Categories: Workspace

Zurück zu den Grundregeln der Sicherheit


Kleine Firmen und Geschäftsbereiche größerer Organisationen versuchen häufig, mit ihren begrenzten Ressourcen eine umfassende Unternehmensfunktionalität – E-Mail, Web-Präsenz, domänen-basiertes Netzwerk – anzubieten. Falls Sie einem Kunden begegnen, dessen Setup so aussieht, wie die beiden hier beschriebenen Beispiele, sollten Sie sie überzeugen, zu den Grundlagen zurückzukehren und Sicherheitslöcher zu beseitigen, die durch nicht korrekt segmentierte Netzwerke entstanden sind.

Verschiedene Organisationen – ein Problem
Eine Abteilung einer Regierungsbehörde und ein Regionalbüro einer international anerkannten Wohltätigkeitsorganisation scheinen auf dem ersten Blick nicht besonders viele Gemeinsamkeiten zu haben. Aufgrund ihrer eingeschränkten Budgets verwendeten aber beide Organisationen jeweils einen einzelnen internen Windows-Server – einer mit Windows NT, der andere mit Windows 2000 – der zugleich als Domänen-Controller und als Internet-Mailserver diente. Eine dieser beiden Organisationen verwendete ihren Server außerdem für das Hosting ihrer öffentlichen Website.

Diese Konfiguration verletzt einen Grundsatz der Netzwerksicherheit: angemessen segmentierte Systeme und Dienste. Da die Server als Domänen-Controller genutzt wurden, platzierten die Organisationen sie in ihren internen Netzwerken und wiesen ihnen externe IP-Adressen für den Zugriff auf E-Mail und Internet zu. Zudem verwendeten beide Organisationen nicht durch Firewalls geschützte Verbindungen zu den Netzwerken ihrer jeweiligen Mutterunternehmen.

Nachdem ihre Website bereits einige Male verschandelt worden war, engagierte die Regierungsbehörde unsere Firma, CQUR IT. Außerdem waren auf dem Domänen-Controller unerlaubte Zugriffe und unautorisierte Veränderungen der Sicherheitseinstellungen festgestellt worden, darunter auch das Löschen von Sicherheitsprotokollen.

Die Wohltätigkeitsorganisation wandte sich mit Hinblick auf die IT-Sicherheit einer Rechnungsprüfung an uns. Im Laufe unserer Tätigkeit erfuhren wir, dass Hackereinbrüche in die mit dem Netzwerk verbundene interne Telefonanlage vermutet wurden. Zwei weitere „unerklärliche“ Vorfälle hatten während der vorangehenden drei Monate zweimal dazu geführt, dass der Domänen-Controller vollständig neu eingerichtet werden musste, was zum irreparablen Verlust kritischer Daten der Organisation geführt hatte.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

14 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago