igor - Fotolia

F-Secure: Die häufigsten Schwachstellen in Unternehmen

Das Schließen von Schwachstellen ist nach wie vor eine der wichigsten Maßnahmen zum Schutz vor Angriffen, so F-Secure.

Bei einer Untersuchung im Frühjahr 2016 hat F-Secure Radar festgestellt, dass viele der Schwachstellen in Unternehmen auf Probleme in der Konfiguration zurückzuführen sind. Unter den zehn häufigsten Schwachstellen sind viele anzutreffen, die sich mit dem Thema Verschlüsselung beschäftigen. Sowohl bei SSL- als auch beim TLS-Protokoll wurden bei den Implementierungen in Unternehmen zahlreiche Schwachstellen registriert. Die zehn häufigsten Sicherheitslücken stellen über 61 Prozent der 100 häufigsten Schwachstellen.

So werde in den Unternehmen zwar prinzipiell Verschlüsselung implementiert, aber häufig nicht nach dem aktuellen Stand der Dinge. Bei Firmen, die SSL verwenden, würde meist nicht nur eine, sondern zahlreiche Schwachstellen festgestellt. Auch viele bekannte SSL-Sicherheitslücken seien häufig nicht geschlossen worden. Ein ordentliches Patch-Management (siehe auch Patch-Management – Tipps für die richtige Strategie) sei für die Vermeidung solcher Schwachstellen unabdingbar.

F-Secure: Die häufigsten Schwachstellen
Abbildung 1: Unter den zehn häufigsten Schwachstellen dominiert das Thema Verschlüsselung. Probleme mit den SSL/TLS-Protokollen sind an der Tagesordnung.

„Diese Schwierigkeiten sind nicht unbedingt drängend, wenn Sie über diese an sich nachdenken, aber Hacker sehen nicht-kritische Mängel als Internets-Sicherheits-Äquivalent zu einem ‚Tritt mich‘-Schild“, kommentiert Andy Patel, Senior Manager F-Secure Technology Outreach. „Es gibt viele Wege, zufällig beim gelegentlichen Surfen auf diese Schwachstellen zu stoßen. Sogar Hacker ohne Interesse daran, etwas Böses zu tun, könnten versucht sein, die Lücke auszunutzen, um zu sehen, was passiert. Firmen, die etwas Glück haben, könnten eine hilfreiche Mail erhalten, die sie über das Problem aufklärt. Aber die ohne Glück werden auf professionelle Kriminelle treffen, die Ausspähung als Vorbereitung für gezielte Attacken nutzen.“

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close