VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Deutschland digital

In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Ein Interview mit Frank Greding, Competence Center Manager Backend & Security Services Manager bei Comma Soft, zum Schutz des Active Directory vor Cyber-Attacken.

  • Sicherheitslage für IT-Systeme laut BSI angespannt
  • Angreifer haben es auf Benutzerverwaltung abgesehen
  • Interview mit Frank Greding, Comma Soft AG

Die Situation bleibt angespannt: In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Demnach haben Cyber-Kriminelle insbesondere mit sogenannter Ransomware ein lukratives Geschäftsmodell entdeckt und entwickeln stetig neue Erpressungssoftware. Dadurch wächst das Spektrum unterschiedlicher Angriffsmethoden rasant. Laut Frank Greding, Competence Center Manager Backend & Security Services beim Software- und IT-Consulting-Spezialisten Comma Soft, gilt es für Unternehmen, das Active Directory (AD) regelmäßig auf Schwachstellen zu prüfen. Denn: Der Windows-basierte Verzeichnisdienst steht oft im Fadenkreuz krimineller Angriffe.

Laut des neuen Lageberichts des BSI ist die Zahl der Cyber-Attacken unverändert hoch. Warum haben es viele der Angreifer auf das Active Directory eines Unternehmens abgesehen?

Frank Greding: Das AD eines Unternehmens ist der zentrale Dreh- und Angelpunkt für zahlreiche weitreichende Prozesse. Es steuert sogar oftmals nicht nur die Zugänge zu Dateidiensten, sondern auch zu business-kritischen Applikationen, ERP- und Cloud-Services sowie Webdiensten. Die Angreifer versuchen, Zugriffsrechte zu erlangen und zu ihren Gunsten auszuweiten. Das AD ist damit das Einfallstor, um im Unternehmen massiven Schaden anzurichten. Es verwundert also nicht, dass das Active Directory das Ziel eines jeden Angriffs ist, der nicht unmittelbar den Ausfall eines Services herbeiführen soll.

Wie können Unternehmen ihr AD am besten vor Attacken schützen?

Frank Greding: Ähnlich wie mit einem Penetration Test durch ethische Hacker in Bezug auf die präventive IT-Sicherheit macht es Sinn, auch das AD eines Unternehmens auf Schwachstellen zu untersuchen. Dazu empfiehlt sich eine umfassende Überprüfung der Benutzerverwaltung.

Wie läuft eine solche Prüfung ab?

Frank Greding: Experten untersuchen dabei in der Regel die Dimensionen „Mensch“, „Prozesse“ und „Technologie“, um einen ganzheitlichen Blick auf die Problematik zu erhalten. Denn was nützt es, wenn Technologie und Prozesse auf dem neuesten Stand und optimal konfiguriert sind, aber die Mitarbeiter nicht über entsprechendes Knowhow verfügen? Die Kenntnisse der verantwortlichen Belegschaft können in Interviews abgefragt werden.

Wie viel Zeit nimmt eine solche Überprüfung in Anspruch und welcher Aufwand kommt auf das Unternehmen zu?

Frank Greding: Die erforderliche Zeit differiert von Fall zu Fall und ist abhängig von den vereinbarten Prüfungen. Die Prüfung kann beispielsweise auf Sicherheitsthematiken fokussiert sein oder den AD-Service betreffen. Während der Untersuchung werden deswegen unter anderem Interviews mit verschiedenen Mitarbeitern, z.B. Domänenadministratoren, dem AD-Service-Desk etc., geführt.

Was passiert, wenn Sicherheitsrisiken entdeckt werden?

Frank Greding: Nach dem Fever Check, wie die Comma Soft AG eine solche Prüfung nennt, erhält das Unternehmen einen genauen Bericht über die Ergebnisse. Diese orientieren sich an dem internationalen Standard CMMI (Capability Maturity Model Integration). Es sind aber auch individuelle Bewertungsmodelle je nach Unternehmen denkbar. Für ein Untersuchungsergebnis auf ganzheitlicher Basis werden jedoch immer alle relevanten technischen und prozessbezogenen Aspekte genauso wie die menschlichen Faktoren mit einbezogen. Auf dieser Grundlage können gezielt Empfehlungen zur Optimierung eines AD ausgesprochen werden.

In welcher Häufigkeit empfehlen Sie diese Maßnahmen?

Frank Greding: Auch nach einer ersten Prüfung des AD sollte man die Risiken nicht unterschätzen. Es ist ratsam, ein AD alle 18 bis 24 Monate erneut einem Fever Check zu unterziehen, da es viele Faktoren gibt, die sich in dieser Zeit ändern können. In manchen Fällen lohnt es sich auch, ein neues AD aufzusetzen und Experten bereits während der Planung in Anspruch zu nehmen. Dadurch kann eine State-of-the-Art-Implementierung gewährleistet werden, um alle Sicherheitsmechanismen des neuen Releases von Anfang an zu nutzen.

Unter welchen Voraussetzungen empfiehlt sich eine vollständig neue Implementierung eines AD?

Frank Greding: Besonders bei großen Traditionsunternehmen, bei denen über Jahrzehnte des Wachstums neue Mitarbeiter, Abteilungen oder Standorte in die IT-Landschaft integriert werden mussten, kommt es häufig zu komplexen und teils redundanten AD-Strukturen. In solchen Fällen ist es meist am effektivsten, das Verzeichnis gänzlich neu aufzusetzen.

Frank Greding ist Competence Center Manager Backend & Security Services bei der Comma Soft AG, einem Bonner IT-Unternehmen mit Fokus auf Data Business-, IT-Consulting und Softwareentwicklung. Gredings Schwerpunkt liegt auf der Beratung zur Informationssicherheit der Active Directory von Unternehmen.

www.comma-soft.com
 

GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security