Eine Zeitbombe, die Geschäftsführer ernst nehmen müssen!

Ende der 1990er-Jahre veröffentlichte Microsoft sein neustes Werk, den Server 2000 – der Beginn einer Entwicklung, die IT-Administratoren zwar einen entscheidenden Vorteil brachte, aber auch die Grundlage heutiger Sicherheitslücken schuf.

Mit der Einführung des Active Directory ging für viele Administratoren ein Traum in Erfüllung. Endlich war es möglich, komplexe Strukturen und eine OU-gestützte Ordnung von Benutzer- und Computerobjekten mit den entsprechenden Zuordnungen von Richtlinien zu erstellen. Die damalige Konzeption des Active Directory war auf Funktionen ausgelegt – die Sicherheit stand hier nicht im Fokus. Der Domänen-Admin wurde zum „König“ gemacht und einfach überall jegliche Administration erlaubt – bis heute. Das Risiko dabei war und ist, dass ein Angreifer nur einen Benutzer kompromittieren muss, der überall auf alles Zugriff hat. Es gibt dann keine Hindernisse mehr, Daten abzuziehen bzw. zu zerstören. Einfacher kann man es einem Eindringling nicht machen. Ein Beispiel: Um Ihre „Kronjuwelen“ im Unternehmen zu schützen, haben Sie viele bauliche Maßnahmen unternommen, um den Zutritt zu beschränken. Jedoch liegt der Generalschlüssel im Foyer für jeden zugänglich. Am besten noch mit dem Hinweis: Bitte hier entlang! Natürlich würde das niemand so machen! Wieso dann in der IT-Infrastruktur?

Jetzt eine Frage an die Geschäftsführer, die für die Compliance in der Pflicht stehen: „Wie viele Rechte hat ihr Admin?“

Wenn Sie hier keine genaue Aussage treffen können, dann geht es Ihnen wie vielen mittelständigen Unternehmen, deren IT-Strukturen über die Jahre gewachsen sind. Viele haben sehr viel Geld in Sicherheit investiert, jedoch die einfachen Einfallstüren übersehen. Und somit bleiben Sie ein gefundenes Fressen für die neue Hacker Generation: aus Computer-Nerds, die aus Spaß hacken, wurden profitorientierte Organisationen, denen jedes Mittel recht ist, um durch Erpressung oder Datendiebstahl an Ihr Geld zu kommen.

Was können Sie als Unternehmer ändern? Wie können Sie sich schützen?

Machen Sie Ihre IT-Sicherheit zur Chefsache, denn die Verantwortung dafür tragen Sie!
Wir empfehlen eine regelmäßige Durchführung von AD-Audits und Sicherheitschecks. Hier erhalten Sie eine Schwachstellenanalyse, die dann bearbeitet werden muss. Das fängt bei den Domänen-Admin Dienstaccounts an und hört beim Admin-Tiering noch lange nicht auf.

Sicherheit bedeutet zwar immer auch Aufwand, eine gewisse Unbequemlichkeit und zusätzliche Kosten – all das ist aber notwendig, damit die Daten vor fremden Zugriffen geschützt sind. In Zukunft werden wir vermutlich in Bezug auf die Sicherheit unserer Infrastrukturen mit immer intelligenteren Methoden der Angriffe zu tun haben. Schon heute sind diese oft hochautomatisiert, mit KI-ähnlichen Datenverarbeitungen werden die Angriffsvektoren automatisch auf das Ziel angepasst. Hier müssen sich die Systeme auf Seiten der Verteidigung ebenfalls weiter entwickeln. Schon jetzt werden intelligente, Cloud-gestützte Systeme auf Seiten der Virenscanner-Hersteller eingesetzt, um auch unbekannte Programme und Angriffe zu untersuchen, genauso wie verhaltensbasierte Erkennungen für den Netzwerkbereich. Da solch aufwendige Systeme in kleinen und mittelständigen Unternehmen vor Ort gar nicht betrieben werden können, geht hier der Trend immer mehr zu Cloudsystemen der Hersteller, die eine Entwicklung von signaturbasierten zu KI-gestützten Erkennungssystemen durchgemacht haben.

Eine Zeitbombe, die Geschäftsführer ernst nehmen müssen!

Ende der 1990er-Jahre veröffentlichte Microsoft sein neustes Werk, den Server 2000 – der Beginn einer Entwicklung, die IT-Administratoren zwar einen entscheidenden Vorteil brachte, aber auch die Grundlage heutiger Sicherheitslücken schuf.

Mit der Einführung des Active Directory ging für viele Administratoren ein Traum in Erfüllung. Endlich war es möglich, komplexe Strukturen und eine OU-gestützte Ordnung von Benutzer- und Computerobjekten mit den entsprechenden Zuordnungen von Richtlinien zu erstellen. Die damalige Konzeption des Active Directory war auf Funktionen ausgelegt – die Sicherheit stand hier nicht im Fokus. Der Domänen-Admin wurde zum „König“ gemacht und einfach überall jegliche Administration erlaubt – bis heute. Das Risiko dabei war und ist, dass ein Angreifer nur einen Benutzer kompromittieren muss, der überall auf alles Zugriff hat. Es gibt dann keine Hindernisse mehr, Daten abzuziehen bzw. zu zerstören. Einfacher kann man es einem Eindringling nicht machen. Ein Beispiel: Um Ihre „Kronjuwelen“ im Unternehmen zu schützen, haben Sie viele bauliche Maßnahmen unternommen, um den Zutritt zu beschränken. Jedoch liegt der Generalschlüssel im Foyer für jeden zugänglich. Am besten noch mit dem Hinweis: Bitte hier entlang! Natürlich würde das niemand so machen! Wieso dann in der IT-Infrastruktur?

Jetzt eine Frage an die Geschäftsführer, die für die Compliance in der Pflicht stehen: „Wie viele Rechte hat ihr Admin?“

Wenn Sie hier keine genaue Aussage treffen können, dann geht es Ihnen wie vielen mittelständigen Unternehmen, deren IT-Strukturen über die Jahre gewachsen sind. Viele haben sehr viel Geld in Sicherheit investiert, jedoch die einfachen Einfallstüren übersehen. Und somit bleiben Sie ein gefundenes Fressen für die neue Hacker Generation: aus Computer-Nerds, die aus Spaß hacken, wurden profitorientierte Organisationen, denen jedes Mittel recht ist, um durch Erpressung oder Datendiebstahl an Ihr Geld zu kommen.

Was können Sie als Unternehmer ändern? Wie können Sie sich schützen?

Machen Sie Ihre IT-Sicherheit zur Chefsache, denn die Verantwortung dafür tragen Sie!
Wir empfehlen eine regelmäßige Durchführung von AD-Audits und Sicherheitschecks. Hier erhalten Sie eine Schwachstellenanalyse, die dann bearbeitet werden muss. Das fängt bei den Domänen-Admin Dienstaccounts an und hört beim Admin-Tiering noch lange nicht auf.

Sicherheit bedeutet zwar immer auch Aufwand, eine gewisse Unbequemlichkeit und zusätzliche Kosten – all das ist aber notwendig, damit die Daten vor fremden Zugriffen geschützt sind. In Zukunft werden wir vermutlich in Bezug auf die Sicherheit unserer Infrastrukturen mit immer intelligenteren Methoden der Angriffe zu tun haben. Schon heute sind diese oft hochautomatisiert, mit KI-ähnlichen Datenverarbeitungen werden die Angriffsvektoren automatisch auf das Ziel angepasst. Hier müssen sich die Systeme auf Seiten der Verteidigung ebenfalls weiter entwickeln. Schon jetzt werden intelligente, Cloud-gestützte Systeme auf Seiten der Virenscanner-Hersteller eingesetzt, um auch unbekannte Programme und Angriffe zu untersuchen, genauso wie verhaltensbasierte Erkennungen für den Netzwerkbereich. Da solch aufwendige Systeme in kleinen und mittelständigen Unternehmen vor Ort gar nicht betrieben werden können, geht hier der Trend immer mehr zu Cloudsystemen der Hersteller, die eine Entwicklung von signaturbasierten zu KI-gestützten Erkennungssystemen durchgemacht haben.

Autor:

Manfred Blum, Inhaber und technischer Geschäftsführer, Mandala Internet, EDV Service GmbH

Manfred Blum ist für das Studium der Luft- und Raumfahrttechnik nach Braunschweig gekommen und hat dann relativ schnell sein Herz für die IT entdeckt. In der IT hatte er sich mit vielen Themen beschäftigt. Zu Beginn mit der Software-Entwicklung in C, Assembler und PL/SQL, über die Netzwerktechnik bis heute zum Design und Betrieb von hochverfügbaren Storage- und Servercluster Lösungen. Damit er seine Liebe immer leben kann, gründete er zusammen mit Frank Beckmann die Mandala Internet, EDV-Service GmbH in der er bis heute als technischer Geschäftsführer die Geschicke der Technik steuert.

Manfred Blum

Autor:

Manfred Blum, Inhaber und technischer Geschäftsführer, Mandala Internet, EDV Service GmbH

Manfred Blum ist für das Studium der Luft- und Raumfahrttechnik nach Braunschweig gekommen und hat dann relativ schnell sein Herz für die IT entdeckt. In der IT hatte er sich mit vielen Themen beschäftigt. Zu Beginn mit der Software-Entwicklung in C, Assembler und PL/SQL, über die Netzwerktechnik bis heute zum Design und Betrieb von hochverfügbaren Storage- und Servercluster Lösungen. Damit er seine Liebe immer leben kann, gründete er zusammen mit Frank Beckmann die Mandala Internet, EDV-Service GmbH in der er bis heute als technischer Geschäftsführer die Geschicke der Technik steuert.