Categories: Unternehmen

Zurück zu den Grundregeln der Sicherheit

Kleine Firmen und Geschäftsbereiche größerer Organisationen versuchen häufig, mit ihren begrenzten Ressourcen eine umfassende Unternehmensfunktionalität – E-Mail, Web-Präsenz, domänen-basiertes Netzwerk – anzubieten. Falls Sie einem Kunden begegnen, dessen Setup so aussieht, wie die beiden hier beschriebenen Beispiele, sollten Sie sie überzeugen, zu den Grundlagen zurückzukehren und Sicherheitslöcher zu beseitigen, die durch nicht korrekt segmentierte Netzwerke entstanden sind.

Verschiedene Organisationen – ein Problem
Eine Abteilung einer Regierungsbehörde und ein Regionalbüro einer international anerkannten Wohltätigkeitsorganisation scheinen auf dem ersten Blick nicht besonders viele Gemeinsamkeiten zu haben. Aufgrund ihrer eingeschränkten Budgets verwendeten aber beide Organisationen jeweils einen einzelnen internen Windows-Server – einer mit Windows NT, der andere mit Windows 2000 – der zugleich als Domänen-Controller und als Internet-Mailserver diente. Eine dieser beiden Organisationen verwendete ihren Server außerdem für das Hosting ihrer öffentlichen Website.

Diese Konfiguration verletzt einen Grundsatz der Netzwerksicherheit: angemessen segmentierte Systeme und Dienste. Da die Server als Domänen-Controller genutzt wurden, platzierten die Organisationen sie in ihren internen Netzwerken und wiesen ihnen externe IP-Adressen für den Zugriff auf E-Mail und Internet zu. Zudem verwendeten beide Organisationen nicht durch Firewalls geschützte Verbindungen zu den Netzwerken ihrer jeweiligen Mutterunternehmen.

Nachdem ihre Website bereits einige Male verschandelt worden war, engagierte die Regierungsbehörde unsere Firma, CQUR IT. Außerdem waren auf dem Domänen-Controller unerlaubte Zugriffe und unautorisierte Veränderungen der Sicherheitseinstellungen festgestellt worden, darunter auch das Löschen von Sicherheitsprotokollen.

Die Wohltätigkeitsorganisation wandte sich mit Hinblick auf die IT-Sicherheit einer Rechnungsprüfung an uns. Im Laufe unserer Tätigkeit erfuhren wir, dass Hackereinbrüche in die mit dem Netzwerk verbundene interne Telefonanlage vermutet wurden. Zwei weitere „unerklärliche“ Vorfälle hatten während der vorangehenden drei Monate zweimal dazu geführt, dass der Domänen-Controller vollständig neu eingerichtet werden musste, was zum irreparablen Verlust kritischer Daten der Organisation geführt hatte.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago