<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Security &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sun, 07 Jul 2024 11:19:39 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Security &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSSH RCE Schwachstelle CVE-2024-6387</title>
		<link>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/</link>
					<comments>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 07 Jul 2024 10:52:47 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1835</guid>

					<description><![CDATA[<p>OpenSSH RCE Schwachstelle &#220;berblick Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung f&#252;r Millionen von Systemen weltweit dar. Diese Sicherheitsl&#252;cke, die von der Qualys Threat Research Unit entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie erm&#246;glicht unauthentifizierte Remote-Code-Ausf&#252;hrung (RCE) mit Root-Rechten, was sie zu einem...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>OpenSSH RCE Schwachstelle</h2>
<h3>Überblick</h3>
<p>Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung für Millionen von Systemen weltweit dar. Diese Sicherheitslücke, die von der <a href="https://www.qualys.com/regresshion-cve-2024-6387/#:~:text=regreSSHion%20background,that%20grants%20full%20root%20access." target="_blank" rel="noopener nofollow">Qualys Threat Research Unit</a> entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie ermöglicht unauthentifizierte Remote-Code-Ausführung (RCE) mit Root-Rechten, was sie zu einem schwerwiegenden Problem Millionen Systeme weltweit macht.</p>
<blockquote>
<h4>Exkurs: glibc-basierte Linux-Systeme</h4>
<p>&#8220;glibc&#8221; steht für die GNU C Library, die grundlegende Bibliothek für die meisten Linux-Distributionen. Sie bietet die grundlegenden Funktionen und Systemaufrufe, die für den Betrieb von Linux-Anwendungen erforderlich sind. Ein glibc-basiertes Linux-System verwendet diese Bibliothek als zentrale Komponente seines Betriebssystems. Bekannte Distributionen, die auf glibc basieren, sind unter anderem <strong>Ubuntu, Fedora, Debian und CentOS</strong>.</p></blockquote>
<h3>Was ist OpenSSH?</h3>
<p>OpenSSH ist eine weit verbreitete Suite sicherer Netzwerkdienste, die auf dem SSH-Protokoll basieren. Sie bietet robuste Verschlüsselung, sichere Dateiübertragungen und Remote-Server-Management. <a href="https://www.openssh.com/specs.html" target="_blank" rel="noopener nofollow">OpenSSH</a> ist ein integraler Bestandteil der Sicherheitsinfrastruktur vieler Organisationen, was Sicherheitslücken in diesem System besonders besorgniserregend macht.</p>
<h3>Details zur OpenSSH RCE Schwachstelle CVE-2024-6387</h3>
<p>Die regreSSHion-Sicherheitslücke resultiert aus einer Race-Condition im Signal-Handler der sshd-Komponente von OpenSSH. Wenn sich ein Client innerhalb der festgelegten LoginGraceTime (standardmäßig 120 Sekunden) nicht authentifiziert, wird der SIGALRM-Handler asynchron aufgerufen. Dieser Handler ruft verschiedene Funktionen auf, die nicht für asynchrone Signal-Kontexte sicher sind, was zu potenzieller Remote-Code-Ausführung als Root führt. Die Ausnutzung dieser Sicherheitslücke erfordert in der Regel präzises Timing und mehrere Versuche, was sie zu einer komplexen, aber potenziell sehr gefährlichen Bedrohung macht.</p>
<blockquote>
<h4>Exkurs: Race-Condition</h4>
<p>Eine Race-Condition tritt auf, wenn das Ergebnis eines Prozesses von der zeitlichen Reihenfolge abhängt, in der bestimmte Ereignisse eintreten. In einem Computerkontext kann dies dazu führen, dass zwei oder mehr Prozesse auf eine Weise interagieren, die zu unerwarteten Ergebnissen führt, insbesondere wenn sie gleichzeitig auf gemeinsame Ressourcen zugreifen. Ein bekanntes Beispiel für eine Race-Condition in der IT-Sicherheit ist der TOCTOU-Angriff (Time of Check to Time of Use), bei dem ein Angreifer eine Sicherheitsprüfung zwischen der Überprüfung und der Nutzung eines Ressourcenobjekts manipuliert.</p></blockquote>
<h4>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; CVSS Base Score und Erläuterung</h4>
<p>Die Sicherheitslücke CVE-2024-6387 hat einen CVSS (in diesem Artikel wird CVSS erläutert &#8211; <a href="https://ilja-schlak.de/was-ist-cvss/" target="_blank" rel="noopener">Was ist CVSS</a>) Base Score von 8.1. Dieser Score wird durch mehrere Faktoren bestimmt, die die Schwere der Schwachstelle bewerten:</p>
<ol>
<li>Angriffsvektor (AV): <strong>Netzwerk</strong> (N) &#8211; Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was die Angreifbarkeit erhöht.</li>
<li>Angriffs-Komplexität (AC): <strong>Hoch</strong> (H) &#8211; Die Ausnutzung der Schwachstelle erfordert präzises Timing und mehrere Versuche, was die Komplexität erhöht.</li>
<li>Rechteerweiterung (PR): <strong>Keine</strong> (N) &#8211; Der Angreifer benötigt keine speziellen Rechte oder Berechtigungen, um die Schwachstelle auszunutzen.</li>
<li>Benutzerinteraktion (UI): <strong>Keine</strong> (N) &#8211; Die Ausnutzung erfordert keine Interaktion von einem Benutzer.</li>
<li>Auswirkungen auf Vertraulichkeit (C): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Vertraulichkeit.</li>
<li>Auswirkungen auf Integrität (I): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Integrität.</li>
<li>Auswirkungen auf Verfügbarkeit (A): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Verfügbarkeit.</li>
</ol>
<h4>Erläuterung zum CVSS Base Score der OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Der CVSS Base Score von 8.1 zeigt, dass diese Schwachstelle als <strong>hochgradig schwerwiegend</strong> eingestuft wird. Obwohl die Ausnutzung der Schwachstelle aufgrund der <strong>hohen Angriffs-Komplexität</strong> (AC) nicht trivial ist, macht der <strong>Mangel an erforderlichen Rechten</strong> (PR) und <strong>Benutzerinteraktion</strong> (UI) sie zu einer <strong>attraktiven Zielscheibe</strong> für Angreifer. Die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sind ebenfalls hoch, was bedeutet, dass ein erfolgreicher Angriff schwerwiegende Konsequenzen für das betroffene System haben kann.</p>
<p>Weitere Informationen bietet die <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6387" target="_blank" rel="noopener nofollow">National Vulnerability Database (NVD).</a></p>
<h3>Betroffene Versionen</h3>
<p>Die Sicherheitslücke betrifft OpenSSH-Versionen von 8.5p1 bis 9.7p1 sowie Versionen älter als 4.4p1, falls diese nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht wurden. <strong>OpenBSD</strong>-Systeme sind aufgrund eines speziellen Sicherheitsmechanismus, der im Jahr 2001 eingeführt wurde, <strong>nicht betroffen</strong>.</p>
<h4>Auswirkungen und Ausnutzung</h4>
<p>Erfolgreiche Ausnutzung dieser Sicherheitslücke kann zur vollständigen Kompromittierung des Systems führen. Angreifer können Malware installieren, sensible Daten exfiltrieren und persistente Hintertüren schaffen. Forscher haben über <strong>14 Millionen</strong> potenziell gefährdete OpenSSH-Instanzen identifiziert, die dem Internet ausgesetzt sind, mit 700.000 bestätigten Fällen laut Qualys-Daten​​​​.</p>
<h3>OpenSSH RCE Schwachstelle &#8211; Vergleich mit anderen Schwachstellen</h3>
<p>Während regreSSHion eine ernsthafte Bedrohung darstellt, wird sie oft mit der Log4Shell-Sicherheitslücke (CVE-2021-44228) verglichen. Log4Shell war aufgrund seiner breiteren Reichweite und einfacheren Ausnutzung weitaus kritischer. Es betraf zahlreiche Anwendungen und Dienste, die die Apache Log4j-Bibliothek verwenden, und führte zu sofortiger und weit verbreiteter bösartiger Aktivität. Im Gegensatz dazu zielt regreSSHion auf spezifische OpenSSH-Serverinstanzen auf glibc-basierten Linux-Systemen ab und erfordert komplexe Ausnutzungsversuche​​.</p>
<h3>Indikatoren für Kompromittierungen (IOCs) – Potenzielle Anzeichen für Ausnutzung</h3>
<p>Klare und offen kommunizierte IOCs wurden bislang nicht kommuniziert. Folgende allgemeine Indikatoren, können jedoch auf verdächtige Aktivitäten hinweisen:</p>
<ul>
<li><strong>Ungewöhnliche SSH-Anmeldeversuche</strong>
<ul>
<li>Ein Anstieg fehlgeschlagener SSH-Anmeldeversuche, insbesondere von unbekannten IP-Adressen, könnte eine Untersuchung rechtfertigen. Sie können Exploit-Versuche für diese Schwachstelle identifizieren, indem Sie die Protokolle auf zahlreiche &#8220;Timeout vor der Authentifizierung&#8221;-Zeilen überprüfen. Beispiel Log-Eintrag:
<ul>
<li><code>sshd[132456]: fatal: Timeout before authentication for 198.51.100.23 port 41022</code></li>
</ul>
</li>
</ul>
</li>
<li><strong>Unerwartete Prozesse</strong>
<ul>
<li>Das Vorhandensein von nicht autorisierten oder unbekannten Prozessen, die auf dem System ausgeführt werden, insbesondere mit Root-Rechten, ist ein Warnsignal.</li>
</ul>
</li>
<li><strong>Dateiänderungen</strong>
<ul>
<li>Ungeklärte Änderungen an Systemdateien, insbesondere an denen, die mit der SSH-Konfiguration oder Benutzerkonten verbunden sind, könnten auf Manipulationen hinweisen.</li>
</ul>
</li>
</ul>
<h3>Maßnahmen zur Schadensbegrenzung</h3>
<p>Um das Risiko der regreSSHion-Sicherheitslücke zu mindern, werden folgende Schritte empfohlen:</p>
<ul>
<li><strong>OpenSSH aktualisieren &#8211; </strong>das neueste verfügbare Update (Version 9.8p1), das die Sicherheitslücke behebt, installieren.</li>
<li><strong>SSH-Zugriff beschränken </strong>&#8211; netzwerkbasierte Sicherheitsmaßahmen wie Firewalls und Netzwerksegmentierung, um laterale Bewegungen zu verhindern, benutzen. Defense in Depth!</li>
<li><strong>Konfiguration ändern</strong> &#8211; Falls sofortige Updates nicht möglich sind, den LoginGraceTime-Parameter in der sshd-Konfigurationsdatei auf 0 setzen. Achtung! Dies erhöht das Risiko von Denial-of-Service-Angriffen.</li>
</ul>
<h2>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; Fazit</h2>
<p>Die regreSSHion-Sicherheitslücke stellt aufgrund ihrer potenziellen Ausnutzung und der großen Anzahl betroffener Systeme eine erhebliche Bedrohung dar. Organisationen sollten sofortige Maßnahmen ergreifen, um ihre OpenSSH-Installationen zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu implementieren. Regelmäßige Überwachung der SSH-Authentifizierungsprotokolle auf Anzeichen von Ausnutzungsversuchen und die Pflege eines robusten Asset-Inventars sind entscheidend für ein effektives Schwachstellenmanagement.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist CVSS</title>
		<link>https://ilja-schlak.de/was-ist-cvss/</link>
					<comments>https://ilja-schlak.de/was-ist-cvss/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 23:21:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1840</guid>

					<description><![CDATA[<p>Was ist CVSS? Einf&#252;hrung Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitsl&#252;cken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterst&#252;tzt. CVSS hilft dabei, die Kritikalit&#228;t von Schwachstellen objektiv zu beurteilen. Geschichte und Entwicklung...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was ist CVSS?</h2>
<h3>Einführung</h3>
<p>Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitslücken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterstützt. CVSS hilft dabei, die Kritikalität von Schwachstellen objektiv zu beurteilen.</p>
<h3>Geschichte und Entwicklung</h3>
<p>Das CVSS wurde erstmals 2005 eingeführt, um eine standardisierte Bewertungsmethode für Sicherheitslücken zu schaffen. Vor der Einführung von CVSS verwendeten verschiedene Anbieter eigene, oft inkompatible Bewertungssysteme, was verständlicherweise zu Inkonsistenzen führte. Die National Infrastructure Advisory Council (NIAC) erkannte die Notwendigkeit einer Standardisierung und wählte das Forum of Incident Response and Security Teams (FIRST) als Hüter des CVSS für zukünftige Entwicklungen.</p>
<ul>
<li><strong>CVSS v1 (2005) &#8211; </strong>Die erste Version wurde von wenigen Pionieren entwickelt und hatte das Ziel, eine breite Akzeptanz in der Industrie zu erreichen. Diese Version erhielt jedoch wenig Peer-Review und viel Kritik nach ihrer Veröffentlichung.</li>
<li><strong>CVSS v2 (2007) &#8211; </strong>Über ein Dutzend Mitglieder der CVSS-SIG (<span>Special Interest Group)</span> arbeiteten zusammen, um die erste Version zu überarbeiten und zu verbessern. CVSS v2 bot zusätzliche Granularität und reflektierte die Vielfalt der zu dieser Zeit bekannten Schwachstellen genauer.</li>
<li><strong>CVSS v3.0 (2015) &#8211;</strong> Einführung des Konzepts des „Scope“, um die Bewertung von Schwachstellen zu ermöglichen, die in einer Softwarekomponente existieren, aber eine andere Komponente beeinflussen. Zudem wurden Begriffe aktualisiert und neue Metriken wie „Privileges Required“ hinzugefügt.</li>
<li><strong>CVSS v3.1 (2019) &#8211; </strong>Diese Version brachte Klarstellungen und Verbesserungen an Version 3.0, ohne neue Metriken oder Werte einzuführen. Zudem wurde das CVSS-Erweiterungs-Framework hinzugefügt und das Glossar der Begriffe aktualisiert.</li>
<li><strong>CVSS v4.0 (2023) &#8211; </strong>Die neueste Version bringt weitere Verfeinerungen und neue Funktionen zur besseren Anpassung an moderne Bedrohungslandschaften. Zu den Neuerungen gehören eine feinere Granularität in den Basis-Metriken, die Einführung neuer Bedrohungsmetriken und zusätzliche Anwendbarkeit für OT/ICS/IoT.</li>
</ul>
<h3>Ziele und Nutzen</h3>
<p>Das Ziel von CVSS ist es, ein universelles Bewertungssystem zu schaffen, das in verschiedenen Organisationen und Branchen anwendbar ist. Es fördert die Transparenz und Nachvollziehbarkeit bei der Bewertung von Schwachstellen und unterstützt die Priorisierung von Maßnahmen zur Behebung. Durch die Verwendung von CVSS können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die dringendsten Bedrohungen konzentrieren.</p>
<ul>
<li><strong>Transparenz</strong>
<ul>
<li>CVSS bietet eine einheitliche und transparente Methode zur Bewertung von Sicherheitslücken, was die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Organisationen erleichtert.</li>
</ul>
</li>
<li><strong>Priorisierung</strong>
<ul>
<li>Mit dem Common Vulnerability Scoring System können Schwachstellen objektiv bewertet und priorisiert werden, was es ermöglicht, die begrenzten Ressourcen auf die kritischsten Probleme zu konzentrieren.</li>
</ul>
</li>
<li><strong>Standardisierung</strong>
<ul>
<li>Durch die Standardisierung der Bewertungsmethoden können Sicherheitsbewertungen konsistenter und vergleichbarer gemacht werden, was die Entscheidungsfindung verbessert.</li>
</ul>
</li>
</ul>
<p>Das Common Vulnerability Scoring System ist ein essenzielles Werkzeug im Arsenal eines jeden Security Experten und hilft dabei, die Sicherheitslage einer Organisation zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Die Struktur des CVSS</h3>
<p>Um besser verstehen, was CVSS ist, sollte man die Struktur des Common Vulnerability Scoring Systems untersuchen. Diese besteht aus drei Hauptmetriken: <strong>Basis-, Temporale- und Umweltmetriken</strong>.</p>
<h4>Basismetriken</h4>
<p>Die Basismetriken sind die Grundkomponenten der Common Vulnerability Scoring System-Bewertung. Sie bestehen aus folgenden Kategorien:</p>
<ul>
<li><strong>Angriffsvektor (AV) </strong>beschreibt, wie ein Angreifer auf das System zugreifen kann. Ein Netzwerkangriff ist schwerwiegender als ein lokaler Angriff, da er aus der Ferne durchgeführt werden kann.</li>
<li><strong>Angriffs-Komplexität (AC)</strong> bewertet die Schwierigkeit, die Schwachstelle auszunutzen. Einfache Ausnutzung bedeutet einen höheren Score.</li>
<li><strong>Privilegien erforderlich (PR)</strong> beschreibt, welche Rechte ein Angreifer benötigt, um die Schwachstelle auszunutzen. Keine erforderlichen Privilegien resultieren in einem höheren Score.</li>
<li><strong>Benutzerinteraktion (UI)</strong> gibt an, ob die Ausnutzung der Schwachstelle Benutzerinteraktion erfordert. Wenn keine Interaktion erforderlich ist, steigt der Score.</li>
<li><strong>Vertraulichkeit (C)</strong>, <strong>Integrität (I)</strong>, <strong>Verfügbarkeit (A) </strong>&#8211; diese Metriken bewerten die Auswirkungen eines erfolgreichen Angriffs auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.</li>
</ul>
<h4>Temporale Metriken</h4>
<p>Die temporalen Metriken berücksichtigen Faktoren, die sich im Laufe der Zeit ändern können:</p>
<ul>
<li><strong>Ausnutzbarkeit (E)</strong> bewertet, wie einfach es für Angreifer ist, die Schwachstelle auszunutzen.</li>
<li><strong>Reifegrad der Gegenmaßnahmen (RL)</strong> beschreibt den Verfügbarkeitsstatus von Patches oder anderen Gegenmaßnahmen.</li>
<li><strong>Vertrauenswürdigkeit des Berichts (RC)</strong> bewertet die Zuverlässigkeit der Informationen über die Schwachstelle.</li>
</ul>
<h4>Umweltmetriken</h4>
<p>Die Umweltmetriken berücksichtigen die spezifischen Umgebungsbedingungen, unter denen die Schwachstelle existiert:</p>
<ul>
<li><strong>Angepasste Vertraulichkeit (CR)</strong>, <strong>Integrität (IR)</strong>, <strong>Verfügbarkeit (AR)</strong>: Diese Metriken passen die Grundwerte der Auswirkungen an die jeweilige Umgebung an.</li>
<li><strong>Auswirkung auf Modifikationen (MAV, MAC, MPR, MUI)</strong>: Diese Metriken modifizieren die Basiswerte für die Umgebungsbedingungen.</li>
</ul>
<h3>Beispiele zur CVSS-Bewertung</h3>
<h4>Beispiel 1: Remote Code Execution (RCE) &#8211; Log4Shell (CVE-2021-44228)</h4>
<p>Log4Shell war eine schwerwiegende Schwachstelle in der Java-basierten Logging-Bibliothek Log4j. Sie ermöglichte es Angreifern, aus der Ferne beliebigen Code auszuführen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 10.0 (Kritisch)</li>
</ul>
<h4>Beispiel 2: Remote Code Execution (RCE) &#8211; BlueKeep (CVE-2019-0708)</h4>
<p>BlueKeep war eine Schwachstelle im Remote Desktop Protocol (RDP) von Windows, die ausgenutzt werden konnte, um Remote Code Execution zu ermöglichen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Hoch</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 9.8 (Kritisch)</li>
</ul>
<h4>Beispiel 3: Denial-of-Service (DoS) &#8211; Heartbleed (CVE-2014-0160)</h4>
<p>Heartbleed war eine Schwachstelle in der OpenSSL-Bibliothek, die es ermöglichte, sensible Informationen aus dem Speicher eines Servers auszulesen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Keine</li>
<li><strong>A</strong>: Keine</li>
<li><strong>Score</strong>: 7.5 (Hoch)</li>
</ul>
<h4>Beispiel 4: OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Im Artikel <a href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/" target="_blank" rel="noopener">OpenSSH RCE Schwachstelle CVE-2024-6387</a>.</p>
<h3>Tipps zur Arbeit mit Common Vulnerability Scoring System</h3>
<ol>
<li>Verwendung von CVSS-Rechnern &#8211; Offizielle CVSS-Rechner wie der von FIRST ermöglichen die genaue Berechnung von Basis-, Temporale- und Umweltmetriken. Dies fördert präzise und konsistente Scores.</li>
<li>Priorisierung nach CVSS-Score &#8211; Regelmäßige Bewertung aller erkannten Schwachstellen und Priorisierung der Behebung basierend auf den Scores. Höher bewertete Schwachstellen sollten zuerst behoben werden.</li>
<li>Berücksichtigung von Umweltmetriken &#8211; Anpassung der CVSS-Bewertungen an spezifische Umgebungsbedingungen. Schwachstellen können in unterschiedlichen Umgebungen variierende Kritikalität aufweisen.</li>
<li>Dokumentation aller Bewertungen &#8211; Detailaufzeichnungen aller CVSS-Bewertungen und der damit verbundenen Entscheidungen. Diese Dokumentation unterstützt zukünftige Bewertungen und Überprüfungen.</li>
<li>Kontinuierliche Überwachung und Aktualisierung &#8211; Ständige Überwachung der Systeme auf neue Schwachstellen und regelmäßige Aktualisierung der CVSS-Bewertungen. Dies ist wichtig, da sich Sicherheitslücken und Bedrohungen ständig weiterentwickeln.</li>
</ol>
<h3>Verschiedene Versionen von CVSS</h3>
<p>Es gibt mehrere Versionen des Common Vulnerability Scoring Systems, die entwickelt wurden, um den sich ändernden Anforderungen und Bedrohungslandschaften gerecht zu werden:</p>
<ul>
<li><strong>CVSS v1</strong>: Die erste Version, eingeführt im Jahr 2005, legte die Grundlagen für die standardisierte Bewertung von Schwachstellen.</li>
<li><strong>CVSS v2</strong>: Diese Version, veröffentlicht 2007, führte Verbesserungen in der Granularität und Genauigkeit der Bewertungen ein.</li>
<li><strong>CVSS v3.0</strong>: Veröffentlicht 2015, bot diese Version eine detailliertere und genauere Bewertung der Schwachstellen.</li>
<li><strong>CVSS v3.1</strong>: Diese Version, veröffentlicht 2019, baute auf den Verbesserungen von v3.0 auf und bot zusätzliche Klarheit und Konsistenz in der Bewertung. Die Unterschiede zwischen v3.0 und v3.1 beinhalten:</li>
</ul>
<h4>Unterschiede zwischen CVSS v3.0 und v3.1</h4>
<ol>
<li><strong>Klarheit und Konsistenz</strong>:
<ul>
<li>Common Vulnerability Scoring System v3.1 bietet präzisere Definitionen und Beispiele, um die Konsistenz bei der Bewertung zu verbessern.</li>
<li>Begriffe und Konzepte wurden klarer formuliert, um Missverständnisse zu vermeiden.</li>
</ul>
</li>
<li><strong>Modifikationen bei Metriken</strong>:
<ul>
<li>Anpassungen bei bestimmten Metriken, um realistischere Bewertungen zu ermöglichen.</li>
<li>Verfeinerung der Metriken für temporäre und Umweltfaktoren.</li>
</ul>
</li>
<li><strong>Dokumentation und Anleitung</strong>:
<ul>
<li>Verbesserte Dokumentation und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der korrekten Anwendung des Systems.</li>
<li>Neue Beispiele und Szenarien, die die Anwendung der Metriken verdeutlichen.</li>
</ul>
</li>
<li><strong>Feedback und Community-Integration</strong>:
<ul>
<li>Berücksichtigung von Feedback aus der Sicherheits-Community, um die Benutzerfreundlichkeit und Anwendbarkeit des Systems zu erhöhen.</li>
</ul>
</li>
</ol>
<h3>CVSS v4.0: Neuerungen und Verbesserungen</h3>
<p>Mit der Einführung von Common Vulnerability Scoring System v4.0 gibt es mehrere bedeutende Neuerungen und Verbesserungen, die das Bewertungssystem für Schwachstellen weiterentwickeln und präzisieren:</p>
<ul>
<li><strong>Erweiterte Metrikgruppen &#8211; </strong> Basis-Metriken wurden verfeinert, einschließlich detaillierterer Unterscheidungen der erforderlichen Privilegienstufen (PR) und klarerer Differenzierungen bei der Benutzerinteraktion (UI). Temporale Metriken wurden durch neue Schweregradmodifikatoren ergänzt.</li>
<li><strong>Verbesserte Umweltmetriken &#8211;</strong> Anpassung an spezifische Umgebungen und erweiterte Flexibilität bei der Bewertung.</li>
<li><strong>Einführung von Anwendungsmetriken &#8211;</strong> Berücksichtigung von Faktoren wie Nutzungshäufigkeit und Anzahl der betroffenen Nutzer.</li>
<li><strong>Detailliertere Dokumentation &#8211;</strong> Verbesserte und erweiterte Dokumentation mit klareren Definitionen und Beispielen zur Erhöhung der Konsistenz bei der Bewertung.</li>
<li><strong>Anpassungen und Klarstellungen &#8211;</strong> Präzisere Definitionen und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der Anwendung der Metriken. Neue Beispiele und Szenarien verdeutlichen die Anwendung.</li>
</ul>
<p>Diese Änderungen machen CVSS v4.0 zu einem leistungsfähigeren Tool für die Bewertung und Priorisierung von Sicherheitslücken, indem präzisere und kontextbezogenere Bewertungen ermöglicht werden. Für weitere Informationnen wird an dieser stelle die <a href="https://www.first.org/cvss/v4.0/specification-document" rel="nofollow noopener" target="_blank">offizielle CVSS v4.0 Dokumentation</a> empfohlen.</p>
<h3>Glossar der Metriken im CVSS v4.0</h3>
<ul>
<li><strong>Base Metric Group</strong>
<ul>
<li>AV &#8211; Attack Vector (Angriffsvektor)</li>
<li>AC &#8211; Attack Complexity (Angriffskomplexität)</li>
<li>AT &#8211; Attack Requirements (Angriffsvoraussetzungen)</li>
<li>PR &#8211; Privileges Required (Erforderliche Privilegien)</li>
<li>UI &#8211; User Interaction (Benutzerinteraktion)</li>
<li>VC &#8211; Vulnerable System Confidentiality Impact (Vertraulichkeit des anfälligen Systems)</li>
<li>VI &#8211; Vulnerable System Integrity Impact (Integrität des anfälligen Systems)</li>
<li>VA &#8211; Vulnerable System Availability Impact (Verfügbarkeit des anfälligen Systems)</li>
<li>SC &#8211; Subsequent System Confidentiality Impact (Vertraulichkeit des nachfolgenden Systems)</li>
<li>SI &#8211; Subsequent System Integrity Impact (Integrität des nachfolgenden Systems)</li>
<li>SA &#8211; Subsequent System Availability Impact (Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Threat Metric Group</strong>
<ul>
<li>E &#8211; Exploit Maturity (Ausnutzungsreife)</li>
</ul>
</li>
<li><strong>Environmental Metric Group</strong>
<ul>
<li>CR &#8211; Confidentiality Requirement (Vertraulichkeitsanforderung)</li>
<li>IR &#8211; Integrity Requirement (Integritätsanforderung)</li>
<li>AR &#8211; Availability Requirement (Verfügbarkeitsanforderung)</li>
<li>MAV &#8211; Modified Attack Vector (Modifizierter Angriffsvektor)</li>
<li>MAC &#8211; Modified Attack Complexity (Modifizierte Angriffskomplexität)</li>
<li>MAT &#8211; Modified Attack Requirements (Modifizierte Angriffsvoraussetzungen)</li>
<li>MPR &#8211; Modified Privileges Required (Modifizierte erforderliche Privilegien)</li>
<li>MUI &#8211; Modified User Interaction (Modifizierte Benutzerinteraktion)</li>
<li>MVC &#8211; Modified Vulnerable System Confidentiality (Modifizierte Vertraulichkeit des anfälligen Systems)</li>
<li>MVI &#8211; Modified Vulnerable System Integrity (Modifizierte Integrität des anfälligen Systems)</li>
<li>MVA &#8211; Modified Vulnerable System Availability (Modifizierte Verfügbarkeit des anfälligen Systems)</li>
<li>MSC &#8211; Modified Subsequent System Confidentiality (Modifizierte Vertraulichkeit des nachfolgenden Systems)</li>
<li>MSI &#8211; Modified Subsequent System Integrity (Modifizierte Integrität des nachfolgenden Systems)</li>
<li>MSA &#8211; Modified Subsequent System Availability (Modifizierte Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Supplemental Metric Group</strong>
<ul>
<li>S &#8211; Safety (Sicherheit)</li>
<li>AU &#8211; Automatable (Automatisierbar)</li>
<li>R &#8211; Recovery (Wiederherstellung)</li>
<li>V &#8211; Value Density (Wertdichte)</li>
<li>RE &#8211; Vulnerability Response Effort (Aufwand für die Reaktion auf Schwachstellen)</li>
<li>U &#8211; Provider Urgency (Dringlichkeit des Anbieters)</li>
</ul>
</li>
</ul>
<h3>Was ist CVSS &#8211; Fazit</h3>
<p>Das CVSS stellt einen bedeutenden Fortschritt in der IT-Sicherheit dar, da es eine standardisierte Methode zur Bewertung und Priorisierung von Schwachstellen bietet. Diese Standardisierung ermöglicht Organisationen eine konsistente und transparente Bewertung von Schwachstellen und verbessert die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Geschäftsbereichen. Durch die objektive Bewertung und Priorisierung von Risiken können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die kritischsten Bedrohungen konzentrieren.</p>
<p>Mit der Version 4.0 wird die Anwendbarkeit auf OT-, ICS- und IoT-Systeme ermöglicht, was im Hinblick auf die NIS2-Richtlinien für kritische Infrastrukturen und produzierende Unternehmen von großer Bedeutung ist. CVSS ist somit ein unverzichtbares Werkzeug für IT-Sicherheitsexperten, um den Sicherheitsstatus ihrer Systeme zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Weiterführend</h3>
<ul>
<li><a href="https://www.first.org/cvss/calculator/3.1" rel="nofollow noopener" target="_blank">CVSS-Rechner</a></li>
<li><a href="https://nvd.nist.gov/" rel="nofollow noopener" target="_blank">NVD-Datenbank</a></li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/was-ist-cvss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Directory Traversal Angriff</title>
		<link>https://ilja-schlak.de/directory-traversal-angriff/</link>
					<comments>https://ilja-schlak.de/directory-traversal-angriff/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 02 Dec 2023 22:06:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyber Defence]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1781</guid>

					<description><![CDATA[<p>Directory Traversal Angriff Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schr&#228;gstrich&#8221; (&#8220;dot-dot-slash&#8220;) bekannt, erm&#246;glicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die au&#223;erhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitsl&#252;cken in Webanwendungen oder unzureichend konfigurierten Webservern. Gefahren von Directory Traversal Angriffen Directory Traversal Angriffe bergen signifikante Risiken und k&#246;nnen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Directory Traversal Angriff</h2>
<p>Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schrägstrich&#8221; (&#8220;<em>dot-dot-slash</em>&#8220;) bekannt, ermöglicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die außerhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitslücken in Webanwendungen oder unzureichend konfigurierten Webservern.</p>
<h3>Gefahren von Directory Traversal Angriffen</h3>
<p>Directory Traversal Angriffe bergen signifikante Risiken und können schwerwiegende Konsequenzen für Webanwendungen und die dahinterstehenden Systeme mit sich bringen. Im Folgenden werden die verschiedenen Gefahren detailliert erläutert:</p>
<h4>Zugriff auf sensible Daten</h4>
<p>Durch einen erfolgreichen Directory Traversal Angriff können Angreifer Zugang zu vertraulichen Daten erlangen. Dazu zählen Konfigurationsdateien, die kritische Informationen wie Datenbankzugangsdaten, API-Schlüssel oder Verschlüsselungsschlüssel enthalten können. Zudem könnten persönliche Benutzerdaten wie Nutzernamen und Passwörter kompromittiert werden, was zu Datenschutzverletzungen und Identitätsdiebstahl führen kann.</p>
<h4>Erkundung der Verzeichnisstruktur</h4>
<p>Angreifer können durch einen Directory Traversal Angriff die Struktur des Serverdateisystems erkunden und Schwachstellen oder ungeschützte Bereiche aufdecken. Diese Informationen können sie nutzen, um weitere Angriffe zu planen oder um zusätzliche vertrauliche Informationen zu sammeln, die in anderen Verzeichnissen gespeichert sind.</p>
<h4>Ausführung von Befehlen</h4>
<p>In manchen Fällen ermöglichen Directory Traversal Angriffe Angreifern, Befehle auf dem Server auszuführen. Dies kann von der Manipulation von Webinhalten bis hin zur vollständigen Übernahme des Servers reichen. Solche Angriffe könnten auch zur Verbreitung von Malware, zum Aufbau von Botnetzen oder zur Durchführung von DDoS-Angriffen genutzt werden.</p>
<h4>Systemkompromittierung</h4>
<p>Ein erfolgreicher Directory Traversal Angriff, der es Angreifern ermöglicht, höhere Systemprivilegien zu erlangen, kann zu einem vollständigen Systemkompromiss führen. In diesem Fall erlangt der Angreifer die Kontrolle über das gesamte System und kann beliebige Aktionen ausführen, einschließlich dem Löschen kritischer Daten, dem Ändern von Systemkonfigurationen oder dem Stehlen weiterer Daten.</p>
<h3>Wie funktioniert der Directory Traversal Angriff?</h3>
<p>Der Angriff nutzt die HTTP-Protokollstruktur, um durch speziell manipulierte URL-Anfragen auf Systemverzeichnisse zuzugreifen. Angreifer verwenden typischerweise die Sequenz &#8220;../&#8221; (Punkt-Punkt-Schrägstrich), um schrittweise aus dem Webroot-Verzeichnis heraus zu navigieren.</p>
<h3>Beispiele für Directory Traversal Angriffe</h3>
<h4>Zugriff auf Systemdateien</h4>
<pre><code>http://www.beispielwebsite.com/../../../../etc/passwd</code></pre>
<h4>Erhalten vertraulicher Dokumente</h4>
<pre><code>http://www.beispielunternehmen.com/documents/../../confidential/report.pdf</code></pre>
<h4>Umgehung von Authentifizierungsmechanismen</h4>
<pre><code>http://www.beispielseite.com/login/../../../admin/dashboard.html</code></pre>
<h3>Sicherheitsrisiken und Auswirkungen</h3>
<p>Die Konsequenzen eines Directory Traversal Angriffs können tatsächlich verheerend, weitreichend und schwer im Vorfeld kalkulierbar sein. (<a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/" target="_blank" rel="noopener">Zur Quantifizierung von Risiken: hier klicken</a>). Sie erstrecken sich von gravierenden Datenlecks bis hin zum unberechtigten Zugriff auf hochsensible Informationen. Darüber hinaus besteht die ernsthafte Möglichkeit, dass Angreifer serverseitigen Code ausführen können, was letztendlich zu einem vollständigen Kompromiss des gesamten Systems führen kann. Die Auswirkungen solcher Angriffe unterstreichen die dringende Notwendigkeit, robuste Sicherheitsmaßnahmen zu implementieren, um solche gravierenden Sicherheitsverletzungen zu vermeiden.</p>
<h2>Schadensbeispiele und Fallstudien zu Directory Traversal Angriffen</h2>
<p>Directory Traversal Angriffe können eine Reihe schwerwiegender Konsequenzen haben, darunter Datenexfiltration, Systemübernahme und Reputationsschaden. Folgende Fälle zeigen die Schwere dieser Vulnerability:</p>
<h2>CVE-2019-11246 &#8211; Wiederkehrende Path Traversal Schwachstelle in kubectl</h2>
<p>Eine neue Schwachstelle, CVE-2019-11246, wurde in `kubectl`, der Kommandozeilen-Schnittstelle für Kubernetes-Cluster, aufgedeckt. Diese ermöglichte einen Path Traversal-Angriff durch manipulierte tar-Dateien, die relative Pfade enthalten. Erstmals entdeckt von Michael Hanselmann, erlaubte diese Schwachstelle einem Angreifer, speziell präparierte tar-Dateien zu verwenden, um Dateien auf dem Client-Rechner zu ersetzen oder Code auszuführen. Interessanterweise war dies der dritte Vorfall einer ähnlichen Schwachstelle innerhalb eines Jahres. Die ersten beiden Schwachstellen (CVE-2018-1002100 und CVE-2019-1002101) betrafen ebenfalls `kubectl` und wurden durch Patches behoben, die jedoch unvollständig waren und weitere Sicherheitslücken offen ließen.</p>
<p>Kubernetes veröffentlichte mehrere Fix-Versionen, und die Community trug durch kontinuierliche Forschung und Bewusstsein für Sicherheitsprobleme zur Behebung bei. Als zusätzliche Absicherung empfiehlt sich die Verwendung des Penetrationstesting-Tools `kube-hunter`, um die aktuelle `kubectl`-Version auf Anfälligkeiten zu überprüfen und gegebenenfalls ein Update durchzuführen. Aqua&#8217;s Drift Prevention-Funktion und Image Assurance-Richtlinien bieten zusätzlichen Schutz, indem sie die Ausführung modifizierter oder unbekannter Binärdateien in Containern verhindern und somit die Ausnutzung dieser Schwachstelle eindämmen. <a href="https://blog.aquasec.com/kubernetes-security-kubectl-cve-2019-11246" target="_blank" rel="noopener nofollow">Siehe auch diese Referenz.</a></p>
<h2>CVE-2019-14994 &#8211; URL Path Traversal Schwachstelle in Jira Service Desk</h2>
<p>Im September 2019 wurde eine Sicherheitslücke in Atlassian&#8217;s Jira Service Desk (CVE-2019-14994) bekannt, die eine URL Path Traversal Schwachstelle darstellt. Diese Schwachstelle ermöglichte es Angreifern, durch speziell gestaltete Anfragen an das Jira Service Desk Portal, Einschränkungen zu umgehen und somit geschützte Informationen einzusehen. Die Ausnutzung der Schwachstelle erforderte eine bestimmte Konfiguration der Kundenzugriffsberechtigungen. Atlassian reagierte auf diese Schwachstelle mit einem Update für Jira Service Desk Server und Data Center, um hier schnelle Abhilfe zu schaffen. Das Update betraf verschiedene Versionen von Jira Service Desk. Als Übergangslösung wurden auch temporäre Workarounds bereitgestellt, falls ein sofortiges Update nicht möglich war. <a href="https://www.tenable.com/blog/cve-2019-14994-url-path-traversal-vulnerability-in-jira-service-desk-leads-to-information" target="_blank" rel="noopener nofollow">Quelle: siehe hier.</a></p>
<h2>Directory Traversal Angriff auf Router, NAS-Geräte und Webserver</h2>
<p><a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Router,Switche</a>, NAS-Geräte und Webserver verschiedener Hersteller weisen ebenfalls oft die Anfälligkeit für Directory Traversal Angriffe auf. Auch hier ist es den Angreifern möglich, unbefugt auf Netzwerkressourcen zuzugreifen und kritische Daten zu kompromittieren. Für Betreiber dieser Geräte ist es daher entscheidend, regelmäßig nach <strong>Sicherheitsupdates</strong> zu suchen und diese umgehend zu installieren, um die Risiken zu minimieren.</p>
<p>Auch bei Webserver-Software ist die Anfälligkeit für Directory Traversal Angriffe ein wiederkehrendes Problem. Obwohl Hersteller kontinuierlich Updates zur Schließung bekannter Sicherheitslücken bereitstellen, bleiben ältere Versionen oft anfällig. Dies erhöht das Risiko von Sicherheitsverletzungen erheblich, da Angreifer bekannte Schwachstellen in diesen veralteten Systemen ausnutzen können. Daher ist es für Webserver-Betreiber unerlässlich, ihre Systeme regelmäßig zu aktualisieren und zu überwachen, um ihre Infrastruktur effektiv vor Directory Traversal Angriffen zu schützen.</p>
<h3>Präventive Maßnahmen und Best Practices gegen Directory Traversal Angriffe</h3>
<p>Um Directory Traversal Angriffe effektiv zu verhindern, ist eine mehrschichtige Sicherheitsstrategie erforderlich. Diese Strategie sollte sowohl präventive Maßnahmen als auch Methoden zur frühzeitigen Erkennung solcher Angriffe umfassen.</p>
<h3>Gegenmaßnahmen</h3>
<h4>OWASP-Empfehlungen</h4>
<p>&#8220;OWASP (Open Web Application Security Project) ist eine internationale Non-Profit-Organisation, die sich der Verbesserung der Sicherheit von Software widmet.&#8221; Hier geht es zum <a href="https://owasp.org/www-community/attacks/Path_Traversal" target="_blank" rel="noopener nofollow">OWASP-Artikel zu Directory Traversal Angriff</a>.</p>
<h5>Effektive Sicherheitsstrategien gegen Path Traversal Schwachstellen in Webanwendungen</h5>
<p>In der modernen Webentwicklung, wo Anwendungen häufig lokale Ressourcen wie Bilder, Skripte und andere Dateien einbinden, sind Directory Traversal Schwachstellen eine relevante Bedrohung. Diese Schwachstellen entstehen oft, wenn Anwendungen externe Dateien einbinden, was Angreifern die Möglichkeit gibt, unerlaubt auf nicht autorisierte Ressourcen zuzugreifen.</p>
<h6>Identifizierung von Sicherheitsrisiken</h6>
<p>Um Path Traversal Schwachstellen effektiv zu identifizieren, ist ein tiefes Verständnis der Dateiverarbeitungsmechanismen des Betriebssystems erforderlich. Wichtig ist auch die sichere Aufbewahrung sensibler Konfigurationsdateien, idealerweise außerhalb des Webroot-Verzeichnisses. Insbesondere bei Windows IIS-Servern ist darauf zu achten, dass das Webroot nicht auf der Systemfestplatte liegt, um das Risiko rekursiver Traversierungen zu minimieren.</p>
<h6>Implementierung von Schutzmechanismen</h6>
<ul>
<li>Optimale Sicherheit wird erreicht, wenn Dateisystemaufrufe ohne direkte Benutzereingaben erfolgen.</li>
<li>Für die Internationalisierung und Lokalisierung in Webanwendungen ist die Verwendung von Indizes anstelle von vollständigen Dateinamen empfehlenswert, um Sicherheitsrisiken zu minimieren.</li>
<li>Es ist ratsam, den vom Benutzer beeinflussbaren Pfadteil durch fest definierte Pfadstrukturen zu ergänzen und so die Kontrolle zu behalten.</li>
<li>Die Validierung der Benutzereingaben sollte sich darauf konzentrieren, nur vertrauenswürdige und bekannte Werte zuzulassen, anstatt zu versuchen, die Daten zu bereinigen.</li>
<li>Die Nutzung von chrooted jails und spezifischen Code-Zugriffsrichtlinien kann den Zugriff auf Dateien effektiv einschränken.</li>
<li>Wenn die Verarbeitung von Benutzereingaben für Dateioperationen erforderlich ist, sollten diese Eingaben normalisiert werden, bevor sie in Datei-IO-APIs verwendet werden.</li>
</ul>
<h3>Weiter Gegenmaßnahmen</h3>
<ul>
<li><strong>Sicherheitsaudits und Code-Reviews</strong>
<ul>
<li>Regelmäßige Überprüfungen des Codes und der Infrastruktur sind entscheidend, um Schwachstellen frühzeitig zu identifizieren. Dabei sollten sowohl statische als auch dynamische Code-Analysemethoden eingesetzt werden:
<ul>
<li><strong>Statische Code-Analyse:</strong> Diese Methode analysiert den Code ohne Ausführung, um Schwachstellen wie unsichere Codierungsmuster und Sicherheitslücken zu identifizieren.</li>
<li><strong>Dynamische Code-Analyse:</strong> Bei dieser Methode wird der Code während der Ausführung getestet, um Schwachstellen wie Laufzeitfehler und Sicherheitslücken aufzudecken, die unter bestimmten Bedingungen auftreten.</li>
</ul>
</li>
<li>Die Kombination beider Ansätze bietet eine umfassende Sichtweise, die hilft, ein breites Spektrum an Sicherheitsrisiken effektiv zu identifizieren und zu beheben.</li>
</ul>
</li>
<li><strong>Least-Privilege-Prinzip:</strong> Benutzerrechte sollten auf das unbedingt Notwendige beschränkt werden, um das Risiko im Falle eines Angriffs zu minimieren.</li>
<li><strong>Einsatz von Web Application Firewalls (WAF):</strong> Der Einsatz von WAFs ist ein wesentlicher Bestandteil jeder umfassenden Sicherheitsstrategie. WAFs bieten einen robusten Schutzmechanismus, indem sie potenzielle Angriffsversuche proaktiv erkennen und effektiv blockieren, um so Schäden an Webanwendungen und Serverinfrastrukturen zu verhindern.</li>
<li><strong>Regelmäßige Updates und Patches:</strong> Halten Sie Ihre Software und Systeme stets auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.</li>
<li><strong>Eingabevalidierung:</strong> Strenge Überprüfung der Benutzereingaben, um die Ausnutzung von Schwachstellen zu verhindern.</li>
<li><strong>Einsatz von Intrusion Detection Systemen (IDS):</strong> IDS können ungewöhnliche Aktivitäten im Netzwerk erkennen und Alarm auslösen.</li>
<li><strong>Keine Benutzereingaben</strong> direkt an Dateisystem-APIs weitergegeben werden. Es ist wichtig, dass die Anwendung die Benutzereingaben zunächst validiert, bevor sie verarbeitet werden:</li>
<li><strong>Eingabevalidierung</strong> mit einer Whitelist erlaubter Werte.</li>
<li>Überprüfen, ob die Eingabe nur erlaubten Inhalt enthält – beispielsweise alphanumerische Zeichen.</li>
<li>Nach der Validierung sollte die Anwendung überprüfen, ob der kanonisierte (absolute) Pfad mit dem erwarteten Basisverzeichnis beginnt.</li>
</ul>
<h4>Beispiel eines Python-Snippets zur Validierung des kanonischen Pfads einer Datei:</h4>
<pre><code>
import os

# Basisverzeichnisses
BASE_DIRECTORY = '/path/to/base/directory'

# Benutzereingabe
user_input = 'user/supplied/path'

# vollständiger Pfades
full_path = os.path.join(BASE_DIRECTORY, user_input)

# Überprüfung
if os.path.realpath(full_path).startswith(BASE_DIRECTORY):
    # Prozessdatei, da der Pfad sicher ist
    pass
else:
    # Umgang mit ungültigen Pfaden
    pass
</code></pre>
<h4>Wie Web Application Firewalls (WAFs) gegen Directory Traversal Angriffe helfen können</h4>
<p>Schauen wir uns etwas genauer die Rolle der WAFs an. Technisch gesehen arbeiten WAFs als Gatekeeper, die den eingehenden und ausgehenden Datenverkehr zwischen einer Webanwendung und dem Internet überwachen und filtern. Hier sind einige Schlüsselaspekte, wie WAFs gegen Directory Traversal Angriffe helfen können:</p>
<ul>
<li><strong>Filterung von Anfragen:</strong> WAFs analysieren eingehende HTTP-Anfragen auf verdächtige Muster. Sie können speziell konfiguriert werden, um Anfragen zu blockieren, die Versuche eines Directory Traversal Angriffs erkennen lassen, wie z.B. ungewöhnliche oder bösartige Pfadsequenzen.</li>
<li><strong>Benutzerdefinierte Regeln und Signaturen:</strong> WAFs können mit benutzerdefinierten Regeln konfiguriert werden, um spezifische Angriffsmuster zu erkennen. Diese Regeln können auf bekannte Directory Traversal Techniken zugeschnitten sein und helfen, Angriffe frühzeitig zu erkennen und zu blockieren.</li>
<li><strong>Anomalie-Erkennung:</strong> Moderne WAFs sind mit Algorithmen ausgestattet, die speziell dafür entwickelt wurden, Muster zu identifizieren, die auf einen Directory Traversal Angriff hindeuten könnten. Dazu gehören typischerweise Pfade, die Sequenzen wie ../ (um ein Verzeichnis nach oben zu navigieren) oder ähnliche Varianten enthalten. Darüber hinaus gibt es die Möglichkeit, benutzerdefinierte Regeln zu erstellen und zu konfigurieren. Diese Regeln können auf spezifische Bedrohungsmodelle und Angriffsszenarien abgestimmt werden, um sicherzustellen, dass verdächtige Anfragen, die spezifische Zeichenfolgen oder Pfadmuster enthalten, effektiv erkannt und blockiert werden.</li>
<li><strong>Logging und Berichterstattung:</strong> WAFs protokollieren den Datenverkehr und ermöglichen eine detaillierte Analyse verdächtiger Aktivitäten. Im Falle eines Angriffs können diese Logs für forensische Untersuchungen und zur Verbesserung der Sicherheitsstrategie verwendet werden. Logs ermöglichen zudem eine spätere Analyse und helfen t bei der Identifizierung und Reaktion auf Sicherheitsvorfälle. Zudem sollte die Einstellung so gewählt werden, dass automatisierte Warnungen an das Sicherheitsteam gesendet werden, um auf potenzielle Bedrohungen aufmerksam zu machen.</li>
<li><strong>Kontinuierliches Update:</strong> Da sich Angriffstechniken ständig weiterentwickeln, ist es wichtig, dass die WAF-Regeln und Signaturen kontinuierlich aktualisiert werden, um gegen die neuesten Bedrohungen gewappnet zu sein.</li>
</ul>
<p>Indem sie als Filter und Überwachungssysteme fungieren, bieten WAFs einen robusten Schutz gegen eine Vielzahl von Webanwendungsangriffen, einschließlich Directory Traversal Angriffe. Ihre Fähigkeit, verdächtigen Datenverkehr zu identifizieren und zu blockieren, macht sie zu einem unverzichtbaren Bestandteil jeder Webanwendungssicherheitsstrategie.</p>
<h3>Directory Traversal Angriff detektieren</h3>
<p>Die frühzeitige Erkennung von Directory Traversal Angriffen ist entscheidend, um Schäden zu verhindern. Folgende Maßnahmen können dabei helfen:</p>
<ul>
<li><strong>Log-Analyse:</strong> Überwachung und Analyse von Server-Logs auf verdächtige URL-Muster und Zugriffsversuche. Hierzu müssen verdächtige Aktivitäten zuerst in die Protokollierung aufgenommen worden sein.</li>
<li><strong>Anomalie-Erkennung:</strong> Einsatz von KI-gestützten Systemen, die aus dem normalen Datenverkehr lernen und Anomalien erkennen können.</li>
<li><strong>Security Information and Event Management (SIEM):</strong> Integration von SIEM-Systemen zur Korrelation von Ereignissen und Identifikation potenzieller Bedrohungen.</li>
</ul>
<h4>Directory Traversal Angriffe im Analyser sehen</h4>
<p>Ein Directory Traversal Angriff könnte in einem Paketanalysator (wie Wireshark) wie folgt aussehen:</p>
<p>Angenommen, ein Angreifer versucht, auf eine Datei außerhalb des Webroot-Verzeichnisses zuzugreifen. In diesem Fall könnte der HTTP-Request-Teil des Pakets eine URL enthalten, die die ../ (Punkt-Punkt-Schrägstrich) Sequenz nutzt, um in der Verzeichnisstruktur aufzusteigen.</p>
<p>Das entsprechende Paket könnte so aussehen:</p>
<h5>Beispiel eines Directory Traversal Angriffs im Wireshark</h5>
<p><code>GET /bilder/../config/passwd HTTP/1.1<br />
Host: www.beispielwebsite.com<br />
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/58.0.3029.110 Safari/537.36<br />
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8<br />
Accept-Encoding: gzip, deflate, sdch<br />
Accept-Language: de-DE,de;q=0.8,en-US;q=0.6,en;q=0.4<br />
Cookie: PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120<br />
Pragma: no-cache<br />
Cache-Control: no-cache</code></p>
<p>In diesem Beispiel versucht der Angreifer, durch die URL /bilder/../config/passwd auf die Datei passwd zuzugreifen, die sich normalerweise außerhalb des öffentlich zugänglichen Verzeichnisses befindet. Der Paketanalyser würde diesen Request genau so anzeigen, wie er vom Client gesendet wurde. Ein solcher Request sollte sofort Verdacht erregen, da der Pfad ../ verwendet wird, um in höhere Verzeichnisebenen zu navigieren.</p>
<h3>Fazit:</h3>
<p>Der Directory Traversal Angriff stellt in der Tat eine signifikante und ernsthafte Bedrohung für moderne Webanwendungen dar. Dabei ist es entscheidend, ein tiefgehendes Verständnis der technischen Grundlagen zu erlangen und dieses Wissen mit der Implementierung einer umfassenden und mehrschichtigen Sicherheitsstrategie zu kombinieren. Zudem ist die strikte Einhaltung von bewährten Best Practices und der Einsatz effektiver Erkennungsmethoden unerlässlich, um diesen komplexen Sicherheitsherausforderungen erfolgreich und effektiv begegnen zu können.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/directory-traversal-angriff/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualitative vs. quantitative Risikoanalyse</title>
		<link>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/</link>
					<comments>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 13:03:22 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1385</guid>

					<description><![CDATA[<p>Qualitative vs. <a class="glossaryLink" aria-describedby="tt" data-cmtooltip="&#60;div class=glossaryItemTitle&#62;Quantitative Risikoanalyse&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die auf der Verwendung von Zahlen und monet&#228;ren Werten basiert. Die Methode beruht auf der Ermittlung von Eintrittswahrscheinlichkeiten von Risiken und den m&#246;glichen Auswirkungen dieser Risiken auf das Unternehmen, um eine monet&#228;re Bewertung des Risikos zu erlangen.Die quantitative Risikoanalyse umfasst die Identifizierung von potenziellen Risiken und Bedrohungen sowie die Bewertung ihrer m&#246;glichen Auswirkungen. Anschlie&#223;end wird die Wahrscheinlichkeit des Eintretens jedes Risikos ermittelt und mit den potenziellen Kosten verglichen, um eine Rangfolge der Risiken zu erstellen. Dabei wird oft eine Kosten-Nutzen-Analyse verwendet, um die Kosten von Gegenma&#223;nahmen gegen das Risiko gegen den erwarteten Nutzen abzuw&#228;gen.Die quantitative Risikoanalyse ist eine wertvolle Methode f&#252;r Unternehmen, um fundierte Entscheidungen zu treffen und Risiken im Zusammenhang mit Investitionsentscheidungen, Projektmanagement und anderen gesch&#228;ftlichen Entscheidungen zu minimieren. &#60;/div&#62;" href="https://ilja-schlak.de/glossar/quantitative-risikoanalyse/" target="_blank" data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]' tabindex="0" role="link">quantitative Risikoanalyse</a> &#8211; Einleitung Zwei fundamentale Ans&#228;tze f&#252;r die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die &#252;ber aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, k&#246;nnen (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Qualitative vs. quantitative Risikoanalyse &#8211; Einleitung</h2>
<p>Zwei fundamentale Ansätze für die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die über aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, können (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen in ihren Berichten gelangen.</p>
<h3>Der quantitative Ansatz</h3>
<p>Die quantitative Risikoanalyse verwendet konkrete, nicht-subjektive <strong>numerische Werte</strong> und <strong>statistische Analysen</strong>, um die Wahrscheinlichkeit und Auswirkungen von Risiken zu berechnen. Dabei werden numerische Werte wie Eurobeträge, statistische Zahlen und andere numerische Zuweisungen verwendet.</p>
<p>Ein quantitativer Ansatz folgt einem ähnlichen Muster wie die qualitative Methode. Zunächst müssen die Vermögenswerte aufgelistet werden (zusammen mit ihren Wiederbeschaffungskosten und Expositionsfaktoren). Im Folgenden muss der Auswirkungsgrad eines vollständigen oder teilweisen Verlusts des Vermögenswerts berechnet, die Wahrscheinlichkeit des negativen Ereignisses bestimmt und schließlich das Gesamtrisiko für die Organisation ermittelt werden.<br />
Die quantitativen Methoden sind nützlich, um Risiken in monetären Werten auszudrücken und den ROI von Risikomanagemententscheidungen zu berechnen. Diese Methode wird oft in Unternehmen verwendet, bei denen eine Risikobewertung eine wichtige Rolle bei der Entscheidungsfindung spielt. Quantitative Risikoanalyse kann auch als Ergänzung zur qualitativen Methode verwendet werden, um umfassendere Erkenntnisse über die Risikosituation zu erlangen.</p>
<h3>Der qualitative Ansatz</h3>
<p>Qualitative (qualitative) Risikoanalyse hingegen verwendet subjektive Skalen. Diese Skalen können auch numerisch sein (eine Skala von 1 bis 10) oder aber auch subjektive Bezeichnungen aufweisen (wie beispielsweise &#8220;Hoch&#8221;, &#8220;Mittel&#8221; und &#8220;Niedrig&#8221;). Die qualitative Risikoanalyse kann auf historischen Trendanalysen, Erfahrungen, Expertenmeinungen, vorhandenen internen und externen Umweltfaktoren und anderen Eingaben basieren. Solche Faktoren sind jedoch die nicht immer quantifizierbar. Die qualitative Risikoanalyse ist angemessen, wenn Sie Risiken auf der Grundlage von Faktoren bewerten müssen, die schwer zu quantifizieren sind. Zum Beispiel solche Faktoren, die normalerweise nicht mit konkreten, wiederholbaren Werten gemessen werden.</p>
<p>Beispielsweise welche numerischen Werte könnten Sie einem potenziellen Verlust des Verbrauchervertrauens oder einem Reputationsschaden zuweisen? Sie könnten versuchen, es in Bezug auf entgangene Einnahmen zu formulieren oder auch am Geschäftsverlust. Sie könnten auch eine Stichprobe der Bevölkerung befragen, um festzustellen, wie viele Menschen zum Beispiel nach einem Datenverstoß Geschäfte mit der Organisation tätigen würden oder nicht. Allerdings wäre auch das subjektiv und würde nur einen kleinen statistischen Einblick in eine schwer definierbare Messung bieten.</p>
<h4>Wann ist die qualitative Risikoanalyse geeignet?</h4>
<p>Diese Methode eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln oder wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Die Ergebnisse der qualitativen Risikoanalyse werden oft in einer Liste von Risiken mit Bewertungen wie Rot, Gelb und Grün dargestellt. Diese Ergebnisse können als Grundlage für das Risikomanagement dienen, indem sie zur Planung und Umsetzung von Risikominderungsmaßnahmen genutzt werden.</p>
<p><span style="font-size: 1.8rem; font-weight: 650; letter-spacing: 0px;">Qualitative Risikoanalyse &#8211; als &#8220;softer&#8221; Ansatz</span></p>
<p>Die Qualitative Risikoanalyse gilt als ein &#8220;weicherer&#8221; Ansatz einer Risikoanalyse. Es werden Bewertungen für die Risiken vergeben, wie zum Beispiel Rot für hohes Risiko, Gelb für normales und Grün für niedriges Risiko. Diese Bewertungen werden basierend auf subjektiven Einschätzungen und Erfahrungen vorgenommen.</p>
<p>Im Gegensatz zur quantitativen Risikoanalyse, die auf der Verwendung von numerischen Daten basiert, verwendet die qualitative Methode subjektive Einschätzungen und Erfahrungen, um die Risiken zu bewerten und zu priorisieren.</p>
<h2>Wann wird die qualitative Risikoanalyse eingesetzt?</h2>
<p>Die qualitative Risikoanalyse eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln. Oft wird die qualitative Risikoanalyse der quantitativen vorgezogen, wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen innerhalb des zu schützenden Geltungsbereichs zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Während die quantitative Risikoanalyse Zahlen und monetäre Werte verwendet, um das Risiko zu bewerten, basiert die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch Expertenmeinungen. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<p>Ein Beispiel für die qualitative Risikoanalyse im Bereich der Informationssicherheit ist die Identifizierung von potenziellen Bedrohungen und deren Bewertung nach Eintritts­wahrscheinlichkeit und am Schadensausmaß. Anschließend werden mögliche Gegenmaßnahmen und Sicherheitsvorkehrungen bewertet und priorisiert.</p>
<p>Obwohl die qualitative Risikoanalyse eine nützliche Methode zur Identifizierung von Bedrohungen und Gegenmaßnahmen sein kann, ist es wichtig zu beachten, dass sie nicht so genau ist wie die quantitative Risikoanalyse. Unternehmen sollten daher sorgfältig abwägen, welche Methode am besten geeignet ist, um ihre spezifischen Anforderungen zu erfüllen.</p>
<h3>Beispiel: Qualitative Risikoanalyse für Typ 1 Hypervisor</h3>
<p>Im Folgenden wird eine qualitative Risikoanalyse für einen Typ 1 Hypervisor durchgeführt, auf dem die Active Directory und der Fileserver eines KMU mit 150 FTEs virtualisiert sind. Ziel der Analyse ist es, potenzielle Bedrohungen zu identifizieren und Maßnahmen zu empfehlen, um die Sicherheit des Hypervisors und der darauf gehosteten Systeme zu verbessern.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th>Bedrohung</th>
<th>Wahrscheinlichkeit</th>
<th>Auswirkung</th>
<th>Risikostufe</th>
<th>Empfohlene Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Menschliches Versagen</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Sicherheits­bewusstsein der Mitarbeiter erhöhen, Schulungen anbieten</td>
</tr>
<tr>
<td>Malware-Infektion</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Kritisch</td>
<td>Antivirus-Software implementieren, regelmäßige Updates durchführen</td>
</tr>
<tr>
<td>Physische Bedrohung (z.B. Feuer oder Hochwasser)</td>
<td>Gering</td>
<td>Sehr Hoch</td>
<td>Kritisch</td>
<td>Notfallplanung und -maßnahmen umsetzen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
<tr>
<td>Unbefugter Zugriff</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Starke Passwortrichtlinien umsetzen, Multi-Faktor-Authentifizierung implementieren, Zugriffsrechte regelmäßig prüfen</td>
</tr>
<tr>
<td>Systemfehler oder -ausfall</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Regelmäßige Wartung und Überwachung des Systems durchführen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
</tbody>
</table>
</div>
<p>Folgende Risikomatrix ist oft bei qualitativen Risikoanalysen anzutreffen</p>
<h2><img fetchpriority="high" decoding="async" class="size-full wp-image-1417 aligncenter" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp" alt="4x4 Risikomatrix, Qualitative Risikoanalyse" width="501" height="501" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp 501w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-350x350.webp 350w" sizes="(max-width: 501px) 100vw, 501px" /><br />
Quantitative Risikoanalyse: Definition, Bedeutung und Vorteile</h2>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die in vielen Branchen und Unternehmen weit verbreitet ist. Im Gegensatz zur qualitativen Risikoanalyse, werden bei der quantitativen Risikoanalyse Zahlen und monetäre Werte verwendet. Dies ermöglicht eine genauere Bewertung des Risikos und eine bessere Entscheidungsfindung.</p>
<p>Die quantitative Risikoanalyse umfasst mehrere Schritte, darunter</p>
<ol>
<li>die Identifizierung von Risiken,</li>
<li>die Bewertung der Wahrscheinlichkeit des Eintritts dieser Risiken und</li>
<li>die Schätzung des finanziellen Verlustes,</li>
</ol>
<p>der bei Eintritt eines Risikos entstehen kann. Anhand dieser Schritte werden dann konkrete Maßnahmen ergriffen, um das Risiko zu minimieren oder zu vermeiden.</p>
<p>Ein großer Vorteil dieser Methode ist die Möglichkeit, die <strong>finanziellen Auswirkungen von Risiken zu quantifizieren</strong>. Dadurch können Unternehmen ihre Risikobereitschaft, ihr Risikoappetit besser einschätzen und fundierte Entscheidungen treffen. Zudem bietet die quantitative Risikoanalyse eine standardisierte Methode zur Bewertung von Risiken, die eine Vergleichbarkeit zwischen und auch innerhalb Branchen ermöglicht. Auch der Vergleich zwischen verschiedenen Risiken ist dank dieser Methode möglich.</p>
<h3>Wann wird die quantitative Risikoanalyse eingesetzt</h3>
<p>Die quantitative Risikoanalyse wird in verschiedenen Branchen eingesetzt, darunter im Finanzwesen, im Gesundheitswesen, in der Versicherungsbranche und in der Informationstechnologie. Sie wird auch häufig bei der Planung von Großprojekten eingesetzt, um Risiken und potenzielle Verluste im Vorfeld zu identifizieren und zu minimieren.</p>
<p>Bei der Entscheidung qualitative vs. quantitative Risikoanalyse, ist wichtig zu beachten, dass die quantitative Risikoanalyse nicht immer die beste Methode zur Bewertung von Risiken ist. In einigen Fällen kann eine qualitative Risikoanalyse sinnvoller sein, insbesondere wenn die Risiken schwer zu quantifizieren sind oder wenn die Bewertung der finanziellen Auswirkungen nicht der Hauptfokus ist.</p>
<p>Insgesamt bietet die quantitative Risikoanalyse eine robuste Methode zur Bewertung von Risiken, die Unternehmen und Organisationen dabei helfen kann, fundierte Entscheidungen zu treffen und potenzielle Verluste zu minimieren.</p>
<h3>Berechnungsmethoden im Rahmen einer quantitativen Risikoanalyse</h3>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung der potenziellen Auswirkungen von Risiken auf ein Unternehmen. Es beinhaltet die quantitative Bewertung von Vermögenswerten und potenziellen Verlusten, die aus einer Bedrohung entstehen können.</p>
<h4>Asset Value (AV)</h4>
<p>Asset Value (AV) oder Vermögenswert bezieht sich auf den Wert eines Vermögensgegenstands oder einer Ressource, die durch eine Bedrohung gefährdet werden könnte. Dieser Wert kann monetär sein, z.B. der Wert eines Gebäudes, oder nicht-monetär, z.B. der Wert des geistigen Eigentums eines Unternehmens.</p>
<p>Mehr zum Thema <a href="https://ilja-schlak.de/bewertung-von-assets/" target="_blank" rel="noopener">Bewertung von Assets in diesem Beitrag</a>.</p>
<h4>Exposure Factor (EF)</h4>
<p>Exposure Factor (EF) oder Expositionsfaktor bezieht sich auf den Prozentsatz des Vermögenswerts, der bei einem erfolgreichen Angriff oder Ereignis gefährdet ist. Ein EF von 50% bedeutet beispielsweise, dass die Hälfte des Wertes bei einem Angriff verloren gehen kann.</p>
<h4>Single Loss Expectancy (SLE)</h4>
<p>Single Loss Expectancy (SLE) oder Einzelverlust-Erwartung bezieht sich auf den monetären Wert, den ein Unternehmen verliert, wenn eine Bedrohung erfolgreich ist. Es wird berechnet, indem der Vermögenswert mit dem Expositionsgrad multipliziert wird. Zum Beispiel, wenn ein Gebäude im Wert von 1 Million Euro einem EF von 50% ausgesetzt ist, dann ist das SLE 500.000 Euro.</p>
<h5>SLE Formel</h5>
<p><code>Single loss expectancy (SLE) = Asset value (AV) × Exposure factor (EF)</code></p>
<h4>Annualized Rate of Occurrence (ARO)</h4>
<p>Annualized Rate of Occurrence (ARO) oder Jahresfrequenz bezieht sich auf die Anzahl der erwarteten Vorfälle innerhalb eines Jahres. Zum Beispiel, wenn es wahrscheinlich ist, dass es im Durchschnitt alle fünf Jahre zu einem Brand im Gebäude kommt, beträgt die ARO 0,2.</p>
<h4>Annual Loss Expectancy (ALE)</h4>
<p>Annual Loss Expectancy (ALE) oder Jahresverlust-Erwartung bezieht sich auf den erwarteten monetären Verlust pro Jahr, der aufgrund einer Bedrohung auftritt. Es wird berechnet, indem das SLE mit der ARO multipliziert wird. Zum Beispiel, wenn das SLE 500.000 Euro beträgt und die ARO 0,2 beträgt, beträgt die ALE 100.000 Euro pro Jahr.</p>
<p>Diese Begriffe sind wichtig, um eine fundierte Entscheidung darüber zu treffen, welche Schutzmaßnahmen erforderlich sind, um das Unternehmen zu schützen. Durch die Berechnung der ALE können Unternehmen die potenziellen Kosten von Sicherheitsmaßnahmen im Vergleich zum erwarteten Verlust abschätzen und eine Kosten-Nutzen-Analyse durchführen.</p>
<h5>ALE Formel</h5>
<p><code>Annual loss expectancy (ALE) = SLE × ARO</code></p>
<h3>Rechenbeispiel: Verlust eines Laptops.</h3>
<p><em>Unternehmen: KMU mit ca. 150 Mitarbeiter, jährlich werden 2 Laptops als verloren gemeldet.</em></p>
<p>Um eine quantitative Risikoanalyse für den Verlust eines Laptops in einem Unternehmen mit 150 Mitarbeitern durchzuführen, benötigen wir einige Schätzungen und Annahmen bezüglich der Kosten, des Aufwands und der Arbeitszeit, die mit dem Verlust verbunden sind.</p>
<p><strong>Asset value (AV)</strong>: Schätzen Sie den Wert eines Laptops, einschließlich der Kosten für die Hardware, Software und die darin enthaltenen Informationen. Angenommen, der Wert eines Laptops beträgt 2.000 Euro.</p>
<p><strong>Exposure factor (EF)</strong>: Schätzen Sie den Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist. Da bei einem verlorenen Laptop sowohl die Hardware- als auch die Software-Kosten betroffen sind, setzen wir den EF auf 100% oder 1.</p>
<p><strong>Single loss expectancy (SLE)</strong>: Berechnen Sie den SLE, indem Sie den Asset-Wert (AV) mit dem Exposure Factor (EF) multiplizieren. In diesem Fall beträgt der SLE 2.000 Euro × 1 = 2.000 Euro.</p>
<p><strong>Annual rate of occurrence (ARO)</strong>: Berechnen Sie die durchschnittliche Anzahl der verlorenen Laptops pro Jahr. In einem Unternehmen mit 150 Mitarbeitern gehen jährlich 2 Laptops verloren. Daher beträgt der ARO 2.</p>
<p><strong>Annual loss expectancy (ALE)</strong>: Berechnen Sie den ALE, indem Sie den SLE mit dem ARO multiplizieren. In diesem Fall beträgt der ALE 2.000 Euro × 2 = 4.000 Euro.</p>
<p>Die quantitative Risikoanalyse zeigt also, dass das Unternehmen jährlich mit einem Verlust von 4.000 Euro rechnen muss, der sich aus dem Verlust von Laptops ergibt. Dies beinhaltet jedoch noch nicht die Kosten und den Aufwand, die mit der Arbeitszeit verbunden sind.</p>
<h4>Arbeitszeiten, Aufwand</h4>
<p>Um die Arbeitszeit und den Aufwand zu schätzen, betrachten wir folgende Faktoren:</p>
<p>Zeit für die Beschaffung und Einrichtung eines Ersatzgeräts: Angenommen, es dauert 4 Stunden, um einen neuen Laptop zu beschaffen und einzurichten. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 200 Euro.</p>
<p>Zeit für die Wiederherstellung von Daten und Projekten: Angenommen, es dauert 8 Stunden, um Daten und Projekte vom Backup auf den neuen Laptop zu übertragen. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 400 Euro.</p>
<p>Insgesamt beträgt der Aufwand für die Arbeitszeit pro verlorenem Laptop 200 Euro + 400 Euro = 600 Euro. Da pro Jahr 2 Laptops verloren gehen, entstehen jährliche Kosten von 1.200 Euro aufgrund von Arbeitszeit und Aufwand.</p>
<p>Zusammenfassend belaufen sich die geschätzten jährlichen Kosten für den Verlust von Laptops in einem Unternehmen mit 150 Mitarbeitern auf 4.000 Euro (ALE) + 1.200 Euro (Arbeitszeit und Aufwand) = 5.200 Euro.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th style="width: 35.3846%;">Parameter</th>
<th style="width: 56.3077%;">Beschreibung</th>
<th style="width: 7.46154%;">Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td style="width: 35.3846%;">Asset Value (AV)</td>
<td style="width: 56.3077%;">Wert eines Laptops</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Exposure Factor (EF)</td>
<td style="width: 56.3077%;">Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist</td>
<td style="width: 7.46154%;">100% (1)</td>
</tr>
<tr>
<td style="width: 35.3846%;">Single Loss Expectancy (SLE)</td>
<td style="width: 56.3077%;">Verlust pro Vorfall</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Rate of Occurrence (ARO)</td>
<td style="width: 56.3077%;">Jährliche Anzahl der verlorenen Laptops</td>
<td style="width: 7.46154%;">2</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Loss Expectancy (ALE)</td>
<td style="width: 56.3077%;">Jährlicher Verlust durch verlorene Laptops</td>
<td style="width: 7.46154%;">4.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Arbeitszeit und Aufwand pro verlorenem Laptop</td>
<td style="width: 56.3077%;">Kosten für die Beschaffung, Einrichtung und Wiederherstellung von Daten</td>
<td style="width: 7.46154%;">600 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Jährliche Kosten für Arbeitszeit und Aufwand</td>
<td style="width: 56.3077%;">Jährliche Kosten für die Arbeitszeit und den Aufwand bei verlorenen Laptops</td>
<td style="width: 7.46154%;">1.200 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Gesamte jährliche Kosten</td>
<td style="width: 56.3077%;">Gesamte jährliche Kosten für den Verlust von Laptops</td>
<td style="width: 7.46154%;">5.200 €</td>
</tr>
</tbody>
</table>
</div>
<h2>Vor- und Nachteile: qualitative vs. quantitative Risikoanalyse in der Informationssicherheit</h2>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen für das Netzwerk zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Die quantitative Risikoanalyse verwendet <strong>Zahlen</strong> und <strong>monetäre Werte</strong>, um das Risiko zu bewerten, während die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch <strong>Expertenmeinungen</strong> basiert. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<h3>Vor- und Nachteile der quantitativen Risikoanalyse</h3>
<p>Zu den Vorteilen der quantitativen Risikoanalyse gehört die Möglichkeit, das Risiko auf der Grundlage von Zahlen und <strong>monetären Werten zu bewerten</strong>, was die <strong>Diskussion</strong> von Kosten- und Nutzenaspekten <strong>erleichtert</strong>. Allerdings kann die Berechnung <strong>komplex</strong> sein und die Geschäftsleitung kann Schwierigkeiten haben, die abgeleiteten Werte zu verstehen. Ohne automatisierte Tools kann dieser Prozess auch sehr <strong>mühsam</strong> sein. Mehr <strong>Vorarbeit</strong> ist erforderlich, um detaillierte Informationen über die Umgebung zu sammeln, und es gibt keine Standards, was bedeutet, dass jeder Anbieter seine eigene Art hat, die Prozesse und Ergebnisse zu interpretieren.</p>
<h3>Vor- und Nachteile der qualitativen Risikoanalyse</h3>
<p>Die qualitative Risikoanalyse bietet die Möglichkeit, potenzielle Bedrohungen und Gegenmaßnahmen auf der Grundlage von Expertenmeinungen und Szenarien zu bewerten. Dies kann zu einer <strong>schnelleren und einfacheren Identifizierung von Bedrohungen</strong> führen. Allerdings sind die Bewertungen und Ergebnisse <strong>subjektiv</strong> und <strong>meinungsbasiert</strong>, was zu <strong>Einschränkungen</strong> bei der Entwicklung eines Sicherheitsbudgets führen kann. Es gibt auch keine monetären Werte, die für die Diskussion von Kosten- und Nutzenaspekten verwendet werden können. Wie bei der quantitativen Methode gibt es ebenfalls keine verpflichtende Standards.</p>
<p>Zusammengefasst lässt sich sagen, dass bei der Entscheidung für qualitative vs. quantitative Risikoanalyse ein Unternehmen seine spezifischen Anforderungen und Gegebenheiten berücksichtigen sollte.</p>
<h3>Fazit: qualitative vs. quantitative Risikoanalyse</h3>
<p>Sowohl die quantitative als auch die qualitative Risikoanalyse haben ihre Vor- und Nachteile und können je nach Situation und Umgebung unterschiedlich sinnvoll sein. Die Wahl der Methode hängt von verschiedenen Faktoren ab, wie zum Beispiel der Verfügbarkeit von Ressourcen, dem Umfang der Analyse und der Art der Risiken.</p>
<p>Für Unternehmen, die sich auf quantitative Daten verlassen, kann die quantitative Risikoanalyse eine bessere Wahl sein. Es ermöglicht ihnen, Risiken zu priorisieren und Entscheidungen auf der Grundlage von Zahlen zu treffen. Auf der anderen Seite kann die qualitative Risikoanalyse eine bessere Wahl für Unternehmen sein, die sich auf Expertenmeinungen und subjektive Bewertungen verlassen möchten.</p>
<p>Es ist auch wichtig zu beachten, dass beide Methoden keine vollständige Lösung für die Risikobewertung darstellen. Sie sind nur Werkzeuge, die zusammen mit anderen Maßnahmen wie der Implementierung von Sicherheitskontrollen und der Überwachung von Risiken verwendet werden sollten.</p>
<p>Unternehmen sollten insgesamt eine Risikobewertung durchführen und die am besten geeignete Methode für ihre Anforderungen auswählen. Dabei ist es entscheidend, die Analyseergebnisse als Basis für fundierte Entscheidungen zu nutzen und diese regelmäßig zu überprüfen und zu aktualisieren (KVP!). Auf diese Weise können sie effizient und zeitnah auf sich ständig verändernde Risikofaktoren reagieren.</p>
<h3>Weiterführende Materialien</h3>
<p><a href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/" target="_blank" rel="noopener">In diesem Beitrag finden Sie einen Fragebogen, der bei der Entscheidung, welche Risikoanalyse &#8211; qualitative oder quantitative &#8211; für Ihr Vorhaben am besten geeignet ist, hilft.</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bewertung von Assets</title>
		<link>https://ilja-schlak.de/bewertung-von-assets/</link>
					<comments>https://ilja-schlak.de/bewertung-von-assets/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 14:44:11 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Assets]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[IT-Systeme]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1365</guid>

					<description><![CDATA[<p>Entdecken Sie die Bedeutung einer pr&#228;zisen Asset-Bewertung im Rahmen einer Risikoanalyse oder des ISMS-Betriebs, um potenzielle Risiken zu identifizieren, angemessene Sicherheitsma&#223;nahmen zu ergreifen und den Wert Ihrer Verm&#246;genswerte optimal zu sch&#252;tzen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Optimale Bewertung von Assets: Wichtige Faktoren und Vorgehensweise</h2>
<p>Die Bewertung von Assets, oder Vermögenswerten, oder auch Objekten (nach der BSI-Methodik), erfordert die Berücksichtigung verschiedener Faktoren, um eine realistische Wertermittlung sicherzustellen. Im Rahmen einer ISMS-Implementierung oder einer Risikoanalyse ist es notwendig den Wert der zu schützenden Assets zu kennen. Insbesondere für die quantitative Risikoanalyse ist die genaue Wertermittlung unabdingbar. In diesem Artikel geht es um die entscheidenden Faktoren und das Vorgehen bei der Bewertung von Assets.</p>
<p>Mehr zum <a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Thema qualitative vs. quantitative Risikoanalyse</a>.</p>
<h3>Kosten der Anschaffung oder Entwicklung von Assets</h3>
<p>Ein bedeutender Aspekt bei der Bewertung von Assets sind die Kosten, die für die Anschaffung oder Entwicklung des Vermögenswertes entstehen. Hierbei sollten alle damit verbundenen Kosten berücksichtigt werden, wie Materialkosten, Personalkosten oder Kosten für externe Dienstleister. Ebenso fließen Aufwendungen für die Entwicklung oder Verbesserung des Assets in die Bewertung ein.</p>
<h3>Wartungs- und Schutzkosten von Assets</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für Wartung und Schutz des Vermögenswertes. Dabei geht es nicht nur um direkte Kosten für Wartung und Reparatur, sondern auch um Kosten für Versicherungen, Sicherheitsmaßnahmen und Ähnliches.</p>
<h4>Beispiel:</h4>
<p>Ein Unternehmen verfügt über eine Produktionsanlage, die regelmäßige Wartung benötigt, um den reibungslosen Betrieb sicherzustellen. Bei der Bewertung der Anlage müssen sowohl Anschaffungskosten als auch Wartungs- und Reparaturkosten berücksichtigt werden.</p>
<h3>Bewertung von Assets: Schritt-für-Schritt-Anleitung</h3>
<p>Um eine realistische Bewertung von Assets durchzuführen, sollten Sie folgende Schritte befolgen:</p>
<ul>
<li>Erstellen Sie eine Liste aller relevanten Kosten, die im Zusammenhang mit dem Asset angefallen sind.</li>
<li>Berechnen Sie die Gesamtkosten für Anschaffung und Entwicklung des Vermögenswertes.</li>
<li>Berechnen Sie die Kosten für Wartung und Schutz des Vermögenswertes.</li>
<li>Addieren Sie die Gesamtkosten für Anschaffung und Entwicklung sowie die Kosten für Wartung und Schutz.</li>
<li>Achten Sie darauf, bei der Bewertung von Assets alle wichtigen Faktoren zu berücksichtigen.</li>
</ul>
<h3>Wert des Assets für Eigentümer und Nutzer</h3>
<p>Ein entscheidender Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für Eigentümer und Nutzer. Dabei geht es darum, wie wichtig der Vermögenswert für den Betrieb des Unternehmens oder für bestimmte Geschäftsprozesse ist. Hier sollten auch die Auswirkungen von Ausfällen oder Verlusten des Vermögenswertes berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Ihre Organisation nutzt ein zentrales Datenbanksystem, das für die Durchführung von Geschäftsprozessen unerlässlich ist. Bei einem Ausfall des Systems können wichtige Geschäftsprozesse nicht mehr durchgeführt werden infolgedessen es kommt zu erheblichen finanziellen Verlusten. In diesem Fall hat das Datenbanksystem einen hohen Wert für das Unternehmen.</p>
<h3>Wert des Assets für potenzielle Gegner</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für potenzielle Gegner. Dabei geht es darum, wie attraktiv der Vermögenswert für Angriffe von außen ist. Hier sollten auch die potenziellen Auswirkungen von erfolgreichen Angriffen berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Wieder eine Datenbank, diesmal eine Kundendatenbank, die für potenzielle Angreifer sehr attraktiv ist. Ein erfolgreicher Angriff auf die Datenbank könnte zu einem massiven Verlust von sensiblen Kundendaten führen und das Ansehen des Unternehmens beschädigen. In diesem Fall hat die Kundendatenbank einen hohen Wert für potenzielle Gegner.</p>
<h3>Preis, den andere für das Asset zahlen würden</h3>
<p>Ein weiterer Faktor bei der Bewertung von Assets ist der Preis, den andere für den Vermögenswert zahlen würden. Hierbei geht es um den Marktwert des Vermögenswertes, der sich aus Angebot und Nachfrage ergibt.</p>
<h4>Beispiel:</h4>
<p>Entwicklung einer innovativen Software, die für andere Unternehmen sehr attraktiv ist. In diesem Fall könnte der Marktwert der Software sehr hoch sein, da andere Unternehmen bereit wären, einen hohen Preis für die Nutzung der Software zu zahlen.</p>
<h3>Bewertung von Assets &#8211; Kosten</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für die Wiederbeschaffung des Vermögenswertes. Hierbei geht es um die Kosten, die entstehen würden, wenn der Vermögenswert verloren geht oder beschädigt wird und ersetzt werden muss.</p>
<h4>Beispiel:</h4>
<p>Hochwertiges Server-Rack, das für die Datenverarbeitung und -speicherung unerlässlich ist. Wenn das Server-Rack beschädigt oder gestohlen wird, kann es teuer sein, es zu ersetzen. Daher ist es wichtig, die Kosten für die Wiederbeschaffung des Vermögenswertes in die Bewertung einzubeziehen.</p>
<h3>Auswirkungen auf operative und produktive Aktivitäten</h3>
<p>Ein wichtiger Faktor bei der Bewertung von Assets ist die Auswirkung auf <strong>operative und produktive Aktivitäten</strong>, wenn der Vermögenswert nicht verfügbar ist. Beispielsweise kann ein Server-Ausfall dazu führen, dass wichtige Geschäftsprozesse unterbrochen werden und damit direkte Auswirkungen auf das Tagesgeschäft des Unternehmens haben. Daher ist es wichtig, die potenziellen Kosten einer Unterbrechung oder eines Ausfalls in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Haftungsfragen bei Kompromittierung</h3>
<p>Eine weitere wichtige Überlegung bei der Bewertung von Vermögenswerten ist die Haftungsfrage im Falle einer Kompromittierung. Wenn ein Vermögenswert wie beispielsweise eine Kundendatenbank gehackt wird, kann dies erhebliche <strong>rechtliche und finanzielle Konsequenzen</strong> haben. Daher ist es wichtig, das Risiko von Haftungsansprüchen in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Nützlichkeit und Rolle des Assets im Unternehmen</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Vermögenswerten ist die Nützlichkeit und Rolle des Assets im Unternehmen. Wenn ein Vermögenswert wie beispielsweise eine Cloud-basierte Anwendung für die Geschäftsprozesse unverzichtbar ist, ist er für das Unternehmen von hohem Wert. Daher ist es wichtig, den Nutzen des Vermögenswerts für das Unternehmen bei der Bewertung zu berücksichtigen.</p>
<h3>Auswirkungen auf die Marke und Reputation des Unternehmens</h3>
<p>Schließlich ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens zu berücksichtigen, wenn ein Vermögenswert verloren geht oder kompromittiert wird. Wenn beispielsweise vertrauliche Kundendaten gestohlen werden, kann dies das Vertrauen der Kunden in das Unternehmen beeinträchtigen und langfristige Auswirkungen auf die Marke und Reputation haben. Daher ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens bei der Bewertung von Vermögenswerten zu berücksichtigen.</p>
<h2>Zusammenfassung &#8211; Bewertung von Assets</h2>
<p>Die Bewertung von Assets ist ein wichtiger Prozess, um den Wert von Vermögenswerten realistisch einzuschätzen. Im Rahmen einer ISMS-Implementierung und der hierfür notwendigen Risikoanalyse, ist die Assetbewertung von hoher Bedeutung. Insbesondere für die quantitative Risikoanalyse sind Zahlen notwedig. Dabei sollten verschiedene Faktoren berücksichtigt werden, wie die Auswirkungen auf operative und produktive Aktivitäten, Haftungsfragen, die Nützlichkeit und Rolle des Assets im Unternehmen sowie die Auswirkungen auf die Marke und Reputation des Unternehmens. Indem Sie diese Faktoren bei der Bewertung von Assets einbeziehen, können Sie sicherstellen, dass Sie den optimalen Preis für Ihre Vermögenswerte erzielen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp" aria-label="Optimale Bewertung von Assets Mindmap" class="w-image-h"><img decoding="async" width="1024" height="378" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp" class="attachment-large size-large" alt="Bewertung von Assets" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-300x111.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-200x74.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-450x166.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-350x129.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1000x369.webp 1000w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">Optimale Bewertung von Assets Mindmap</div><div class="w-image-description">Diese Mindmap stellt wichtige Punkte und Schritte für die optimale Bewertung von Assets dar</div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/bewertung-von-assets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OCTAVE &#8211; Risikomanagement</title>
		<link>https://ilja-schlak.de/octave-risikomanagement/</link>
					<comments>https://ilja-schlak.de/octave-risikomanagement/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 13:14:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OCTAVE]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1367</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>OCTAVE-Risikomanagement: Umfassende Methode zur Identifizierung und Steuerung von Informationssicherheitsrisiken</h2>
<p>Die Bedeutung der Informationssicherheit in der digitalen Welt von heute ist für Unternehmen unbestreitbar. Um Risiken effektiv zu managen, ist der Einsatz einer geeigneten Risikobewertungsmethode entscheidend. In diesem Artikel dreht sich alles um die <strong>OCTAVE-Risikomanagementmethode</strong>. <strong>OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)</strong> hat sich als wertvolles Instrument für das Risikomanagement in Organisationen etabliert.</p>
<h2>Was ist OCTAVE-Risikomanagement?</h2>
<p>Entwickelt vom Software Engineering Institute (SEI) der Carnegie Mellon University, ist OCTAVE eine Methode zur Risikobewertung im Bereich der Informationssicherheit. OCTAVE legt besonderen Wert darauf, dass die Mitarbeiter innerhalb einer Organisation am besten wissen, welche Sicherheitsanforderungen notwendig sind und welche Risiken vorliegen.<br />
Es gibt viele Frameworks und Methoden für das Risikomanagement, aber OCTAVE bietet einen umfassenderen Ansatz. OCTAVE betrachtet alle Systeme, Anwendungen und Geschäftsprozesse innerhalb einer Organisation.</p>
<h3>Die verschiedenen OCTAVE-Methoden: OCTAVE, OCTAVE-S und OCTAVE Allegro</h3>
<p>Es gibt drei unterschiedliche OCTAVE-Methoden für den öffentlichen Gebrauch: OCTAVE, OCTAVE-S und OCTAVE Allegro. Jede Methode hat eine breite Anwendbarkeit. Organisationen sollten jedoch den Ansatz wählen, der am besten zu ihren Anforderungen für die Bewertung von Informationssicherheitsrisiken passt.</p>
<h4>OCTAVE</h4>
<p>Die OCTAVE-Methode richtet sich an große Organisationen mit 300 oder mehr Mitarbeitern und wird in Workshops durchgeführt. Sie besteht aus drei Phasen und wurde für Organisationen mit mehrschichtiger Hierarchie entwickelt, die zudem noch ihre eigene IT-Infrastruktur betreiben und Schwachstellenbewertungen durchführen können.</p>
<h4>OCTAVE-S</h4>
<p>OCTAVE-S ist für Organisationen mit etwa 100 oder weniger Mitarbeitern konzipiert und wird von einem Analyseteam durchgeführt, das über umfangreiches Wissen über die Organisation verfügt. Im Gegensatz zur OCTAVE-Methode ist OCTAVE-S stärker strukturiert und erfordert eine weniger umfangreiche Untersuchung der Informationsinfrastruktur.</p>
<h4>OCTAVE Allegro</h4>
<p>OCTAVE Allegro konzentriert sich hauptsächlich auf Informationsvermögenswerte im Kontext ihrer Nutzung, Speicherung, Transport und Verarbeitung sowie ihrer Anfälligkeit für Bedrohungen, Schwachstellen und Störungen. Diese Methode besteht aus acht Schritten, die in vier Phasen organisiert sind und sowohl in einem Workshop-ähnlichen Umfeld als auch von Einzelpersonen ohne umfangreiche organisatorische Beteiligung durchgeführt werden können.<br />
In diesem Beitrag betrachten wir OCTAVE Allegro näher.</p>
<h2>OCTAVE Allegro: Vier Phasen, acht Schritte</h2>
<p>Die OCTAVE-Methodik umfasst acht aufeinander aufbauende Schritte, die in vier Phasen unterteilt sind:</p>
<h3>Phase 1: Bestimmende Faktoren festlegen</h3>
<p><strong>Schritt 1: Kriterien zur Risikomessung etablieren.</strong><br />
In dieser Phase geht es darum, die Methoden und Bewertungskriterien für die Risikoanalyse innerhalb einer Organisation zu entwickeln und zu definieren. OCTAVE setzt auf eine qualitative Bewertungsweise und Messungen, ermöglicht jedoch den Einsatz quantitativer Verfahren für spezifische Elemente des gesamten Prozesses, wie etwa die Ermittlung von Eintrittswahrscheinlichkeiten und Folgen.</p>
<h3>Phase 2: Vermögenswert-Profile erstellen</h3>
<p><strong>Schritt 2: Profil für Informationsvermögenswerte anlegen.</strong><br />
Während dieses Schrittes erarbeitet die Organisation ein Profil für ihre Vermögenswerte, welches eine Sammlung von Informationen umfasst, die den jeweiligen Vermögenswert charakterisieren – darunter zählen Aspekte wie Eigenschaften, Prioritäten, Auswirkungen auf die Organisation und dessen Wert. Das Profil beinhaltet zudem potenzielle Sicherheitsanforderungen, die für den Vermögenswert relevant sein könnten.</p>
<p><strong>Schritt 3: Speicherorte für Informationsvermögenswerte ermitteln.</strong><br />
Der Speicherort eines Informationsvermögenswerts zeigt, wie Daten aufbewahrt, bearbeitet und übermittelt werden. Solche Speicherorte umfassen in der Regel Netzwerke und Systeme, sowohl solche, die von der Organisation selbst betrieben werden, als auch solche, die ausgelagert sind.</p>
<h3>Phase 3: Gefahren erkennen</h3>
<p><strong>Schritt 4: Kritische Bereiche aufdecken.</strong><br />
In diesem Schritt werden mögliche Risikofaktoren erfasst und für die Erstellung von Gefahrenszenarien genutzt.</p>
<p><strong>Schritt 5: Gefahrenszenarien ausfindig machen. </strong><br />
Im Rahmen von OCTAVE stellen Gefahrenszenarien verschiedene Kategorien von Beteiligten und die zugehörigen Gefahren jeder Kategorie dar. Üblicherweise werden diese Szenarien durch einen Gefahrenbaum ermittelt, der Beteiligte und Szenarien veranschaulicht.</p>
<h3>Phase 4: Risiken identifizieren und reduzieren</h3>
<p><strong>Schritt 6: Risiken identifizieren.</strong><br />
In diesem Schritt werden Folgen, wie etwa Auswirkungen und Eintrittswahrscheinlichkeiten, ermittelt und bewertet, um das Risiko besser einschätzen zu können.</p>
<p><strong>Schritt 7: Risiken auswerten.</strong><br />
Nachdem die Auswirkungen und Wahrscheinlichkeiten erfasst und bewertet wurden, erfolgt die Analyse der Risiken. In diesem Schritt entstehen Risikoeinschätzungen, die auf der Bewertung von Auswirkungen und Wahrscheinlichkeiten basieren. Dabei liegt der Fokus insbesondere auf den Auswirkungen, da die Bewertung vermögensorientiert ist.</p>
<p><strong>Schritt 8: Minderungsmaßnahmen auswählen.</strong><br />
In diesem Schritt werden Strategien zur Risikominderung entwickelt, geprüft und vorgeschlagen.</p>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp" aria-label="OCTAVE-Risikomanagement-Mindmap" class="w-image-h"><img decoding="async" width="1024" height="1024" src="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp" class="attachment-large size-large" alt="OCTAVE Risikomanagement" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-600x600.webp 600w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-350x350.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-500x500.webp 500w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">OCTAVE-Risikomanagement-Mindmap</div><div class="w-image-description">Dieses Bild zeigt die Phasen und Schritte der OCTAVE Methode zur Risikoidentifikation und Risikomanagement</div></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Fazit &#8211; Risikomanagement mit OCTAVE</h2>
<p>Die OCTAVE-Methode bietet Organisationen einen leistungsstarken und umfassenden Ansatz zur Risikobewertung im Bereich der Informationssicherheit. Durch die Einbeziehung der Mitarbeiter und einen breiten Blick auf die gesamte Organisation hilft OCTAVE dabei, ein effektives Risikomanagement zu gewährleisten. Durch das systematische Durchlaufen der acht Schritte des OCTAVE-Prozesses können Unternehmen ihre Risiken besser verstehen, priorisieren und entsprechende Schutzstrategien entwickeln.</p>
<p>Der Erfolg der OCTAVE-Methode beruht auf der Zusammenarbeit zwischen verschiedenen Abteilungen und der Beteiligung von Mitarbeitern, die die Risiken und Schwachstellen am besten kennen. In einer Zeit, in der Cyberbedrohungen und Informationsrisiken zunehmend komplexer und vielfältiger werden, bietet OCTAVE Organisationen ein wertvolles Werkzeug, um ihre Informationssicherheit zu stärken und ihre Geschäftsziele zu schützen. Durch die Anpassung der OCTAVE-Methode an die spezifischen Bedürfnisse einer Organisation können Unternehmen sicherstellen, dass sie die am besten geeignete Risikomanagement-Strategie implementieren, um ihre wertvollen Informationsvermögenswerte zu schützen und ihre Geschäftsprozesse abzusichern.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/octave-risikomanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Server absichern und härten &#8211; SMB</title>
		<link>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/</link>
					<comments>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Tue, 16 Feb 2021 12:14:42 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=839</guid>

					<description><![CDATA[<p>Windows Server absichern und h&#228;rten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man k&#246;nnte meinen diese w&#228;ren besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund daf&#252;r ist schon in der Bezeichnung &#8220;Server&#8221;...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Windows Server absichern und härten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man könnte meinen diese wären besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund dafür ist schon in der Bezeichnung &#8220;Server&#8221; inbegriffen: &#8220;Diener&#8221;, eine Maschine, ein Computer, der für andere Computer Dienste zur Verfügung stellt. Dies bedeutet: offene Ports, zahlreiche und unter Umständen unsichere Protokolle, reger Traffic, offenen Sicherheitslücken. All diese Punkte bedeuten eins: Sicherheitsrisiko. Daher muss man notwendigerweise die Windows Server absichern und härten.</p>







<h2 class="wp-block-heading">WINDOWS SERVER ABSICHERN UND HÄRTEN – WEG MIT UNSICHEREN UND ALTEN PROTOKOLLEN UND DIENSTEN</h2>



<p>Ein sehr wichtiger Punkt, wenn es um das Absichern und Härten von Windows Servern geht, ist das Deaktivieren unsicherer Protokolle. Das Deaktivieren alter und überholter Dienste.</p>



<h3 class="wp-block-heading">SMB 1.0</h3>



<p>Erstaunlich aber wahr! Wir reden darüber, ob und wie man die Windows Server absichert und härtet, doch es wird tatsächlich immer noch SMB 1.0 eingesetzt. Sogar Microsoft selbst versucht seit 2017 dieses völlig unsicher Protokoll zu meiden. Der großflächige WannaCry Angriff nutzte gerade diese Sicherheitslücke im Jahre 2017.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="800" height="574" src="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg" alt="Windows Server sichern und härten SMB 1.0 " class="wp-image-865" srcset="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg 800w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-300x215.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-200x144.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-450x323.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-350x251.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-697x500.jpg 697w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption>SMB 1.0 lässt sich derzeit nur noch als Feature nachinstallieren.</figcaption></figure></div>



<ul class="wp-block-list"><li>Das Protokoll ist schlicht und ergreifend nicht effizient, die Versionen 3.ff. verfügen über viel mehr Performance-Vorteile im Vergleich zu ihrem Vorgänger, siehe <a href="http://False gibt uns Aufschluss darüber, dass https://docs.microsoft.com/de-de/windows-server/storage/file-server/file-server-smb-overviewdas Protokoll auf dem Server nicht aktiviert ist." rel="nofollow">Microsoft Docs</a></li><li>SMB 1.0 hat schon längst EOS erreicht. Das bedeutet keine Updates mehr, keine Fixes. Das ist sicherlich ein wichtiger Grund, um SMB 1.0 nicht mehr zu benutzen.</li><li>Keine Verschlüsselung, wie diese in älteren Protokollen gegeben ist. Auch andere Sicherheitsfeatures fehlen bei SMB 1.0.</li><li>Keine Vorauthentifizierungsintegrität (pre-authentication integrity) und somit kein Schutz vor einem Man-in-the-Middle Angriff.</li></ul>



<h4 class="wp-block-heading">So findet man heraus, ob SMB 1.0 noch auf dem Windows Server eingesetzt wird</h4>



<p>Serverseitig lässt sich das Protokoll mit der Powershell am bequemsten ausfindig machen (es gibt noch andere Wege, z.B. über die Registry und die GPOs):</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration | Select EnableSMB1Protocol</code></pre>



<p>Ein Screenshot, an dem man die Ausgabe mit &#8220;False&#8221; gut sehen kann:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="575" height="168" src="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg" alt="SMB 1 ausfindig machen " class="wp-image-888" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg 575w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-300x88.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-200x58.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-450x131.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-350x102.jpg 350w" sizes="(max-width: 575px) 100vw, 575px" /><figcaption>False gibt uns Aufschluss darüber, dass das Protokoll auf dem Server nicht aktiviert ist.</figcaption></figure></div>



<h4 class="wp-block-heading">SBM 1.0 deaktivieren</h4>



<p>Genau so lässt sich der Dienst mit der Powershell deaktivieren:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EnableSMB1Protocol $false</code></pre>



<p>Selbstverständlich sollte man die Nutzung des Protokolls im Vorfeld auditieren. Denn falls das Protokoll noch benutzt wird und es zu einer Deaktivierung kommt, kompromittiert es die Produktivität des (Firmen)Netzes.</p>



<h2 class="wp-block-heading">SMB-Protokolle mit erhöhter Sicherheit</h2>



<p>SMB-Protokolle können digital signiert werden. Das hilft enorm beim Vorhaben unsere Windows Server abzusichern und zu härten. Die Signierung hilft das Risiko eines Man-in-the-Middle Angriffes zu minimieren. Zumal</p>



<p>Am einfachsten aktiviert man die Signierung über die Gruppenrichtlinienobjekte &#8211; GPO. </p>



<p>Im Grunde genommen gibt es hierfür vier Richtlinien: </p>



<ul class="wp-block-list"><li>a: Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer),</li><li>b: Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt),</li><li>c: Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer),</li><li>d: Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Serverzustimmt).</li></ul>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="539" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg" alt="" class="wp-image-903" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-300x158.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-200x105.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-450x237.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-350x184.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-950x500.jpg 950w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Kommunikation digital signieren</figcaption></figure></div>



<p>Um die Signierung einzurichten sollte man alle vier Richtlinien in Angriff nehmen. Um die Windows Server abzusichern und zu härten müsste man die Einrichtung sowohl server- als auch clientseitig vornehmen. Wenn man nur die Richtlinien mit dem Zusatz &#8220;immer&#8221; aktiviert, wird folgerichtig die Kommunikation mit den Clients, die die Pakete nicht signieren, nicht stattfinden können. Die Variante &#8220;wenn Client zulässt&#8221; würde die nicht signierte Kommunikation als eine Art &#8220;fallback&#8221; nutzen.</p>



<p>Auch bei diesem Schritt sollte man vorher gut überlegen, ob das Produktivnetz die Protokolle benutzt und nicht noch auf SMB 1.0 läuft. Vorherige Sicherung der Einstellungen oder Erstellung von Snapshots wären sicherlich nicht verkehrt.</p>



<h2 class="wp-block-heading">SMB &#8211; Verschlüsselung</h2>



<p>Die Kommunikation via SMB lässt sich verschlüsseln. Auch hier gibt es mehrere Möglichkeiten die Verschlüsselung zu aktiveren.</p>



<p>Zum einen ist es natürlich die Powershell:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EncryptData $true -Force</code></pre>



<p>Genau so lässt sich die Verschlüsselung in der GUI aktivvieren. Klickt man mit der rechten Maustaste auf eine Freigabe, kann man die Eigenschaften von dieser aufrufen. Im Unterpunkt &#8220;Einstellungen&#8221; kann die Verschlüsselung aktiviert werden:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1000" height="903" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg" alt="" class="wp-image-908" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg 1000w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-300x271.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-200x181.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-450x406.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-350x316.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-554x500.jpg 554w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption>Datenzugriff verschlüsseln</figcaption></figure></div>



<h3 class="wp-block-heading">Ist die Verschlüsselung aktiviert?</h3>



<p>Der schnellste Weg herauszufinden, ob die Verschlüsselung bereits aktiviert ist, bietet die Powershell. </p>



<p>Mit dem Befehl</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration</code></pre>



<p>kriegt man die SBM-Einstellungen des Servers recht übersichtlich zu sehen:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="519" height="849" src="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg" alt="" class="wp-image-910" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg 519w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-183x300.jpg 183w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-200x327.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-450x736.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-350x573.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-306x500.jpg 306w" sizes="auto, (max-width: 519px) 100vw, 519px" /><figcaption>EncryptData &#8220;False&#8221; zeigt uns, dass die SMB-Verschlüsselung deaktiviert ist.</figcaption></figure></div>



<h2 class="wp-block-heading">Fazit &#8211; Windows Server Absichern und härten &#8211; SMB</h2>



<p>Das Protokoll ist wichtig und wird für den Zugriff auf die Netzwerkfreigaben eingesetzt. Es ist jedoch sehr wichtig die Nutzung des Protokolls zu auditieren. SMB 1.0 wird von Microsoft nur bei wirklich gravierenden Sicherheitsrisiken oder -lücken mit Updates versorgt. Wie lange die Updates für SMB 1.0 überhaupt noch geben wird, ist eher unklar. Die Tendenz geht in die Richtung, dass diese bald eingestellt werden. </p>



<p>Das Protokoll ist darüber hinaus nicht mehr fester Bestandteil des Betriebssystems. Sollte jemand noch SMB 1.0 brauchen, muss das Protokoll als Feature installiert werden.</p>



<p>SMB 1.0 ist ein ernst zu nehmendes Sicherheitsrisiko. Auf die Nutzung des SMB 1.0 zu verzichten, ist ein wichtiger Schritt, um die Windows Server abzusichern und zu härten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Switche sichern &#8211; IT-Sicherheit im Netzwerk</title>
		<link>https://ilja-schlak.de/switche-sichern-it-sicherheit/</link>
					<comments>https://ilja-schlak.de/switche-sichern-it-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 23 Oct 2019 13:10:45 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=236</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2>Switche sichern &#8211; IT-Sicherheit im Netzwerk. Grundlagen</h2>
<p>Es gibt eine ganze Reihe von Maßnahmen, die weder teuer, noch kompliziert, dafür aber sehr wirkungsvoll für die Sicherheit Ihres Netzwerkes sind. In diesem Beitrag geht es um das Thema &#8220;Switche sichern IT-Sicherheit&#8221; im Netzwerk und zwar um konkrete Vorgehen, die uns helfen die Switche zu sichern und somit das Netzwerk vor Angriffen zu schützen.<br />
</p>
<h3>Einfache und wirksame Maßnahmen</h3>
<h4>Physisch sichern</h4>
<p>Die  wohl rudimentärste, einfachste und zugleich recht wirkungsvolle Maßnahme ist das physische sichern der Geräte. Wenn sich der Switch in einem verschlossenen Schrank im wiederum abgeschlossenem Serverraum  befindet, ist das Manipulieren vor Ort schon einmal sehr erschwert.</p>
<h5><a href="http://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Praktischer Tipp von itech-systems</a>:</h5>
<blockquote>
<p>In einer Infrastruktur mit mehreren Geräten, sollte man darauf achten, dass die Netzwerk-/Serverschränke gut belüftet sind. Am besten sollte der gesamte Serverraum klimatisiert sein. Ist es jedoch nicht der Fall, vermeidet man Überhitzung der Hardware indem man aktive Lüfter in den Schrank einbaut.</p>
</blockquote>
<h4>Passwortschutz zur Erhöhung der IT-Sicherheit</h4>
<p>Als aller erstes sollte man das Standardpasswort ändern. Schließlich möchte man dem Angreifer keinen Gefallen tun. Das werkseitig vom Hersteller vergebene Passwort, sollte umgehend geändert werden.</p>
<p>Hier gelten die üblichen Kennwortrichtlinien, die man in Produktivumgebungen einsetzt.</p>
<h4>Ports deaktivieren</h4>
<h5>Portbasierte VLANs</h5>
<p>Werden auf einem Switch nicht alle Ports benutzt, so sollten die unbenutzten, freien Ports deaktiviert werden.</p>
<h5>Paketbasierte VLANs</h5>
<p>In virtualisierten Netzwerkumgebungen (VLANs) kommt es durchaus vor, dass am Switch nicht alle Ports belegt sind. Daher ist es ratsam für die unbenutzten Ports ein <strong>eigenes VLAN</strong> zu erstellen. Die ungenutzten Ports werden anschließend diesem VLAN zugewiesen. Das verhindert wiederum den Missbrauch der unbenutzten Ports und erhöht somit die IT-Sicherheit.</p>
<p>Praktischer Tipp &#8211; &#8220;physisches Blockieren&#8221;</p>
<blockquote>
<p>Wenn es klar ist, dass bestimmte Ports für eine längere Zeit nicht in Nutzung sind, könnte man sie mit einem RJ45 Stecker blockieren.</p>
</blockquote>
<p>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="Switch physisch sichern Port blockieren" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Verkürzen der Rastklemme lässt den Stecker nur mit erhöhtem Aufwand entfernen und kostet dem Angreifer dadurch mehr Zeit. Auch wenn es sich um nur wenige Sekunden handelt, könnte es manchmal entscheidend sein.</p>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="IT-Sicherheit im Netzwerk RJ45 Rastnase Port blockieren Switch Sichern" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h4>MAC-Flooding verhindern</h4>
<p>Durch das überladen des Arbeitsspeichers eines Switches, kann der Angreifer den Switch zu einem HUB herunterstufen. Ein HUB leitet die Pakete unkontrolliert weiter und ermöglicht dem Hacker müheloses abfangen der Pakete.</p>
<p>Seitens der Hersteller gibt es die Möglichkeit die Switche gegen solche Angriffe zu sichern. Die Aktivierung solcher Schutzfunktionen ist oft eine gute Option, um sich gegen MAC-Fooding zu schützen.</p>
<h4>Broadcast-Storm-Control</h4>
<p>Herstellerunabhängig gibt es die Möglichkeit die Broadcasts zu dämmen. Bei einem ARP-Angriff, bei dem Tausende ARP-Anfragen pro Sekunde an den Switch gesendet werden, wird die zulässige Anzahl der Anfragen reduziert. Dadurch minimiert sich die Wahrscheinlichkeit, dass die Netzwerkkomponenten überladen werden.</p>
<h4>Einsatz von leistungsfähigen Geräten mit Loop-Erkennung</h4>
<p>Leistungsfähige Switche erkennen mittlerweile Netzwerkschleifen &#8211; Loop-Erkennung &#8211; und verhindern hierdurch gedingte APR-Storms. Dies geschieht auf dem Layer 2 des OSI-Modells.</p>
<p>Diese Maßnahme erhöht die IT-Sicherheit im Netzwerk ohne, dass der Administrator ständig und penibel darauf achten muss, dass es keine Schleifen gibt. In größeren Netzwerke ist es nahezu unmöglich alle Geräte zu überwachen. Daher hilft es die Loop-Erkennung zu aktivieren.</p>
<h4>ARP-Poisoning durch Port-Security verhindern</h4>
<p>ARP-Poisoning: der Angreifer schickt unzählige ARP-Pakete und verhindert damit die Aktualisierung des ARP-Caches. (Weitere Ausführungen folgen in der Kategorie Cybersecurity. Einfach auf die Meta-Tags klicken oder die Suchfunktion der Website benutzen).</p>
<p>Um das &#8220;Vergiften&#8221; zu verhindern, vermindert man die Anzahl zulässiger MAC-Einträge pro Port. Wird diese Anzahl überschritten, wird der Port einfach blockiert. Hier bedarf es jedoch gewisser Abwägung, ob diese Maßnahme sinnvoll ist und die zulässige bzw. erforderliche Kommunikation im Netzwerk nicht verhindert.</p>
<h5>Einsatz des RADIUS-Servers</h5>
<p>Der Einsatz des RADIUS-Servers macht hier natürlich Sinn und erhöht die IT-Sicherheit im Unternehmen. Der Switch dient hierbei als Authenticator, der den Client &#8220;Supplicant&#8221; am RADIUS-Server &#8220;Authentifizierungsserver&#8221; überprüft.</p>
<h4>Betriebssystem aktualisieren</h4>
<p>Nach der Herstellung der Geräte durchlaufen diese oftmals einen längeren Weg zum entgültigen Einsatzort. In dieser Zeit erscheinen erfahrungsgemäß neue Firmware Versionen. Daher ist es zu empfehlen, auch neu erworbene Geräte vor dem Einsatz im Netzwerk auf Aktualisierungen zu überprüfen.</p>
<p>Aktualisierungen, Updates, Upgrades der Firmware helfen die Sicherheitslücken zu schließen und die IT-Sicherheit somit zu erhöhen.</p>
<h4><span style="font-size: 1.5rem; letter-spacing: 0px;">Autotrunking-Modi deaktivieren</span></h4>
<p>Deaktivierung der Autotrunking-Modi hilft die sogenannten VLAN Hopping Angriffe zu verhindern. Natürlich ist es immer vom Einzelfall abhängig, ob unter bestimmten Umständen und je nach Einsatz der Autotrunking-Modus doch aktiv sein müsste. Doch diese Entscheidung sollte immer bewusst und überlegt sein und nicht, weil man auf die Standardeinstellungen des Herstellers vertraut hat.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2>Switche sichern IT-Sicherheit: Die Gefährdungslage</h2>
<p>Die Sicherheit von IT-Systemen ist heutzutage essenziell für Unternehmen und Organisationen. Eine wesentliche Rolle spielen dabei Router und Switches, die das Herzstück eines jeden Netzwerks bilden. Das Bundesamt für Sicherheit in der Informationstechnik (<a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">Das BSI</a>) hat in seinem Baustein NET 3.1 eine Reihe von Bedrohungen und Schwachstellen für Router und Switches identifiziert, die wir uns genauer ansehen sollten, um die IT-Sicherheit zu gewährleisten. Im Folgenden wird die Gefährdungslage für Router und Switche angelehnt an den BSI-Baustein NET 3.1 geschildert.</p>
<h3>DDoS-Angriffe und ihre Auswirkungen</h3>
<p>Distributed Denial of Service (DDoS) Angriffe können Router und Switches lahmlegen, indem sie diese mit einer Flut von Anfragen überlasten. Das Ergebnis sind unter Umständen nicht mehr verfügbare Dienste oder sogar ein kompletter Netzwerkausfall. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sind geeignete Schutzmechanismen erforderlich, die solche Angriffe erkennen und abwehren können.</p>
<h3>Manipulation von Routern und Switches</h3>
<p>Wenn Angreifer unberechtigten Zugriff auf Router oder Switches erhalten, können sie diese manipulieren und Netzverkehr abfangen oder verändern. Eine sichere Konfiguration und der Einsatz von Authentifizierungs- und Zugriffskontrollmechanismen sind daher unerlässlich.</p>
<h3>Fehlerhafte Konfiguration und Planung</h3>
<p>Ein weiteres Risiko besteht in der fehlerhaften Konfiguration oder Planung vom Einsatz der Router und Switche. Um die IT-Sicherheit zu gewährleisten, sollten die Geräte nicht mit unsicheren Werkseinstellungen betrieben werden. Eine sorgfältige Planung und Anpassung der Konfiguration ist erforderlich, um Switche zu sichern und die IT-Sicherheit zu gewährleisten.</p>
<h3>Inkompatible Netzkomponenten und Angriffe auf das Netzwerk</h3>
<p>Die Verwendung inkompatibler Netzkomponenten kann zu Ausfällen führen. Zudem sind Angriffe wie MAC-Flooding, Spanning-Tree-Angriffe und GARP-Attacken spezifische Bedrohungen, die die Funktion von Routern und Switches beeinträchtigen können. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, diese Angriffsmethoden zu verstehen und geeignete Gegenmaßnahnahmen zu ergreifen.</p>
<h3>MAC-Flooding</h3>
<p>MAC-Flooding ist ein Angriff, bei dem Angreifer viele Anfragen mit wechselnden Quell-MAC-Adressen an einen Switch senden. Das Ziel ist es, die Speicherkapazität des Switches für MAC-Adressen zu überlasten, sodass er Anfragen an alle IT-Systeme im Netz sendet. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Sicherheitsfunktionen wie MAC-Adressfilterung oder Port-Sicherheit implementieren.</p>
<h3>Spanning-Tree-Angriffe</h3>
<p>Spanning-Tree-Angriffe zielen darauf ab, die Switches im Netzwerk dazu zu bringen, einen bösartigen Switch als Root Bridge anzusehen. Dies ermöglicht Angreifern, den Netzverkehr umzuleiten und Informationen abzufangen. Spanning-Tree-Schutzmechanismen wie BPDU-Guard oder Root-Guard schaffen hierbei Abhilfe.</p>
<h3>GARP-Attacken</h3>
<p>Bei Gratuitous-ARP (GARP)-Attacken senden Angreifer unaufgeforderte ARP-Antworten an Opfer oder alle IT-Systeme im selben Subnetz. Die gefälschten ARP-Antworten führen dazu, dass der Netzverkehr zum Angreifer statt zum eigentlichen Ziel geleitet wird. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Mechanismen wie Dynamic ARP Inspection (DAI) einsetzen, um solche Angriffe zu erkennen und zu verhindern.</p>
<h2>Fazit: Switche sichern für eine bessere IT-Sicherheit</h2>
<p>Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, die verschiedenen Bedrohungen und Schwachstellen zu verstehen und geeignete Schutzmaßnahmen zu ergreifen. Eine Kombination aus sicherer Konfiguration, Zugriffskontrolle, Netzwerkplanung und dem Einsatz spezifischer Sicherheitsfunktionen kann dazu beitragen, Router und Switches vor Angriffen zu schützen und die IT-Sicherheit insgesamt zu verbessern. Der <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">BSI Baustein NET 3.1</a> bietet dabei eine wertvolle Ressource.</p>
<p>Neben den BSI-Standards bietet die ISO/IEC 27001 eine Norm für die Planung, Umsetzung, Überwachung und Optimierung der Informationssicherheit. <a href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/" target="_blank" rel="noopener">Neuste Änderungen in der ISO 27001:2022 sind hier im Blog erörtert</a>.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/switche-sichern-it-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
