Sicherheitsanalyse

Sicherheitsanalyse2017-03-09T09:08:30+00:00

Sicherheitsanalyse

Ge­wach­se­ne Struk­tu­ren sind in ei­ner IT-Landschaft kei­ne Sel­ten­heit. Die we­nigs­ten Un­ter­neh­men tau­schen in re­gel­mä­ßi­gen Ab­stän­den kom­plet­te Server- und Cli­ent­struk­tu­ren ge­gen neue­re aus. So­mit ist es auch kei­ne Sel­ten­heit, dass bei der Netzwerk- und Ser­ver­kon­fi­gu­ra­ti­on Re­lik­te aus al­ten Zei­ten üb­rig sind. Da­bei kann es si­ch um ver­al­te­te Grup­pen­richt­li­ni­en, An­wen­dun­gen, Be­nut­zer­kon­ten oder Skrip­te han­deln, die si­ch no­ch auf den Ge­rä­ten be­fin­den und au­gen­schein­li­ch kei­ne Pro­ble­me be­rei­ten. Bei der Scree­nus Si­cher­heits­ana­ly­se wer­den Fehl­kon­fi­gu­ra­tio­nen von Ser­vern, Cli­ents, Fire­walls, Rou­tern und wei­te­ren re­le­van­ten Netz­werk­ge­rä­ten of­fen ge­legt um ein ge­nau­es Bild des ge­ge­be­nen Si­cher­heits­stan­dards zu er­hal­ten.

Gefahrenpotenzial

Geschäftspartner

Dass grö­ße­re Un­ter­neh­men ih­rer Wa­ren­wirt­schaft Schnitt­stel­len zu Kun­den und Lie­fe­ran­ten hin­zu­fü­gen, ist seit Jah­ren gän­gi­ge Pra­xis. Mit ei­ner Fehl­kon­fi­gu­ra­ti­on oder zu la­schen Si­cher­heits­vor­keh­run­gen ist dies je­doch ein per­fek­ter Ein­stieg für ex­ter­ne An­grif­fe. Dieses deckt eine Sicherheitsanalyse auf.

Administratoren

Ad­mi­nis­tra­to­ren sind aus IT-Sicht ge­se­hen die mäch­tigs­ten Be­nut­zer ei­nes Netz­wer­kes. Ih­nen lie­gen meist al­le Kenn­wör­ter und Be­nut­zer­da­ten vor und sie kön­nen jeg­li­chen Be­reich des Netz­werks ein­se­hen, ver­wal­ten, aber auch ab­grei­fen. Ein so­ge­nann­ter „Su­perU­ser“, der no­ch dem Ad­mi­nis­tra­tor über­ge­ord­net ist, schafft hier Ab­hil­fe.

Mitarbeiter

Das be­wuss­te Täu­schen von Mit­ar­bei­tern durch Te­le­fon­an­ru­fe und Phishing-Mails nimmt seit Jah­ren zu. Phising-Mails sind je­dem be­kannt, aber ha­ben Sie schon ein­mal et­was von „So­ci­al En­gi­nee­ring“ ge­hört? Hier­bei wer­den Mit­ar­bei­ter Ih­res Un­ter­neh­mens bei­spiels­wei­se te­le­fo­ni­sch kon­tak­tiert und ver­sucht, über ganz ein­fa­che Fra­gen an den Be­nut­zer­na­men und das Kenn­wort des Mit­ar­bei­ters zu ge­lan­gen. Häu­fig ge­ben si­ch die Tä­ter als Wirt­schafts­prü­fer oder IT-Dienstleister aus. Mit­ar­bei­ter hel­fen na­tür­li­ch ger­ne wei­ter und die Fal­le schnappt zu.

Auszubildende

Ein Aus­zu­bil­den­der durch­läuft in den meis­ten Be­trie­ben meh­re­re Ab­tei­lun­gen. Al­le drei Mo­na­te muss der Ad­mi­nis­tra­tor des Sys­tems neue Rech­te an den Aus­zu­bil­den­den aus­stel­len und er­hält meist kei­ne In­for­ma­tio­nen über die Rech­te, die ge­stri­chen wer­den sol­len. Häu­fig sind die Aus­zu­bil­den­den nach neun Mo­na­ten nach dem Ad­mi­nis­tra­tor selbst die zweit­mäch­tigs­ten Netz­werk­be­nut­zer – und gleich­zei­tig die mit dem größ­ten Ge­fähr­dungs­po­ten­zi­al, da sie als jun­ge Men­schen no­ch nicht über die not­wen­di­ge Er­fah­rung  im Be­trieb ver­fü­gen.