plumpsack hat geschrieben: 19 Aug 2022, 18:15
tstimper hat geschrieben: 16 Aug 2022, 20:46
plumpsack hat geschrieben: 16 Aug 2022, 16:45
PS: Das ist doch schon fahrlässig:
Hm, ob fahrlässig der richtige Begriff hier ist?
Aus meiner Sicht liegt das Problem viel tiefer.
Sehe ich nach einer tieferen Recherche aus so.
Das ist nicht fahrlässig, sondern grob fahrlässig!
Der Begriif "Fachkräftemangel" wird hierdurch nur wieder bestätigt, aber durch einen anderen Blickwinkel!
Den "Adminitratoren" fehlt einfach das "s" für Sicherheit oder auch Sicherheitsbewusstsein ...
Der Punkt ist auch das wir Admins und Consultants konsequent sind und unsichere Dinge nicht mitmachen.
z.B. wenn ich einen Lancom Router anfasse, bekommt er ein starkes Password, die Sicherheitseinstellungen werden überprüft,
TFTP, HTTP, Telnet ohne SSL, SNMPv1 und V2, also jeder unverschlüsselter Zugriff wird disabled und Zugriff nur aus dem LAN und ggf VPN und nur von bestimmten Netzen und / oder Stationen erlaubt.
Und die Firewall ist Deny-ALL und erlaubt expizit nur was wirklich nötig ist.
Und die Konfig wird auditiert gesichert. und das Root Passwort wird ggf automatisiert dannach geändert.
Anders gehts nicht. Das ist auch ganz einfach, das macht keine Mühe.
Ich muss auch nicht nachdenken, ob es jetzt "wirklich" sein muss für den Anwendungsfall.
Es ist einfach Standard, Teil der täglichen Routine.
Und wenn es z.b. ein Problem mit einem Firewall Block gibt, wird solange gesucht, bis die Ursache gefunden wurde und nicht einfach mal die Firewall disabled um zu sehen ob es dann geht.
(Natürlich geht es dann auch nach enablen der Firewall auf dem Lancom weiter, da bestehende Sessions nicht geprüft werden...)
Letzendlich geht es darum, sichere Best Practices bei den Admin zu etablieren, die diese auch verstehen und selbst anpassen können,
da sie diese inklusive Grundlagen verinnerlicht haben und wissen, warum diese Vorgangsweise sinnvoll ist.
Viele Grüße
ts