Production Perig - stock.adobe.c

Sicherheitsprobleme durch Fehlkonfigurationen vermeiden

Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben.

Sicherheit ist ein Balanceakt. Einerseits muss sie Organisationen schützen und disruptive Cyberangriffe und Verstöße verhindern, andererseits muss Sicherheit dem Unternehmen dienen und sowohl vorhandene als auch neue Geschäftsanwendungen unterstützen. In diesem Sinne muss sie für die richtige Konnektivität sorgen und gewährleisten, dass die Kontinuität gewahrt bleibt. In beiden Fällen sind keine Fehler erlaubt.

Ein simpler Fehler während einer routinemäßigen Änderung im Richtlinienmanagement könnte zu einer Schwachstelle führen, die ein Angreifer ausnutzen kann. Und angesichts des Drucks vom Unternehmen, Änderungen schnell vorzunehmen – wie neue Server oder Ressourcen zum Laufen zu bringen, um einer Geschäftsanforderung gerecht zu werden – passieren solche Fehler nur allzu leicht. 2018 waren falsch konfigurierte Systeme und Cloud-Server für die Gefährdung von über 2 Milliarden personenbezogener Daten oder fast 70 Prozent der Gesamtzahl an kompromittierten Datensätzen verantwortlich, die im IBM X-Force Threat Intelligence Index abgebildet sind.

Fehlkonfigurationen können auch erhebliche Geschäftsprobleme verursachen, indem sie einfach die Anwendungsverbindung unterbrechen und einen Ausfall herbeiführen. Durch die Fehlkonfiguration eines Routers bei United Airlines fielen rund 100 Flüge aus, was zu weitreichenden Störungen und negativer Reputation führte.

In der Studie „Challenges in Managing Security in Native, Hybrid and Multi-Cloud Environments“ von AlgoSec und CSA wurde festgestellt, dass zwei Drittel der Anwendungsausfälle länger als eine Stunde dauern, und in 10 Prozent der Fälle nimmt ihre Behebung länger als einen vollen Arbeitstag in Anspruch. Wie können Unternehmen, angesichts der Auswirkungen, die diese unbeabsichtigten Fehler auf das Netzwerk und das Geschäft einer Organisation haben können, sicherstellen, dass solche Fehler nicht gemacht werden?

Fehler analysieren

Ein einfaches Beispiel kann helfen, zu verstehen, wie es zu diesen Fehlkonfigurationen kommen kann. Eine Organisation besitzt einen Webserver und möchte, dass er auf Datenbankserver in ihrem On-Premises-Datencenter zugreifen kann. Der Webserver und die Datenbankserver sind durch eine Firewall getrennt, so dass die Firewall neu konfiguriert werden muss, um den reibungslosen Datenverkehr zu ermöglichen. Das IT-Sicherheits-Team erfasst die neue Regel für die Firewall manuell – doch versehentlich tippt ein Mitarbeiter „neq“ („not equal to“) ein, was Zugriff auf alle Dienste erlaubt, anstelle von „eq“ (equal to), was Zugriff zu nur einer einzigen, speziellen Netzwerkschnittstelle gewährt.

Nur ein falscher Buchstabe und die Regel, die eingegeben wurde, bewirkt das komplette Gegenteil von dem, was gewollt ist. Statt nur einen einzigen neuen Dienst zu aktivieren, kann der Webserver auf alle anderen Dienste dieses Netzwerks zugreifen. Plötzlich stehen zehntausende Schnittstellen zur Verfügung; die falsch konfigurierte Regel hat das Unternehmensnetzwerk weit geöffnet. In der genannten Studie wurde herausgefunden, dass menschliches Versagen der Hauptfaktor für Anwendungs- und Netzwerkausfälle war.

Diese Probleme sind nicht auf On-Premises-Umgebungen beschränkt. Ähnliche Konfigurations- und Routing-Fehler können auch in der Cloud auftreten, da die Cloud-Sicherheit in Bezug auf das Blockieren und Zulassen von Traffic von den gleichen Prinzipien getragen wird. Fehlkonfigurationen können bedeuten, dass eingehender Traffic aus der Cloud-Umgebung die Sicherheitskontrollen, die sie schützen sollen, umgehen kann.

Außerdem gibt es oftmals keine offensichtlichen Anzeichen dafür, dass eine Sicherheitslücke entstanden ist: Die Anwendung, die auf diesem Traffic basiert, funktioniert nach wie vor normal, ist aber nicht geschützt. Ein weiteres verbreitetes Problem tritt sowohl in Cloud- als auch in On-Premises-Umgebungen auf, wenn Organisationen periodische manuelle Bereinigungen von Sicherheitsregeln vornehmen und dabei eine Regel streichen, die sie für überholt halten. Leider können entscheidende Unternehmensdienste über längere Zeit ausfallen, wenn diese Regel mit einer wichtigen Anwendung verbunden war.

Fehlkonfigurationen vermeiden

Wie sollten Teams also ihre Praktiken ändern, um zu verhindern, dass diese Netzwerkfehlkonfigurationen und -probleme auftreten? Es können Grundprinzipien angewandt werden, wie sicherzustellen, dass nur befugtes, qualifiziertes Personal Netzwerk- oder Geräteänderungen vornehmen kann. Dies muss entsprechend eines klar definierten Änderungsprozesses mit verbindlicher Überprüfung und Genehmigung für jede Stufe stattfinden. All dies gehört zu den guten Praktiken, die aber äußerst ressourcenintensiv sind, wenn sie manuell erfolgen. Darüber hinaus lassen sie sich nicht leicht skalieren.

Robert Blank, AlgoSec

„Ein simpler Fehler während einer routinemäßigen Änderung im Richtlinienmanagement könnte zu einer Schwachstelle führen, die ein Angreifer ausnutzen kann.“

 Robert Blank, AlgoSec

Mit dem Kommen und Gehen von Mitarbeitern, neuen Nutzern und der Verschiebung von Datenbanken ändern sich die Konnektivitätsanforderungen an Geschäftsanwendungen ständig. Folglich wird das Änderungsvolumen auch für IT- und Sicherheitsteams, die mit Ressourcen gut ausgestattet sind, schnell zu viel, wodurch wiederum die Geschäftsagilität eingebremst wird.

Warum Automatisierung wichtig ist

Alle Netzwerkkonfigurationen und Änderungsprozesse – geplante wie ungeplante – müssen daher vollständig automatisiert werden, um Mutmaßungen und fehleranfällige manuelle Eingaben zu eliminieren. Jeder Änderungsprozess sollte in diesen vier Stufen ablaufen, um die Gefahr von Fehlern und Fehlkonfigurationen zu vermeiden:

  1. Änderung planen: Es gilt herauszufinden, welche Sicherheitsvorkehrungen auf dem Weg zur beabsichtigten Änderung sind und welche Sicherheitsrichtlinien mit ihnen verbunden sind. Dazu ist ein vollständiger Überblick über den gesamten Netzwerkbestand erforderlich.
  2. Das Risiko verstehen: Verursacht die Änderung für die Netzwerkumgebung oder Anwendung unangemessene Sicherheits-, Compliance- oder Geschäftsrisiken? Wenn ja, sollte die Änderung rückgängig gemacht und daraufhin erneut geplant werden.
  3. Die Änderung vornehmen: Hier muss darüber nachgedacht werden, wie die neue Sicherheitsregel am besten in die aktuelle Richtlinie der Sicherheitsvorkehrung zu integrieren ist. Sollte die für die Vorkehrung geltende aktuelle Richtlinie um eine neue Regel ergänzt werden oder sollte eine bestehende geändert werden, um Doppelungen zu vermeiden? Dann sollten die Änderungen den entsprechenden Geräten automatisch zugewiesen und alle Änderungen dokumentiert werden.
  4. Die Änderung validieren: Dies beinhaltet die Überprüfung, dass die Änderung exakt, wie gefordert, implementiert wurde und dass die Anwendungen oder Dienste so funktionieren, wie sie sollten, ohne dass allzu freizügige oder riskante Regeln bestehen bleiben.

Die Lösungen für die Verwaltung von Sicherheitsrichtlinien liefern Ende-zu-Ende-Sichtbarkeit und Automatisierung, denn sie zeigen, wie Anwendungskonnektivität auf die IT-Infrastruktur abgebildet werden muss. Außerdem minimieren sie die Risiken menschlichen Fehlverhaltens bei der Planung und Durchführung von Änderungen und dokumentieren den gesamten Änderungsprozess, um die Compliance zu gewährleisten.

Die Automatisierung der einzelnen Stufen des Änderungsprozesses trägt viel zur Beseitigung des Risikos unbeabsichtigter Fehlkonfigurationen sowie der Geschäftsunterbrechungen und Sicherheitslücken bei, die die Änderungen verursachen können. Sie sorgt auch dafür, dass der Spagat zwischen Sicherheit und Geschäftskontinuität gelingt und die Risiken reduziert, während Schnelligkeit und Agilität insgesamt verbessert werden.

Über den Autor:
Robert Blank ist DACH Lead / Regional Sales Manager bei AlgoSec.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Gratis-eBook: Unternehmen Schritt für Schritt absichern

Die Bedeutung von Richtlinien für die Sicherheit

Sicherheitsrichtlinien im Netzwerk automatisieren

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close