VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Tresortür

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

Eine Untersuchung des britischen IT-Sicherheitsherstellers Avecto kommt sogar zu dem Ergebnis, dass die aktuellen Versionen von Microsofts Office-Programmen sowie dessen aktuellen Betriebssystems Windows 10 besonders viele Schwachstellen und riskante Sicherheitslücken aufweisen. Viele IT-Verantwortliche nehmen diese Situation als paradox wahr. Es ist das bei Microsoft voreingestellte Rechtemanagement, das den Angreifern den Zugriff auf die Geräte und große Teile des Netzwerkes eines Unternehmens eröffnet. Das widerspricht der implizierten Vorstellung, ein „Rechtemanagement“ habe die entscheidende Aufgabe ein IT-System besonders zu schützen. 

Umfassende Rechte als Problem

Wie sehr das Rechtemanagement die Unternehmen angreifbar macht, haben viele Verantwortliche bereits schmerzhaft zu spüren bekommen. Denn kriminelle Hacker schmuggeln auf verschiedenen Wegen ihre schädlichen Programme in die Unternehmen. Beispielsweise verstecken sie die Software in manipulierten Dokumenten oder Mails. Haben sie erstmal einen Computer eines Mitarbeiters übernommen, sind sie kaum mehr aufzuhalten. Denn sie verfügen über alle Rechte, die auch der Mitarbeiter innerhalb der Organisation hat. Diese Rechte sind umfassend – und werden von den meisten Mitarbeiter niemals in Anspruch genommen.

Beispielsweise können sich die Hacker an den Ressourcen auf dem Computer und allen verlinkten Servern bedienen – Dokumente, Mails, Excel Listen, Datenbanken liegen offen vor ihnen. Mit wenigen Klicks zerstören oder sperren sie sogar Festplatten und externe Speicher. Auch große Teile des Netzwerkes sind vor ihrer Zerstörungswut ungeschützt. Universitäten und Behörden berichten, dass es anscheinend ein weit verbreiteter „Sport“ der Angreifer sei, auf übernommene Geräte Flugblätter mit ausländerfeindlicher oder rechtsextremer Hetze zu kopieren. Per Druckbefehl würden diese Blätter dann an alle angeschlossenen Netzwerkdrucker geschickt. Über Nacht drucken die Printer so lange, bis alle Papierfächer leer sind.

Einfache Lösung

Umso erstaunlicher ist, wie einfach die Verantwortlichen diesen Angriffen einen Riegel vorschieben können. „94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen und neu Verteilen von Administratoren-Rechten gemindert“, sagt Mark Austin, Mitgründer und Co-CEO bei Avecto. „Leider ignorieren viele Organisationen diese Grundlagen für die Sicherheit ihrer Endgeräte. Sie springen einfach immer weiter zur nächsten Lösung der „neuesten Generation“ und hoffen, dass die Hersteller von sich aus die Sicherheit erhöhen.“

Dabei sei das Rechtemanagement vor allem in der Verantwortung der Besitzer der jeweiligen Geräte und kann ein Eckstein für sämtliche IT-Sicherheitsstrategien sein. Austin ergänzt: „Wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Unternehmen müssen verstehen, dass sie Admin-Rechte für jeden einzelnen Computer im Haus zentral einschränken und managen können. So schützen und kontrollieren sie die Geräte ihrer Mitarbeiter.“ Wenn IT-Sicherheitsexperten und Berater mit ihren Kunden und Mandanten reden, gilt es zunächst mit einigen Vorstellungen aufzuräumen, die die Sicherheitsüberlegungen zwar einfacher machen – dafür aber leider grundlegend falsch sind.

Michael FrauenMichael Frauen, VP of DACH, Avecto

www.avecto.de

 

GRID LIST
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security