{"id":3189,"date":"2021-12-02T12:30:30","date_gmt":"2021-12-02T12:30:30","guid":{"rendered":"https:\/\/network-king.net\/verbesserungsbedarf-sicherheitsluecken-bei-speichersystemen\/"},"modified":"2022-03-23T08:57:12","modified_gmt":"2022-03-23T08:57:12","slug":"verbesserungsbedarf-sicherheitsluecken-bei-speichersystemen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/verbesserungsbedarf-sicherheitsluecken-bei-speichersystemen\/","title":{"rendered":"Verbesserungsbedarf: Sicherheitsl\u00fccken bei Speichersystemen"},"content":{"rendered":"\n<p>Speichersysteme weisen im Vergleich zu den beiden anderen Schichten der IT-Infrastruktur, den Computer- und Netzwerkressourcen, eine schwache Sicherheitslage auf. Zu diesem Ergebnis kam eine Studie, die Schwachstellen und Fehlkonfigurationen in Speichersystemen verschiedener Hersteller, darunter Dell EMC, IBM, Hitachi Data Systems, Cisco, Brocade und NetApp, untersuchte.<\/p>\n\n<p>\u201eVon den drei Hauptkategorien der IT-Infrastruktur ist Storage oft die wertvollste, sowohl aus Sicherheits- als auch aus Gesch\u00e4ftssicht\u201c, sagt Gil Hecht. Er ist CEO der Firma Continuity, die f\u00fcr die Studie verantwortlich ist. \u201eSicherheitsschwachstellen und Fehlkonfigurationen von Speicherger\u00e4ten stellen eine erhebliche Bedrohung dar \u2013 zumal Ransomware-Angriffe die Unternehmen in den letzten Jahren \u00fcberrollt haben. Dennoch ist die Sicherheitslage der meisten Speichersysteme in Unternehmen unserer Analyse nach extrem schwach\u201c, so der Gesch\u00e4ftsf\u00fchrer weiter.<\/p>\n\n<p>Die untersuchten Speichersysteme wiesen durchschnittlich 15 Sicherheitsschwachstellen auf. Ungef\u00e4hr drei davon wurden als hochriskant oder kritisch eingestuft, das hei\u00dft sie k\u00f6nnten gro\u00dfen Schaden anrichten, sollten sie ausgenutzt werden. Das sind die f\u00fcnf h\u00e4ufigsten Arten von Schwachstellen, die gefunden wurden:<\/p>\n\n<p>1. Verwendung anf\u00e4lliger Protokolle\/ungeeigneter Einstellungen \u2013 Diese Protokolle umfassen herk\u00f6mmliche Netze (IP \u00fcber Ethernet und WAN) und spezielle Speichernetze. Es ist von entscheidender Bedeutung, diese Protokolle w\u00e4hrend des Sitzungsaufbaus und auch w\u00e4hrend des Datenaustauschs zu sichern. In sehr vielen F\u00e4llen und in den meisten Umgebungen sind jedoch immer noch ungeeignete Einstellungen anzutreffen.<\/p>\n\n<p>2. Ungel\u00f6ste allgemeine Schwachstellen (CVEs) \u2013 Es gibt mehrere Komponenten, die mit Speicherger\u00e4ten und Netzwerken verwendet werden. Dazu geh\u00f6ren Betriebssysteme, Controller-Firmware, APIs und Verwaltungssysteme. Schwachstellen in diesen Komponenten werden h\u00e4ufig entdeckt und in weit verbreiteten CVEs (Common Vulnerability and Exposure) festgehalten. In den meisten F\u00e4llen werden Abhilfema\u00dfnahmen in Form eines Updates vorgeschlagen. Jedoch werden die Ma\u00dfnahmen nicht immer umgesetzt.<\/p>\n\n<p>3. Probleme mit den Zugriffsrechten, die zu einer \u00fcberm\u00e4\u00dfigen Exposition f\u00fchren \u2013 Viele Ger\u00e4te waren nicht ordnungsgem\u00e4\u00df konfiguriert. Das bedeutet, es gab uneingeschr\u00e4nkten Zugriff auf gemeinsam genutzte Speichersysteme, nicht empfohlene Zoneneinteilung und Maskierung. Auch waren h\u00e4ufig Speicherelemente von externen Netzwerken aus zu erreichen.<\/p>\n\n<p>4. Unsichere Benutzerverwaltung und -authentifizierung \u2013 Speicherger\u00e4te werden \u00fcber Benutzer und Rollen verwaltet. In vielen F\u00e4llen wird auch der Datenzugriff auf \u00e4hnliche Weise kontrolliert. Es gibt grundlegende Empfehlungen f\u00fcr die Verwaltung und Authentifizierung von Benutzern, die aus verschiedenen Gr\u00fcnden f\u00fcr Speicherger\u00e4te nicht mit der gleichen Strenge befolgt werden wie f\u00fcr Computer- und Netzwerkressourcen.<\/p>\n\n<p>5. Unzureichende Protokollierung \u2013 Berichte und Audits sind grundlegende Voraussetzungen f\u00fcr jede solide Sicherheitspraxis, auch im Zusammenhang mit Speichersystemen. Alle Konfigurations-, Verwaltungs- und Zugriffsaktivit\u00e4ten auf kritische Daten m\u00fcssen ordnungsgem\u00e4\u00df aufgezeichnet werden. Dies schlie\u00dft auch Zeit, Details auf einer angemessenen Ebene, Art der Ereignisse und andere Informationen ein. Die Studie ergab, dass etwa 15 Prozent der Produktionsspeichersysteme nicht \u00fcber Berichte verf\u00fcgten. Ein weiterer erheblicher Teil hatte Berichte, die manipuliert werden konnten.<\/p>\n\n<p>Die Studie unterstreicht, dass es unerl\u00e4sslich ist, die Sicherheitsstrategien f\u00fcr Speichersysteme zu verst\u00e4rken. Denn datenbezogene Angriffe werden immer raffinierter und die Vorschriften immer strenger. Au\u00dferdem k\u00f6nnen die gesch\u00e4ftlichen Auswirkungen, die sich aus unwirksamen Ma\u00dfnahmen in diesem Bereich ergeben, f\u00fcr Unternehmen verheerend sein.<\/p>\n\n<p>Die Empfehlung lautet, die internen Sicherheitsprozesse zu bewerten, um festzustellen, ob sie die Speicherinfrastruktur ausreichend abdecken. Die Studie f\u00fchrt einige Fragen auf, die helfen k\u00f6nnen, den Reifegrad der Speicher-Sicherheitsplanung zu kl\u00e4ren:<\/p>\n\n<ul class=\"wp-block-list\"><li>Deckt Ihre Sicherheitspolitik speziell die Risiken ab, die mit Speichersystemen, Netzwerken und Backup-L\u00f6sungen verbunden sind?<\/li><li>Wird die Sicherheit der Speicherinfrastruktur regelm\u00e4\u00dfig bewertet?<\/li><li>Gibt es detaillierte Pl\u00e4ne und Verfahren f\u00fcr die Wiederherstellung im Falle eines Angriffs auf Speicher- oder Sicherungssysteme? Werden diese von Zeit zu Zeit getestet?<\/li><li>Und schlie\u00dflich: Wie zuverl\u00e4ssig ist die Speicherumgebung nach den Enth\u00fcllungen in dieser und anderen Studien?<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Speichersysteme weisen im Vergleich zu den beiden anderen Schichten der IT-Infrastruktur, den Computer- und Netzwerkressourcen, eine schwache Sicherheitslage auf. Zu diesem Ergebnis kam eine Studie, die Schwachstellen und Fehlkonfigurationen in Speichersystemen verschiedener Hersteller, darunter Dell EMC, IBM, Hitachi Data Systems, Cisco, Brocade und NetApp, untersuchte. \u201eVon den drei Hauptkategorien der IT-Infrastruktur ist Storage oft die&#8230;<\/p>\n","protected":false},"featured_media":3158,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[74],"tags":[],"company":[],"topic":[],"class_list":["post-3189","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-datacenter"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3158"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3189"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3189"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3189"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}