Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Tresortür

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

Eine Untersuchung des britischen IT-Sicherheitsherstellers Avecto kommt sogar zu dem Ergebnis, dass die aktuellen Versionen von Microsofts Office-Programmen sowie dessen aktuellen Betriebssystems Windows 10 besonders viele Schwachstellen und riskante Sicherheitslücken aufweisen. Viele IT-Verantwortliche nehmen diese Situation als paradox wahr. Es ist das bei Microsoft voreingestellte Rechtemanagement, das den Angreifern den Zugriff auf die Geräte und große Teile des Netzwerkes eines Unternehmens eröffnet. Das widerspricht der implizierten Vorstellung, ein „Rechtemanagement“ habe die entscheidende Aufgabe ein IT-System besonders zu schützen. 

Umfassende Rechte als Problem

Wie sehr das Rechtemanagement die Unternehmen angreifbar macht, haben viele Verantwortliche bereits schmerzhaft zu spüren bekommen. Denn kriminelle Hacker schmuggeln auf verschiedenen Wegen ihre schädlichen Programme in die Unternehmen. Beispielsweise verstecken sie die Software in manipulierten Dokumenten oder Mails. Haben sie erstmal einen Computer eines Mitarbeiters übernommen, sind sie kaum mehr aufzuhalten. Denn sie verfügen über alle Rechte, die auch der Mitarbeiter innerhalb der Organisation hat. Diese Rechte sind umfassend – und werden von den meisten Mitarbeiter niemals in Anspruch genommen.

Beispielsweise können sich die Hacker an den Ressourcen auf dem Computer und allen verlinkten Servern bedienen – Dokumente, Mails, Excel Listen, Datenbanken liegen offen vor ihnen. Mit wenigen Klicks zerstören oder sperren sie sogar Festplatten und externe Speicher. Auch große Teile des Netzwerkes sind vor ihrer Zerstörungswut ungeschützt. Universitäten und Behörden berichten, dass es anscheinend ein weit verbreiteter „Sport“ der Angreifer sei, auf übernommene Geräte Flugblätter mit ausländerfeindlicher oder rechtsextremer Hetze zu kopieren. Per Druckbefehl würden diese Blätter dann an alle angeschlossenen Netzwerkdrucker geschickt. Über Nacht drucken die Printer so lange, bis alle Papierfächer leer sind.

Einfache Lösung

Umso erstaunlicher ist, wie einfach die Verantwortlichen diesen Angriffen einen Riegel vorschieben können. „94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen und neu Verteilen von Administratoren-Rechten gemindert“, sagt Mark Austin, Mitgründer und Co-CEO bei Avecto. „Leider ignorieren viele Organisationen diese Grundlagen für die Sicherheit ihrer Endgeräte. Sie springen einfach immer weiter zur nächsten Lösung der „neuesten Generation“ und hoffen, dass die Hersteller von sich aus die Sicherheit erhöhen.“

Dabei sei das Rechtemanagement vor allem in der Verantwortung der Besitzer der jeweiligen Geräte und kann ein Eckstein für sämtliche IT-Sicherheitsstrategien sein. Austin ergänzt: „Wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Unternehmen müssen verstehen, dass sie Admin-Rechte für jeden einzelnen Computer im Haus zentral einschränken und managen können. So schützen und kontrollieren sie die Geräte ihrer Mitarbeiter.“ Wenn IT-Sicherheitsexperten und Berater mit ihren Kunden und Mandanten reden, gilt es zunächst mit einigen Vorstellungen aufzuräumen, die die Sicherheitsüberlegungen zwar einfacher machen – dafür aber leider grundlegend falsch sind.

Michael FrauenMichael Frauen, VP of DACH, Avecto

www.avecto.de

 

GRID LIST
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…
Protect your identity

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker,…
Tb W190 H80 Crop Int D58ddaac0feddfe93273e752d97b0643

Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit…