All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Backend-Systeme & Datenbanken

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94% der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Experten für das Rechtemanagements beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen

Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter Chief Technology Officer sind zwei erfahrene Experten im Bereich der Endgeräte-Sicherheit. Sie sind seit den frühen 2000er Jahren an der Entwicklung der Grundlagen des IT-Rechtemanagement und der Application-Control-Software beteiligt.
Und auch zukünftig arbeiten Austin und Peretti bei der Entwicklung der Endgeräte-Sicherheit als hervorragendes Team zusammen. Sie zeigen die Vorteile, die das Least-Privilege-Prinzip als Teil einer proaktiven Sicherheitsstrategie bietet. Sie fordern die Unternehmen auf, ihren Usern nur stark eingeschränkte Zugriffsrechte zur Verfügung zu stellen.

Mark Austin sagt: „Marco Peretti und ich glauben, dass der Schlüssel für eine effektive Endgeräte-Sicherheit darin liegt, die richtigen Fundamente zu schaffen. Aber auch nach rund 20 Jahren sehen wir, wie Organisationen die Grundlagen für die Sicherheit ihrer Endgeräte ignorieren. Sie springen einfach immer weiter zur nächsten Lösung der ,neuesten Generation‘.“

„Das Rechtemanagement und die Kontrolle über die Applikationen sollten die Ecksteine für die Sicherheitsstrategie der Endgeräte sein“, ergänzt Peretti. „Wenn sie das umgesetzt haben, werden die Unternehmen im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Dieses Ziel ist heute einfacher zu erreichen, als noch vor acht oder zehn Jahren. Denn Unternehmen können Admin-Rechte entfernen und ihre Applikationen kontrollieren.“
Austin und Peretti diskutierten bei der Veröffentlichung des neuesten „Microsoft Schwachstellen Report“ von Avecto über Sicherheitsstrategien und Rechtemanagement. In dem Report analysierten die Experten die Microsoft-Sicherheitsbulletins aus dem Jahr 2016:

  • Microsoft meldete im Jahr 2016 insgesamt 530 Schwachstellen und stufte 36% (189) als „kritisch“ ein. Von diesen als kritisch bewerteten Lücken konnten 94% mit dem Abschalten von Admin-Rechten entschärft werden. Im Jahr zuvor traf das nur auf 85% aller Schwachstellen zu.
  • Das neueste und angeblich „sicherste“ Microsoft-Betriebssystem, Windows 10, verzeichnete dabei den größten Anteil an Lücken von allen Betriebssystemen (395). Dies waren 46% mehr als Windows 8 und Windows 8.1 (jeweils 265). Avectos Bericht stellt fest, dass 93% der Lücken in Windows 10 über das Abschalten von Admin-Rechten geschlossen werden können.
  • 100% der Sicherheitslücken, die den Internet Explorer betreffen, können mit dem Entfernen von Admin-Rechten entschärft werden. Das gleiche gilt für 100% der Schlupflöcher im neuesten Browser, Edge.
  • 79 Schwachstellen betrafen Microsoft Office-Produkte. Im Jahr zuvor waren es 62. Das entspricht einem Anstieg von 295% für den Bereich Office-Produkte seit 2014. Von den 79 Lücken, die Office betreffen, wurden 17 als kritisch bezeichnet. Das bedeutet, dass jedes Unternehmen, das die Software einsetzt, einer potentiellen Gefahr ausgesetzt war.

 
Marco Peretti, Chief Technology Officer, Avecto fügt hinzu: „Die Ergebnisse zeigen, wie wichtig es ist, die Admin-Rechte anzupassen und so die Risiken möglicher Cyberattacken zu begrenzen.“

Das Avecto-Team profitiere von langjähriger Erfahrung und verfüge über umfangreiches Wissen, das auch weiterhin in die Defendpoint Software einfließen wird. Avecto Software führe Rechtemanagement, Application-Control und Content-Isolation auf einzigartige Weise in einer Lösung zusammen. „Wir glauben, dass nach dem Schließen von potenzielle Sicherheitslücken bei den Zugriffsrechten so genannte ‚Privileged-Escalation-Attacks‘ der Vergangenheit angehören werden, nicht nur auf Windows-Maschinen sondern auch auf Macs. Technologie wie Defendpoint bietet die Möglichkeit dazu. Allerdings muss ein großer Teil der IT-Community auf das Problem aufmerksam werden, die Verantwortlichen müssen es begreifen und entsprechend handeln.“

Der vollständige Microsoft Vulnerabilities Report für das Jahr 2016 kann hier heruntergeladen werden: http://learn.avecto.com/know-your-threats-series


Diesen Artikel empfehlen

Autor: mir

Gemalto bringt das erste Internet-Auto von Banma online

Da nahezu 75 Prozent der globalen M2M-Verbindungen von Mobilfunkbetreibern betreut werden1, ist die Interoperabilität zwischen verschiedenen Anbietern die branchenweite Priorität für die schnellere Einführung der eSIM-Technologie. Als Antwort darauf führte die GSMA eine Reihe von Test mit führenden...

Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter

Obwohl Unternehmen im vergangenen Jahr 75 Milliarden Dollar für die Cyber-Sicherheit ausgegeben haben, sind Sicherheits- und Führungskräfte immer noch nicht in der Lage, Sicherheitsvorfälle mit relevanten Geschäftsinformationen zu verknüpfen, um schnell fundierte, kritische Entscheidungen basierend...

Deutsches Datenschutzrecht wird angepasst

Das Bundeskabinett hat einen Gesetzentwurf beschlossen, der das deutsche Recht an die die EU-Datenschutz-Grundverordnung anpassen soll. Das Datenschutz-Anpassungs- und Umsetzungsgesetz, das Teile der EU-Datenschutz-Grundverordnung konkretisiert und ergänzt, wird jetzt im parlamentarischen Verfahren...

Bundesregierung stärkt Cybersicherheit

Hierzu erklärt der Bundesinnenminister Dr. Thomas de Maizière: „Die NIS-Richtlinie ist ein wichtiger Schritt für mehr Cyber-Sicherheit auch in Europa. Die Bundesregierung hat nun die Voraussetzungen dafür geschaffen, die europäischen Vorgaben rechtzeitig und zeitnah auch in nationales Recht...

TU Darmstadt forscht an nächster Generation sicherer Verschlüsselung

Um sich auf das sogenannte Post-Quantum-Zeitalter vorzubereiten, forscht ein Team der TU Darmstadt um Professor Johannes Buchmann, Sprecher des Sonderforschungsbereichs CROSSING, mit Partnern aus der Industrie und Behörden an neuen kryptographischen Verfahren, die auch von einem Quantencomputer...