Kleine Firmen und Geschäftsbereiche größerer Organisationen versuchen häufig, mit ihren begrenzten Ressourcen eine umfassende Unternehmensfunktionalität – E-Mail, Web-Präsenz, domänen-basiertes Netzwerk – anzubieten. Falls Sie einem Kunden begegnen, dessen Setup so aussieht, wie die beiden hier beschriebenen Beispiele, sollten Sie sie überzeugen, zu den Grundlagen zurückzukehren und Sicherheitslöcher zu beseitigen, die durch nicht korrekt segmentierte Netzwerke entstanden sind.
Verschiedene Organisationen – ein Problem
Eine Abteilung einer Regierungsbehörde und ein Regionalbüro einer international anerkannten Wohltätigkeitsorganisation scheinen auf dem ersten Blick nicht besonders viele Gemeinsamkeiten zu haben. Aufgrund ihrer eingeschränkten Budgets verwendeten aber beide Organisationen jeweils einen einzelnen internen Windows-Server – einer mit Windows NT, der andere mit Windows 2000 – der zugleich als Domänen-Controller und als Internet-Mailserver diente. Eine dieser beiden Organisationen verwendete ihren Server außerdem für das Hosting ihrer öffentlichen Website.
Diese Konfiguration verletzt einen Grundsatz der Netzwerksicherheit: angemessen segmentierte Systeme und Dienste. Da die Server als Domänen-Controller genutzt wurden, platzierten die Organisationen sie in ihren internen Netzwerken und wiesen ihnen externe IP-Adressen für den Zugriff auf E-Mail und Internet zu. Zudem verwendeten beide Organisationen nicht durch Firewalls geschützte Verbindungen zu den Netzwerken ihrer jeweiligen Mutterunternehmen.
Nachdem ihre Website bereits einige Male verschandelt worden war, engagierte die Regierungsbehörde unsere Firma, CQUR IT. Außerdem waren auf dem Domänen-Controller unerlaubte Zugriffe und unautorisierte Veränderungen der Sicherheitseinstellungen festgestellt worden, darunter auch das Löschen von Sicherheitsprotokollen.
Die Wohltätigkeitsorganisation wandte sich mit Hinblick auf die IT-Sicherheit einer Rechnungsprüfung an uns. Im Laufe unserer Tätigkeit erfuhren wir, dass Hackereinbrüche in die mit dem Netzwerk verbundene interne Telefonanlage vermutet wurden. Zwei weitere „unerklärliche“ Vorfälle hatten während der vorangehenden drei Monate zweimal dazu geführt, dass der Domänen-Controller vollständig neu eingerichtet werden musste, was zum irreparablen Verlust kritischer Daten der Organisation geführt hatte.
Neueste Kommentare
Noch keine Kommentare zu Zurück zu den Grundregeln der Sicherheit
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.