Categories: Unternehmen

Neuer Benutzer als Sicherheitsrisiko

Einmal Hacker, immer Hacker
Nun geschah eine ganze Weile lang nichts Besonderes. Dann gab die SELM-Software einige Warnmeldungen hinsichtlich des neuen Kollegen aus. Wer schon einmal ein Sicherheits-Audit in NT durchgeführt hat, kennt die mitunter ziemlich rätselhaften Einträge im Ereignisprotokoll für die Sicherheit. Dennoch fand Debra nach einigen Nachforschungen heraus, dass der neue Mitarbeiter den Download einiger Software-Programme versucht hatte, wobei er allerdings aufgrund fehlender Administratorrechte unterbrochen wurde. Bei einer genaueren Untersuchung des Rechners stellte sich heraus, dass auf diesem mehrere Dienste deaktiviert worden waren, darunter auch die Antivirus-Software und der PCAnywhere-Dienst. Der Mitarbeiter wurde erneut befragt und lieferte genau die Erklärung, die der IT-Leiter erwartet hatte: Er habe versucht, Software auf seinem PC zu installieren, doch sei ihm dies ohne Administratorrechte nicht gelungen.

Nun setzte die IT-Abteilung den System Policy Editor ein. In diesem sollte der Zugang zu verschiedenen Applets der Systemsteuerung deaktiviert werden, insbesondere zu dem Applet für die Dienste. Der IT-Bereich verfügte bereits über Systemrichtlinien für die Durchführung von Änderungen in den Einstellungen, wie beispielsweise das Beschränken des Zugriffs auf das Anzeige-Applet in der Systemsteuerung, die Verwendung des Ausführen-Befehls und die Benutzung der Tools zur Registrierungsbearbeitung.

Obwohl der System Policy Editor in NT abgesehen vom Anzeige-Applet keine integrierten Funktionen zur Einschränkung der Systemsteuerungsoptionen besitzt, können mithilfe selbst erstellter ADM-Dateien mit den entsprechenden Registrierungsoptimierungen persönliche Anpassungen vorgenommen werden. So schrieb Debra eine spezielle ADM-Datei zum Entfernen der Applets für Hardware, System, Dienste, Server und Netzwerk aus der Systemsteuerung.

Kostenloser Anschauungsunterricht
Der hier dargestellte Vorfall bot Debras IT-Abteilung eine ideale Gelegenheit zur Erprobung ihrer geltenden Sicherheitsrichtlinien sowie zur Bestimmung von Stärken und Schwächen der internen Sicherheit. Häufig eignen sich solche Probleme hervorragend zur Evaluierung der Sicherheitsstrukturen eines Unternehmens – zumindest, solange geeignete Gegenmaßnahmen möglich sind. Wichtig ist dabei vor allem, dass die aufgetretenen Schwierigkeiten in Zukunft verhindert werden.

Im geschilderten Fall hatten Debra und ihre IT-Abteilung vorwiegend reaktiv gehandelt. Doch führte das Problem immerhin dazu, dass sie ihre Richtlinien und Vorgehensweisen überprüften und in Zukunft versuchen würden, proaktiver zu handeln und ähnliche Vorfälle zu vermeiden. Das genannte Unternehmen arbeitet noch immer an einer Optimierung seiner Sicherheitsrichtlinien sowie an der Umsetzung von Änderungen zum Schutz seines Netzwerks und seiner Daten.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

UPDF: PDF-Software zu einem Viertel des Preises von Adobe

PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!

1 Woche ago

Neuer Bedarf an Workplace Services durch DEX und KI

ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.

1 Woche ago

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

1 Woche ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

1 Woche ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

1 Woche ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

1 Woche ago