Schutz gegen Wegelagerer aller Art, Teil 3 Nachlässigkeit? Die bestrafen Hacker immer!

Ein Gastbeitrag von Peter Dümig* 5 min Lesedauer

Anbieter zum Thema

Hacker sind von Natur aus kreativ. Zwar gibt es zahlreiche Lösungen und Technologien, um die Cyberkriminellen in Schach zu halten. Eine Laissez-faire-Haltung seitens der Unternehmen wird aber schnell bestraft. Fehlende Patches sind dabei nur ein Problem – auch unscheinbare Kabel können zum Einfallstor werden.

What a mess! Eigentlich gäbe es die Sicherheitsmechanismen ja, aber auch Schlamperei und vergessene Sicherheitslücken werden zum Einfallstor für Cyber-Kriminelle. (Bild:  Eky Rima Nurya Ganda - stock.adobe.com)
What a mess! Eigentlich gäbe es die Sicherheitsmechanismen ja, aber auch Schlamperei und vergessene Sicherheitslücken werden zum Einfallstor für Cyber-Kriminelle.
(Bild: Eky Rima Nurya Ganda - stock.adobe.com)

Was potenzielle Angriffsmethoden betrifft, kennt der Einfallsreichtum von Cyber-Kriminellen keine Grenzen: Längst nutzen sie modernste Technologien, um in den Besitz wertvoller Daten für ihre Betrügereien zu kommen.

Künstliche Intelligenz etwa hilft, Passwörter zu ermitteln, Schwachstellen in der IT-Infrastruktur zu finden, Stimmen und Gesichter zu klonen sowie CAPTCHA-Codes, die Eingabeformulare vor Hackern und Spam-Bots schützen sollen, zu umgehen. Die Unternehmen auf der anderen Seite versuchen mit Hilfe intelligenter Abwehrsysteme alles, um ihre wichtigsten Assets, die Daten, zu schützen.

Nach der Einrichtung der unterschiedlichsten IT-Sicherheitsmaßnahmen werden die Systeme jedoch oftmals schlecht überwacht, so dass Schwachstellen unbemerkt bleiben. Manchen Verantwortlichen ist auch gar nicht bewusst, wo überall potenzielle Einfallstore für Hacker und andere Datendiebe lauern.

Schlampereien bei Patches rächen sich

Der Klassiker schlechthin ist ein fehlerhaft aufgesetztes Patch-Management. Eigentlich sichere IT-Lösungen bleiben nicht ewig sicher – im Gegenteil, sie brauchen regelmäßige Pflege. Oftmals haben Unternehmen aber veraltete Anwendungen mit schwerwiegenden Schwachstellen im Einsatz. Das kann daran liegen, dass die Verantwortlichen die verfügbaren Updates nicht eingespielt haben oder der Hersteller der Lösung den Support eingestellt hat.

In beiden Fällen können Cyber-Kriminelle die nicht gepatchten Lücken nutzen, um Schadprogramme einzuschleusen und Systeme zu kompromittieren. Ohne ein weitreichendes Lifecycle-Management-Konzept stehen Firmen auf verlorenem Posten. Dieses beinhaltet Sicherheitstests bereits bei der Entwicklung und Implementierung, damit mögliche Lecks vor dem Start des Produktivbetriebs entdeckt und beseitigt werden können.

Es sieht zudem über den gesamten Lebenszyklus hinweg Tests sowie Aktualisierungen vor, und verhindert, dass Systeme nach ihrem Lebensende weiterhin genutzt werden. Beim Einspielen der Updates für Betriebssysteme und Anwendungen müssen darüber hinaus alle angeschlossenen beziehungsweise beteiligten Subsysteme berücksichtigt werden – selbstverständlich auch solche, die als weniger kritisch eingestuft werden.

Nicht jeder braucht Admin-Rechte

Beim Thema IT-Sicherheit kommt automatisch die Frage auf, wie viel Freiheiten man den einzelnen Anwendern beim Zugriff auf die Systeme einräumen soll. Freiheit ist in diesem Fall immer mit einem hohen Risiko gleichzusetzen. Wenn die Mitarbeiter unabhängig von ihrem Aufgabenbereich Zugriff auf wichtige oder sogar alle Daten haben, dann gilt das nach einem erfolgreichen Hack auch für Cyber-Kriminelle.

Tests der amerikanischen Kollegen von Dell Technologies haben gezeigt, dass viele Unternehmen die mit den Servern mitgelieferten Anmeldedaten inklusive Passwort nach Inbetriebnahme nicht geändert haben. Inzwischen werden Server zwar anders abgesichert, aber viele Firmen verhalten sich beim Thema Passwort- und Zugriffs-Management nach wie vor unvorsichtig.

Starke Passwörter sind jedoch eine grundlegende Sicherheitsmaßnahme. Zudem sollte jedes Passwort nur einmalig verwendet werden, damit ein Hacker, der die Log-in-Informationen einer Person abgreift, diese nicht an anderer Stelle erfolgreich einsetzen kann.

Bedrohungen wie Ransomware, Phishing und Exploits sind nur ein Angriffsvektor; auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben. (Bild:  Dell Technologies)
Bedrohungen wie Ransomware, Phishing und Exploits sind nur ein Angriffsvektor; auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben.
(Bild: Dell Technologies)

Darüber hinaus sollte die Anmeldung möglichst um eine Multi-Faktor-Authentifizierung via Chipkarte, Einmal-Code oder Fingerabdruck erweitert werden. Tiefgreifende Zugriffsberechtigungen sollten Unternehmen grundsätzlich soweit wie möglich einschränken sowie bestehende Berechtigungen routinemäßig überprüfen und bei Bedarf aktualisieren. Am besten geht das über die Implementierung einer IAM (Identity and Access Management)-Lösung, die nach dem Zero-Trust-Prinzip aufgebaut ist.

Wo liegt eigentlich der Schlüssel?

Verschlüsselung bei der Datenabsicherung ist extrem wichtig. Sie ergibt aber wenig Sinn, wenn der Key selbst nicht richtig geschützt wird. Nur mit einem kryptographischen Key-Management-System sind Unternehmen in der Lage, alle sicherheitsrelevanten IT-Prozesse in einem Unternehmen zentral zu verwalten.

Viele verwenden jedoch nach wie vor eine große Anzahl von Schlüsseln und Zertifikaten ohne zentrale Kontrolle. So ist beispielsweise nicht bekannt, wer Zugriff auf welche Schlüssel hat, und auch eine dedizierte Rollen- und Rechteverwaltung fehlt. Ohne einen Überblick über die verwendeten Keys oder Passphrases fällt es zudem schwer, unsichere Schlüssel zu identifizieren oder „verlorene“ Keys zu finden und wiederherzustellen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch ständige Änderungen der Sicherheitsrichtlinien, -pflichten und -strategien nimmt darüber hinaus der Aufwand für das Sicherheits-Management ständig zu. Ganz grundsätzlich gilt: Ein manueller Prozess ist zeitaufwendig und erhöht die Fehleranfälligkeit. Für das Key-Management-System ist zudem eine externe Lösung unabdingbar: Wird ein Schlüssel standardmäßig im RAID-Controller gespeichert, ist der Zugriff bereits in der Maschine verankert – mit den entsprechenden Folgen im Falle eines Hacks.

Nicht klicken, nicht anstecken: Mitarbeiter spielen eine zentrale Rolle

Nach wie vor lauert die größte „Gefahrenquelle“ in den eigenen Reihen: Die Mitarbeiter sind aus Sicht der Cyber-Kriminellen wegen ihrer Unvorsichtigkeit und Gutgläubigkeit ein lohnendes Ziel. Das belegt eine Studie des Digitalverbands Bitkom: Fast jedes zweite Unternehmen berichtet von Versuchen, etwa über E-Mail an sensible Informationen zu gelangen.

Nur wenn die Mitarbeiter gut geschult und entsprechend wachsam sind – also nicht auf potenziell verdächtige Links klicken oder Dokumente unbekannter Absender öffnen –, ist dieses Einfallstor geschlossen. Dann haben beispielsweise auch Keylogger wenig Chancen.

Dabei handelt es sich in der Regel um Software, mit deren Hilfe sich die Tastatureingaben eines Anwenders überwachen lassen. Keylogger gibt es aber auch in Form von Hardware. Eine Box, die plötzlich zwischen Tastaturkabel und Rechner hängt, fällt jedoch auf. Deswegen verstecken die Kriminellen beispielsweise einen kleinen Mikrochip mit ihrer Schadsoftware unsichtbar in einem klassischen Kabel.

Zwar blockieren viele Virenschutzprogramme fremde Neugeräte, aber auch dafür haben die Hacker eine Lösung: Das kompromittierte Kabel wechselt einfach seine Hardware-Identifikationsnummer innerhalb von Sekundenbruchteilen, bis es schließlich die ID eines erlaubten Geräts erraten hat. Da zudem auf dem Rechner selbst oftmals gar keine visuelle Abfrage angezeigt wird, bleibt der Angriff unbemerkt. Darum sollte jeder genau überlegen, welches Kabel – oder ganz allgemein Endgerät – er wo ansteckt.

Nicht alle Daten sind gelöscht

Am Ende des Lebenszyklus eines Servers oder Speichermediums steht eine fachgerechte Entsorgung an. Festplatten, SSDs und USB-Sticks müssen gelöscht werden, so dass auch wirklich keine Informationen mehr wiederhergestellt werden können.

Die früher praktizierte Verfahrensweise mit mehrmaligem Überschreiben der Daten ist jedoch ungeeignet, denn sie übersieht zahlreiche Bereiche. Moderne Lösungen löschen deshalb auch verborgene, vom Laufwerk nicht mehr zugängliche Nutzerdaten wie defekt deklarierte Blöcke, die in der Regel vergessen werden.

*Der Autor
Peter Dümig ist Senior Server Product Manager bei Dell Technologies Deutschland. Er sagt: „ Kurzum: Eine hundertprozentige Sicherheit wird es nie geben. Firmen können aber viel dafür tun, um es den Kriminellen so schwer wie möglich zu machen und im Notfall den Betrieb schnell wieder herzustellen. Bequemlichkeit rächt sich allerdings, denn der Faktor Mensch spielt eine entscheidende Rolle bei der Cyber-Abwehr. “

Bildquelle: Dell Technologies

Artikelfiles und Artikellinks

(ID:49585944)