Neun Exchange Server-Risiken, die Sie nicht übersehen sollten


Die herkömmliche Exchange-Sicherheit hat in letzter Zeit möglicherweise die E-Discovery und die Aufbewahrung von E-Mails in den Hintergrund gerückt, aber das tut es nicht …

bedeuten, dass die Risiken verschwunden sind. In jeder Sicherheitsbewertung sehe ich vorhersehbare und schwerwiegende Exchange Server-Risiken, die nicht nur dazu führen, dass Ihr Unternehmen die geltenden Vorschriften nicht mehr einhält, sondern auch unerwünschte Probleme mit der Informationssicherheit verursachen.
Unabhängig von der Größe Ihrer Exchange-Organisation und der Risikotoleranz der vorhandenen Befugnisse gibt es neun grundlegende Sicherheitsrisiken, auf die Sie achten müssen, um die Sicherheit Ihrer Exchange-Umgebung zu gewährleisten.

  1. Fehlende Patches – Dies ist der Schuldige Nummer eins, den ich gesehen habe und der Exchange-Systeme unnötigen Risiken aussetzt. Während häufig davon ausgegangen wird, dass Änderungsverwaltungsprozesse befolgt und Patches automatisch angewendet werden, ist es nicht ungewöhnlich, dass Systeme – einschließlich kritischer Exchange-Server – dies irgendwie tun fallen nicht in den Bereich des Patchens und der Patch-Validierung. Es ist lediglich ein einziger fehlender Patch erforderlich, den ein externer Angreifer oder böswilliger Insider verwenden kann Metasploit oder ein ähnliches Tool, um Ihre gesamte Messaging-Umgebung verfügbar zu machen.
  2. Fehler in zusätzlicher Software – Viele Exchange-Server werden für andere Zwecke wie FTP (File Transfer Protocol), Netzwerkadministration und allgemeines Surfen im Internet verwendet. All dies kann zu Schwachstellen führen und die Angriffsfläche eines Exchange-Systems erweitern. Exchange-Sicherheits-Add-Ins können auch eigene Probleme verursachen, wie auf der Seite zu sehen ist Nationale Datenbank für Sicherheitslücken site, ein staatliches Repository für standardbasierte Schwachstellenmanagementdaten.
  3. OWA Schwächen – Schwache Exchange-Passwörter können problemlos über das Web ausgenutzt werden. Ein Angreifer benötigt nur ein schwaches Kennwort, um auf Exchange-Öffentliche Ordner zuzugreifen, andere E-Mail-Kontonamen zu ermitteln und die Kennwörter anderer Benutzer zu knacken.

    Selbst wenn die Eindringlingssperre vorhanden ist, werden von einem Angreifer, der a ausführt, die Denial-of-Service-Bedingungen erstellt Angriff zum Knacken von Passwörtern Auf bekannten Konten können sich mehrere auswirken.

  4. Schlechte oder nicht vorhandene Überwachungsprotokollierung und -überwachung – Dies ist der klassische Fall von überlasteten Netzwerkadministratoren, die ihre Exchange-, IIS- und Windows-Protokolle nicht verwalten können. Protokollierung und Überwachung sind notwendige Übel, aber Sie können diese Bestien zähmen, wenn Sie die richtigen Tools oder verwalteten Dienste verwenden.
  5. Schwache oder laxe Sicherheitstests – Oft werden bestimmte Exchange-Systeme bei eingehenden Sicherheitsbewertungen völlig übersehen. Viele Administratoren verlassen sich eher auf grundlegende Sicherheitsüberprüfungen als auf eingehende Bewertungen. Diese können jedoch ein falsches Sicherheitsgefühl erzeugen.

    Exchange-Systeme sind auch von internen Sicherheitsbewertungen ausgeschlossen. Ich habe festgestellt, dass Exchange-Server im Internet eher Enten sitzen. Sie können die vertrauenswürdigen Benutzer nicht übersehen, die über ihre direkten Netzwerkverbindungen einen besseren Zugriff auf die Exchange-Umgebung haben.

  6. Mangelnde Integration in die Notfallpläne der Organisation – Administratoren neigen dazu, Pläne für die Reaktion auf Vorfälle und die Wiederherstellung nach einem Katastrophenfall zu übersehen, bis ein Verstoß auftritt. Selbst wenn diese Pläne existieren, ist das Exchange-Nachrichtensystem selten enthalten. Wenn man bedenkt, wie sehr wir von der Verfügbarkeit von E-Mails für Unternehmen abhängen, führt das Übersehen dieses Problems dazu, dass alle zum Scheitern verurteilt sind.
  7. Minimale Inhaltsfilterung und Mitarbeiterüberwachung – Aus irgendeinem Grund werden in Exchange weder viele Regeln für die Inhaltsfilterung konfiguriert, noch werden viele Unternehmen Lösungen von Drittanbietern verwenden, um unangemessenen Inhalt und Datenverlust unter Kontrolle zu bringen. Oft wenn Inhaltsfilterung oder es gibt irgendeine Form von Mitarbeiterüberwachungstechnologien, die häufig in die Hände des Netzwerkadministrators gelegt werden, um die alleinige Kontrolle durch Richter / Jury / Henker zu erlangen, was nicht ideal ist.
  8. Grundlegende Schwachstellen des Betriebssystems – So sehr wir uns auch auf bestimmte Anwendungen konzentrieren möchten, übersehen wir oft die Grundlage, auf der sie ausgeführt werden – das Windows-Betriebssystem. Schwache Datei- / Freigabeberechtigungen, schwache Kennwörter und fehlende Patches sind nur einige der Möglichkeiten, mit denen das zugrunde liegende Betriebssystem ausgenutzt werden kann, um Zugriff auf die Messaging-Umgebung zu erhalten.
  9. Fehlender Malware-Schutz – Es wird häufig davon ausgegangen, dass nur Malware-Schutz auf dem Desktop oder im Netzwerk erforderlich ist. Obwohl Antivirensoftware die Systemleistung beeinträchtigen kann, möchten Sie den Schutz des Exchange-Servers selbst nicht ausschließen. Angesichts der Malware, die Ihr Netzwerk in die Knie zwingen kann, und der Tatsache, dass vorhandene Lösungen anscheinend nicht in der Lage sind, alles abzufangen / zu verhindern, ist es keine schlechte Idee, Schutz am Rand des Exchange-Servers zu haben. und auf der Desktop-Ebene.

Es ist einfach, die technischen Mängel im Zusammenhang mit dem Management von Exchange-Risiken herauszufinden, aber Sie müssen auch unbedingt die betrieblichen Probleme berücksichtigen. Beide Probleme gehen auf die Tatsache zurück, dass Messaging und Exchange häufig nicht in den Geltungsbereich der Sicherheitsrichtlinien fallen. Auch wenn die E-Mail-Sicherheit heutzutage nicht so sexy ist wie andere Sicherheitsprobleme, ist ein gezielter Ansatz für das Management von Exchange-Risiken immer noch eine Notwendigkeit.

ÜBER DEN AUTOR:
Kevin Beaver
Kevin Beaver ist Berater für Informationssicherheit, Hauptredner und Sachverständiger in Atlanta Prinzip Logic, LLC. Nachdem er in den letzten sieben Jahren für sich selbst gearbeitet hat, ist er darauf spezialisiert, unabhängige Sicherheitsbewertungen durchzuführen und IT-Fachleuten dabei zu helfen, ihre Karriere zu verbessern. Kevin hat außerdem sieben Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacken für Dummies und Hacken von drahtlosen Netzwerken für Dummies (Wiley). Darüber hinaus ist er der Schöpfer der Sicherheit auf Rädern Informationssicherheit Hörbücher und Sicherheit auf Rädern Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter [email protected].

Dig Deeper bei der Einrichtung und Fehlerbehebung von Exchange Server

Similar Posts

Leave a Reply