Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Deutschland digital

In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Ein Interview mit Frank Greding, Competence Center Manager Backend & Security Services Manager bei Comma Soft, zum Schutz des Active Directory vor Cyber-Attacken.

  • Sicherheitslage für IT-Systeme laut BSI angespannt
  • Angreifer haben es auf Benutzerverwaltung abgesehen
  • Interview mit Frank Greding, Comma Soft AG

Die Situation bleibt angespannt: In seinem neuen Bericht zur Informationssicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der prekären Sicherheitslage von IT-Systemen in Deutschland. Demnach haben Cyber-Kriminelle insbesondere mit sogenannter Ransomware ein lukratives Geschäftsmodell entdeckt und entwickeln stetig neue Erpressungssoftware. Dadurch wächst das Spektrum unterschiedlicher Angriffsmethoden rasant. Laut Frank Greding, Competence Center Manager Backend & Security Services beim Software- und IT-Consulting-Spezialisten Comma Soft, gilt es für Unternehmen, das Active Directory (AD) regelmäßig auf Schwachstellen zu prüfen. Denn: Der Windows-basierte Verzeichnisdienst steht oft im Fadenkreuz krimineller Angriffe.

Laut des neuen Lageberichts des BSI ist die Zahl der Cyber-Attacken unverändert hoch. Warum haben es viele der Angreifer auf das Active Directory eines Unternehmens abgesehen?

Frank Greding: Das AD eines Unternehmens ist der zentrale Dreh- und Angelpunkt für zahlreiche weitreichende Prozesse. Es steuert sogar oftmals nicht nur die Zugänge zu Dateidiensten, sondern auch zu business-kritischen Applikationen, ERP- und Cloud-Services sowie Webdiensten. Die Angreifer versuchen, Zugriffsrechte zu erlangen und zu ihren Gunsten auszuweiten. Das AD ist damit das Einfallstor, um im Unternehmen massiven Schaden anzurichten. Es verwundert also nicht, dass das Active Directory das Ziel eines jeden Angriffs ist, der nicht unmittelbar den Ausfall eines Services herbeiführen soll.

Wie können Unternehmen ihr AD am besten vor Attacken schützen?

Frank Greding: Ähnlich wie mit einem Penetration Test durch ethische Hacker in Bezug auf die präventive IT-Sicherheit macht es Sinn, auch das AD eines Unternehmens auf Schwachstellen zu untersuchen. Dazu empfiehlt sich eine umfassende Überprüfung der Benutzerverwaltung.

Wie läuft eine solche Prüfung ab?

Frank Greding: Experten untersuchen dabei in der Regel die Dimensionen „Mensch“, „Prozesse“ und „Technologie“, um einen ganzheitlichen Blick auf die Problematik zu erhalten. Denn was nützt es, wenn Technologie und Prozesse auf dem neuesten Stand und optimal konfiguriert sind, aber die Mitarbeiter nicht über entsprechendes Knowhow verfügen? Die Kenntnisse der verantwortlichen Belegschaft können in Interviews abgefragt werden.

Wie viel Zeit nimmt eine solche Überprüfung in Anspruch und welcher Aufwand kommt auf das Unternehmen zu?

Frank Greding: Die erforderliche Zeit differiert von Fall zu Fall und ist abhängig von den vereinbarten Prüfungen. Die Prüfung kann beispielsweise auf Sicherheitsthematiken fokussiert sein oder den AD-Service betreffen. Während der Untersuchung werden deswegen unter anderem Interviews mit verschiedenen Mitarbeitern, z.B. Domänenadministratoren, dem AD-Service-Desk etc., geführt.

Was passiert, wenn Sicherheitsrisiken entdeckt werden?

Frank Greding: Nach dem Fever Check, wie die Comma Soft AG eine solche Prüfung nennt, erhält das Unternehmen einen genauen Bericht über die Ergebnisse. Diese orientieren sich an dem internationalen Standard CMMI (Capability Maturity Model Integration). Es sind aber auch individuelle Bewertungsmodelle je nach Unternehmen denkbar. Für ein Untersuchungsergebnis auf ganzheitlicher Basis werden jedoch immer alle relevanten technischen und prozessbezogenen Aspekte genauso wie die menschlichen Faktoren mit einbezogen. Auf dieser Grundlage können gezielt Empfehlungen zur Optimierung eines AD ausgesprochen werden.

In welcher Häufigkeit empfehlen Sie diese Maßnahmen?

Frank Greding: Auch nach einer ersten Prüfung des AD sollte man die Risiken nicht unterschätzen. Es ist ratsam, ein AD alle 18 bis 24 Monate erneut einem Fever Check zu unterziehen, da es viele Faktoren gibt, die sich in dieser Zeit ändern können. In manchen Fällen lohnt es sich auch, ein neues AD aufzusetzen und Experten bereits während der Planung in Anspruch zu nehmen. Dadurch kann eine State-of-the-Art-Implementierung gewährleistet werden, um alle Sicherheitsmechanismen des neuen Releases von Anfang an zu nutzen.

Unter welchen Voraussetzungen empfiehlt sich eine vollständig neue Implementierung eines AD?

Frank Greding: Besonders bei großen Traditionsunternehmen, bei denen über Jahrzehnte des Wachstums neue Mitarbeiter, Abteilungen oder Standorte in die IT-Landschaft integriert werden mussten, kommt es häufig zu komplexen und teils redundanten AD-Strukturen. In solchen Fällen ist es meist am effektivsten, das Verzeichnis gänzlich neu aufzusetzen.

Frank Greding ist Competence Center Manager Backend & Security Services bei der Comma Soft AG, einem Bonner IT-Unternehmen mit Fokus auf Data Business-, IT-Consulting und Softwareentwicklung. Gredings Schwerpunkt liegt auf der Beratung zur Informationssicherheit der Active Directory von Unternehmen.

www.comma-soft.com
 

GRID LIST
Black Friday

Online-Shopping: Die Internetbösewichte warten schon!

Einmal im Jahr findet am Freitag nach Thanksgiving ein Shopping-Event statt, bei dem…
Online-Banking

Sicheres Online-Banking

Rund 42 Millionen Menschen in Deutschland nutzen Online-Banking. Diese hohe Zahl ist…
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
Smarte News aus der IT-Welt