Insufficient Logging and Monitoring

Insufficient Logging and Monitoring

Copyright ┬ę Shutterstock / selinofoto

Was ist Insufficient Logging and Monitoring?

Insufficient Logging and Monitoring (Unzureichende Protokollierung und ├ťberwachung) ist eine oft vorkommende Sicherheitsproblematik bei Webanwendungen. Sie wird regelm├Ą├čig in der OWASP Top 10 erw├Ąhnt, einer Liste h├Ąufiger Sicherheitsprobleme von Webanwendungen, die von der Non-Profit-Organisation Open Web Application Security Projects zusammengestellt wird.

Beschreibung von Insufficient Logging and Monitoring

Es stellt keine direkte Angreifbarkeit dar, sondern eine Gefahr durch Mangel an Nutzung bew├Ąhrter Verfahren, die Sicherheitsverletzungen verhindern k├Ânnen oder dabei helfen, diese schneller aufzudecken. Insufficient Logging and Monitoring umfasst das fehlende Protokollieren von Ereignissen ebenso wie Protokolle, die nicht ordnungsgem├Ą├č gespeichert und ausgewertet werden, und Warnungen, bei denen innerhalb einer angemessenen Zeit keine Ma├čnahmen ergriffen werden.

Auswirkungen

Im Jahr 2016 betrug die durchschnittliche Zeit bis zur Entdeckung eines Angriffs 191 Tage. Wenn eine Sicherheitsverletzung nicht rechtzeitig entdeckt wird, haben die Angreifer Zeit, weiterzumachen und die gestohlenen Daten l├Ąnger f├╝r b├Âsartige Zwecke zu verwenden. Wenn die Verst├Â├če fr├╝her entdeckt w├╝rden, k├Ânnten die Auswirkungen drastisch minimiert werden.

Vermeidung

Viele Anwendungen und Systeme erzeugen bereits standardm├Ą├čig Protokolle, aber ohne ordnungsgem├Ą├če Routinen zur Erfassung und Auswertung bietet diese Protokollierung nur einen geringen Wert. Um dies zu vermeiden, ist sicherzustellen, dass Routinen f├╝r den Umgang mit den Protokollen aller Anwendungen und Systeme vorhanden sind. Insbesondere m├╝ssen sensible Aktionen protokolliert werden. Dazu geh├Âren Anmeldungen, Transaktionen, Kennwort├Ąnderungen, u.┬áa. Dies ist n├╝tzlich, wenn ein Angriff anschlie├čend untersucht wird.

Es ist sicherzustellen, dass die Protokolle gespeichert und als Backup mit einem anderen Server synchronisiert werden. Ein Angreifer sollte nicht in der Lage sein, Protokolle zu l├Âschen, nachdem der Server gehackt wurde.

Hinweis

Wenn Sie noch weiter Informationen bez├╝glich des Themas Backup ben├Âtigen, k├Ânnen Sie sich gerne auf unserem Glossar dar├╝ber oder auch ├╝ber andere Themen weiterbilden.

Zumindest die wichtigsten Protokolle sind regelm├Ą├čig zu ├╝berpr├╝fen. Dar├╝ber hinaus kann dieser Prozess automatisiert werden. Es sollte ein Mechanismus vorhanden sein, der eine Benachrichtigung ausl├Âst, sobald bestimmte Warnungen auftreten oder wenn eine bestimmte Warnschwelle erreicht wurde, damit die richtigen Ma├čnahmen ergriffen werden k├Ânnen.

Hinweis

Wenn Sie noch weitere Fragen zum Thema OWASP Top 10, k├Ânnen Sie dann gerne auf unserem Glossar der OSG nachlesen.

Zum Artikel

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte