Vertrauen Sie Ihren Administratoren? Diese scheinbar harmlose Frage bringt viele ernsthaft in Verlegenheit. Obwohl wir alle gerne eine positive Antwort darauf geben würden, müssen wir leider immer öfter diese so grundlegende Frage verneinen. In vielen Gesprächen, die wir mit Geschäftsführern der diversen Unternehmen geführt haben, wurde eines deutlich: Es besteht eine echte Unsicherheit in Bezug auf die Vertrauenswürdigkeit von Administratoren. Betrachten wir folgende Beispiele von Steve Riley: Ein kleines Unternehmen stellt plötzlich fest, dass ein Großteil seines geistigen Eigentums, das in einem SharePoint-Cluster gespeichert war, verschwunden ist. Die Daten wurden nicht nur gelöscht, es ist fas so, als hätten die Informationen nie existiert. Durch eine forensische Analyse stellt das Unternehmen fest, dass eine logische Bombe auf die Vernichtung aller Daten programmiert, im SharePoint-Cluster platziert wurde – und zwar von niemand anderem als dem verärgerten Administrator des Unternehmens. Warum? Der besagte Administrator hat durch das Lesen vertraulicher E-Mails von seiner bevorstehenden Entlassung erfahren. Aus Rache bastelt er daraufhin die verhängnisvolle logische Bombe, platziert sie im Cluster und verlässt lächelnd das Büro, ohne dass einem Mitarbeiter etwas auffällt. Die Bombe erfüllt ihren zerstörerischen Zweck und beginnt spät am Abend systematisch damit, Cluster vom Datenträger zu löschen. Zu allem Unglück hat das geschädigte Unternehmen ausgerechnet zu diesem Zeitpunkt keine Sicherheitskopien. Nur anhand von archivierten Dokumenten in den E-MailPosteingängen einiger Mitarbeiter ist es für das Unternehmen möglich, einen bedeutenden Teil seines geistigen Eigentums zu rekonstruieren und so nicht ganz aus dem Geschäft geworfen zu werden. Vertrauen Sie Ihren Administratoren? Dies ist eine ernste Frage, die sorgfältig bedacht werden sollte. Wir haben diese Frage vielen Unternehmern und Geschäftsführern gestellt und nicht einer konnte diese Frage mit JA beantworten. Wir halten das für Besorgniserregend. Wenn wir kein Vertrauen zu den Personen haben können, die mit dem Aufbau und der Verwaltung erfolgsentscheidender Netzwerke für unser Unternehmen beauftragt sind, sollten wir eigentlich gleich ohne Computer arbeiten. Natürlich geht das nicht. Welche Verfahren setzen Sie bei der Auswahl, bei Bewerbungsgesprächen, bei der Einstellung, der Überwachung und Kündigung Ihrer Administratoren ein? „Wie, besondere Verfahren?“, fragen Sie. Ja, Verfahren. Je nach Verwaltungsbereich haben diese Personen nahezu ungehinderten Zugriff auf alle Daten in Ihrem Netzwerk. Denken Sie einen Moment lang über die Zugriffsmöglichkeiten nach, über die ein typischer Administrator verfügt: 1) Physischer Zutritt zum Gebäude. 2) Physischer Zutritt zum Computerraum. 3) Physischer Zugriff auf die Computer, deren Speichermedien und deren Eingabe- bzw. Ausgabemechanismen. 4) Elektronischer Zugriff auf die in den Computern gespeicherten Informationen. 5) Remotezugriff auf das Netzwerk, möglicherweise ausgehend von allen Standorten auf der Erde. 6) Die Möglichkeit und Autorisierung, Konten zu erstellen und Datenzugriffssteuerungen zu ändern. 7) Zugriff auf Protokolle und Systemverwaltungstools. Dies bedeutet viel Macht in der Hand einer einzigen Person – Macht, die zum Wohle, aber auch zum Schaden eines Unternehmens eingesetzt werden kann. Was unternehmen Sie, um sicherzugehen, dass die Personen, denen Sie so viel Macht anvertrauen, dieses Vertrauen nicht missbrauchen? Zuverlässige Mitarbeiter sind heute selten. Besonders in der Generation, die nach dem IT-Boom in den Arbeitsmarkt eingestiegen ist, findet man in der Tat nur schwer Mitarbeiter, die Ihrem Unternehmen gegenüber loyal eingestellt sind. Das mag vielleicht zu sehr nach einer unzulässigen Verallgemeinerung klingen, unsere Beobachtungen untermauern jedoch diese Ansicht. Die Wahrscheinlichkeit, dass ein mit viel Macht ausgestatteter Administrator seine Position für persönliche Zwecke oder aus Gewinnsucht missbraucht, ist heute höher denn je. Wir haben die Statistiken, die behaupten, dass die meisten Angriffe aus dem Inneren der Unternehmen selbst kommen, immer er eher untertrieben gehalten. Selbstverständlich lassen sich nicht alle unternehmensinternen Angriffe auf Motive wie Rache oder Gewinnsucht zurückführen. Administratoren sind auch besonders anfällig für Social Engineering. Nicht alle Administratoren lassen sich einfach täuschen, manche allerdings durchaus. Es ist eine bedauernswerte Tatsache, dass viele Menschen in technischen Berufen mit eher schlecht entwickelten sozialen Fähigkeiten ausgestattet sind. („Ich bin in der IT-Branche, da ich mit Menschen nicht zurechtkomme“, diese oft gehörte Aussage hat ihre Berechtigung.) Angreifer, die Social Engineering anwenden, wissen dies sehr wohl, und sie nutzen diese Tatsache aus, um Menschen für ihre Ziele einzuspannen. Mit einem Satz wie: „Ich habe Sie kürzlich bei der Arbeit gesehen. Sie haben einen besonderen Eindruck auf mich gemacht…“ kann mancher Administrator gewonnen werden, besonders wenn sich der Betrüger z. B. mit Hilfe eines Stimmenmodulators den Tonfall einer attraktiven jungen Frau aneignet (Administratoren sind in der Regel männlich). Das Eindringen in Computer und Netzwerke wird immer schwieriger. Warum das Computersystem knacken, wenn es einfacher ist, die Schwächen eines Systemadministrators auszunutzen? Um es klar auszudrücken: Sie müssen Ihrem Administrator vertrauen können. Sollte dies nicht der Fall sein, suchen Sie sich einen anderen. Wenn Sie diese Situation für Ihre Unternehmen nachvollziehen können, nehmen Sie diese Frage ernst, geben sie ihr sogar höchste Priorität. Im Folgenden geben wir Ihnen einige nützliche Ratschläge in Bezug auf Administratoren. Ziehen Sie all diese Ratschläge in Betracht, und setzen Sie die um, die Sie für sinnvoll erachten. Schaffen Sie das gefürchtete Allround-Administrator-Konto ab Über diese lokalen oder domänenverwalteten Konten können Administratoren anonym Ihr gesamtes Netzwerk lahmlegen. Wenn etwas Verdächtiges in einem Protokoll auftaucht, wissen Sie nur, dass ein „Administrator“ Änderungen vorgenommen hat und nicht, wer genau sich dahinter verbirgt. (Dies ist außerdem ein Hinweis auf einen unerfahrenen Angreifer, der vergessen hat, Spuren aus dem Protokoll zu entfernen.) Beseitigen Sie potenzielle anonyme Angriffsmöglichkeiten, indem Sie mit allen „Administratoren-Konten“ wie folgt verfahren: 1) Versammeln Sie alle Administratoren in einer Reihe vor dem Computer. Lassen Sie einen Unternehmensprüfer als letzten in der Reihe antreten. 2) Öffnen Sie nun die Eigenschaften des Kontos und beginnen Sie, das Kennwort zu ändern. 3) Jeder Administrator soll nun vier oder fünf Zeichen eingeben und so jeweils seinen Teil zum Kennwort beisteuern. 4) Nachdem jeder Administrator seinen Teil eingegeben hat, soll der Prüfer die letzte Zeichenfolge beisteuern und das neue Kennwort speichern. 5) Deaktivieren Sie das Konto. Durch dieses Verfahren können Sie die Möglichkeit, dass ein betrügerischer Administrator anonym handelt, nahezu ausschließen. Sie benötigen dieses Konto ohnehin nicht, und nun müssten sich für einen Angriff unaufrichtige Administratoren mit einem korrupten Unternehmensprüfer verbünden. Die Wahrscheinlichkeit dafür ist sehr gering. Sollte dieser Fall doch eintreten, lässt sich einer der Verschwörer bestimmt als „Doppelagent“ gewinnen. Wenn Sie Ihre Administratoren nicht vertrauen können, dürfen Sie davon ausgehen, dass die Administratoren ganz sicher auch selbst wenig oder kein Vertrauen zueinander haben. Beschaffen Sie sich Informationen zu all Ihren Administratoren Wie bereits erwähnt, ist es um einiges leichter, einen Systemadministrator zu täuschen als in ein Computersystem einzudringen. Noch besser ist es für einen Betrüger, selbst Systemadministrator zu werden. Ein Ziel, das für talentierte Angreifer problemlos zu erreichen ist. Wie viel wissen Sie wirklich über den Systemadministrator, den Sie soeben eingestellt haben? Einige große Unternehmen führen bereits eingehende und rechtlich vollkommen zulässige Überprüfungen ihrer Bewerber durch. Da diese Personen immerhin die direkte Verantwortung für den Schutz wichtiger Informationen anvertraut wird, sollten Sie sicherstellen, dass Zeugnisse und Verhaltensbeurteilungen früherer Arbeitgeber und Mitarbeiter sowie andere Referenzen das Vertrauen in sie rechtfertigen. Stellen Sie bereits während des Bewerbungsgesprächs klar, dass die – sofern zulässige- Überprüfung der seitens des Bewerbers gemachten Angaben Teil des Einstellungsverfahrens ist. Es ist nämlich wesentlich heikler, Nachforschungen über Administratoren durchzuführen, wenn sie bereits eingestellt sind. Wenn es jedoch eine Möglichkeit gibt, dies zu tun, ohne dabei das bestehende Arbeitsklima über die Maßen zu beeinträchtigen, halten wir es für wesentlich. Überdenken Sie die Einzelheiten Ihrer Kündigungsverfahren Wir werden diesen Punkt durch eine etwas unschöne Geschichte erläutern. Ein Unternehmen war mit sinkenden Gewinn und steigenden Ausgaben konfrontiert und musste die schwierige Entscheidung treffen, einige Administratoren zu kündigen. Die Manager des Unternehmens informierten eines Nachmittags alle Administratoren im Konferenzraum über diesen Schritt. „Sie haben zwei Stunden, um Ihre Sachen zu packen und alle persönlichen Informationen von Ihren Computern zu löschen.“ Wie die Geschichte ausgeht, ist absehbar: Wie sie richtig vermuten, wurde in diesen zwei Stunden das Netzwerk zerstört. Bevor jemand etwas davon bemerkte, waren die ehemaligen Administratoren verschwunden. Ein E-Mail-Austausch zu Personalfragen sollte nicht offen und für alle lesbar geführt werden, sondern wenn möglich verschlüsselt. Am besten, Sie besprechen Personalfragen überhaupt nur unter vier Augen. Wenn Administratoren über ihre Kündigung informiert werden müssen, sorgen Sie vor dem Kündigungsgespräch dafür, dass für die betroffenen Personen keine Zugriffsmöglichkeit mehr auf Ihr System besteht. Bitten Sie den Administrator in Ihr Büro, um ihn über seine Kündigung zu informieren. Lassen Sie ihn von jemanden aus der Sicherheitsabteilung – sofern vorhanden – begleiten, wenn er zurück zu seinem Arbeitsplatz geht, um seine persönlichen Sachen an sich zu nehmen und wenn er das Gebäude verlässt. Sorgen Sie dafür, dass er keinen Zugang zu Computern erhält. Keine Angst vor Kündigungen Dies ist kein leichtes Thema, es ist jedoch unbedingt erforderlich, sich darüber Gedanken zu machen. Die Informationen in Ihren Computersystemen sind genauso wichtig für Ihren Geschäftserfolg, wie die Produkte oder Dienstleistungen, die Sie anbieten. Das übergeordnete Ziel Ihrer Administratoren sollte der Schutz dieser Informationen sein. Auf der anderen Seite müssen die Administratoren jedoch auch anderen Benutzern den für deren Arbeit notwendigen Zugriff verschaffen. Darin liegt ein nicht unbeträchtlicher gedanklicher Widerspruch. Administratoren sollten über die Erwartungen und die Ergebnisse ihrer Arbeit aufgeklärt und regelmäßig daran erinnert werden. Eine vom Mitarbeiter unterzeichnete Richtlinie erleichtert Ihnen solche Entscheidungen. Besonders nützlich ist sie, wenn der ehemalige Mitarbeiter Sie wegen einer ungerechtfertigten Kündigung rechtlich belangen will. Schaffen Sie Sicherheitsrichtlinien Eine gute Sicherheitsrichtlinie sollte eine ausführliche Beschreibung aller Pflichten und Vorgehensweisen von Administratoren enthalten und präzise benennen, welche Verhaltensweisen zulässig und welche nicht zulässig sind. Wenn die Administratoren wissen, was von Ihnen erwartet wird und welche Konsequenzen mit Regelverstößen verbunden sind, sind sie in der Regel vertrauenswürdigere Mitarbeiter. Noch besser ist es natürlich, ein allgemeines Arbeitsklima zu schaffen, in dem jedem Mitarbeiter deutlich wird, wie seine individuellen Fähigkeiten und Leistungen zum Erfolg des gesamten Unternehmens beitragen. Die meisten Menschen sind ehrlich. Belohnen Sie die Ehrlichen für ihr vorbildliches Verhalten und seien Sie offen für alle Innovationen. Wenn Administratoren das Gefühl vermittelt, dass ihre Arbeit geschätzt wird, haben Sie unseres Erachtens relativ wenig zu befürchten. In jedem Fall sollten Sie bei dem geringsten Zweifeln an der Integrität Ihres Administrators sofort handeln. Nur so lässt sich ein eventueller Schaden verhindern, mindestens aber abschwächen. Von Steve Riley Sr. Program Manager Security Business and Technology Unit
© Copyright 2024 ExpyDoc