Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Tresortür

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

Eine Untersuchung des britischen IT-Sicherheitsherstellers Avecto kommt sogar zu dem Ergebnis, dass die aktuellen Versionen von Microsofts Office-Programmen sowie dessen aktuellen Betriebssystems Windows 10 besonders viele Schwachstellen und riskante Sicherheitslücken aufweisen. Viele IT-Verantwortliche nehmen diese Situation als paradox wahr. Es ist das bei Microsoft voreingestellte Rechtemanagement, das den Angreifern den Zugriff auf die Geräte und große Teile des Netzwerkes eines Unternehmens eröffnet. Das widerspricht der implizierten Vorstellung, ein „Rechtemanagement“ habe die entscheidende Aufgabe ein IT-System besonders zu schützen. 

Umfassende Rechte als Problem

Wie sehr das Rechtemanagement die Unternehmen angreifbar macht, haben viele Verantwortliche bereits schmerzhaft zu spüren bekommen. Denn kriminelle Hacker schmuggeln auf verschiedenen Wegen ihre schädlichen Programme in die Unternehmen. Beispielsweise verstecken sie die Software in manipulierten Dokumenten oder Mails. Haben sie erstmal einen Computer eines Mitarbeiters übernommen, sind sie kaum mehr aufzuhalten. Denn sie verfügen über alle Rechte, die auch der Mitarbeiter innerhalb der Organisation hat. Diese Rechte sind umfassend – und werden von den meisten Mitarbeiter niemals in Anspruch genommen.

Beispielsweise können sich die Hacker an den Ressourcen auf dem Computer und allen verlinkten Servern bedienen – Dokumente, Mails, Excel Listen, Datenbanken liegen offen vor ihnen. Mit wenigen Klicks zerstören oder sperren sie sogar Festplatten und externe Speicher. Auch große Teile des Netzwerkes sind vor ihrer Zerstörungswut ungeschützt. Universitäten und Behörden berichten, dass es anscheinend ein weit verbreiteter „Sport“ der Angreifer sei, auf übernommene Geräte Flugblätter mit ausländerfeindlicher oder rechtsextremer Hetze zu kopieren. Per Druckbefehl würden diese Blätter dann an alle angeschlossenen Netzwerkdrucker geschickt. Über Nacht drucken die Printer so lange, bis alle Papierfächer leer sind.

Einfache Lösung

Umso erstaunlicher ist, wie einfach die Verantwortlichen diesen Angriffen einen Riegel vorschieben können. „94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen und neu Verteilen von Administratoren-Rechten gemindert“, sagt Mark Austin, Mitgründer und Co-CEO bei Avecto. „Leider ignorieren viele Organisationen diese Grundlagen für die Sicherheit ihrer Endgeräte. Sie springen einfach immer weiter zur nächsten Lösung der „neuesten Generation“ und hoffen, dass die Hersteller von sich aus die Sicherheit erhöhen.“

Dabei sei das Rechtemanagement vor allem in der Verantwortung der Besitzer der jeweiligen Geräte und kann ein Eckstein für sämtliche IT-Sicherheitsstrategien sein. Austin ergänzt: „Wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Unternehmen müssen verstehen, dass sie Admin-Rechte für jeden einzelnen Computer im Haus zentral einschränken und managen können. So schützen und kontrollieren sie die Geräte ihrer Mitarbeiter.“ Wenn IT-Sicherheitsexperten und Berater mit ihren Kunden und Mandanten reden, gilt es zunächst mit einigen Vorstellungen aufzuräumen, die die Sicherheitsüberlegungen zwar einfacher machen – dafür aber leider grundlegend falsch sind.

Michael FrauenMichael Frauen, VP of DACH, Avecto

www.avecto.de

 

GRID LIST
Smart City

IOTA treibt Smart-City-Initiative mit biometrischer Identitätsprüfung voran

Tangle von IOTA, ein auf azyklisch gerichteten Graphen basierendes Transaktionssystem,…
Fragezeichen

Vertrauenswürdige Identitätslösungen aus der Cloud

HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind…
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Smarte News aus der IT-Welt