Categories: FirewallSicherheit

Neuer Benutzer als Sicherheitsrisiko

Einmal Hacker, immer Hacker
Nun geschah eine ganze Weile lang nichts Besonderes. Dann gab die SELM-Software einige Warnmeldungen hinsichtlich des neuen Kollegen aus. Wer schon einmal ein Sicherheits-Audit in NT durchgeführt hat, kennt die mitunter ziemlich rätselhaften Einträge im Ereignisprotokoll für die Sicherheit. Dennoch fand Debra nach einigen Nachforschungen heraus, dass der neue Mitarbeiter den Download einiger Software-Programme versucht hatte, wobei er allerdings aufgrund fehlender Administratorrechte unterbrochen wurde. Bei einer genaueren Untersuchung des Rechners stellte sich heraus, dass auf diesem mehrere Dienste deaktiviert worden waren, darunter auch die Antivirus-Software und der PCAnywhere-Dienst. Der Mitarbeiter wurde erneut befragt und lieferte genau die Erklärung, die der IT-Leiter erwartet hatte: Er habe versucht, Software auf seinem PC zu installieren, doch sei ihm dies ohne Administratorrechte nicht gelungen.




Nun setzte die IT-Abteilung den System Policy Editor ein. In diesem sollte der Zugang zu verschiedenen Applets der Systemsteuerung deaktiviert werden, insbesondere zu dem Applet für die Dienste. Der IT-Bereich verfügte bereits über Systemrichtlinien für die Durchführung von Änderungen in den Einstellungen, wie beispielsweise das Beschränken des Zugriffs auf das Anzeige-Applet in der Systemsteuerung, die Verwendung des Ausführen-Befehls und die Benutzung der Tools zur Registrierungsbearbeitung.

Obwohl der System Policy Editor in NT abgesehen vom Anzeige-Applet keine integrierten Funktionen zur Einschränkung der Systemsteuerungsoptionen besitzt, können mithilfe selbst erstellter ADM-Dateien mit den entsprechenden Registrierungsoptimierungen persönliche Anpassungen vorgenommen werden. So schrieb Debra eine spezielle ADM-Datei zum Entfernen der Applets für Hardware, System, Dienste, Server und Netzwerk aus der Systemsteuerung.

Kostenloser Anschauungsunterricht
Der hier dargestellte Vorfall bot Debras IT-Abteilung eine ideale Gelegenheit zur Erprobung ihrer geltenden Sicherheitsrichtlinien sowie zur Bestimmung von Stärken und Schwächen der internen Sicherheit. Häufig eignen sich solche Probleme hervorragend zur Evaluierung der Sicherheitsstrukturen eines Unternehmens – zumindest, solange geeignete Gegenmaßnahmen möglich sind. Wichtig ist dabei vor allem, dass die aufgetretenen Schwierigkeiten in Zukunft verhindert werden.

Im geschilderten Fall hatten Debra und ihre IT-Abteilung vorwiegend reaktiv gehandelt. Doch führte das Problem immerhin dazu, dass sie ihre Richtlinien und Vorgehensweisen überprüften und in Zukunft versuchen würden, proaktiver zu handeln und ähnliche Vorfälle zu vermeiden. Das genannte Unternehmen arbeitet noch immer an einer Optimierung seiner Sicherheitsrichtlinien sowie an der Umsetzung von Änderungen zum Schutz seines Netzwerks und seiner Daten.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

1 Woche ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Woche ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Woche ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago