<li><strong>Angriffs-Komplexität (AC)</strong> bewertet die Schwierigkeit, die Schwachstelle auszunutzen. Einfache Ausnutzung bedeutet einen höheren Score.</li>
<li><strong>Privilegien erforderlich (PR)</strong> beschreibt, welche Rechte ein Angreifer benötigt, um die Schwachstelle auszunutzen. Keine erforderlichen Privilegien resultieren in einem höheren Score.</li>
<li><strong>Benutzerinteraktion (UI)</strong> gibt an, ob die Ausnutzung der Schwachstelle Benutzerinteraktion erfordert. Wenn keine Interaktion erforderlich ist, steigt der Score.</li>
<li><strong>Vertraulichkeit (C)</strong>, <strong>Integrität (I)</strong>, <strong>Verfügbarkeit (A) </strong>&#8211; diese Metriken bewerten die Auswirkungen eines erfolgreichen Angriffs auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.</li>
</ul>
<h4>Temporale Metriken</h4>
<p>Die temporalen Metriken berücksichtigen Faktoren, die sich im Laufe der Zeit ändern können:</p>
<ul>
<li><strong>Ausnutzbarkeit (E)</strong> bewertet, wie einfach es für Angreifer ist, die Schwachstelle auszunutzen.</li>
<li><strong>Reifegrad der Gegenmaßnahmen (RL)</strong> beschreibt den Verfügbarkeitsstatus von Patches oder anderen Gegenmaßnahmen.</li>
<li><strong>Vertrauenswürdigkeit des Berichts (RC)</strong> bewertet die Zuverlässigkeit der Informationen über die Schwachstelle.</li>
</ul>
<h4>Umweltmetriken</h4>
<p>Die Umweltmetriken berücksichtigen die spezifischen Umgebungsbedingungen, unter denen die Schwachstelle existiert:</p>
<ul>
<li><strong>Angepasste Vertraulichkeit (CR)</strong>, <strong>Integrität (IR)</strong>, <strong>Verfügbarkeit (AR)</strong>: Diese Metriken passen die Grundwerte der Auswirkungen an die jeweilige Umgebung an.</li>
<li><strong>Auswirkung auf Modifikationen (MAV, MAC, MPR, MUI)</strong>: Diese Metriken modifizieren die Basiswerte für die Umgebungsbedingungen.</li>
</ul>
<h3>Beispiele zur CVSS-Bewertung</h3>
<h4>Beispiel 1: Remote Code Execution (RCE) &#8211; Log4Shell (CVE-2021-44228)</h4>
<p>Log4Shell war eine schwerwiegende Schwachstelle in der Java-basierten Logging-Bibliothek Log4j. Sie ermöglichte es Angreifern, aus der Ferne beliebigen Code auszuführen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 10.0 (Kritisch)</li>
</ul>
<h4>Beispiel 2: Remote Code Execution (RCE) &#8211; BlueKeep (CVE-2019-0708)</h4>
<p>BlueKeep war eine Schwachstelle im Remote Desktop Protocol (RDP) von Windows, die ausgenutzt werden konnte, um Remote Code Execution zu ermöglichen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Hoch</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 9.8 (Kritisch)</li>
</ul>
<h4>Beispiel 3: Denial-of-Service (DoS) &#8211; Heartbleed (CVE-2014-0160)</h4>
<p>Heartbleed war eine Schwachstelle in der OpenSSL-Bibliothek, die es ermöglichte, sensible Informationen aus dem Speicher eines Servers auszulesen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Keine</li>
<li><strong>A</strong>: Keine</li>
<li><strong>Score</strong>: 7.5 (Hoch)</li>
</ul>
<h4>Beispiel 4: OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Im Artikel <a href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/" target="_blank" rel="noopener">OpenSSH RCE Schwachstelle CVE-2024-6387</a>.</p>
<h3>Tipps zur Arbeit mit Common Vulnerability Scoring System</h3>
<ol>
<li>Verwendung von CVSS-Rechnern &#8211; Offizielle CVSS-Rechner wie der von FIRST ermöglichen die genaue Berechnung von Basis-, Temporale- und Umweltmetriken. Dies fördert präzise und konsistente Scores.</li>
<li>Priorisierung nach CVSS-Score &#8211; Regelmäßige Bewertung aller erkannten Schwachstellen und Priorisierung der Behebung basierend auf den Scores. Höher bewertete Schwachstellen sollten zuerst behoben werden.</li>
<li>Berücksichtigung von Umweltmetriken &#8211; Anpassung der CVSS-Bewertungen an spezifische Umgebungsbedingungen. Schwachstellen können in unterschiedlichen Umgebungen variierende Kritikalität aufweisen.</li>
<li>Dokumentation aller Bewertungen &#8211; Detailaufzeichnungen aller CVSS-Bewertungen und der damit verbundenen Entscheidungen. Diese Dokumentation unterstützt zukünftige Bewertungen und Überprüfungen.</li>
<li>Kontinuierliche Überwachung und Aktualisierung &#8211; Ständige Überwachung der Systeme auf neue Schwachstellen und regelmäßige Aktualisierung der CVSS-Bewertungen. Dies ist wichtig, da sich Sicherheitslücken und Bedrohungen ständig weiterentwickeln.</li>
</ol>
<h3>Verschiedene Versionen von CVSS</h3>
<p>Es gibt mehrere Versionen des Common Vulnerability Scoring Systems, die entwickelt wurden, um den sich ändernden Anforderungen und Bedrohungslandschaften gerecht zu werden:</p>
<ul>
<li><strong>CVSS v1</strong>: Die erste Version, eingeführt im Jahr 2005, legte die Grundlagen für die standardisierte Bewertung von Schwachstellen.</li>
<li><strong>CVSS v2</strong>: Diese Version, veröffentlicht 2007, führte Verbesserungen in der Granularität und Genauigkeit der Bewertungen ein.</li>
<li><strong>CVSS v3.0</strong>: Veröffentlicht 2015, bot diese Version eine detailliertere und genauere Bewertung der Schwachstellen.</li>
<li><strong>CVSS v3.1</strong>: Diese Version, veröffentlicht 2019, baute auf den Verbesserungen von v3.0 auf und bot zusätzliche Klarheit und Konsistenz in der Bewertung. Die Unterschiede zwischen v3.0 und v3.1 beinhalten:</li>
</ul>
<h4>Unterschiede zwischen CVSS v3.0 und v3.1</h4>
<ol>
<li><strong>Klarheit und Konsistenz</strong>:
<ul>
<li>Common Vulnerability Scoring System v3.1 bietet präzisere Definitionen und Beispiele, um die Konsistenz bei der Bewertung zu verbessern.</li>
<li>Begriffe und Konzepte wurden klarer formuliert, um Missverständnisse zu vermeiden.</li>
</ul>
</li>
<li><strong>Modifikationen bei Metriken</strong>:
<ul>
<li>Anpassungen bei bestimmten Metriken, um realistischere Bewertungen zu ermöglichen.</li>
<li>Verfeinerung der Metriken für temporäre und Umweltfaktoren.</li>
</ul>
</li>
<li><strong>Dokumentation und Anleitung</strong>:
<ul>
<li>Verbesserte Dokumentation und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der korrekten Anwendung des Systems.</li>
<li>Neue Beispiele und Szenarien, die die Anwendung der Metriken verdeutlichen.</li>
</ul>
</li>
<li><strong>Feedback und Community-Integration</strong>:
<ul>
<li>Berücksichtigung von Feedback aus der Sicherheits-Community, um die Benutzerfreundlichkeit und Anwendbarkeit des Systems zu erhöhen.</li>
</ul>
</li>
</ol>
<h3>CVSS v4.0: Neuerungen und Verbesserungen</h3>
<p>Mit der Einführung von Common Vulnerability Scoring System v4.0 gibt es mehrere bedeutende Neuerungen und Verbesserungen, die das Bewertungssystem für Schwachstellen weiterentwickeln und präzisieren:</p>
<ul>
<li><strong>Erweiterte Metrikgruppen &#8211; </strong> Basis-Metriken wurden verfeinert, einschließlich detaillierterer Unterscheidungen der erforderlichen Privilegienstufen (PR) und klarerer Differenzierungen bei der Benutzerinteraktion (UI). Temporale Metriken wurden durch neue Schweregradmodifikatoren ergänzt.</li>
<li><strong>Verbesserte Umweltmetriken &#8211;</strong> Anpassung an spezifische Umgebungen und erweiterte Flexibilität bei der Bewertung.</li>
<li><strong>Einführung von Anwendungsmetriken &#8211;</strong> Berücksichtigung von Faktoren wie Nutzungshäufigkeit und Anzahl der betroffenen Nutzer.</li>
<li><strong>Detailliertere Dokumentation &#8211;</strong> Verbesserte und erweiterte Dokumentation mit klareren Definitionen und Beispielen zur Erhöhung der Konsistenz bei der Bewertung.</li>
<li><strong>Anpassungen und Klarstellungen &#8211;</strong> Präzisere Definitionen und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der Anwendung der Metriken. Neue Beispiele und Szenarien verdeutlichen die Anwendung.</li>
</ul>
<p>Diese Änderungen machen CVSS v4.0 zu einem leistungsfähigeren Tool für die Bewertung und Priorisierung von Sicherheitslücken, indem präzisere und kontextbezogenere Bewertungen ermöglicht werden. Für weitere Informationnen wird an dieser stelle die <a href="https://www.first.org/cvss/v4.0/specification-document" rel="nofollow noopener" target="_blank">offizielle CVSS v4.0 Dokumentation</a> empfohlen.</p>
<h3>Glossar der Metriken im CVSS v4.0</h3>
<ul>
<li><strong>Base Metric Group</strong>
<ul>
<li>AV &#8211; Attack Vector (Angriffsvektor)</li>
<li>AC &#8211; Attack Complexity (Angriffskomplexität)</li>
<li>AT &#8211; Attack Requirements (Angriffsvoraussetzungen)</li>
<li>PR &#8211; Privileges Required (Erforderliche Privilegien)</li>
<li>UI &#8211; User Interaction (Benutzerinteraktion)</li>
<li>VC &#8211; Vulnerable System Confidentiality Impact (Vertraulichkeit des anfälligen Systems)</li>
<li>VI &#8211; Vulnerable System Integrity Impact (Integrität des anfälligen Systems)</li>
<li>VA &#8211; Vulnerable System Availability Impact (Verfügbarkeit des anfälligen Systems)</li>
<li>SC &#8211; Subsequent System Confidentiality Impact (Vertraulichkeit des nachfolgenden Systems)</li>
<li>SI &#8211; Subsequent System Integrity Impact (Integrität des nachfolgenden Systems)</li>
<li>SA &#8211; Subsequent System Availability Impact (Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Threat Metric Group</strong>
<ul>
<li>E &#8211; Exploit Maturity (Ausnutzungsreife)</li>
</ul>
</li>
<li><strong>Environmental Metric Group</strong>
<ul>
<li>CR &#8211; Confidentiality Requirement (Vertraulichkeitsanforderung)</li>
<li>IR &#8211; Integrity Requirement (Integritätsanforderung)</li>
<li>AR &#8211; Availability Requirement (Verfügbarkeitsanforderung)</li>
<li>MAV &#8211; Modified Attack Vector (Modifizierter Angriffsvektor)</li>
<li>MAC &#8211; Modified Attack Complexity (Modifizierte Angriffskomplexität)</li>
<li>MAT &#8211; Modified Attack Requirements (Modifizierte Angriffsvoraussetzungen)</li>
<li>MPR &#8211; Modified Privileges Required (Modifizierte erforderliche Privilegien)</li>
<li>MUI &#8211; Modified User Interaction (Modifizierte Benutzerinteraktion)</li>
<li>MVC &#8211; Modified Vulnerable System Confidentiality (Modifizierte Vertraulichkeit des anfälligen Systems)</li>
<li>MVI &#8211; Modified Vulnerable System Integrity (Modifizierte Integrität des anfälligen Systems)</li>
<li>MVA &#8211; Modified Vulnerable System Availability (Modifizierte Verfügbarkeit des anfälligen Systems)</li>
<li>MSC &#8211; Modified Subsequent System Confidentiality (Modifizierte Vertraulichkeit des nachfolgenden Systems)</li>
<li>MSI &#8211; Modified Subsequent System Integrity (Modifizierte Integrität des nachfolgenden Systems)</li>
<li>MSA &#8211; Modified Subsequent System Availability (Modifizierte Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Supplemental Metric Group</strong>
<ul>
<li>S &#8211; Safety (Sicherheit)</li>
<li>AU &#8211; Automatable (Automatisierbar)</li>
<li>R &#8211; Recovery (Wiederherstellung)</li>
<li>V &#8211; Value Density (Wertdichte)</li>
<li>RE &#8211; Vulnerability Response Effort (Aufwand für die Reaktion auf Schwachstellen)</li>
<li>U &#8211; Provider Urgency (Dringlichkeit des Anbieters)</li>
</ul>
</li>
</ul>
<h3>Was ist CVSS &#8211; Fazit</h3>
<p>Das CVSS stellt einen bedeutenden Fortschritt in der IT-Sicherheit dar, da es eine standardisierte Methode zur Bewertung und Priorisierung von Schwachstellen bietet. Diese Standardisierung ermöglicht Organisationen eine konsistente und transparente Bewertung von Schwachstellen und verbessert die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Geschäftsbereichen. Durch die objektive Bewertung und Priorisierung von Risiken können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die kritischsten Bedrohungen konzentrieren.</p>
<p>Mit der Version 4.0 wird die Anwendbarkeit auf OT-, ICS- und IoT-Systeme ermöglicht, was im Hinblick auf die NIS2-Richtlinien für kritische Infrastrukturen und produzierende Unternehmen von großer Bedeutung ist. CVSS ist somit ein unverzichtbares Werkzeug für IT-Sicherheitsexperten, um den Sicherheitsstatus ihrer Systeme zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Weiterführend</h3>
<ul>
<li><a href="https://www.first.org/cvss/calculator/3.1" rel="nofollow noopener" target="_blank">CVSS-Rechner</a></li>
<li><a href="https://nvd.nist.gov/" rel="nofollow noopener" target="_blank">NVD-Datenbank</a></li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/was-ist-cvss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Directory Traversal Angriff</title>
		<link>https://ilja-schlak.de/directory-traversal-angriff/</link>
					<comments>https://ilja-schlak.de/directory-traversal-angriff/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 02 Dec 2023 22:06:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyber Defence]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1781</guid>

					<description><![CDATA[<p>Directory Traversal Angriff Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schr&#228;gstrich&#8221; (&#8220;dot-dot-slash&#8220;) bekannt, erm&#246;glicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die au&#223;erhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitsl&#252;cken in Webanwendungen oder unzureichend konfigurierten Webservern. Gefahren von Directory Traversal Angriffen Directory Traversal Angriffe bergen signifikante Risiken und k&#246;nnen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Directory Traversal Angriff</h2>
<p>Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schrägstrich&#8221; (&#8220;<em>dot-dot-slash</em>&#8220;) bekannt, ermöglicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die außerhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitslücken in Webanwendungen oder unzureichend konfigurierten Webservern.</p>
<h3>Gefahren von Directory Traversal Angriffen</h3>
<p>Directory Traversal Angriffe bergen signifikante Risiken und können schwerwiegende Konsequenzen für Webanwendungen und die dahinterstehenden Systeme mit sich bringen. Im Folgenden werden die verschiedenen Gefahren detailliert erläutert:</p>
<h4>Zugriff auf sensible Daten</h4>
<p>Durch einen erfolgreichen Directory Traversal Angriff können Angreifer Zugang zu vertraulichen Daten erlangen. Dazu zählen Konfigurationsdateien, die kritische Informationen wie Datenbankzugangsdaten, API-Schlüssel oder Verschlüsselungsschlüssel enthalten können. Zudem könnten persönliche Benutzerdaten wie Nutzernamen und Passwörter kompromittiert werden, was zu Datenschutzverletzungen und Identitätsdiebstahl führen kann.</p>
<h4>Erkundung der Verzeichnisstruktur</h4>
<p>Angreifer können durch einen Directory Traversal Angriff die Struktur des Serverdateisystems erkunden und Schwachstellen oder ungeschützte Bereiche aufdecken. Diese Informationen können sie nutzen, um weitere Angriffe zu planen oder um zusätzliche vertrauliche Informationen zu sammeln, die in anderen Verzeichnissen gespeichert sind.</p>
<h4>Ausführung von Befehlen</h4>
<p>In manchen Fällen ermöglichen Directory Traversal Angriffe Angreifern, Befehle auf dem Server auszuführen. Dies kann von der Manipulation von Webinhalten bis hin zur vollständigen Übernahme des Servers reichen. Solche Angriffe könnten auch zur Verbreitung von Malware, zum Aufbau von Botnetzen oder zur Durchführung von DDoS-Angriffen genutzt werden.</p>
<h4>Systemkompromittierung</h4>
<p>Ein erfolgreicher Directory Traversal Angriff, der es Angreifern ermöglicht, höhere Systemprivilegien zu erlangen, kann zu einem vollständigen Systemkompromiss führen. In diesem Fall erlangt der Angreifer die Kontrolle über das gesamte System und kann beliebige Aktionen ausführen, einschließlich dem Löschen kritischer Daten, dem Ändern von Systemkonfigurationen oder dem Stehlen weiterer Daten.</p>
<h3>Wie funktioniert der Directory Traversal Angriff?</h3>
<p>Der Angriff nutzt die HTTP-Protokollstruktur, um durch speziell manipulierte URL-Anfragen auf Systemverzeichnisse zuzugreifen. Angreifer verwenden typischerweise die Sequenz &#8220;../&#8221; (Punkt-Punkt-Schrägstrich), um schrittweise aus dem Webroot-Verzeichnis heraus zu navigieren.</p>
<h3>Beispiele für Directory Traversal Angriffe</h3>
<h4>Zugriff auf Systemdateien</h4>
<pre><code>http://www.beispielwebsite.com/../../../../etc/passwd</code></pre>
<h4>Erhalten vertraulicher Dokumente</h4>
<pre><code>http://www.beispielunternehmen.com/documents/../../confidential/report.pdf</code></pre>
<h4>Umgehung von Authentifizierungsmechanismen</h4>
<pre><code>http://www.beispielseite.com/login/../../../admin/dashboard.html</code></pre>
<h3>Sicherheitsrisiken und Auswirkungen</h3>
<p>Die Konsequenzen eines Directory Traversal Angriffs können tatsächlich verheerend, weitreichend und schwer im Vorfeld kalkulierbar sein. (<a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/" target="_blank" rel="noopener">Zur Quantifizierung von Risiken: hier klicken</a>). Sie erstrecken sich von gravierenden Datenlecks bis hin zum unberechtigten Zugriff auf hochsensible Informationen. Darüber hinaus besteht die ernsthafte Möglichkeit, dass Angreifer serverseitigen Code ausführen können, was letztendlich zu einem vollständigen Kompromiss des gesamten Systems führen kann. Die Auswirkungen solcher Angriffe unterstreichen die dringende Notwendigkeit, robuste Sicherheitsmaßnahmen zu implementieren, um solche gravierenden Sicherheitsverletzungen zu vermeiden.</p>
<h2>Schadensbeispiele und Fallstudien zu Directory Traversal Angriffen</h2>
<p>Directory Traversal Angriffe können eine Reihe schwerwiegender Konsequenzen haben, darunter Datenexfiltration, Systemübernahme und Reputationsschaden. Folgende Fälle zeigen die Schwere dieser Vulnerability:</p>
<h2>CVE-2019-11246 &#8211; Wiederkehrende Path Traversal Schwachstelle in kubectl</h2>
<p>Eine neue Schwachstelle, CVE-2019-11246, wurde in `kubectl`, der Kommandozeilen-Schnittstelle für Kubernetes-Cluster, aufgedeckt. Diese ermöglichte einen Path Traversal-Angriff durch manipulierte tar-Dateien, die relative Pfade enthalten. Erstmals entdeckt von Michael Hanselmann, erlaubte diese Schwachstelle einem Angreifer, speziell präparierte tar-Dateien zu verwenden, um Dateien auf dem Client-Rechner zu ersetzen oder Code auszuführen. Interessanterweise war dies der dritte Vorfall einer ähnlichen Schwachstelle innerhalb eines Jahres. Die ersten beiden Schwachstellen (CVE-2018-1002100 und CVE-2019-1002101) betrafen ebenfalls `kubectl` und wurden durch Patches behoben, die jedoch unvollständig waren und weitere Sicherheitslücken offen ließen.</p>
<p>Kubernetes veröffentlichte mehrere Fix-Versionen, und die Community trug durch kontinuierliche Forschung und Bewusstsein für Sicherheitsprobleme zur Behebung bei. Als zusätzliche Absicherung empfiehlt sich die Verwendung des Penetrationstesting-Tools `kube-hunter`, um die aktuelle `kubectl`-Version auf Anfälligkeiten zu überprüfen und gegebenenfalls ein Update durchzuführen. Aqua&#8217;s Drift Prevention-Funktion und Image Assurance-Richtlinien bieten zusätzlichen Schutz, indem sie die Ausführung modifizierter oder unbekannter Binärdateien in Containern verhindern und somit die Ausnutzung dieser Schwachstelle eindämmen. <a href="https://blog.aquasec.com/kubernetes-security-kubectl-cve-2019-11246" target="_blank" rel="noopener nofollow">Siehe auch diese Referenz.</a></p>
<h2>CVE-2019-14994 &#8211; URL Path Traversal Schwachstelle in Jira Service Desk</h2>
<p>Im September 2019 wurde eine Sicherheitslücke in Atlassian&#8217;s Jira Service Desk (CVE-2019-14994) bekannt, die eine URL Path Traversal Schwachstelle darstellt. Diese Schwachstelle ermöglichte es Angreifern, durch speziell gestaltete Anfragen an das Jira Service Desk Portal, Einschränkungen zu umgehen und somit geschützte Informationen einzusehen. Die Ausnutzung der Schwachstelle erforderte eine bestimmte Konfiguration der Kundenzugriffsberechtigungen. Atlassian reagierte auf diese Schwachstelle mit einem Update für Jira Service Desk Server und Data Center, um hier schnelle Abhilfe zu schaffen. Das Update betraf verschiedene Versionen von Jira Service Desk. Als Übergangslösung wurden auch temporäre Workarounds bereitgestellt, falls ein sofortiges Update nicht möglich war. <a href="https://www.tenable.com/blog/cve-2019-14994-url-path-traversal-vulnerability-in-jira-service-desk-leads-to-information" target="_blank" rel="noopener nofollow">Quelle: siehe hier.</a></p>
<h2>Directory Traversal Angriff auf Router, NAS-Geräte und Webserver</h2>
<p><a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Router,Switche</a>, NAS-Geräte und Webserver verschiedener Hersteller weisen ebenfalls oft die Anfälligkeit für Directory Traversal Angriffe auf. Auch hier ist es den Angreifern möglich, unbefugt auf Netzwerkressourcen zuzugreifen und kritische Daten zu kompromittieren. Für Betreiber dieser Geräte ist es daher entscheidend, regelmäßig nach <strong>Sicherheitsupdates</strong> zu suchen und diese umgehend zu installieren, um die Risiken zu minimieren.</p>
<p>Auch bei Webserver-Software ist die Anfälligkeit für Directory Traversal Angriffe ein wiederkehrendes Problem. Obwohl Hersteller kontinuierlich Updates zur Schließung bekannter Sicherheitslücken bereitstellen, bleiben ältere Versionen oft anfällig. Dies erhöht das Risiko von Sicherheitsverletzungen erheblich, da Angreifer bekannte Schwachstellen in diesen veralteten Systemen ausnutzen können. Daher ist es für Webserver-Betreiber unerlässlich, ihre Systeme regelmäßig zu aktualisieren und zu überwachen, um ihre Infrastruktur effektiv vor Directory Traversal Angriffen zu schützen.</p>
<h3>Präventive Maßnahmen und Best Practices gegen Directory Traversal Angriffe</h3>
<p>Um Directory Traversal Angriffe effektiv zu verhindern, ist eine mehrschichtige Sicherheitsstrategie erforderlich. Diese Strategie sollte sowohl präventive Maßnahmen als auch Methoden zur frühzeitigen Erkennung solcher Angriffe umfassen.</p>
<h3>Gegenmaßnahmen</h3>
<h4>OWASP-Empfehlungen</h4>
<p>&#8220;OWASP (Open Web Application Security Project) ist eine internationale Non-Profit-Organisation, die sich der Verbesserung der Sicherheit von Software widmet.&#8221; Hier geht es zum <a href="https://owasp.org/www-community/attacks/Path_Traversal" target="_blank" rel="noopener nofollow">OWASP-Artikel zu Directory Traversal Angriff</a>.</p>
<h5>Effektive Sicherheitsstrategien gegen Path Traversal Schwachstellen in Webanwendungen</h5>
<p>In der modernen Webentwicklung, wo Anwendungen häufig lokale Ressourcen wie Bilder, Skripte und andere Dateien einbinden, sind Directory Traversal Schwachstellen eine relevante Bedrohung. Diese Schwachstellen entstehen oft, wenn Anwendungen externe Dateien einbinden, was Angreifern die Möglichkeit gibt, unerlaubt auf nicht autorisierte Ressourcen zuzugreifen.</p>
<h6>Identifizierung von Sicherheitsrisiken</h6>
<p>Um Path Traversal Schwachstellen effektiv zu identifizieren, ist ein tiefes Verständnis der Dateiverarbeitungsmechanismen des Betriebssystems erforderlich. Wichtig ist auch die sichere Aufbewahrung sensibler Konfigurationsdateien, idealerweise außerhalb des Webroot-Verzeichnisses. Insbesondere bei Windows IIS-Servern ist darauf zu achten, dass das Webroot nicht auf der Systemfestplatte liegt, um das Risiko rekursiver Traversierungen zu minimieren.</p>
<h6>Implementierung von Schutzmechanismen</h6>
<ul>
<li>Optimale Sicherheit wird erreicht, wenn Dateisystemaufrufe ohne direkte Benutzereingaben erfolgen.</li>
<li>Für die Internationalisierung und Lokalisierung in Webanwendungen ist die Verwendung von Indizes anstelle von vollständigen Dateinamen empfehlenswert, um Sicherheitsrisiken zu minimieren.</li>
<li>Es ist ratsam, den vom Benutzer beeinflussbaren Pfadteil durch fest definierte Pfadstrukturen zu ergänzen und so die Kontrolle zu behalten.</li>
<li>Die Validierung der Benutzereingaben sollte sich darauf konzentrieren, nur vertrauenswürdige und bekannte Werte zuzulassen, anstatt zu versuchen, die Daten zu bereinigen.</li>
<li>Die Nutzung von chrooted jails und spezifischen Code-Zugriffsrichtlinien kann den Zugriff auf Dateien effektiv einschränken.</li>
<li>Wenn die Verarbeitung von Benutzereingaben für Dateioperationen erforderlich ist, sollten diese Eingaben normalisiert werden, bevor sie in Datei-IO-APIs verwendet werden.</li>
</ul>
<h3>Weiter Gegenmaßnahmen</h3>
<ul>
<li><strong>Sicherheitsaudits und Code-Reviews</strong>
<ul>
<li>Regelmäßige Überprüfungen des Codes und der Infrastruktur sind entscheidend, um Schwachstellen frühzeitig zu identifizieren. Dabei sollten sowohl statische als auch dynamische Code-Analysemethoden eingesetzt werden:
<ul>
<li><strong>Statische Code-Analyse:</strong> Diese Methode analysiert den Code ohne Ausführung, um Schwachstellen wie unsichere Codierungsmuster und Sicherheitslücken zu identifizieren.</li>
<li><strong>Dynamische Code-Analyse:</strong> Bei dieser Methode wird der Code während der Ausführung getestet, um Schwachstellen wie Laufzeitfehler und Sicherheitslücken aufzudecken, die unter bestimmten Bedingungen auftreten.</li>
</ul>
</li>
<li>Die Kombination beider Ansätze bietet eine umfassende Sichtweise, die hilft, ein breites Spektrum an Sicherheitsrisiken effektiv zu identifizieren und zu beheben.</li>
</ul>
</li>
<li><strong>Least-Privilege-Prinzip:</strong> Benutzerrechte sollten auf das unbedingt Notwendige beschränkt werden, um das Risiko im Falle eines Angriffs zu minimieren.</li>
<li><strong>Einsatz von Web Application Firewalls (WAF):</strong> Der Einsatz von WAFs ist ein wesentlicher Bestandteil jeder umfassenden Sicherheitsstrategie. WAFs bieten einen robusten Schutzmechanismus, indem sie potenzielle Angriffsversuche proaktiv erkennen und effektiv blockieren, um so Schäden an Webanwendungen und Serverinfrastrukturen zu verhindern.</li>
<li><strong>Regelmäßige Updates und Patches:</strong> Halten Sie Ihre Software und Systeme stets auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.</li>
<li><strong>Eingabevalidierung:</strong> Strenge Überprüfung der Benutzereingaben, um die Ausnutzung von Schwachstellen zu verhindern.</li>
<li><strong>Einsatz von Intrusion Detection Systemen (IDS):</strong> IDS können ungewöhnliche Aktivitäten im Netzwerk erkennen und Alarm auslösen.</li>
<li><strong>Keine Benutzereingaben</strong> direkt an Dateisystem-APIs weitergegeben werden. Es ist wichtig, dass die Anwendung die Benutzereingaben zunächst validiert, bevor sie verarbeitet werden:</li>
<li><strong>Eingabevalidierung</strong> mit einer Whitelist erlaubter Werte.</li>
<li>Überprüfen, ob die Eingabe nur erlaubten Inhalt enthält – beispielsweise alphanumerische Zeichen.</li>
<li>Nach der Validierung sollte die Anwendung überprüfen, ob der kanonisierte (absolute) Pfad mit dem erwarteten Basisverzeichnis beginnt.</li>
</ul>
<h4>Beispiel eines Python-Snippets zur Validierung des kanonischen Pfads einer Datei:</h4>
<pre><code>
import os

# Basisverzeichnisses
BASE_DIRECTORY = '/path/to/base/directory'

# Benutzereingabe
user_input = 'user/supplied/path'

# vollständiger Pfades
full_path = os.path.join(BASE_DIRECTORY, user_input)

# Überprüfung
if os.path.realpath(full_path).startswith(BASE_DIRECTORY):
    # Prozessdatei, da der Pfad sicher ist
    pass
else:
    # Umgang mit ungültigen Pfaden
    pass
</code></pre>
<h4>Wie Web Application Firewalls (WAFs) gegen Directory Traversal Angriffe helfen können</h4>
<p>Schauen wir uns etwas genauer die Rolle der WAFs an. Technisch gesehen arbeiten WAFs als Gatekeeper, die den eingehenden und ausgehenden Datenverkehr zwischen einer Webanwendung und dem Internet überwachen und filtern. Hier sind einige Schlüsselaspekte, wie WAFs gegen Directory Traversal Angriffe helfen können:</p>
<ul>
<li><strong>Filterung von Anfragen:</strong> WAFs analysieren eingehende HTTP-Anfragen auf verdächtige Muster. Sie können speziell konfiguriert werden, um Anfragen zu blockieren, die Versuche eines Directory Traversal Angriffs erkennen lassen, wie z.B. ungewöhnliche oder bösartige Pfadsequenzen.</li>
<li><strong>Benutzerdefinierte Regeln und Signaturen:</strong> WAFs können mit benutzerdefinierten Regeln konfiguriert werden, um spezifische Angriffsmuster zu erkennen. Diese Regeln können auf bekannte Directory Traversal Techniken zugeschnitten sein und helfen, Angriffe frühzeitig zu erkennen und zu blockieren.</li>
<li><strong>Anomalie-Erkennung:</strong> Moderne WAFs sind mit Algorithmen ausgestattet, die speziell dafür entwickelt wurden, Muster zu identifizieren, die auf einen Directory Traversal Angriff hindeuten könnten. Dazu gehören typischerweise Pfade, die Sequenzen wie ../ (um ein Verzeichnis nach oben zu navigieren) oder ähnliche Varianten enthalten. Darüber hinaus gibt es die Möglichkeit, benutzerdefinierte Regeln zu erstellen und zu konfigurieren. Diese Regeln können auf spezifische Bedrohungsmodelle und Angriffsszenarien abgestimmt werden, um sicherzustellen, dass verdächtige Anfragen, die spezifische Zeichenfolgen oder Pfadmuster enthalten, effektiv erkannt und blockiert werden.</li>
<li><strong>Logging und Berichterstattung:</strong> WAFs protokollieren den Datenverkehr und ermöglichen eine detaillierte Analyse verdächtiger Aktivitäten. Im Falle eines Angriffs können diese Logs für forensische Untersuchungen und zur Verbesserung der Sicherheitsstrategie verwendet werden. Logs ermöglichen zudem eine spätere Analyse und helfen t bei der Identifizierung und Reaktion auf Sicherheitsvorfälle. Zudem sollte die Einstellung so gewählt werden, dass automatisierte Warnungen an das Sicherheitsteam gesendet werden, um auf potenzielle Bedrohungen aufmerksam zu machen.</li>
<li><strong>Kontinuierliches Update:</strong> Da sich Angriffstechniken ständig weiterentwickeln, ist es wichtig, dass die WAF-Regeln und Signaturen kontinuierlich aktualisiert werden, um gegen die neuesten Bedrohungen gewappnet zu sein.</li>
</ul>
<p>Indem sie als Filter und Überwachungssysteme fungieren, bieten WAFs einen robusten Schutz gegen eine Vielzahl von Webanwendungsangriffen, einschließlich Directory Traversal Angriffe. Ihre Fähigkeit, verdächtigen Datenverkehr zu identifizieren und zu blockieren, macht sie zu einem unverzichtbaren Bestandteil jeder Webanwendungssicherheitsstrategie.</p>
<h3>Directory Traversal Angriff detektieren</h3>
<p>Die frühzeitige Erkennung von Directory Traversal Angriffen ist entscheidend, um Schäden zu verhindern. Folgende Maßnahmen können dabei helfen:</p>
<ul>
<li><strong>Log-Analyse:</strong> Überwachung und Analyse von Server-Logs auf verdächtige URL-Muster und Zugriffsversuche. Hierzu müssen verdächtige Aktivitäten zuerst in die Protokollierung aufgenommen worden sein.</li>
<li><strong>Anomalie-Erkennung:</strong> Einsatz von KI-gestützten Systemen, die aus dem normalen Datenverkehr lernen und Anomalien erkennen können.</li>
<li><strong>Security Information and Event Management (SIEM):</strong> Integration von SIEM-Systemen zur Korrelation von Ereignissen und Identifikation potenzieller Bedrohungen.</li>
</ul>
<h4>Directory Traversal Angriffe im Analyser sehen</h4>
<p>Ein Directory Traversal Angriff könnte in einem Paketanalysator (wie Wireshark) wie folgt aussehen:</p>
<p>Angenommen, ein Angreifer versucht, auf eine Datei außerhalb des Webroot-Verzeichnisses zuzugreifen. In diesem Fall könnte der HTTP-Request-Teil des Pakets eine URL enthalten, die die ../ (Punkt-Punkt-Schrägstrich) Sequenz nutzt, um in der Verzeichnisstruktur aufzusteigen.</p>
<p>Das entsprechende Paket könnte so aussehen:</p>
<h5>Beispiel eines Directory Traversal Angriffs im Wireshark</h5>
<p><code>GET /bilder/../config/passwd HTTP/1.1<br />
Host: www.beispielwebsite.com<br />
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/58.0.3029.110 Safari/537.36<br />
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8<br />
Accept-Encoding: gzip, deflate, sdch<br />
Accept-Language: de-DE,de;q=0.8,en-US;q=0.6,en;q=0.4<br />
Cookie: PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120<br />
Pragma: no-cache<br />
Cache-Control: no-cache</code></p>
<p>In diesem Beispiel versucht der Angreifer, durch die URL /bilder/../config/passwd auf die Datei passwd zuzugreifen, die sich normalerweise außerhalb des öffentlich zugänglichen Verzeichnisses befindet. Der Paketanalyser würde diesen Request genau so anzeigen, wie er vom Client gesendet wurde. Ein solcher Request sollte sofort Verdacht erregen, da der Pfad ../ verwendet wird, um in höhere Verzeichnisebenen zu navigieren.</p>
<h3>Fazit:</h3>
<p>Der Directory Traversal Angriff stellt in der Tat eine signifikante und ernsthafte Bedrohung für moderne Webanwendungen dar. Dabei ist es entscheidend, ein tiefgehendes Verständnis der technischen Grundlagen zu erlangen und dieses Wissen mit der Implementierung einer umfassenden und mehrschichtigen Sicherheitsstrategie zu kombinieren. Zudem ist die strikte Einhaltung von bewährten Best Practices und der Einsatz effektiver Erkennungsmethoden unerlässlich, um diesen komplexen Sicherheitsherausforderungen erfolgreich und effektiv begegnen zu können.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/directory-traversal-angriff/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</title>
		<link>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/</link>
					<comments>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 13:52:18 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1448</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/">Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Quantitative oder qualitative Risikoanalyse</h2>
<p>In der heutigen Geschäftswelt ist das richtige Management von Risiken entscheidend für den Erfolg eines Unternehmens. Es gibt zwei Hauptansätze zur Risikoanalyse: die qualitative und die quantitative Methode. Doch wie entscheidet man, welche Methode am besten für das eigene Unternehmen geeignet ist? In diesem Blogbeitrag präsentieren wir Ihnen einen hilfreichen Fragebogen, der Ihnen bei der Entscheidung zwischen <a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/" target="_blank" rel="noopener">qualitativer und quantitativer Risikoanalyse</a> unter die Arme greift.</p>
<h3>Quantitative oder qualitative Risikoanalyse</h3>
<p>Das Thema quantitative oder qualitative Risikoanalyse wurde bereits in einem Artikel beleuchtet. Dort wurden die wichtigsten Unterschiede zwischen den beiden Ansätzen mit Beispielen aufgezeigt. Um die beste Lösung für Ihre individuellen Anforderungen zu finden, hilft der Nachfolgende Fragebogen. Dieser trägt zur begründeten Entscheidung bei der Wahl der Risikoanalyse zu treffen bei.</p>
<h2>Fragebogen zur Entscheidung zwischen qualitativer und quantitativer Risikoanalyse</h2>
<p>Bitte beantworten Sie die folgenden Fragen, um herauszufinden, welche Art der Risikoanalyse für Ihr Unternehmen am besten geeignet ist.</p>
<h3>Welche Art von Risiken betrachtet Ihr Unternehmen?</h3>
<p>a) Spezifische und messbare Risiken (z.B. finanzielle Verluste, Auswirkungen auf den Marktanteil)<br />
b) Allgemeine und schwer messbare Risiken (z.B. Reputationsrisiken, betriebliche Unsicherheiten)</p>
<h3>Wie genau sind die Daten, die für die Risikoanalyse verfügbar sind?</h3>
<p>a) Präzise und gut dokumentiert<br />
b) Ungenau oder unvollständig</p>
<h3>Welchen Grad an Detailtiefe und Komplexität wünscht Ihr Unternehmen für die Risikoanalyse?</h3>
<p>a) Einfache und leicht verständliche Ergebnisse<br />
b) Detaillierte und komplexe Ergebnisse</p>
<h3>Welche Ressourcen stehen Ihrem Unternehmen für die Risikoanalyse zur Verfügung (z.B. Zeit, Geld, Personal)?</h3>
<p>a) Begrenzt<br />
b) Ausreichend</p>
<h3>Wie erfahren ist Ihr Unternehmen in der Risikoanalyse?</h3>
<p>a) Wenig oder keine Erfahrung<br />
b) Erfahren oder Experten</p>
<h3>Inwieweit sind Entscheidungsträger in Ihrem Unternehmen bereit, sich auf subjektive Einschätzungen zu verlassen?</h3>
<p>a) Bevorzugt objektive Daten<br />
b) Akzeptiert subjektive Einschätzungen</p>
<h3>Wie wichtig ist es für Ihr Unternehmen, die Wahrscheinlichkeit und die Auswirkungen von Risiken genau zu quantifizieren?</h3>
<p>a) Sehr wichtig<br />
b) Nicht entscheidend</p>
<h2>Auswertung</h2>
<p>Wenn die <strong>Mehrheit</strong> Ihrer Antworten <strong>a)</strong> ist, ist die <strong>qualitative Risikoanalyse</strong> wahrscheinlich besser für Ihr Unternehmen geeignet. Diese Methode ist einfacher, weniger ressourcenintensiv und ideal für Unternehmen, die sich mit allgemeinen oder schwer messbaren Risiken befassen.</p>
<p>Wenn die <strong>Mehrheit</strong> Ihrer Antworten <strong>b)</strong> ist, ist die <strong>quantitative Risikoanalyse</strong> wahrscheinlich besser für Ihr Unternehmen geeignet. Diese Methode ist komplexer, erfordert mehr Ressourcen und eignet sich am besten für Unternehmen, die präzise und gut dokumentierte Daten haben. Die quantitative Risikoanalyse ist darüber hinaus zu empfehlen, wenn Sie die Wahrscheinlichkeit und die Auswirkungen von Risiken genau quantifizieren möchten.</p>
<h2>Der Fragebogen zur Entscheidungsfindung als Tabelle</h2>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th style="width: 35.3846%;">Frage</th>
<th style="width: 56.3077%;">a) Antwort</th>
<th style="width: 7.46154%;">b) Antwort</th>
</tr>
</thead>
<tbody>
<tr>
<td data-label="Frage">1. Welche Art von Risiken betrachtet Ihr Unternehmen?</td>
<td data-label="a) Antwort">Spezifische und messbare Risiken (z.B. finanzielle Verluste, Auswirkungen auf den Marktanteil)</td>
<td data-label="b) Antwort">Allgemeine und schwer messbare Risiken (z.B. Reputationsrisiken, betriebliche Unsicherheiten)</td>
</tr>
<tr>
<td data-label="Frage">2. Wie genau sind die Daten, die für die Risikoanalyse verfügbar sind?</td>
<td data-label="a) Antwort">Präzise und gut dokumentiert</td>
<td data-label="b) Antwort">Ungenau oder unvollständig</td>
</tr>
<tr>
<td data-label="Frage">3. Welchen Grad an Detailtiefe und Komplexität wünscht Ihr Unternehmen für die Risikoanalyse?</td>
<td data-label="a) Antwort">Einfache und leicht verständliche Ergebnisse</td>
<td data-label="b) Antwort">Detaillierte und komplexe Ergebnisse</td>
</tr>
<tr>
<td data-label="Frage">4. Welche Ressourcen stehen Ihrem Unternehmen für die Risikoanalyse zur Verfügung (z.B. Zeit, Geld, Personal)?</td>
<td data-label="a) Antwort">Begrenzt</td>
<td data-label="b) Antwort">Ausreichend</td>
</tr>
<tr>
<td data-label="Frage">5. Wie erfahren ist Ihr Unternehmen in der Risikoanalyse?</td>
<td data-label="a) Antwort">Wenig oder keine Erfahrung</td>
<td data-label="b) Antwort">Erfahren oder Experten</td>
</tr>
<tr>
<td data-label="Frage">6. Inwieweit sind Entscheidungsträger in Ihrem Unternehmen bereit, sich auf subjektive Einschätzungen zu verlassen?</td>
<td data-label="a) Antwort">Bevorzugt objektive Daten</td>
<td data-label="b) Antwort">Akzeptiert subjektive Einschätzungen</td>
</tr>
<tr>
<td data-label="Frage">7. Wie wichtig ist es für Ihr Unternehmen, die Wahrscheinlichkeit und die Auswirkungen von Risiken genau zu quantifizieren?</td>
<td data-label="a) Antwort">Sehr wichtig</td>
<td data-label="b) Antwort">Nicht entscheidend</td>
</tr>
</tbody>
</table>
</div>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Der Fragebogen ist in der nachfolgenden Mindmap visualisiert.</h3>
</div></div><div class="w-image style_shadow-1 align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen.webp" aria-label="qualitative oder quantitative Risikoanalyse Mindmap zum Fragebogen" class="w-image-h"><img decoding="async" width="1024" height="735" src="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-1024x735.webp" class="attachment-large size-large" alt="Mindmap zum Fragebogen qualitative oder quantitative Risikoanalys" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-1024x735.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-300x215.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-200x144.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-450x323.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-350x251.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-696x500.webp 696w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">qualitative oder quantitative Risikoanalyse Mindmap zum Fragebogen</div><div class="w-image-description">Eine Mindmap zum Fragebogen "qualitative oder quantitative Risikoanalyse</div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/">Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualitative vs. quantitative Risikoanalyse</title>
		<link>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/</link>
					<comments>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 13:03:22 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1385</guid>

					<description><![CDATA[<p>Qualitative vs. <a class="glossaryLink" aria-describedby="tt" data-cmtooltip="&#60;div class=glossaryItemTitle&#62;Quantitative Risikoanalyse&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die auf der Verwendung von Zahlen und monet&#228;ren Werten basiert. Die Methode beruht auf der Ermittlung von Eintrittswahrscheinlichkeiten von Risiken und den m&#246;glichen Auswirkungen dieser Risiken auf das Unternehmen, um eine monet&#228;re Bewertung des Risikos zu erlangen.Die quantitative Risikoanalyse umfasst die Identifizierung von potenziellen Risiken und Bedrohungen sowie die Bewertung ihrer m&#246;glichen Auswirkungen. Anschlie&#223;end wird die Wahrscheinlichkeit des Eintretens jedes Risikos ermittelt und mit den potenziellen Kosten verglichen, um eine Rangfolge der Risiken zu erstellen. Dabei wird oft eine Kosten-Nutzen-Analyse verwendet, um die Kosten von Gegenma&#223;nahmen gegen das Risiko gegen den erwarteten Nutzen abzuw&#228;gen.Die quantitative Risikoanalyse ist eine wertvolle Methode f&#252;r Unternehmen, um fundierte Entscheidungen zu treffen und Risiken im Zusammenhang mit Investitionsentscheidungen, Projektmanagement und anderen gesch&#228;ftlichen Entscheidungen zu minimieren. &#60;/div&#62;" href="https://ilja-schlak.de/glossar/quantitative-risikoanalyse/" target="_blank" data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]' tabindex="0" role="link">quantitative Risikoanalyse</a> &#8211; Einleitung Zwei fundamentale Ans&#228;tze f&#252;r die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die &#252;ber aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, k&#246;nnen (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Qualitative vs. quantitative Risikoanalyse &#8211; Einleitung</h2>
<p>Zwei fundamentale Ansätze für die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die über aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, können (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen in ihren Berichten gelangen.</p>
<h3>Der quantitative Ansatz</h3>
<p>Die quantitative Risikoanalyse verwendet konkrete, nicht-subjektive <strong>numerische Werte</strong> und <strong>statistische Analysen</strong>, um die Wahrscheinlichkeit und Auswirkungen von Risiken zu berechnen. Dabei werden numerische Werte wie Eurobeträge, statistische Zahlen und andere numerische Zuweisungen verwendet.</p>
<p>Ein quantitativer Ansatz folgt einem ähnlichen Muster wie die qualitative Methode. Zunächst müssen die Vermögenswerte aufgelistet werden (zusammen mit ihren Wiederbeschaffungskosten und Expositionsfaktoren). Im Folgenden muss der Auswirkungsgrad eines vollständigen oder teilweisen Verlusts des Vermögenswerts berechnet, die Wahrscheinlichkeit des negativen Ereignisses bestimmt und schließlich das Gesamtrisiko für die Organisation ermittelt werden.<br />
Die quantitativen Methoden sind nützlich, um Risiken in monetären Werten auszudrücken und den ROI von Risikomanagemententscheidungen zu berechnen. Diese Methode wird oft in Unternehmen verwendet, bei denen eine Risikobewertung eine wichtige Rolle bei der Entscheidungsfindung spielt. Quantitative Risikoanalyse kann auch als Ergänzung zur qualitativen Methode verwendet werden, um umfassendere Erkenntnisse über die Risikosituation zu erlangen.</p>
<h3>Der qualitative Ansatz</h3>
<p>Qualitative (qualitative) Risikoanalyse hingegen verwendet subjektive Skalen. Diese Skalen können auch numerisch sein (eine Skala von 1 bis 10) oder aber auch subjektive Bezeichnungen aufweisen (wie beispielsweise &#8220;Hoch&#8221;, &#8220;Mittel&#8221; und &#8220;Niedrig&#8221;). Die qualitative Risikoanalyse kann auf historischen Trendanalysen, Erfahrungen, Expertenmeinungen, vorhandenen internen und externen Umweltfaktoren und anderen Eingaben basieren. Solche Faktoren sind jedoch die nicht immer quantifizierbar. Die qualitative Risikoanalyse ist angemessen, wenn Sie Risiken auf der Grundlage von Faktoren bewerten müssen, die schwer zu quantifizieren sind. Zum Beispiel solche Faktoren, die normalerweise nicht mit konkreten, wiederholbaren Werten gemessen werden.</p>
<p>Beispielsweise welche numerischen Werte könnten Sie einem potenziellen Verlust des Verbrauchervertrauens oder einem Reputationsschaden zuweisen? Sie könnten versuchen, es in Bezug auf entgangene Einnahmen zu formulieren oder auch am Geschäftsverlust. Sie könnten auch eine Stichprobe der Bevölkerung befragen, um festzustellen, wie viele Menschen zum Beispiel nach einem Datenverstoß Geschäfte mit der Organisation tätigen würden oder nicht. Allerdings wäre auch das subjektiv und würde nur einen kleinen statistischen Einblick in eine schwer definierbare Messung bieten.</p>
<h4>Wann ist die qualitative Risikoanalyse geeignet?</h4>
<p>Diese Methode eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln oder wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Die Ergebnisse der qualitativen Risikoanalyse werden oft in einer Liste von Risiken mit Bewertungen wie Rot, Gelb und Grün dargestellt. Diese Ergebnisse können als Grundlage für das Risikomanagement dienen, indem sie zur Planung und Umsetzung von Risikominderungsmaßnahmen genutzt werden.</p>
<p><span style="font-size: 1.8rem; font-weight: 650; letter-spacing: 0px;">Qualitative Risikoanalyse &#8211; als &#8220;softer&#8221; Ansatz</span></p>
<p>Die Qualitative Risikoanalyse gilt als ein &#8220;weicherer&#8221; Ansatz einer Risikoanalyse. Es werden Bewertungen für die Risiken vergeben, wie zum Beispiel Rot für hohes Risiko, Gelb für normales und Grün für niedriges Risiko. Diese Bewertungen werden basierend auf subjektiven Einschätzungen und Erfahrungen vorgenommen.</p>
<p>Im Gegensatz zur quantitativen Risikoanalyse, die auf der Verwendung von numerischen Daten basiert, verwendet die qualitative Methode subjektive Einschätzungen und Erfahrungen, um die Risiken zu bewerten und zu priorisieren.</p>
<h2>Wann wird die qualitative Risikoanalyse eingesetzt?</h2>
<p>Die qualitative Risikoanalyse eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln. Oft wird die qualitative Risikoanalyse der quantitativen vorgezogen, wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen innerhalb des zu schützenden Geltungsbereichs zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Während die quantitative Risikoanalyse Zahlen und monetäre Werte verwendet, um das Risiko zu bewerten, basiert die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch Expertenmeinungen. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<p>Ein Beispiel für die qualitative Risikoanalyse im Bereich der Informationssicherheit ist die Identifizierung von potenziellen Bedrohungen und deren Bewertung nach Eintritts­wahrscheinlichkeit und am Schadensausmaß. Anschließend werden mögliche Gegenmaßnahmen und Sicherheitsvorkehrungen bewertet und priorisiert.</p>
<p>Obwohl die qualitative Risikoanalyse eine nützliche Methode zur Identifizierung von Bedrohungen und Gegenmaßnahmen sein kann, ist es wichtig zu beachten, dass sie nicht so genau ist wie die quantitative Risikoanalyse. Unternehmen sollten daher sorgfältig abwägen, welche Methode am besten geeignet ist, um ihre spezifischen Anforderungen zu erfüllen.</p>
<h3>Beispiel: Qualitative Risikoanalyse für Typ 1 Hypervisor</h3>
<p>Im Folgenden wird eine qualitative Risikoanalyse für einen Typ 1 Hypervisor durchgeführt, auf dem die Active Directory und der Fileserver eines KMU mit 150 FTEs virtualisiert sind. Ziel der Analyse ist es, potenzielle Bedrohungen zu identifizieren und Maßnahmen zu empfehlen, um die Sicherheit des Hypervisors und der darauf gehosteten Systeme zu verbessern.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th>Bedrohung</th>
<th>Wahrscheinlichkeit</th>
<th>Auswirkung</th>
<th>Risikostufe</th>
<th>Empfohlene Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Menschliches Versagen</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Sicherheits­bewusstsein der Mitarbeiter erhöhen, Schulungen anbieten</td>
</tr>
<tr>
<td>Malware-Infektion</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Kritisch</td>
<td>Antivirus-Software implementieren, regelmäßige Updates durchführen</td>
</tr>
<tr>
<td>Physische Bedrohung (z.B. Feuer oder Hochwasser)</td>
<td>Gering</td>
<td>Sehr Hoch</td>
<td>Kritisch</td>
<td>Notfallplanung und -maßnahmen umsetzen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
<tr>
<td>Unbefugter Zugriff</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Starke Passwortrichtlinien umsetzen, Multi-Faktor-Authentifizierung implementieren, Zugriffsrechte regelmäßig prüfen</td>
</tr>
<tr>
<td>Systemfehler oder -ausfall</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Regelmäßige Wartung und Überwachung des Systems durchführen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
</tbody>
</table>
</div>
<p>Folgende Risikomatrix ist oft bei qualitativen Risikoanalysen anzutreffen</p>
<h2><img fetchpriority="high" decoding="async" class="size-full wp-image-1417 aligncenter" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp" alt="4x4 Risikomatrix, Qualitative Risikoanalyse" width="501" height="501" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp 501w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-350x350.webp 350w" sizes="(max-width: 501px) 100vw, 501px" /><br />
Quantitative Risikoanalyse: Definition, Bedeutung und Vorteile</h2>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die in vielen Branchen und Unternehmen weit verbreitet ist. Im Gegensatz zur qualitativen Risikoanalyse, werden bei der quantitativen Risikoanalyse Zahlen und monetäre Werte verwendet. Dies ermöglicht eine genauere Bewertung des Risikos und eine bessere Entscheidungsfindung.</p>
<p>Die quantitative Risikoanalyse umfasst mehrere Schritte, darunter</p>
<ol>
<li>die Identifizierung von Risiken,</li>
<li>die Bewertung der Wahrscheinlichkeit des Eintritts dieser Risiken und</li>
<li>die Schätzung des finanziellen Verlustes,</li>
</ol>
<p>der bei Eintritt eines Risikos entstehen kann. Anhand dieser Schritte werden dann konkrete Maßnahmen ergriffen, um das Risiko zu minimieren oder zu vermeiden.</p>
<p>Ein großer Vorteil dieser Methode ist die Möglichkeit, die <strong>finanziellen Auswirkungen von Risiken zu quantifizieren</strong>. Dadurch können Unternehmen ihre Risikobereitschaft, ihr Risikoappetit besser einschätzen und fundierte Entscheidungen treffen. Zudem bietet die quantitative Risikoanalyse eine standardisierte Methode zur Bewertung von Risiken, die eine Vergleichbarkeit zwischen und auch innerhalb Branchen ermöglicht. Auch der Vergleich zwischen verschiedenen Risiken ist dank dieser Methode möglich.</p>
<h3>Wann wird die quantitative Risikoanalyse eingesetzt</h3>
<p>Die quantitative Risikoanalyse wird in verschiedenen Branchen eingesetzt, darunter im Finanzwesen, im Gesundheitswesen, in der Versicherungsbranche und in der Informationstechnologie. Sie wird auch häufig bei der Planung von Großprojekten eingesetzt, um Risiken und potenzielle Verluste im Vorfeld zu identifizieren und zu minimieren.</p>
<p>Bei der Entscheidung qualitative vs. quantitative Risikoanalyse, ist wichtig zu beachten, dass die quantitative Risikoanalyse nicht immer die beste Methode zur Bewertung von Risiken ist. In einigen Fällen kann eine qualitative Risikoanalyse sinnvoller sein, insbesondere wenn die Risiken schwer zu quantifizieren sind oder wenn die Bewertung der finanziellen Auswirkungen nicht der Hauptfokus ist.</p>
<p>Insgesamt bietet die quantitative Risikoanalyse eine robuste Methode zur Bewertung von Risiken, die Unternehmen und Organisationen dabei helfen kann, fundierte Entscheidungen zu treffen und potenzielle Verluste zu minimieren.</p>
<h3>Berechnungsmethoden im Rahmen einer quantitativen Risikoanalyse</h3>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung der potenziellen Auswirkungen von Risiken auf ein Unternehmen. Es beinhaltet die quantitative Bewertung von Vermögenswerten und potenziellen Verlusten, die aus einer Bedrohung entstehen können.</p>
<h4>Asset Value (AV)</h4>
<p>Asset Value (AV) oder Vermögenswert bezieht sich auf den Wert eines Vermögensgegenstands oder einer Ressource, die durch eine Bedrohung gefährdet werden könnte. Dieser Wert kann monetär sein, z.B. der Wert eines Gebäudes, oder nicht-monetär, z.B. der Wert des geistigen Eigentums eines Unternehmens.</p>
<p>Mehr zum Thema <a href="https://ilja-schlak.de/bewertung-von-assets/" target="_blank" rel="noopener">Bewertung von Assets in diesem Beitrag</a>.</p>
<h4>Exposure Factor (EF)</h4>
<p>Exposure Factor (EF) oder Expositionsfaktor bezieht sich auf den Prozentsatz des Vermögenswerts, der bei einem erfolgreichen Angriff oder Ereignis gefährdet ist. Ein EF von 50% bedeutet beispielsweise, dass die Hälfte des Wertes bei einem Angriff verloren gehen kann.</p>
<h4>Single Loss Expectancy (SLE)</h4>
<p>Single Loss Expectancy (SLE) oder Einzelverlust-Erwartung bezieht sich auf den monetären Wert, den ein Unternehmen verliert, wenn eine Bedrohung erfolgreich ist. Es wird berechnet, indem der Vermögenswert mit dem Expositionsgrad multipliziert wird. Zum Beispiel, wenn ein Gebäude im Wert von 1 Million Euro einem EF von 50% ausgesetzt ist, dann ist das SLE 500.000 Euro.</p>
<h5>SLE Formel</h5>
<p><code>Single loss expectancy (SLE) = Asset value (AV) × Exposure factor (EF)</code></p>
<h4>Annualized Rate of Occurrence (ARO)</h4>
<p>Annualized Rate of Occurrence (ARO) oder Jahresfrequenz bezieht sich auf die Anzahl der erwarteten Vorfälle innerhalb eines Jahres. Zum Beispiel, wenn es wahrscheinlich ist, dass es im Durchschnitt alle fünf Jahre zu einem Brand im Gebäude kommt, beträgt die ARO 0,2.</p>
<h4>Annual Loss Expectancy (ALE)</h4>
<p>Annual Loss Expectancy (ALE) oder Jahresverlust-Erwartung bezieht sich auf den erwarteten monetären Verlust pro Jahr, der aufgrund einer Bedrohung auftritt. Es wird berechnet, indem das SLE mit der ARO multipliziert wird. Zum Beispiel, wenn das SLE 500.000 Euro beträgt und die ARO 0,2 beträgt, beträgt die ALE 100.000 Euro pro Jahr.</p>
<p>Diese Begriffe sind wichtig, um eine fundierte Entscheidung darüber zu treffen, welche Schutzmaßnahmen erforderlich sind, um das Unternehmen zu schützen. Durch die Berechnung der ALE können Unternehmen die potenziellen Kosten von Sicherheitsmaßnahmen im Vergleich zum erwarteten Verlust abschätzen und eine Kosten-Nutzen-Analyse durchführen.</p>
<h5>ALE Formel</h5>
<p><code>Annual loss expectancy (ALE) = SLE × ARO</code></p>
<h3>Rechenbeispiel: Verlust eines Laptops.</h3>
<p><em>Unternehmen: KMU mit ca. 150 Mitarbeiter, jährlich werden 2 Laptops als verloren gemeldet.</em></p>
<p>Um eine quantitative Risikoanalyse für den Verlust eines Laptops in einem Unternehmen mit 150 Mitarbeitern durchzuführen, benötigen wir einige Schätzungen und Annahmen bezüglich der Kosten, des Aufwands und der Arbeitszeit, die mit dem Verlust verbunden sind.</p>
<p><strong>Asset value (AV)</strong>: Schätzen Sie den Wert eines Laptops, einschließlich der Kosten für die Hardware, Software und die darin enthaltenen Informationen. Angenommen, der Wert eines Laptops beträgt 2.000 Euro.</p>
<p><strong>Exposure factor (EF)</strong>: Schätzen Sie den Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist. Da bei einem verlorenen Laptop sowohl die Hardware- als auch die Software-Kosten betroffen sind, setzen wir den EF auf 100% oder 1.</p>
<p><strong>Single loss expectancy (SLE)</strong>: Berechnen Sie den SLE, indem Sie den Asset-Wert (AV) mit dem Exposure Factor (EF) multiplizieren. In diesem Fall beträgt der SLE 2.000 Euro × 1 = 2.000 Euro.</p>
<p><strong>Annual rate of occurrence (ARO)</strong>: Berechnen Sie die durchschnittliche Anzahl der verlorenen Laptops pro Jahr. In einem Unternehmen mit 150 Mitarbeitern gehen jährlich 2 Laptops verloren. Daher beträgt der ARO 2.</p>
<p><strong>Annual loss expectancy (ALE)</strong>: Berechnen Sie den ALE, indem Sie den SLE mit dem ARO multiplizieren. In diesem Fall beträgt der ALE 2.000 Euro × 2 = 4.000 Euro.</p>
<p>Die quantitative Risikoanalyse zeigt also, dass das Unternehmen jährlich mit einem Verlust von 4.000 Euro rechnen muss, der sich aus dem Verlust von Laptops ergibt. Dies beinhaltet jedoch noch nicht die Kosten und den Aufwand, die mit der Arbeitszeit verbunden sind.</p>
<h4>Arbeitszeiten, Aufwand</h4>
<p>Um die Arbeitszeit und den Aufwand zu schätzen, betrachten wir folgende Faktoren:</p>
<p>Zeit für die Beschaffung und Einrichtung eines Ersatzgeräts: Angenommen, es dauert 4 Stunden, um einen neuen Laptop zu beschaffen und einzurichten. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 200 Euro.</p>
<p>Zeit für die Wiederherstellung von Daten und Projekten: Angenommen, es dauert 8 Stunden, um Daten und Projekte vom Backup auf den neuen Laptop zu übertragen. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 400 Euro.</p>
<p>Insgesamt beträgt der Aufwand für die Arbeitszeit pro verlorenem Laptop 200 Euro + 400 Euro = 600 Euro. Da pro Jahr 2 Laptops verloren gehen, entstehen jährliche Kosten von 1.200 Euro aufgrund von Arbeitszeit und Aufwand.</p>
<p>Zusammenfassend belaufen sich die geschätzten jährlichen Kosten für den Verlust von Laptops in einem Unternehmen mit 150 Mitarbeitern auf 4.000 Euro (ALE) + 1.200 Euro (Arbeitszeit und Aufwand) = 5.200 Euro.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th style="width: 35.3846%;">Parameter</th>
<th style="width: 56.3077%;">Beschreibung</th>
<th style="width: 7.46154%;">Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td style="width: 35.3846%;">Asset Value (AV)</td>
<td style="width: 56.3077%;">Wert eines Laptops</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Exposure Factor (EF)</td>
<td style="width: 56.3077%;">Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist</td>
<td style="width: 7.46154%;">100% (1)</td>
</tr>
<tr>
<td style="width: 35.3846%;">Single Loss Expectancy (SLE)</td>
<td style="width: 56.3077%;">Verlust pro Vorfall</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Rate of Occurrence (ARO)</td>
<td style="width: 56.3077%;">Jährliche Anzahl der verlorenen Laptops</td>
<td style="width: 7.46154%;">2</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Loss Expectancy (ALE)</td>
<td style="width: 56.3077%;">Jährlicher Verlust durch verlorene Laptops</td>
<td style="width: 7.46154%;">4.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Arbeitszeit und Aufwand pro verlorenem Laptop</td>
<td style="width: 56.3077%;">Kosten für die Beschaffung, Einrichtung und Wiederherstellung von Daten</td>
<td style="width: 7.46154%;">600 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Jährliche Kosten für Arbeitszeit und Aufwand</td>
<td style="width: 56.3077%;">Jährliche Kosten für die Arbeitszeit und den Aufwand bei verlorenen Laptops</td>
<td style="width: 7.46154%;">1.200 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Gesamte jährliche Kosten</td>
<td style="width: 56.3077%;">Gesamte jährliche Kosten für den Verlust von Laptops</td>
<td style="width: 7.46154%;">5.200 €</td>
</tr>
</tbody>
</table>
</div>
<h2>Vor- und Nachteile: qualitative vs. quantitative Risikoanalyse in der Informationssicherheit</h2>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen für das Netzwerk zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Die quantitative Risikoanalyse verwendet <strong>Zahlen</strong> und <strong>monetäre Werte</strong>, um das Risiko zu bewerten, während die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch <strong>Expertenmeinungen</strong> basiert. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<h3>Vor- und Nachteile der quantitativen Risikoanalyse</h3>
<p>Zu den Vorteilen der quantitativen Risikoanalyse gehört die Möglichkeit, das Risiko auf der Grundlage von Zahlen und <strong>monetären Werten zu bewerten</strong>, was die <strong>Diskussion</strong> von Kosten- und Nutzenaspekten <strong>erleichtert</strong>. Allerdings kann die Berechnung <strong>komplex</strong> sein und die Geschäftsleitung kann Schwierigkeiten haben, die abgeleiteten Werte zu verstehen. Ohne automatisierte Tools kann dieser Prozess auch sehr <strong>mühsam</strong> sein. Mehr <strong>Vorarbeit</strong> ist erforderlich, um detaillierte Informationen über die Umgebung zu sammeln, und es gibt keine Standards, was bedeutet, dass jeder Anbieter seine eigene Art hat, die Prozesse und Ergebnisse zu interpretieren.</p>
<h3>Vor- und Nachteile der qualitativen Risikoanalyse</h3>
<p>Die qualitative Risikoanalyse bietet die Möglichkeit, potenzielle Bedrohungen und Gegenmaßnahmen auf der Grundlage von Expertenmeinungen und Szenarien zu bewerten. Dies kann zu einer <strong>schnelleren und einfacheren Identifizierung von Bedrohungen</strong> führen. Allerdings sind die Bewertungen und Ergebnisse <strong>subjektiv</strong> und <strong>meinungsbasiert</strong>, was zu <strong>Einschränkungen</strong> bei der Entwicklung eines Sicherheitsbudgets führen kann. Es gibt auch keine monetären Werte, die für die Diskussion von Kosten- und Nutzenaspekten verwendet werden können. Wie bei der quantitativen Methode gibt es ebenfalls keine verpflichtende Standards.</p>
<p>Zusammengefasst lässt sich sagen, dass bei der Entscheidung für qualitative vs. quantitative Risikoanalyse ein Unternehmen seine spezifischen Anforderungen und Gegebenheiten berücksichtigen sollte.</p>
<h3>Fazit: qualitative vs. quantitative Risikoanalyse</h3>
<p>Sowohl die quantitative als auch die qualitative Risikoanalyse haben ihre Vor- und Nachteile und können je nach Situation und Umgebung unterschiedlich sinnvoll sein. Die Wahl der Methode hängt von verschiedenen Faktoren ab, wie zum Beispiel der Verfügbarkeit von Ressourcen, dem Umfang der Analyse und der Art der Risiken.</p>
<p>Für Unternehmen, die sich auf quantitative Daten verlassen, kann die quantitative Risikoanalyse eine bessere Wahl sein. Es ermöglicht ihnen, Risiken zu priorisieren und Entscheidungen auf der Grundlage von Zahlen zu treffen. Auf der anderen Seite kann die qualitative Risikoanalyse eine bessere Wahl für Unternehmen sein, die sich auf Expertenmeinungen und subjektive Bewertungen verlassen möchten.</p>
<p>Es ist auch wichtig zu beachten, dass beide Methoden keine vollständige Lösung für die Risikobewertung darstellen. Sie sind nur Werkzeuge, die zusammen mit anderen Maßnahmen wie der Implementierung von Sicherheitskontrollen und der Überwachung von Risiken verwendet werden sollten.</p>
<p>Unternehmen sollten insgesamt eine Risikobewertung durchführen und die am besten geeignete Methode für ihre Anforderungen auswählen. Dabei ist es entscheidend, die Analyseergebnisse als Basis für fundierte Entscheidungen zu nutzen und diese regelmäßig zu überprüfen und zu aktualisieren (KVP!). Auf diese Weise können sie effizient und zeitnah auf sich ständig verändernde Risikofaktoren reagieren.</p>
<h3>Weiterführende Materialien</h3>
<p><a href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/" target="_blank" rel="noopener">In diesem Beitrag finden Sie einen Fragebogen, der bei der Entscheidung, welche Risikoanalyse &#8211; qualitative oder quantitative &#8211; für Ihr Vorhaben am besten geeignet ist, hilft.</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bewertung von Assets</title>
		<link>https://ilja-schlak.de/bewertung-von-assets/</link>
					<comments>https://ilja-schlak.de/bewertung-von-assets/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 14:44:11 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Assets]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[IT-Systeme]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1365</guid>

					<description><![CDATA[<p>Entdecken Sie die Bedeutung einer pr&#228;zisen Asset-Bewertung im Rahmen einer Risikoanalyse oder des ISMS-Betriebs, um potenzielle Risiken zu identifizieren, angemessene Sicherheitsma&#223;nahmen zu ergreifen und den Wert Ihrer Verm&#246;genswerte optimal zu sch&#252;tzen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Optimale Bewertung von Assets: Wichtige Faktoren und Vorgehensweise</h2>
<p>Die Bewertung von Assets, oder Vermögenswerten, oder auch Objekten (nach der BSI-Methodik), erfordert die Berücksichtigung verschiedener Faktoren, um eine realistische Wertermittlung sicherzustellen. Im Rahmen einer ISMS-Implementierung oder einer Risikoanalyse ist es notwendig den Wert der zu schützenden Assets zu kennen. Insbesondere für die quantitative Risikoanalyse ist die genaue Wertermittlung unabdingbar. In diesem Artikel geht es um die entscheidenden Faktoren und das Vorgehen bei der Bewertung von Assets.</p>
<p>Mehr zum <a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Thema qualitative vs. quantitative Risikoanalyse</a>.</p>
<h3>Kosten der Anschaffung oder Entwicklung von Assets</h3>
<p>Ein bedeutender Aspekt bei der Bewertung von Assets sind die Kosten, die für die Anschaffung oder Entwicklung des Vermögenswertes entstehen. Hierbei sollten alle damit verbundenen Kosten berücksichtigt werden, wie Materialkosten, Personalkosten oder Kosten für externe Dienstleister. Ebenso fließen Aufwendungen für die Entwicklung oder Verbesserung des Assets in die Bewertung ein.</p>
<h3>Wartungs- und Schutzkosten von Assets</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für Wartung und Schutz des Vermögenswertes. Dabei geht es nicht nur um direkte Kosten für Wartung und Reparatur, sondern auch um Kosten für Versicherungen, Sicherheitsmaßnahmen und Ähnliches.</p>
<h4>Beispiel:</h4>
<p>Ein Unternehmen verfügt über eine Produktionsanlage, die regelmäßige Wartung benötigt, um den reibungslosen Betrieb sicherzustellen. Bei der Bewertung der Anlage müssen sowohl Anschaffungskosten als auch Wartungs- und Reparaturkosten berücksichtigt werden.</p>
<h3>Bewertung von Assets: Schritt-für-Schritt-Anleitung</h3>
<p>Um eine realistische Bewertung von Assets durchzuführen, sollten Sie folgende Schritte befolgen:</p>
<ul>
<li>Erstellen Sie eine Liste aller relevanten Kosten, die im Zusammenhang mit dem Asset angefallen sind.</li>
<li>Berechnen Sie die Gesamtkosten für Anschaffung und Entwicklung des Vermögenswertes.</li>
<li>Berechnen Sie die Kosten für Wartung und Schutz des Vermögenswertes.</li>
<li>Addieren Sie die Gesamtkosten für Anschaffung und Entwicklung sowie die Kosten für Wartung und Schutz.</li>
<li>Achten Sie darauf, bei der Bewertung von Assets alle wichtigen Faktoren zu berücksichtigen.</li>
</ul>
<h3>Wert des Assets für Eigentümer und Nutzer</h3>
<p>Ein entscheidender Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für Eigentümer und Nutzer. Dabei geht es darum, wie wichtig der Vermögenswert für den Betrieb des Unternehmens oder für bestimmte Geschäftsprozesse ist. Hier sollten auch die Auswirkungen von Ausfällen oder Verlusten des Vermögenswertes berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Ihre Organisation nutzt ein zentrales Datenbanksystem, das für die Durchführung von Geschäftsprozessen unerlässlich ist. Bei einem Ausfall des Systems können wichtige Geschäftsprozesse nicht mehr durchgeführt werden infolgedessen es kommt zu erheblichen finanziellen Verlusten. In diesem Fall hat das Datenbanksystem einen hohen Wert für das Unternehmen.</p>
<h3>Wert des Assets für potenzielle Gegner</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für potenzielle Gegner. Dabei geht es darum, wie attraktiv der Vermögenswert für Angriffe von außen ist. Hier sollten auch die potenziellen Auswirkungen von erfolgreichen Angriffen berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Wieder eine Datenbank, diesmal eine Kundendatenbank, die für potenzielle Angreifer sehr attraktiv ist. Ein erfolgreicher Angriff auf die Datenbank könnte zu einem massiven Verlust von sensiblen Kundendaten führen und das Ansehen des Unternehmens beschädigen. In diesem Fall hat die Kundendatenbank einen hohen Wert für potenzielle Gegner.</p>
<h3>Preis, den andere für das Asset zahlen würden</h3>
<p>Ein weiterer Faktor bei der Bewertung von Assets ist der Preis, den andere für den Vermögenswert zahlen würden. Hierbei geht es um den Marktwert des Vermögenswertes, der sich aus Angebot und Nachfrage ergibt.</p>
<h4>Beispiel:</h4>
<p>Entwicklung einer innovativen Software, die für andere Unternehmen sehr attraktiv ist. In diesem Fall könnte der Marktwert der Software sehr hoch sein, da andere Unternehmen bereit wären, einen hohen Preis für die Nutzung der Software zu zahlen.</p>
<h3>Bewertung von Assets &#8211; Kosten</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für die Wiederbeschaffung des Vermögenswertes. Hierbei geht es um die Kosten, die entstehen würden, wenn der Vermögenswert verloren geht oder beschädigt wird und ersetzt werden muss.</p>
<h4>Beispiel:</h4>
<p>Hochwertiges Server-Rack, das für die Datenverarbeitung und -speicherung unerlässlich ist. Wenn das Server-Rack beschädigt oder gestohlen wird, kann es teuer sein, es zu ersetzen. Daher ist es wichtig, die Kosten für die Wiederbeschaffung des Vermögenswertes in die Bewertung einzubeziehen.</p>
<h3>Auswirkungen auf operative und produktive Aktivitäten</h3>
<p>Ein wichtiger Faktor bei der Bewertung von Assets ist die Auswirkung auf <strong>operative und produktive Aktivitäten</strong>, wenn der Vermögenswert nicht verfügbar ist. Beispielsweise kann ein Server-Ausfall dazu führen, dass wichtige Geschäftsprozesse unterbrochen werden und damit direkte Auswirkungen auf das Tagesgeschäft des Unternehmens haben. Daher ist es wichtig, die potenziellen Kosten einer Unterbrechung oder eines Ausfalls in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Haftungsfragen bei Kompromittierung</h3>
<p>Eine weitere wichtige Überlegung bei der Bewertung von Vermögenswerten ist die Haftungsfrage im Falle einer Kompromittierung. Wenn ein Vermögenswert wie beispielsweise eine Kundendatenbank gehackt wird, kann dies erhebliche <strong>rechtliche und finanzielle Konsequenzen</strong> haben. Daher ist es wichtig, das Risiko von Haftungsansprüchen in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Nützlichkeit und Rolle des Assets im Unternehmen</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Vermögenswerten ist die Nützlichkeit und Rolle des Assets im Unternehmen. Wenn ein Vermögenswert wie beispielsweise eine Cloud-basierte Anwendung für die Geschäftsprozesse unverzichtbar ist, ist er für das Unternehmen von hohem Wert. Daher ist es wichtig, den Nutzen des Vermögenswerts für das Unternehmen bei der Bewertung zu berücksichtigen.</p>
<h3>Auswirkungen auf die Marke und Reputation des Unternehmens</h3>
<p>Schließlich ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens zu berücksichtigen, wenn ein Vermögenswert verloren geht oder kompromittiert wird. Wenn beispielsweise vertrauliche Kundendaten gestohlen werden, kann dies das Vertrauen der Kunden in das Unternehmen beeinträchtigen und langfristige Auswirkungen auf die Marke und Reputation haben. Daher ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens bei der Bewertung von Vermögenswerten zu berücksichtigen.</p>
<h2>Zusammenfassung &#8211; Bewertung von Assets</h2>
<p>Die Bewertung von Assets ist ein wichtiger Prozess, um den Wert von Vermögenswerten realistisch einzuschätzen. Im Rahmen einer ISMS-Implementierung und der hierfür notwendigen Risikoanalyse, ist die Assetbewertung von hoher Bedeutung. Insbesondere für die quantitative Risikoanalyse sind Zahlen notwedig. Dabei sollten verschiedene Faktoren berücksichtigt werden, wie die Auswirkungen auf operative und produktive Aktivitäten, Haftungsfragen, die Nützlichkeit und Rolle des Assets im Unternehmen sowie die Auswirkungen auf die Marke und Reputation des Unternehmens. Indem Sie diese Faktoren bei der Bewertung von Assets einbeziehen, können Sie sicherstellen, dass Sie den optimalen Preis für Ihre Vermögenswerte erzielen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp" aria-label="Optimale Bewertung von Assets Mindmap" class="w-image-h"><img decoding="async" width="1024" height="378" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp" class="attachment-large size-large" alt="Bewertung von Assets" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-300x111.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-200x74.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-450x166.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-350x129.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1000x369.webp 1000w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">Optimale Bewertung von Assets Mindmap</div><div class="w-image-description">Diese Mindmap stellt wichtige Punkte und Schritte für die optimale Bewertung von Assets dar</div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/bewertung-von-assets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OCTAVE &#8211; Risikomanagement</title>
		<link>https://ilja-schlak.de/octave-risikomanagement/</link>
					<comments>https://ilja-schlak.de/octave-risikomanagement/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 13:14:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OCTAVE]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1367</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>OCTAVE-Risikomanagement: Umfassende Methode zur Identifizierung und Steuerung von Informationssicherheitsrisiken</h2>
<p>Die Bedeutung der Informationssicherheit in der digitalen Welt von heute ist für Unternehmen unbestreitbar. Um Risiken effektiv zu managen, ist der Einsatz einer geeigneten Risikobewertungsmethode entscheidend. In diesem Artikel dreht sich alles um die <strong>OCTAVE-Risikomanagementmethode</strong>. <strong>OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)</strong> hat sich als wertvolles Instrument für das Risikomanagement in Organisationen etabliert.</p>
<h2>Was ist OCTAVE-Risikomanagement?</h2>
<p>Entwickelt vom Software Engineering Institute (SEI) der Carnegie Mellon University, ist OCTAVE eine Methode zur Risikobewertung im Bereich der Informationssicherheit. OCTAVE legt besonderen Wert darauf, dass die Mitarbeiter innerhalb einer Organisation am besten wissen, welche Sicherheitsanforderungen notwendig sind und welche Risiken vorliegen.<br />
Es gibt viele Frameworks und Methoden für das Risikomanagement, aber OCTAVE bietet einen umfassenderen Ansatz. OCTAVE betrachtet alle Systeme, Anwendungen und Geschäftsprozesse innerhalb einer Organisation.</p>
<h3>Die verschiedenen OCTAVE-Methoden: OCTAVE, OCTAVE-S und OCTAVE Allegro</h3>
<p>Es gibt drei unterschiedliche OCTAVE-Methoden für den öffentlichen Gebrauch: OCTAVE, OCTAVE-S und OCTAVE Allegro. Jede Methode hat eine breite Anwendbarkeit. Organisationen sollten jedoch den Ansatz wählen, der am besten zu ihren Anforderungen für die Bewertung von Informationssicherheitsrisiken passt.</p>
<h4>OCTAVE</h4>
<p>Die OCTAVE-Methode richtet sich an große Organisationen mit 300 oder mehr Mitarbeitern und wird in Workshops durchgeführt. Sie besteht aus drei Phasen und wurde für Organisationen mit mehrschichtiger Hierarchie entwickelt, die zudem noch ihre eigene IT-Infrastruktur betreiben und Schwachstellenbewertungen durchführen können.</p>
<h4>OCTAVE-S</h4>
<p>OCTAVE-S ist für Organisationen mit etwa 100 oder weniger Mitarbeitern konzipiert und wird von einem Analyseteam durchgeführt, das über umfangreiches Wissen über die Organisation verfügt. Im Gegensatz zur OCTAVE-Methode ist OCTAVE-S stärker strukturiert und erfordert eine weniger umfangreiche Untersuchung der Informationsinfrastruktur.</p>
<h4>OCTAVE Allegro</h4>
<p>OCTAVE Allegro konzentriert sich hauptsächlich auf Informationsvermögenswerte im Kontext ihrer Nutzung, Speicherung, Transport und Verarbeitung sowie ihrer Anfälligkeit für Bedrohungen, Schwachstellen und Störungen. Diese Methode besteht aus acht Schritten, die in vier Phasen organisiert sind und sowohl in einem Workshop-ähnlichen Umfeld als auch von Einzelpersonen ohne umfangreiche organisatorische Beteiligung durchgeführt werden können.<br />
In diesem Beitrag betrachten wir OCTAVE Allegro näher.</p>
<h2>OCTAVE Allegro: Vier Phasen, acht Schritte</h2>
<p>Die OCTAVE-Methodik umfasst acht aufeinander aufbauende Schritte, die in vier Phasen unterteilt sind:</p>
<h3>Phase 1: Bestimmende Faktoren festlegen</h3>
<p><strong>Schritt 1: Kriterien zur Risikomessung etablieren.</strong><br />
In dieser Phase geht es darum, die Methoden und Bewertungskriterien für die Risikoanalyse innerhalb einer Organisation zu entwickeln und zu definieren. OCTAVE setzt auf eine qualitative Bewertungsweise und Messungen, ermöglicht jedoch den Einsatz quantitativer Verfahren für spezifische Elemente des gesamten Prozesses, wie etwa die Ermittlung von Eintrittswahrscheinlichkeiten und Folgen.</p>
<h3>Phase 2: Vermögenswert-Profile erstellen</h3>
<p><strong>Schritt 2: Profil für Informationsvermögenswerte anlegen.</strong><br />
Während dieses Schrittes erarbeitet die Organisation ein Profil für ihre Vermögenswerte, welches eine Sammlung von Informationen umfasst, die den jeweiligen Vermögenswert charakterisieren – darunter zählen Aspekte wie Eigenschaften, Prioritäten, Auswirkungen auf die Organisation und dessen Wert. Das Profil beinhaltet zudem potenzielle Sicherheitsanforderungen, die für den Vermögenswert relevant sein könnten.</p>
<p><strong>Schritt 3: Speicherorte für Informationsvermögenswerte ermitteln.</strong><br />
Der Speicherort eines Informationsvermögenswerts zeigt, wie Daten aufbewahrt, bearbeitet und übermittelt werden. Solche Speicherorte umfassen in der Regel Netzwerke und Systeme, sowohl solche, die von der Organisation selbst betrieben werden, als auch solche, die ausgelagert sind.</p>
<h3>Phase 3: Gefahren erkennen</h3>
<p><strong>Schritt 4: Kritische Bereiche aufdecken.</strong><br />
In diesem Schritt werden mögliche Risikofaktoren erfasst und für die Erstellung von Gefahrenszenarien genutzt.</p>
<p><strong>Schritt 5: Gefahrenszenarien ausfindig machen. </strong><br />
Im Rahmen von OCTAVE stellen Gefahrenszenarien verschiedene Kategorien von Beteiligten und die zugehörigen Gefahren jeder Kategorie dar. Üblicherweise werden diese Szenarien durch einen Gefahrenbaum ermittelt, der Beteiligte und Szenarien veranschaulicht.</p>
<h3>Phase 4: Risiken identifizieren und reduzieren</h3>
<p><strong>Schritt 6: Risiken identifizieren.</strong><br />
In diesem Schritt werden Folgen, wie etwa Auswirkungen und Eintrittswahrscheinlichkeiten, ermittelt und bewertet, um das Risiko besser einschätzen zu können.</p>
<p><strong>Schritt 7: Risiken auswerten.</strong><br />
Nachdem die Auswirkungen und Wahrscheinlichkeiten erfasst und bewertet wurden, erfolgt die Analyse der Risiken. In diesem Schritt entstehen Risikoeinschätzungen, die auf der Bewertung von Auswirkungen und Wahrscheinlichkeiten basieren. Dabei liegt der Fokus insbesondere auf den Auswirkungen, da die Bewertung vermögensorientiert ist.</p>
<p><strong>Schritt 8: Minderungsmaßnahmen auswählen.</strong><br />
In diesem Schritt werden Strategien zur Risikominderung entwickelt, geprüft und vorgeschlagen.</p>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp" aria-label="OCTAVE-Risikomanagement-Mindmap" class="w-image-h"><img decoding="async" width="1024" height="1024" src="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp" class="attachment-large size-large" alt="OCTAVE Risikomanagement" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-600x600.webp 600w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-350x350.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-500x500.webp 500w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">OCTAVE-Risikomanagement-Mindmap</div><div class="w-image-description">Dieses Bild zeigt die Phasen und Schritte der OCTAVE Methode zur Risikoidentifikation und Risikomanagement</div></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Fazit &#8211; Risikomanagement mit OCTAVE</h2>
<p>Die OCTAVE-Methode bietet Organisationen einen leistungsstarken und umfassenden Ansatz zur Risikobewertung im Bereich der Informationssicherheit. Durch die Einbeziehung der Mitarbeiter und einen breiten Blick auf die gesamte Organisation hilft OCTAVE dabei, ein effektives Risikomanagement zu gewährleisten. Durch das systematische Durchlaufen der acht Schritte des OCTAVE-Prozesses können Unternehmen ihre Risiken besser verstehen, priorisieren und entsprechende Schutzstrategien entwickeln.</p>
<p>Der Erfolg der OCTAVE-Methode beruht auf der Zusammenarbeit zwischen verschiedenen Abteilungen und der Beteiligung von Mitarbeitern, die die Risiken und Schwachstellen am besten kennen. In einer Zeit, in der Cyberbedrohungen und Informationsrisiken zunehmend komplexer und vielfältiger werden, bietet OCTAVE Organisationen ein wertvolles Werkzeug, um ihre Informationssicherheit zu stärken und ihre Geschäftsziele zu schützen. Durch die Anpassung der OCTAVE-Methode an die spezifischen Bedürfnisse einer Organisation können Unternehmen sicherstellen, dass sie die am besten geeignete Risikomanagement-Strategie implementieren, um ihre wertvollen Informationsvermögenswerte zu schützen und ihre Geschäftsprozesse abzusichern.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/octave-risikomanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informations&#173;sicherheitsleitlinie</title>
		<link>https://ilja-schlak.de/informationssicherheitsleitlinie/</link>
					<comments>https://ilja-schlak.de/informationssicherheitsleitlinie/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 12 Mar 2023 18:48:17 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1312</guid>

					<description><![CDATA[<p>Informationssicherheitsleitlinie - das zentrale Dokument eines ISMS. In diesem Beitrag erfahren Sie, was es bei der Erstellung einer Leitlinie zu beachten gilt. Wichtigste Eigenschaften einer guten Informationssicherheitsleitlinie werden er&#246;rtert.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/informationssicherheitsleitlinie/">Informations&shy;sicherheitsleitlinie</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h1>Informations­sicherheitsleitlinie eines Unternehmens</h1>
<p>Die Informationssicherheitsleitlinie eines Unternehmens ist ein wichtiges Dokument, das die Grundsätze der Informationssicherheit und die Erwartungen des Unternehmens in Bezug auf den Umgang mit Informationen darlegt. Die Leitlinie ist ein wesentlicher Bestandteil des Informationssicherheits­managementsystems (ISMS) eines Unternehmens und sollte von allen Mitarbeitern und Führungskräften verstanden und umgesetzt werden.</p>
<h2>Übernahme der Verantwortung durch das Top-Management</h2>
<p>Bei der Anpassung von organisationsweiten Prozessen spielt die Zustimmung und Unterstützung der Leitungsebene eine entscheidende Rolle. Viele Informationssicherheitsstandards &#8211; wie zum Beispiel die <a href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/" target="_blank" rel="noopener">ISO/IEC 27001</a> fordern explizit, <strong>dass das Topmanagement die Gesamtverantwortung für die Informationssicherheit innerhalb der Organisation nachweislich übernehmen muss</strong>. Zudem muss es die Bedeutung eines effektiven ISMS sowie die Einhaltung der Anforderungen an die betroffenen Mitarbeiter kommunizieren. Eine wichtige Rolle bei der Kommunikation dieser Anforderungen spielt die <strong>Informationssicherheits­leitlinie</strong> (<strong>Information Security Policy</strong>).</p>
<h2>Businessziele</h2>
<p>Die Businessziele sollten die Erstellung, Implementierung und Durchsetzung der Leitlinie antreiben. Ein wichtiger Aspekt bei der Erstellung der Informationssicherheitsleitlinie ist, dass die Businessziele des Unternehmens im Mittelpunkt stehen sollten. Die <strong>Informationssicherheitsleitlinie</strong> sollte nicht die Businessziele des Unternehmens beeinflussen oder vorschreiben, sondern vielmehr <strong>sicherstellen</strong>, dass die <strong>Businessziele</strong> auf eine sichere und verantwortungsvolle Weise <strong>erreicht werden</strong>. Die Leitlinie sollte demnach in enger Zusammenarbeit mit dem Management und den Fachbereichen des Unternehmens erstellt werden. So ist es gewährleistet, dass das zu erstellende Dokument den Bedürfnissen des Unternehmens entspricht.</p>
<h2>Die Informations­sicherheits­leitlinie sollte leicht verständlich sein und als Referenzpunkt dienen</h2>
<p>Ein weiterer wichtiger Aspekt der Informationssicherheitsleitlinie ist, dass sie leicht verständlich sein sollte. Das Dokument sollte als Referenzpunkt für alle Mitarbeiter und Führungskräfte dienen und klar und deutlich formuliert sein. Darüber hinaus sollte die Informationssicherheitsleitlinie auch regelmäßig aktualisiert werden, um sicherzustellen, dass sie auf dem neuesten Stand ist und den sich ändernden Bedürfnissen des Unternehmens entspricht.</p>
<h2>Integration in alle Geschäftsfunktionen und -prozesse</h2>
<p>Ein wichtiger Aspekt der Informationssicherheitsleitlinie ist, dass sie in alle Geschäftsfunktionen und -prozesse integriert werden sollte. Die Leitlinie sollte sicherstellen, dass die Informationssicherheit in alle Aspekte des Unternehmens eingebettet ist, von der Beschaffung über die Entwicklung bis hin zur Wartung von IT-Systemen und der Sicherstellung der physischen Sicherheit von Räumlichkeiten und Geräten.</p>
<h2>Berücksichtigung aller geltenden Gesetze und Vorschriften</h2>
<p>Ein weiterer wichtiger Aspekt der Informationssicherheitsleitlinie ist, dass sie alle geltenden Gesetze und Vorschriften berücksichtigen sollte, die für das Unternehmen relevant sind.</p>
<h2>Regelmäßige Überprüfung und Anpassung</h2>
<p>Die Informationssicherheitsleitlinie eines Unternehmens sollte regelmäßig überprüft und angepasst werden, um sicherzustellen, dass sie den aktuellen Bedürfnissen und Anforderungen des Unternehmens entspricht. Änderungen des Geltungsbereiches, Änderungen im Geschäftsmodell, Fusionen oder Übernahmen sowie Veränderungen in der Unternehmensführung können Änderungen an der Leitlinie erfordern.</p>
<h2>Datierung und Versionierung der Leitlinie</h2>
<p>Um sicherzustellen, dass alle Mitarbeiter die aktuelle Version der Leitlinie verwenden, sollte jede Überarbeitung der Leitlinie datiert und versioniert werden. Auf diese Weise kann auch nachvollzogen werden, wann und welche Änderungen vorgenommen wurden. Hierzu gehören beispielsweise der Verfasser, der Überprüfer, Unterzeichner und so weiter.</p>
<h2>Bekanntmachung</h2>
<p>Die Art der Bekanntmachung der Informationssicherheitsleitlinie hängt von den spezifischen Anforderungen und Bedürfnissen des Unternehmens ab. In vielen Fällen wird die Leitlinie über interne Kommunikationskanäle wie das Intranet oder E-Mail-Verteiler veröffentlicht. Dabei ist es wichtig, dass die Leitlinie für alle Mitarbeiter leicht zugänglich ist und regelmäßig aktualisiert wird. Darüber hinaus kann es sinnvoll sein, eine Schulung oder ein Training für Mitarbeiter zu organisieren, um sicherzustellen, dass sie die Leitlinie vollständig verstehen und umsetzen können.</p>
<p>Beispielsweise könnte die Informationssicherheitsleitlinie eines Unternehmens in Form eines PDF-Dokuments auf dem Intranet zur Verfügung gestellt werden, das regelmäßig aktualisiert wird, um sicherzustellen, dass alle Mitarbeiter Zugriff auf die neueste Version haben. Das Unternehmen könnte auch eine regelmäßige E-Mail an alle Mitarbeiter senden, in der sie auf die Leitlinie und Änderungen hingewiesen werden. Eine Schulung oder ein Training könnte durchgeführt werden, um sicherzustellen, dass alle Mitarbeiter das Bewusstsein und Verständnis für die Sicherheitsrisiken haben und wissen, wie sie sich in Übereinstimmung mit der Leitlinie verhalten sollen.</p>
<h2>Zugänglichkeit der Leitlinie für alle betroffenen Einheiten und Mitarbeiter</h2>
<p>Es ist wichtig, dass alle Abteilugen und Mitarbeiter einfachen Zugang zu ihr haben. Die Leitlinie sollte daher auf einem Portal im Intranet des Unternehmens veröffentlicht werden. Dadurch können alle Mitarbeiter schnell und einfach auf die Leitlinie zugreifen und sie überprüfen, wenn sie Fragen zur Informationssicherheit haben. Es ist notwendig, dass die Mitarbeiter genau wissen, an wen sie sich bei Fragen zur Leitlinie wenden sollen. In der Regel sind es Informationssicherheitskoordinatoren, Information Security Officer (ISO), Chief Information Security Officer (CISO), Informationssicherheitsbeauftragte (ISB) und ähnlich gelagerte Positionen.</p>
<p>Die Implementierung einer umfassenden Informationssicherheitsleitlinie kann Unternehmen helfen, ihre vertraulichen Daten und Informationen zu schützen und das Vertrauen ihrer Kunden zu stärken. Indem die Leitlinie regelmäßig aktualisiert und angepasst wird und allen Mitarbeitern leicht zugänglich gemacht wird, kann das Unternehmen sicherstellen, dass es immer auf dem neuesten Stand der Informationssicherheit bleibt.</p>
<h3>Exkurs: Dokumentenlenkung</h3>
<p>In der Dokumentenlenkung geht es darum sicherzustellen, dass <strong>Dokumente systematisch und nachvollziehbar erstellt, geprüft, verteilt und entsorgt werden</strong>. Diese Praktiken werden auch als &#8220;Lenkung von Aufzeichnungen&#8221; oder &#8220;Lenkung von Dokumenten&#8221; bezeichnet. Im Qualitätsmanagement spricht man seit der DIN EN ISO 9001:2015 von der &#8220;Lenkung dokumentierter Information&#8221;, die Dokumente, Daten, externe Dokumente, Formulare, Checklisten, Aufzeichnungen, Prozessbeschreibungen und Arbeitsanweisungen umfasst. Die Dokumentenlenkung gewährleistet die Integrität und Nachvollziehbarkeit von Dokumenten und ist damit ein entscheidender Bestandteil der Organisation.</p>
<h4>Verschiedene Aspekte der <a href="https://de.wikipedia.org/wiki/Dokumentenlenkung" target="_blank" rel="noopener nofollow">Dokumentenlenkung</a></h4>
<p>Um verschiedene Aspekte von Dokumenten zu steuern, fordert die ISO 9001:2015 <a href="https://de.wikipedia.org/wiki/ISO_9001" target="_blank" rel="noopener nofollow">(genaueres zur ISO 9001)</a> ein dokumentiertes Verfahren, das die Identifizierung, Aufbewahrung, Schutz, Wiederauffinden, Aufbewahrung, Überprüfung, Freigabe, Disposition, Lesbarkeit und Nachverfolgung von Änderungen umfasst. Die Dokumentenlenkung unterstützt Unternehmen dabei, organisiert und agil zu bleiben, insbesondere wenn sie wachsen. ISO 9001-zertifizierte Unternehmen müssen diese Praktiken lückenlos und umfassend umsetzen, um ein erfolgreiches Qualitätsmanagement-Audit zu bestehen.</p>
<h4>Wann gilt ein Dokument als &#8220;gelenkt&#8221;?</h4>
<p>Ein Dokument gilt im Sinne der ISO 9001 als gelenkt, wenn <strong>jeder Schritt seines Werdegangs, von der Erstellung über die Überprüfung, Genehmigung, Verteilung bis hin zum Einzug alter Versionen, festgelegt und jederzeit nachvollziehbar ist.</strong> Wie genau diese Praktiken umgesetzt werden, bleibt den Unternehmen selbst überlassen. Die ISO 9001 gibt keine Vorgaben dazu, wer Dokumente erstellen oder freigeben darf, wann Dokumente überprüft werden müssen und welche Dokumente gelenkt werden müssen. Es genügt, sich auf die wesentlichen Dokumente zu beschränken, um die Dokumentenlenkung effektiv umzusetzen. Weniger ist mehr.</p>
<h2>Langlebigkeit der Informationsicherheitsleitlinie</h2>
<p>Die Erstellung einer Informationsicherheitsleitlinie sollte mit der Absicht erfolgen, dass diese über mehrere Jahre hinweg bestehen bleibt.</p>
<h2>Exkurs: Entwicklung einer Leitlinie</h2>
<p>Die Entwicklung einer Leitlinie erfordert sorgfältige Überlegungen und sollte in Übereinstimmung mit den bestehenden Leitlinien-Entwicklungsmechanismen im Unternehmen erfolgen.</p>
<h3>Input von relevanten Stakeholdern einholen</h3>
<p>Um sicherzustellen, dass die Leitlinie von allen Mitarbeitern akzeptiert und umgesetzt wird, ist es wichtig, Input von allen relevanten Stakeholdern einzuholen. Die Perspektiven aller Führungskräfte und Teams, die von der Leitlinie betroffen sind, sollten sorgfältig berücksichtigt werden, auch wenn nicht jeder im Unternehmen mit der vorgeschlagenen Leitlinie einverstanden ist.</p>
<h3>Befolgung der Hierarchie</h3>
<p>Ein Verständnis der Organisationsstruktur ist unerlässlich für den Erfolg einer Leitlinie. Die Einhaltung der offiziellen Governance-Linien und der informellen Mechanismen im Unternehmen sind wichtig, um Unterstützung für die Leitlinie zu gewinnen.</p>
<h3>Anpassung an die Organisationskultur</h3>
<p>Es gibt keinen universellen Sicherheitsleitfaden, der für alle Unternehmen geeignet ist, da jeder Betrieb anders ist. Daher müssen die Leitlinien auf die Organisationskultur und die &#8220;Tonlage an der Spitze&#8221; anderer Führungskräfte abgestimmt werden. Aus diesen Überlegungen wird von der Nutzung vorgefertigter Vorlagen oder Templates abgeraten.</p>
<h3>Erfüllung interner und externer Anforderungen</h3>
<p>IT-Sicherheitsprogramme werden stark von internen Governance-Prozessen und externen Gesetzen und Vorschriften reguliert. Sei es das BSIG, TKG, KRITIS-Verordnungen, in vielen Fällen können diese Anforderungen den Inhalt von Sicherheitsleitlinien vorgeben oder beeinflussen. Die Leitlinien sollten jedoch nicht im Widerspruch zu diesen Anforderungen stehen.</p>
<p>Nach der Erstellung der Leitlinie muss diese durch die Genehmigungsmechanismen des Unternehmens geprüft werden. Nachdem die Leitlinie endgültig genehmigt wurde, kann der CISO oder der ISB die Leitlinie den betroffenen Personen und Teams kommunizieren und mit der Umsetzung beginnen. Je nach Art der Änderung kann dies einen schrittweisen Ansatz erfordern, um das Unternehmen allmählich an die neuen Anforderungen anzupassen.</p>
<h3>Zukunftsorientierte Leitlinie</h3>
<p>Es ist wichtig, bei der Erstellung einer Informationsicherheitsleitlinie die Zukunft im Blick zu behalten. Technologische Fortschritte und sich ändernde Geschäftsmodelle bringen Veränderungen mit sich. Diese Veränderungen haben oft Auswirkungen auf die Informationsicherheit des Unternehmens. Daher sollten die Richtlinien so gestaltet werden, dass sie flexibel genug sind, um sich an potenzielle Veränderungen anzupassen.</p>
<h2>Professionelle Präsentation</h2>
<p>Die Präsentation der Informationsicherheitsleitlinie ist ein weiterer wichtiger Aspekt. Eine professionelle Präsentation zeigt, dass das Unternehmen die Bedeutung der Informationsicherheit ernst nimmt. Es ist auch eine Möglichkeit, das Bewusstsein der Mitarbeiter für die Wichtigkeit der Leitlinie zu erhöhen. Eine klare, leicht verständliche Sprache und ein ansprechendes Design können dazu beitragen, die Akzeptanz der Leitlinie zu verbessern.</p>
<h2>Zugänglichkeit der Leitlinie</h2>
<p>Die Leitlinie sollte für alle Mitarbeiterinnen und Mitarbeiter des Unternehmens leicht zugänglich sein. Eine Möglichkeit ist die Veröffentlichung der Leitlinie auf einem Portal im Intranet. Darüber hinaus ist es wichtig, dass die Mitarbeiterinnen und Mitarbeiter regelmäßig auf die Leitlinie aufmerksam gemacht werden und sich bewusst sind, wo sie zu finden ist. Dadurch wird sichergestellt, dass die Leitlinie jederzeit zur Verfügung steht und die Mitarbeiterinnen und Mitarbeiter in der Lage sind, sie bei Bedarf zu konsultieren.</p>
<h2>Klare und verständliche Sprache verwenden</h2>
<p>Die Informationssicherheitsleitlinie in einer klaren und verständlichen Sprache zu verfassen, hat enorme Vorteile. Alle Mitarbeiter können sie dadurch verstehen und im Folgenden umsetzen. Die Verwendung von einfachen und prägnanten Aussagen trägt dazu bei, die Bedeutung und Relevanz der Leitlinie zu betonen.</p>
<h2>Regelmäßige Überprüfung und Aktualisierung</h2>
<p>Die regelmäßige Überprüfung und Aktualisierung der Informationssicherheitsleitlinie ist ein wichtiger Bestandteil des kontinuierlichen Verbesserungsprozesses (KVP). Ein KVP-Prozess ermöglicht es Unternehmen, ihre Leitlinien kontinuierlich zu verbessern.</p>
<p>Eine bewährte Methode zur Durchführung eines KVP ist die Anwendung des <strong>PDCA-Zyklus.</strong> Der PDCA-Zyklus besteht aus den vier Schritten:</p>
<ol>
<li>Planung (<strong>Plan</strong>),</li>
<li>Durchführung (<strong>Do</strong>),</li>
<li>Überprüfung (<strong>Check</strong>) und</li>
<li>Verbesserung (<strong>Act</strong>).</li>
</ol>
<p>Dieser Zyklus kann genutzt werden, um die Informationssicherheitsleitlinie zu überprüfen und zu aktualisieren.</p>
<p>Die Überprüfung sollte auch dazu dienen, festzustellen, ob die Leitlinie tatsächlich umgesetzt wird und ob sie in der Praxis noch immer relevant ist. Gegebenenfalls müssen Änderungen vorgenommen werden, um sicherzustellen, dass die Leitlinie den aktuellen Bedrohungen und Herausforderungen entspricht.</p>
<p>Durch eine regelmäßige Überprüfung und Aktualisierung der Leitlinie kann das Unternehmen sicherstellen, dass es immer auf dem neuesten Stand in Bezug auf die Informationssicherheit ist. Die fortlaufende Aktualisierung des Dokumentes zeigt auch, dass das Unternehmen die notwendigen Maßnahmen zur Wahrung der der Vertraulichkeit, Integrität und Verfügbarkeit seiner Assets ergreift.</p>
<h2>Zusammenfassung</h2>
<p>Die Erstellung einer Informationssicherheits­leitlinie ist ein wichtiger Schritt für jedes Unternehmen, um die Sicherheit von Informationen und Daten zu gewährleisten. Dabei sind folgende Punkte zu beachten:</p>
<ul>
<li>Business-Ziele sollten die Erstellung, Umsetzung und Durchsetzung der Leitlinie bestimmen.</li>
<li>Top-Down Prinzip. Die Informationssicherheitsleitlinie wird vom Top-Management verabschiedet.</li>
<li>Informationssicherheit sollte in alle Geschäftsprozesse und -funktionen integriert werden.</li>
<li>Die Leitlinie sollte von relevanten Gesetzen und Vorschriften des Unternehmens abgeleitet und unterstützt werden.</li>
<li>Die Leitlinie sollte regelmäßig überprüft und angepasst werden.</li>
<li>Jede Version der Leitlinie sollte datiert und unter Versionskontrolle stehen.</li>
<li>Dokumentenlenkung.</li>
<li>Leicht Zugänglich.</li>
<li>Die Leitlinie sollte so gestaltet sein, dass sie mehrere Jahre lang in Kraft bleiben kann.</li>
<li>Berücksichtigung potenzieller Veränderungen.</li>
<li>Die Leitlinie sollte klare und verständliche Aussagen enthalten.</li>
</ul>
<h2>Schlusswort</h2>
<p>Die Implementierung einer Informationssicherheitsleitlinie ist ein wichtiger Schritt, um die Sicherheit von Informationen und Daten in einem Unternehmen zu gewährleisten. Eine sorgfältige Erstellung und regelmäßige Überprüfung der Leitlinie ist von entscheidender Bedeutung. Dies hilft sicherzustellen, dass sie den aktuellen Bedrohungen und Entwicklungen in der IT-Sicherheit gerecht wird. Eine gute Leitlinie sollte klar und verständliche sein. Zudem muss sie von allen Mitarbeitern und dem Management befolgt werden. Dies kann das Vertrauen der Kunden und Partner des Unternehmens stärken und zum Erfolg des Unternehmens beitragen.</p>
</div></div><div class="w-image align_center"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte.webp" aria-label="Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte" class="w-image-h"><img decoding="async" width="1024" height="546" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-1024x546.webp" class="attachment-large size-large" alt="Mindmap mit wichtigsten Punkte für die Erstellung einer Informationssicherheitsleitlinie" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-1024x546.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-300x160.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-200x107.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-450x240.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-350x186.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte-938x500.webp 938w, https://ilja-schlak.de/wp-content/uploads/2023/03/Informationssicherheitsleitlinie-Midmap-wichtigste-Punkte.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/informationssicherheitsleitlinie/">Informations&shy;sicherheitsleitlinie</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/informationssicherheitsleitlinie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die neue ISO 27001 &#8211; Änderungen 2022</title>
		<link>https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/</link>
					<comments>https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 15 Jan 2023 17:22:14 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1188</guid>

					<description><![CDATA[<p>Die neue ISO 27001 - &#196;nderungen 2022: Titel, Ma&#223;nahmen, Struktur, Risikobehandlung. All das sind die neuen &#196;nderungen der ISO 27001:2022.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/">Die neue ISO 27001 &#8211; Änderungen 2022</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die neue ISO 27001 &#8211; Änderungen 2022</h2>
<h3>Worum geht es in diesem Beitrag?</h3>
<p>Die internationale Norm ISO 27001 wurde überarbeitet und unterzog sich wichtigen Verbesserungen. Das Internation Accreditation Forum (IAF) veröffentlichte Oktober 2022 die neue und verbesserte ISO/IEC 27001:2022, die die bisherige ISO 27001:2013 ablöst. In diesem Artikel erfahren Sie mehr über die wichtigsten Änderungen, Besonderheiten und Herausforderungen, die neue ISO 27001 in der Version 2022 mit sich bringt.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Stellenwert der Informationssicherheit</h2>
<p>Unternehmen jeglicher Größe und Branche sind Angriffen durch unterschiedlich motivierte Angreifer ausgesetzt. Daher ist es wichtiger denn je, dass interne Informationen und Geschäftsgeheimnisse durch den höchsten Stand der Sicherheit geschützt werden. Die Vertraulichkeit, Integrität und Verfügbarkeit solcher Informationen sind ein entscheidender Faktor für das Vertrauen von Kunden, Geschäftspartnern und der Öffentlichkeit. Das Management solcher Herausforderungen sollte zum Alltag jedes Unternehmens gehören. Die Umsetzung von Informationssicherheitsmaßnahmen und sogar die Zertifizierung nach international anerkannten Standards und Normen wie der ISO/IEC 27001 kann dabei helfen. Diese Norm helfen dabei Maßnahmen zu bestimmen, die die Informationssicherheit auf das gewünschte Niveau bringen.</p>
<blockquote>
<p>Der jüngste Update der ISO 27002 erfordert auch eine Aktualisierung der ISO/IEC 27001. Im Einzelnen sind hier der Abschnitt 6.1.3 „Information Security Risk Treatment“ Abschnitt c, der auf die Anwendung von Anhang A verweist, sowie Anhang A selbst, in dem die Best-Practice-Maßnahmen aus der ISO/IEC 27002 aufgeführt sind, zu erneuern.</p>
</blockquote>
<h2>Die neue ISO 27001 &#8211; Änderungen 2022 &#8211; der Titel wurde geändert</h2>
<p>Die neue ISO 27001:2022 heißt nach der Änderung nicht mehr &#8220;Information technology – Security techniques – Information security management systems – Requirements&#8221;, sondern <code>"<strong>Information security, cybersecurity and privacy protection — Information security management systems — Requirements</strong>"</code>. Der Datenschutz, &#8220;privacy protection&#8221;, gehört nun offiziell zum Titel der Norm.</p>

<table id="tablepress-4" class="tablepress tablepress-id-4">
<thead>
<tr class="row-1">
	<th class="column-1">ISO/IEC 27001:2013(17)</th><th class="column-2">ISO/IEC 27001:2022</th>
</tr>
</thead>
<tbody class="row-striping row-hover">
<tr class="row-2">
	<td class="column-1">Information technology – Security techniques – Information security management systems – Requirements</td><td class="column-2"><span style="color: #3366ff;">Information security, cybersecurity and privacy protection</span> — Information security management systems — Requirements</td>
</tr>
</tbody>
</table>

<h2>Aktualisierte Controls</h2>
<p>Eine der wichtigesten Änderungen in der ISO 27001:2022 fand im Anhang A statt.</p>
<p>Die Anzahl der im Anhang A aufgeführten Maßnahmen („Controls“) wurde von 114 auf 93 reduziert. Diese werden nun in vier statt wie bisher in 14 Abschnitte unterteilt.</p>
<p>Vier Abschnitte</p>
<ul>
<li><code>Organizational Controls (37 Maßnahmen),</code></li>
<li><code>People Controls (8 Maßnahmen),</code></li>
<li><code>Physical Controls (14 Maßnahmen) und</code></li>
<li><code>Technological Controls (34 Maßnahmen).</code></li>
</ul>
<h3>11 neue Maßnahmen in der neuen ISO 27001:2022</h3>
<p>Des Weiteren wurden elf neue Maßnahmen hinzugefügt:</p>
<ul>
<li><code>A.5.7 Threat intelligence,</code></li>
<li><code>A.5.23 Information security for use of cloud services,</code></li>
<li><code>A.5.30 ICT readiness for business continuity,</code></li>
<li><code>A.7.4 Physical security monitoring,</code></li>
<li><code>A.8.9 Configuration management,</code></li>
<li><code>A.8.10 Information deletion,</code></li>
<li><code>A.8.11 Data masking,</code></li>
<li><code>A.8.12 Data leakage prevention,</code></li>
<li><code>A.8.16 Monitoring activities,</code></li>
<li><code>A.8.23 Web filtering und</code></li>
<li><code>A.8.28 Secure coding.</code></li>
</ul>
<p>In der ISO 27002 (neue Version ) wurde zudem jede Maßnahme in fünf verschiedene Attribute eingestuft:</p>
<ul>
<li><code>Controlltyp,</code></li>
<li><code>Eigenschaft der Informationssicherheit,</code></li>
<li><code>Cybersicherheitskonzepte,</code></li>
<li><code>Operative Fähigkeiten und</code></li>
<li><code>Sicherheitsdomänen.</code></li>
</ul>
<h2>Informations­sicherheits­risiken</h2>
<p>Die längst überfällige Definitionskonkretisierung der &#8220;Informationssicherheitsrisiken&#8221; wurde im Abschnitt 6.1.3 &#8220;Information Security Risk Treatment&#8221; vorgenommen.</p>
<p>In den Anmerkungen &#8220;NOTES&#8221; zu 6.1.3.c) wurde die Formulierung &#8220;control objectives&#8221; gestrichen. Die Anmerkung, dass es sich bei den Maßnahmen in Anhang A lediglich um eine Liste &#8220;möglicher&#8221; Maßnahmen handelt &#8211; <code><em>"Annex A contains a list of <strong>possible</strong> information security contorls"</em></code> und die Anmerkung, dass diese Liste nicht abschließend ist &#8211; <code><em>"controls listed in Annex A are not <strong>exhaustive</strong>"</em></code> &#8211; verdeutlichen es nun hoffentlich jedem Anwender, dass die <strong>Maßnahmen auf Basis der Risikoanalyse bestimmt werden müssen</strong>. Nicht andersherum.</p>
<p>Die Risikoanalyse dient folglich der Evaluierung notweniger Maßnahmen. Die hierbei abgeleiteten Maßnahmen MÜSSEN (<code>"shall"</code>) mit den Maßnahmen aus dem Anhang A abgeglichen werden. Diese Anforderung trägt einen normativen Charakter (verbindlich).</p>
<p><code><em>"The organization shall define and apply an information security risk treatment process to: [...] compare the controls [...] with those in Annex A and verify that no necessary controls have been omitted;".</em></code></p>
<h2>Zusammenfassung</h2>
<p>Die Änderungen in der neuen ISO 27001:2022 lassen sich mit wenigen Ausnahmen als Konkretisierungen respektive Präzisierungen bezeichnen. Die größte Änderung stellt dabei der Anhang A dar.</p>
<p>Die nachfolgende Grafik veranschaulicht die Änderungen in der ISO 27001:2022:</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap.webp" aria-label="Änderungen in der neuen ISO 27001:2022" class="w-image-h"><img decoding="async" width="1024" height="576" src="https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-1024x576.webp" class="attachment-large size-large" alt="Neue ISO 27001 2022 Änderungen" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-1024x576.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-300x169.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-200x113.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-450x253.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-350x197.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap-889x500.webp 889w, https://ilja-schlak.de/wp-content/uploads/2023/01/Neue-ISO-27001-2022-Aenderungen-Mindmap.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/">Die neue ISO 27001 &#8211; Änderungen 2022</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Server absichern und härten &#8211; SMB</title>
		<link>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/</link>
					<comments>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Tue, 16 Feb 2021 12:14:42 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=839</guid>

					<description><![CDATA[<p>Windows Server absichern und h&#228;rten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man k&#246;nnte meinen diese w&#228;ren besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund daf&#252;r ist schon in der Bezeichnung &#8220;Server&#8221;...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Windows Server absichern und härten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man könnte meinen diese wären besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund dafür ist schon in der Bezeichnung &#8220;Server&#8221; inbegriffen: &#8220;Diener&#8221;, eine Maschine, ein Computer, der für andere Computer Dienste zur Verfügung stellt. Dies bedeutet: offene Ports, zahlreiche und unter Umständen unsichere Protokolle, reger Traffic, offenen Sicherheitslücken. All diese Punkte bedeuten eins: Sicherheitsrisiko. Daher muss man notwendigerweise die Windows Server absichern und härten.</p>







<h2 class="wp-block-heading">WINDOWS SERVER ABSICHERN UND HÄRTEN – WEG MIT UNSICHEREN UND ALTEN PROTOKOLLEN UND DIENSTEN</h2>



<p>Ein sehr wichtiger Punkt, wenn es um das Absichern und Härten von Windows Servern geht, ist das Deaktivieren unsicherer Protokolle. Das Deaktivieren alter und überholter Dienste.</p>



<h3 class="wp-block-heading">SMB 1.0</h3>



<p>Erstaunlich aber wahr! Wir reden darüber, ob und wie man die Windows Server absichert und härtet, doch es wird tatsächlich immer noch SMB 1.0 eingesetzt. Sogar Microsoft selbst versucht seit 2017 dieses völlig unsicher Protokoll zu meiden. Der großflächige WannaCry Angriff nutzte gerade diese Sicherheitslücke im Jahre 2017.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="800" height="574" src="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg" alt="Windows Server sichern und härten SMB 1.0 " class="wp-image-865" srcset="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg 800w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-300x215.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-200x144.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-450x323.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-350x251.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-697x500.jpg 697w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption>SMB 1.0 lässt sich derzeit nur noch als Feature nachinstallieren.</figcaption></figure></div>



<ul class="wp-block-list"><li>Das Protokoll ist schlicht und ergreifend nicht effizient, die Versionen 3.ff. verfügen über viel mehr Performance-Vorteile im Vergleich zu ihrem Vorgänger, siehe <a href="http://False gibt uns Aufschluss darüber, dass https://docs.microsoft.com/de-de/windows-server/storage/file-server/file-server-smb-overviewdas Protokoll auf dem Server nicht aktiviert ist." rel="nofollow">Microsoft Docs</a></li><li>SMB 1.0 hat schon längst EOS erreicht. Das bedeutet keine Updates mehr, keine Fixes. Das ist sicherlich ein wichtiger Grund, um SMB 1.0 nicht mehr zu benutzen.</li><li>Keine Verschlüsselung, wie diese in älteren Protokollen gegeben ist. Auch andere Sicherheitsfeatures fehlen bei SMB 1.0.</li><li>Keine Vorauthentifizierungsintegrität (pre-authentication integrity) und somit kein Schutz vor einem Man-in-the-Middle Angriff.</li></ul>



<h4 class="wp-block-heading">So findet man heraus, ob SMB 1.0 noch auf dem Windows Server eingesetzt wird</h4>



<p>Serverseitig lässt sich das Protokoll mit der Powershell am bequemsten ausfindig machen (es gibt noch andere Wege, z.B. über die Registry und die GPOs):</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration | Select EnableSMB1Protocol</code></pre>



<p>Ein Screenshot, an dem man die Ausgabe mit &#8220;False&#8221; gut sehen kann:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="575" height="168" src="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg" alt="SMB 1 ausfindig machen " class="wp-image-888" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg 575w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-300x88.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-200x58.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-450x131.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-350x102.jpg 350w" sizes="(max-width: 575px) 100vw, 575px" /><figcaption>False gibt uns Aufschluss darüber, dass das Protokoll auf dem Server nicht aktiviert ist.</figcaption></figure></div>



<h4 class="wp-block-heading">SBM 1.0 deaktivieren</h4>



<p>Genau so lässt sich der Dienst mit der Powershell deaktivieren:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EnableSMB1Protocol $false</code></pre>



<p>Selbstverständlich sollte man die Nutzung des Protokolls im Vorfeld auditieren. Denn falls das Protokoll noch benutzt wird und es zu einer Deaktivierung kommt, kompromittiert es die Produktivität des (Firmen)Netzes.</p>



<h2 class="wp-block-heading">SMB-Protokolle mit erhöhter Sicherheit</h2>



<p>SMB-Protokolle können digital signiert werden. Das hilft enorm beim Vorhaben unsere Windows Server abzusichern und zu härten. Die Signierung hilft das Risiko eines Man-in-the-Middle Angriffes zu minimieren. Zumal</p>



<p>Am einfachsten aktiviert man die Signierung über die Gruppenrichtlinienobjekte &#8211; GPO. </p>



<p>Im Grunde genommen gibt es hierfür vier Richtlinien: </p>



<ul class="wp-block-list"><li>a: Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer),</li><li>b: Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt),</li><li>c: Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer),</li><li>d: Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Serverzustimmt).</li></ul>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="539" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg" alt="" class="wp-image-903" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-300x158.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-200x105.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-450x237.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-350x184.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-950x500.jpg 950w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Kommunikation digital signieren</figcaption></figure></div>



<p>Um die Signierung einzurichten sollte man alle vier Richtlinien in Angriff nehmen. Um die Windows Server abzusichern und zu härten müsste man die Einrichtung sowohl server- als auch clientseitig vornehmen. Wenn man nur die Richtlinien mit dem Zusatz &#8220;immer&#8221; aktiviert, wird folgerichtig die Kommunikation mit den Clients, die die Pakete nicht signieren, nicht stattfinden können. Die Variante &#8220;wenn Client zulässt&#8221; würde die nicht signierte Kommunikation als eine Art &#8220;fallback&#8221; nutzen.</p>



<p>Auch bei diesem Schritt sollte man vorher gut überlegen, ob das Produktivnetz die Protokolle benutzt und nicht noch auf SMB 1.0 läuft. Vorherige Sicherung der Einstellungen oder Erstellung von Snapshots wären sicherlich nicht verkehrt.</p>



<h2 class="wp-block-heading">SMB &#8211; Verschlüsselung</h2>



<p>Die Kommunikation via SMB lässt sich verschlüsseln. Auch hier gibt es mehrere Möglichkeiten die Verschlüsselung zu aktiveren.</p>



<p>Zum einen ist es natürlich die Powershell:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EncryptData $true -Force</code></pre>



<p>Genau so lässt sich die Verschlüsselung in der GUI aktivvieren. Klickt man mit der rechten Maustaste auf eine Freigabe, kann man die Eigenschaften von dieser aufrufen. Im Unterpunkt &#8220;Einstellungen&#8221; kann die Verschlüsselung aktiviert werden:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1000" height="903" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg" alt="" class="wp-image-908" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg 1000w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-300x271.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-200x181.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-450x406.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-350x316.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-554x500.jpg 554w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption>Datenzugriff verschlüsseln</figcaption></figure></div>



<h3 class="wp-block-heading">Ist die Verschlüsselung aktiviert?</h3>



<p>Der schnellste Weg herauszufinden, ob die Verschlüsselung bereits aktiviert ist, bietet die Powershell. </p>



<p>Mit dem Befehl</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration</code></pre>



<p>kriegt man die SBM-Einstellungen des Servers recht übersichtlich zu sehen:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="519" height="849" src="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg" alt="" class="wp-image-910" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg 519w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-183x300.jpg 183w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-200x327.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-450x736.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-350x573.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-306x500.jpg 306w" sizes="auto, (max-width: 519px) 100vw, 519px" /><figcaption>EncryptData &#8220;False&#8221; zeigt uns, dass die SMB-Verschlüsselung deaktiviert ist.</figcaption></figure></div>



<h2 class="wp-block-heading">Fazit &#8211; Windows Server Absichern und härten &#8211; SMB</h2>



<p>Das Protokoll ist wichtig und wird für den Zugriff auf die Netzwerkfreigaben eingesetzt. Es ist jedoch sehr wichtig die Nutzung des Protokolls zu auditieren. SMB 1.0 wird von Microsoft nur bei wirklich gravierenden Sicherheitsrisiken oder -lücken mit Updates versorgt. Wie lange die Updates für SMB 1.0 überhaupt noch geben wird, ist eher unklar. Die Tendenz geht in die Richtung, dass diese bald eingestellt werden. </p>



<p>Das Protokoll ist darüber hinaus nicht mehr fester Bestandteil des Betriebssystems. Sollte jemand noch SMB 1.0 brauchen, muss das Protokoll als Feature installiert werden.</p>



<p>SMB 1.0 ist ein ernst zu nehmendes Sicherheitsrisiko. Auf die Nutzung des SMB 1.0 zu verzichten, ist ein wichtiger Schritt, um die Windows Server abzusichern und zu härten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
