esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Mittwoch, 15 Juli 2020 12:00

Teil 2: Bedrohungsszenarien in einem Netzwerk

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Technologische Schwachstellen

 

Schwachstelle

Beschreibung

Schwäche des TCP/IP-Protokolls

  • Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) und Internet Control Message Protocol (ICMP) sind von Grund auf unsicher.

  • Simple Network Management Protocol (SNMP) und Simple Mail Transfer Protocol (SMTP) hängen mit der inhärent unsicheren Struktur zusammen, auf deren Grundlage TCP entwickelt wurde.

Schwäche des Betriebssystems

  • Jedes Betriebssystem hat Sicherheitsprobleme, die gelöst werden müssen.

  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8

  • Sie sind in den Archiven des Computer Emergency Response Team (CERT) unter http://www.cert.org dokumentiert.

Schwäche der Netzwerkausrüstung

  • Verschiedene Arten von Netzwerkgeräten wie Router, Firewalls und Switches weisen Sicherheitsschwächen auf, die erkannt und abgesichert werden müssen. Zu ihren Schwächen gehören Passwortschutz, fehlende Authentifizierung, Routing-Protokolle und Firewall-Löche

 

Schwachstellen in der Konfiguration

Schwachstelle

Beschreibung

Ungesicherte Benutzerkonten

Informationen über Benutzerkonten können auf unsichere Weise über das Netzwerk übertragen werden, wodurch Benutzernamen und Passwörter für Angreifer zugänglich werden.

Systemkonten mit leicht zu erratenden Passwörtern

Dieses häufige Problem ist das Resultat unzureichender Benutzerpasswörter.

Fehlkonfigurierte Internet-Dienste

Das Einschalten von JavaScript in Web-Browsern ermöglicht Angriffe mittels JavaScript, die beim Zugriff auf nicht vertrauenswürdige Sites von Angreifern kontrolliert werden. Andere potenzielle Schwachstellenquellen sind falsch konfigurierte Terminaldienste, FTP oder Webserver (z.B. Microsoft Internet Information Services (IIS) und Apache HTTP Server.

Ungesicherte Standardeinstellungen innerhalb von Produkten

Viele Produkte haben Standardeinstellungen, die Sicherheitslücken erzeugen oder aktivieren.

Fehlkonfigurierte Netzwerkausrüstung

Fehlkonfigurationen der Ausrüstung selbst können erhebliche Sicherheitsprobleme verursachen. Beispielsweise können falsch konfigurierte Zugriffslisten, Routing-Protokolle oder SNMP-Community-Strings Sicherheitslücken schaffen oder ermöglichen.

 

Richtlinien-Schwachstellen

Schwachstelle

Beschreibung

Fehlen einer schriftlichen Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie kann nicht konsequent angewendet oder durchgesetzt werden, wenn sie nicht schriftlich niedergelegt ist.

Politik

Politische Kämpfe und Revierkämpfe können die Umsetzung einer konsequenten Sicherheitsstrategie erschweren.

Mangelnde Kontinuität der Authentifizierung

Schlecht gewählte, leicht zu knackende oder Standardpasswörter können unbefugten Zugriff auf das Netzwerk ermöglichen.

Keine Anwendung logischer Zugriffskontrollen

Unzulängliche Überwachung und Rechnungsprüfung ermöglichen es, dass Angriffe und unbefugte Nutzung fortgesetzt werden können, wodurch Unternehmensressourcen verschwendet werden. Dies könnte zu rechtlichen Schritten oder zur Kündigung gegen IT-Techniker, das IT-Management oder sogar die Unternehmensleitung führen, die es zulässt, dass diese unsicheren Bedingungen fortbestehen.

Software- und Hardware-Installationen und -Änderungen folgen nicht der Richtlinie

Unbefugte Änderungen an der Netzwerktopologie oder die Installation nicht genehmigter Anwendungen verursachen oder ermöglichen Sicherheitslücken.

Katastrophen-Wiederherstellungsplan ist nicht existent

Das Fehlen eines Notfallwiederherstellungsplans lässt Chaos, Panik und Verwirrung entstehen, wenn eine Katastrophe eintritt oder ein Akteur das Unternehmen angreift.

 

Suchen Sie eine App Agentur für ihre Netzwerk App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Gelesen 6363 mal Letzte Änderung am Montag, 23 Mai 2022 16:00

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.