Außergewöhnliche Zeiten erfordern außergewöhnliche Maßnahmen.
Viele Menschen haben diesen Satz im Lichte von COVID-19 geäußert. Eine dieser außergewöhnlichen Maßnahmen war für viele von uns die Umstellung auf Fernarbeit. In diesem Zusammenhang wird oft über den Zugriff auf kritische Apps diskutiert. Aber wir erfahren selten Einzelheiten darüber, wie dieser Zugriff ermöglicht wurde.
Der Zugriff wurde unter anderem durch die Öffnung von RDP ermöglicht. Es überrascht nicht, dass SANS feststellte , dass Shodan Ende März einen deutlichen Anstieg der Anzahl offener RDP-Ports im Internet verzeichnete . Viele Leute verlassen sich auf diese grundlegendste Option, um den Fernzugriff direkt auf Desktops zu ermöglichen.
Obwohl RDP derzeit wahrscheinlich das am häufigsten genannte Protokoll ist, wenn es um Fernzugriff geht, scheint es, als ob auch Betriebskonsolen in der gesamten IT ungehinderten Durchgang durch den Unternehmensbereich gestattet wird. Dasselbe SANS-Blog enthält eine sehr interessante Grafik, die zusätzlich zur Zunahme offener RDP-Ports einen deutlichen Anstieg offener Ports auf 8080 zeigt.
Derzeit ist 8080 der Port „Alternative zum HTTP“. Jeder, der schon einmal Web-Apps bereitgestellt hat, weiß, dass dies praktisch die Standardeinstellung für Frameworks und Betriebskonsolen ist.
Im Allgemeinen verfügen Betriebskonsolen über eigene Methoden zur Zugriffskontrolle. Da Anmeldeinformationen erforderlich sind, gibt es Möglichkeiten, einzuschränken, wer plötzlich einen Cluster starten, eine App beenden oder Änderungen an einer laufenden Konfiguration vornehmen kann. Das Problem besteht natürlich darin, dass es angesichts der Anzahl der Vorfälle, die aufgrund fehlender Zugriffskontrollen (d. h. fehlender Anmeldeinformationen) für Betriebskonsolen aufgetreten sind, keinen Zweifel daran gibt, dass einige dieser Betriebsanwendungen völlig offen und ohne Schutz vor dem großen, bösen Internet laufen.
Man darf nicht vergessen, dass es sich bei Betriebskonsolen grundsätzlich um Anwendungen handelt. Sie bestehen aus Komponenten externer Quellen, genau wie jede andere App. Sie werden mit denselben Bibliotheken und Frameworks entwickelt wie jede andere App. Sie werden auf derselben Plattform bereitgestellt wie jede andere App.
Das bedeutet, dass sie wie jede andere App geschützt werden müssen, da sie für dieselben Angriffsmethoden anfällig sind wie jede andere App.
Wir können uns nicht einfach darauf verlassen, Betriebs-Apps auf einen anderen Port zu verschieben. Im Zeitalter der Automatisierung, in dem böswillige Akteure Zugriff auf riesige Bot-Netzwerke haben, um nach offenen Ports zu suchen, werden sie gefunden. In Verbindung mit der Möglichkeit, eine Antwort auf jedem beliebigen Port zu fingerabdrucken, werden Apps auf nicht standardmäßigen Ports gefunden. Sicherheit durch Unklarheit ist heutzutage keine praktikable Strategie, da der erforderliche Zeit- und Finanzaufwand zur Suche nach Zielen minimal ist.
Aus unseren Untersuchungen wissen wir , dass ein erheblicher Prozentsatz der Anwendungen durch eine Web Application Firewall geschützt ist. Was wir nicht wissen, ist, wie viel Prozent dieser Anwendungen betriebs- oder geschäftsorientiert sind.
Vielleicht ist es an der Zeit, es herauszufinden.
Im Zuge der digitalen Transformation verlassen sich Unternehmen zunehmend auf operative Apps, um die Apps und App-Dienste zu erstellen, bereitzustellen und zu betreiben, die das Unternehmen repräsentieren. Diese operativen Apps müssen mit der gleichen Sorgfalt behandelt werden wie jede andere App, die eine Geschäftsfunktion erfüllt. Sie müssen vor missbräuchlicher Verwendung geschützt werden, da ein Missbrauch direkte Auswirkungen auf das Geschäft haben kann und wird.
Viele Leute sagen, dass dies die neue Normalität ist und dass Remote-Arbeit nach dem Abklingen dieser Pandemie für viele Unternehmen akzeptabler und sogar vorzuziehen sein wird. Zur Remote-Arbeit gehören Bediener von Anwendungen und Infrastrukturen, die Zugriff auf die Konsolen benötigen, über die sie die Kontrolle behalten. Damit dies gelingt, müssen diese Konsolen – diese Betriebsanwendungen – vor Missbrauch und Fehlgebrauch geschützt werden. Ein grundlegender Schutzsatz sollte:
Es ist (höchste) Zeit, sicherzustellen, dass Ihre Sicherheitsstrategie sowohl betriebliche als auch geschäftskritische Apps umfasst. Denn auf lange Sicht werden operative Apps zu geschäftskritischen Apps.
Passen Sie da draußen auf sich auf. Persönlich und betrieblich.