Neuer Benutzer als Sicherheitsrisiko

Einmal Hacker, immer Hacker
Nun geschah eine ganze Weile lang nichts Besonderes. Dann gab die SELM-Software einige Warnmeldungen hinsichtlich des neuen Kollegen aus. Wer schon einmal ein Sicherheits-Audit in NT durchgeführt hat, kennt die mitunter ziemlich rätselhaften Einträge im Ereignisprotokoll für die Sicherheit. Dennoch fand Debra nach einigen Nachforschungen heraus, dass der neue Mitarbeiter den Download einiger Software-Programme versucht hatte, wobei er allerdings aufgrund fehlender Administratorrechte unterbrochen wurde. Bei einer genaueren Untersuchung des Rechners stellte sich heraus, dass auf diesem mehrere Dienste deaktiviert worden waren, darunter auch die Antivirus-Software und der PCAnywhere-Dienst. Der Mitarbeiter wurde erneut befragt und lieferte genau die Erklärung, die der IT-Leiter erwartet hatte: Er habe versucht, Software auf seinem PC zu installieren, doch sei ihm dies ohne Administratorrechte nicht gelungen.




Nun setzte die IT-Abteilung den System Policy Editor ein. In diesem sollte der Zugang zu verschiedenen Applets der Systemsteuerung deaktiviert werden, insbesondere zu dem Applet für die Dienste. Der IT-Bereich verfügte bereits über Systemrichtlinien für die Durchführung von Änderungen in den Einstellungen, wie beispielsweise das Beschränken des Zugriffs auf das Anzeige-Applet in der Systemsteuerung, die Verwendung des Ausführen-Befehls und die Benutzung der Tools zur Registrierungsbearbeitung.

Obwohl der System Policy Editor in NT abgesehen vom Anzeige-Applet keine integrierten Funktionen zur Einschränkung der Systemsteuerungsoptionen besitzt, können mithilfe selbst erstellter ADM-Dateien mit den entsprechenden Registrierungsoptimierungen persönliche Anpassungen vorgenommen werden. So schrieb Debra eine spezielle ADM-Datei zum Entfernen der Applets für Hardware, System, Dienste, Server und Netzwerk aus der Systemsteuerung.

Kostenloser Anschauungsunterricht
Der hier dargestellte Vorfall bot Debras IT-Abteilung eine ideale Gelegenheit zur Erprobung ihrer geltenden Sicherheitsrichtlinien sowie zur Bestimmung von Stärken und Schwächen der internen Sicherheit. Häufig eignen sich solche Probleme hervorragend zur Evaluierung der Sicherheitsstrukturen eines Unternehmens – zumindest, solange geeignete Gegenmaßnahmen möglich sind. Wichtig ist dabei vor allem, dass die aufgetretenen Schwierigkeiten in Zukunft verhindert werden.

Im geschilderten Fall hatten Debra und ihre IT-Abteilung vorwiegend reaktiv gehandelt. Doch führte das Problem immerhin dazu, dass sie ihre Richtlinien und Vorgehensweisen überprüften und in Zukunft versuchen würden, proaktiver zu handeln und ähnliche Vorfälle zu vermeiden. Das genannte Unternehmen arbeitet noch immer an einer Optimierung seiner Sicherheitsrichtlinien sowie an der Umsetzung von Änderungen zum Schutz seines Netzwerks und seiner Daten.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Neuer Benutzer als Sicherheitsrisiko

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *