Skip to content

Auftrag 1.2 ‐ Analysis

Rayleeigh edited this page Nov 27, 2024 · 2 revisions

OWASP Top Ten für Infrastruktur-Sicherheitsrisiken 2024

  1. [ISR01:2024 – Veraltete Software](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR01_2024-Outdated_Software.md)
    • Beschreibung: Nutzung von veralteter Software ohne aktuelle Sicherheitspatches macht Systeme anfällig für bekannte Schwachstellen.
    • Maßnahmen: Regelmäßige Updates und Patches durchführen, um die Software auf dem neuesten Stand zu halten.

  1. [ISR02:2024 – Unzureichende Bedrohungserkennung](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR02_2024-Insufficient_Threat_Detection.md)
    • Beschreibung: Fehlende Überwachung oder Erkennungsmechanismen verzögern die Identifizierung von Angriffen und Sicherheitsvorfällen.
    • Maßnahmen: Bedrohungserkennungssysteme wie Intrusion Detection and Prevention Systems (IDPS) implementieren und kontinuierlich überwachen.

  1. [ISR03:2024 – Unsichere Konfigurationen](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR03_2024-Insecure_Configurations.md)
    • Beschreibung: Fehlkonfigurationen von Systemen, Anwendungen oder Geräten schaffen Sicherheitslücken.
    • Maßnahmen: Sichere Konfigurationsrichtlinien definieren, regelmäßig prüfen und Abweichungen beheben.

  1. [ISR04:2024 – Unsichere Ressourcen- und Benutzerverwaltung](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR04_2024-Insecure_Resource_and_User_Management.md)
    • Beschreibung: Mangelhafte Verwaltung von Benutzerkonten und Ressourcen führt zu unbefugtem Zugriff oder Missbrauch.
    • Maßnahmen: Zugriffskontrollen und das Prinzip der minimalen Rechte umsetzen und Benutzerrechte regelmäßig überprüfen.

  1. [ISR05:2024 – Unsicherer Einsatz von Kryptografie](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR05_2024-Insecure_Use_of_Cryptography.md)
    • Beschreibung: Nutzung schwacher oder veralteter kryptografischer Algorithmen gefährdet Vertraulichkeit und Integrität von Daten.
    • Maßnahmen: Starke kryptografische Algorithmen verwenden und regelmäßig aktualisieren.

  1. [ISR06:2024 – Unsichere Netzwerkzugriffsverwaltung](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR06_2024-Insecure_Network_Access_Management.md)
    • Beschreibung: Unzureichende Kontrolle über Netzwerkzugänge ermöglicht unbefugten Zugriff.
    • Maßnahmen: Netzwerksegmentierung umsetzen, Zugriffspunkte überwachen und strenge Kontrollen einführen.

  1. [ISR07:2024 – Unsichere Authentifizierungsmethoden und Standardpasswörter](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR07_2024-Insecure_Authentication_Methods_and_Default_Credentials.md)
    • Beschreibung: Verwendung schwacher Authentifizierungsmethoden oder unveränderter Standardpasswörter erhöht das Risiko von Angriffen.
    • Maßnahmen: Multi-Faktor-Authentifizierung einführen und Standardpasswörter nach der Installation ändern.

  1. [ISR08:2024 – Informationsleckage](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR08_2024-Information_Leakage.md)
    • Beschreibung: Unbeabsichtigte Offenlegung sensibler Informationen durch Fehlermeldungen, Protokolle oder andere Kanäle.
    • Maßnahmen: Sensible Informationen schützen, Ausgaben bereinigen und Protokollierung sicher konfigurieren.

  1. [ISR09:2024 – Unsicherer Zugriff auf Ressourcen und Management-Komponenten](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR09_2024-Insecure_Access_to_Resources_and_Management_Components.md)
    • Beschreibung: Unzureichender Schutz von kritischen Ressourcen und Verwaltungsschnittstellen.
    • Maßnahmen: Zugriff einschränken, sichere Kommunikationskanäle verwenden und Authentifizierungen stärken.

  1. [ISR10:2024 – Unzureichendes Asset-Management und Dokumentation](https://github.com/OWASP/www-project-top-10-infrastructure-security-risks/blob/main/docs/2024/ISR10_2024-Insufficient_Asset_Management_and_Documentation.md)
    • Beschreibung: Fehlende Inventare und Dokumentation führen zu ungesicherten und unverwalteten Ressourcen.
    • Maßnahmen: Ein aktuelles Inventar aller Assets führen, Dokumentationen erstellen und regelmäßig überprüfen.

Fazit

Die Adressierung dieser Risiken ist entscheidend, um die Sicherheitslage einer Infrastruktur zu stärken. Weitere Details finden Sie in den verlinkten OWASP-Dokumentationen.