IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.3 Schwachstellen
Wie aber gelangen Angreifer auf fremde Systeme? Man kann die Schwachstellen in folgende Kategorien unterteilen:
Mangelhafte Software:
Keine Software ist 100%ig fehlerfrei. Es ist bereits vorgekommen, dass Angreifer Softwarefehler auf entfernten Systemen ausgenutzt haben, um höher privilegierte Benutzerrechte zu erhalten.
Schlecht konfigurierte und administrierte Systeme:
Die beste Firewall nützt nichts, wenn sie nicht richtig konfiguriert ist. In Zeitnot wird vielfach vergessen Sicherheitsmechanismen nach der Administration wieder einzuschalten oder nach dem Einbau einer neuen Komponente die Gesamtsicherheit des Systems neu zu überdenken. Daraus ergibt sich ein wichtiger Grundsatz aller Sicherheitssysteme: Die Einhaltung der Sicherheitspolitik ist nicht Sache der Systemadministratoren sondern sollte wo immer möglich an eine andere Stelle delegiert werden.
Sicherheitsprobleme der Kommunikationsprotokolle:
UDP und TCP garantieren keine sicheren Kommunikationspfade. Bei der Datenübertragung mit Hilfe von TCP/IP lässt sich nicht vorhersagen, über welche Knoten die Übertragung der Pakete erfolgt. Sitzt ein Angreifer am Terminal eines Vermittlungsknotens, so kann er die Daten, welche dort vermittelt werden, lesen.
Passwörter:
Die Wahl und Verteilung von Passwörtern hat einen grossen Einfluss auf die Sicherheit des Systems. Was nützt es, wenn jeder Benutzer das Passwort des Systemverwalters kennt oder die Passwörter so schlecht sind, dass man sie mit einem Taschenrechner knacken kann?

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.17.150.163 User: Date: April 26, 2024, 6:01 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)