Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Deutschland digital

In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Ein Interview mit Frank Greding, Competence Center Manager Backend & Security Services Manager bei Comma Soft, zum Schutz des Active Directory vor Cyber-Attacken.

  • Sicherheitslage für IT-Systeme laut BSI angespannt
  • Angreifer haben es auf Benutzerverwaltung abgesehen
  • Interview mit Frank Greding, Comma Soft AG

Die Situation bleibt angespannt: In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Demnach haben Cyber-Kriminelle insbesondere mit sogenannter Ransomware ein lukratives Geschäftsmodell entdeckt und entwickeln stetig neue Erpressungssoftware. Dadurch wächst das Spektrum unterschiedlicher Angriffsmethoden rasant. Laut Frank Greding, Competence Center Manager Backend & Security Services beim Software- und IT-Consulting-Spezialisten Comma Soft, gilt es für Unternehmen, das Active Directory (AD) regelmäßig auf Schwachstellen zu prüfen. Denn: Der Windows-basierte Verzeichnisdienst steht oft im Fadenkreuz krimineller Angriffe.

Laut des neuen Lageberichts des BSI ist die Zahl der Cyber-Attacken unverändert hoch. Warum haben es viele der Angreifer auf das Active Directory eines Unternehmens abgesehen?

Frank Greding: Das AD eines Unternehmens ist der zentrale Dreh- und Angelpunkt für zahlreiche weitreichende Prozesse. Es steuert sogar oftmals nicht nur die Zugänge zu Dateidiensten, sondern auch zu business-kritischen Applikationen, ERP- und Cloud-Services sowie Webdiensten. Die Angreifer versuchen, Zugriffsrechte zu erlangen und zu ihren Gunsten auszuweiten. Das AD ist damit das Einfallstor, um im Unternehmen massiven Schaden anzurichten. Es verwundert also nicht, dass das Active Directory das Ziel eines jeden Angriffs ist, der nicht unmittelbar den Ausfall eines Services herbeiführen soll.

Wie können Unternehmen ihr AD am besten vor Attacken schützen?

Frank Greding: Ähnlich wie mit einem Penetration Test durch ethische Hacker in Bezug auf die präventive IT-Sicherheit macht es Sinn, auch das AD eines Unternehmens auf Schwachstellen zu untersuchen. Dazu empfiehlt sich eine umfassende Überprüfung der Benutzerverwaltung.

Wie läuft eine solche Prüfung ab?

Frank Greding: Experten untersuchen dabei in der Regel die Dimensionen „Mensch“, „Prozesse“ und „Technologie“, um einen ganzheitlichen Blick auf die Problematik zu erhalten. Denn was nützt es, wenn Technologie und Prozesse auf dem neuesten Stand und optimal konfiguriert sind, aber die Mitarbeiter nicht über entsprechendes Knowhow verfügen? Die Kenntnisse der verantwortlichen Belegschaft können in Interviews abgefragt werden.

Wie viel Zeit nimmt eine solche Überprüfung in Anspruch und welcher Aufwand kommt auf das Unternehmen zu?

Frank Greding: Die erforderliche Zeit differiert von Fall zu Fall und ist abhängig von den vereinbarten Prüfungen. Die Prüfung kann beispielsweise auf Sicherheitsthematiken fokussiert sein oder den AD-Service betreffen. Während der Untersuchung werden deswegen unter anderem Interviews mit verschiedenen Mitarbeitern, z.B. Domänenadministratoren, dem AD-Service-Desk etc., geführt.

Was passiert, wenn Sicherheitsrisiken entdeckt werden?

Frank Greding: Nach dem Fever Check, wie die Comma Soft AG eine solche Prüfung nennt, erhält das Unternehmen einen genauen Bericht über die Ergebnisse. Diese orientieren sich an dem internationalen Standard CMMI (Capability Maturity Model Integration). Es sind aber auch individuelle Bewertungsmodelle je nach Unternehmen denkbar. Für ein Untersuchungsergebnis auf ganzheitlicher Basis werden jedoch immer alle relevanten technischen und prozessbezogenen Aspekte genauso wie die menschlichen Faktoren mit einbezogen. Auf dieser Grundlage können gezielt Empfehlungen zur Optimierung eines AD ausgesprochen werden.

In welcher Häufigkeit empfehlen Sie diese Maßnahmen?

Frank Greding: Auch nach einer ersten Prüfung des AD sollte man die Risiken nicht unterschätzen. Es ist ratsam, ein AD alle 18 bis 24 Monate erneut einem Fever Check zu unterziehen, da es viele Faktoren gibt, die sich in dieser Zeit ändern können. In manchen Fällen lohnt es sich auch, ein neues AD aufzusetzen und Experten bereits während der Planung in Anspruch zu nehmen. Dadurch kann eine State-of-the-Art-Implementierung gewährleistet werden, um alle Sicherheitsmechanismen des neuen Releases von Anfang an zu nutzen.

Unter welchen Voraussetzungen empfiehlt sich eine vollständig neue Implementierung eines AD?

Frank Greding: Besonders bei großen Traditionsunternehmen, bei denen über Jahrzehnte des Wachstums neue Mitarbeiter, Abteilungen oder Standorte in die IT-Landschaft integriert werden mussten, kommt es häufig zu komplexen und teils redundanten AD-Strukturen. In solchen Fällen ist es meist am effektivsten, das Verzeichnis gänzlich neu aufzusetzen.

Frank Greding ist Competence Center Manager Backend & Security Services bei der Comma Soft AG, einem Bonner IT-Unternehmen mit Fokus auf Data Business-, IT-Consulting und Softwareentwicklung. Gredings Schwerpunkt liegt auf der Beratung zur Informationssicherheit der Active Directory von Unternehmen.

www.comma-soft.com
 

GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt