Die aktuellen pfSense® Schwachstellen zeigen einmal mehr, wie wichtig es ist, den Fokus auf die Attack Surface zu legen. Durch ein Update, können die pfSense® Schwachstellen zwar behoben werden, aber noch wichtiger ist es, Maßnahmen bezogen auf die Attack Surface zu setzen, um Angriffspunkte zu minimieren bzw. ganz zu verhindern.
Attack Surface bezieht sich auf die Gesamtheit aller möglichen Punkte, an denen ein unbefugter Benutzer auf ein System zugreifen kann.
Dies umfasst verschiedene Angriffsvektoren, über die ein Angreifer versuchen kann, Daten einzugeben, zu extrahieren, Geräte zu steuern oder kritische Software in einer Umgebung zu beeinflussen.
Je kleiner die Angriffsfläche ist, desto leichter ist sie zu schützen. Organisationen sollten ihre Angriffsfläche ständig überwachen, um potenzielle Bedrohungen schnell zu erkennen und zu blockieren. Gleichzeitig ist es wichtig, die Angriffsfläche zu minimieren, um das Risiko von erfolgreichen Cyberangriffen zu reduzieren. Die Angriffsfläche teilt sich in zwei Kategorien auf:
- Digitale Angriffsfläche: Diese umfasst alle Hardware- und Softwarekomponenten, die mit dem Netzwerk einer Organisation verbunden sind. Dazu gehören Anwendungen, Code, Ports, Server und Websites sowie sogenannte “Shadow IT”, bei der Benutzer nicht autorisierte Anwendungen oder Geräte verwenden, ohne die IT-Abteilung einzubeziehen.
- Physische Angriffsfläche: Hierbei handelt es sich um alle Endgeräte, auf die ein Angreifer physischen Zugriff hat, wie Desktop-Computer, Festplatten, Laptops, Mobiltelefone und Universal Serial Bus (USB)-Laufwerke. Die physische Angriffsfläche umfasst auch unsachgemäß entsorgte Hardware mit Benutzerdaten und Zugangsdaten sowie Sicherheitslücken wie das Aufschreiben von Passwörtern auf Papier oder physische Einbrüche1.
Um die Angriffsfläche (attack surface) zu minimieren, sollten Unternehmen Zugangskontrollen und Überwachung an ihren physischen Standorten implementieren. Außerdem ist es wichtig, Notfallwiederherstellungsverfahren und ‑richtlinien zu testen und umzusetzen.
Und ganz entscheidend ist sich auf die digitale Angriffsfläche zu konzentrieren. Hier gilt es insbesondere den Zugang auf den GUI Webdienst zu beschränken.
Die ADMIN GUI sollte nie über das Internet erreichbar sein. Man muß sich also im genau überlegen, welche Maßnahmen zu setzen sind, um das zu vermeiden. Das bedeutet: Entweder befindet sich die ADMIN GUI in einem eigenen Netzwerk oder ist nur über VPN erreichbar.
Konkrete Empfehlungen bezogen auf pfSense®
- Updates einspielen
- Entfernen von folgenden Verzeichnissen und Dateien:
- /usr/local/www/vendor/jquery-treegrid/test.html
- /usr/local/www/vendor/jquery-treegrid/tests
- /usr/local/www/vendor/jquery-treegrid/index.html
Konkrete Empfehlungen bezogen auf Reduktion der Attack Surface:
- Reduktion der übers Internet erreichbare Dienste, besser diese hinter einem VPN betreiben
- Nutzung von Web-Proxies vor komplexen Web-Applikationen
- Vollständiger Verzicht von administrativen Zugängen über das Internet
- Nutzung eines eigenen Netzwerksegmentes z.B. über ein Management-VLAN
- Nutzung von Multi-Faktor Authentisierung für Benutzer- und Admin-Zugänge
- Abonnierung von Security Newslettern und CVE Meldungen der eingesetzten Software und Hardware Lösungen
Resultat bei Umsetzung der Empfehlungen:
- Deutlich geringere Angriffsfläche für Cyberangreifer
- Erhöhten Schutz bei auftretenden Schwachstellen, da diese nicht mehr über das Internet ausgenutzt werden können
- Schutz vor Zero-Day-Angriffen
- Schutz vor Phishing-Angriffen
- Verringerung des Risikos einer Cyberattacke bzw. eines schweren Sicherheitsvorfalls