Zurück zu den Grundregeln der Sicherheit

Will man ohne ausreichende Ressourcen und Beachtung einiger grundlegender Sicherheitsprinzipien zu viele Dinge auf einmal durchführen, kann dies die Sicherheit einer ganzen Organisation aufs Spiel setzen.


Kleine Firmen und Geschäftsbereiche größerer Organisationen versuchen häufig, mit ihren begrenzten Ressourcen eine umfassende Unternehmensfunktionalität – E-Mail, Web-Präsenz, domänen-basiertes Netzwerk – anzubieten. Falls Sie einem Kunden begegnen, dessen Setup so aussieht, wie die beiden hier beschriebenen Beispiele, sollten Sie sie überzeugen, zu den Grundlagen zurückzukehren und Sicherheitslöcher zu beseitigen, die durch nicht korrekt segmentierte Netzwerke entstanden sind.

Verschiedene Organisationen – ein Problem
Eine Abteilung einer Regierungsbehörde und ein Regionalbüro einer international anerkannten Wohltätigkeitsorganisation scheinen auf dem ersten Blick nicht besonders viele Gemeinsamkeiten zu haben. Aufgrund ihrer eingeschränkten Budgets verwendeten aber beide Organisationen jeweils einen einzelnen internen Windows-Server – einer mit Windows NT, der andere mit Windows 2000 – der zugleich als Domänen-Controller und als Internet-Mailserver diente. Eine dieser beiden Organisationen verwendete ihren Server außerdem für das Hosting ihrer öffentlichen Website.

Diese Konfiguration verletzt einen Grundsatz der Netzwerksicherheit: angemessen segmentierte Systeme und Dienste. Da die Server als Domänen-Controller genutzt wurden, platzierten die Organisationen sie in ihren internen Netzwerken und wiesen ihnen externe IP-Adressen für den Zugriff auf E-Mail und Internet zu. Zudem verwendeten beide Organisationen nicht durch Firewalls geschützte Verbindungen zu den Netzwerken ihrer jeweiligen Mutterunternehmen.

Nachdem ihre Website bereits einige Male verschandelt worden war, engagierte die Regierungsbehörde unsere Firma, CQUR IT. Außerdem waren auf dem Domänen-Controller unerlaubte Zugriffe und unautorisierte Veränderungen der Sicherheitseinstellungen festgestellt worden, darunter auch das Löschen von Sicherheitsprotokollen.

Die Wohltätigkeitsorganisation wandte sich mit Hinblick auf die IT-Sicherheit einer Rechnungsprüfung an uns. Im Laufe unserer Tätigkeit erfuhren wir, dass Hackereinbrüche in die mit dem Netzwerk verbundene interne Telefonanlage vermutet wurden. Zwei weitere „unerklärliche“ Vorfälle hatten während der vorangehenden drei Monate zweimal dazu geführt, dass der Domänen-Controller vollständig neu eingerichtet werden musste, was zum irreparablen Verlust kritischer Daten der Organisation geführt hatte.

 

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Zurück zu den Grundregeln der Sicherheit

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *