Vertrauen Sie Ihren Administratoren? Diese scheinbar

Vertrauen Sie Ihren Administratoren?
Diese scheinbar harmlose Frage bringt viele ernsthaft in Verlegenheit. Obwohl
wir alle gerne eine positive Antwort darauf geben würden, müssen wir leider
immer öfter diese so grundlegende Frage verneinen. In vielen Gesprächen, die
wir mit Geschäftsführern der diversen Unternehmen geführt haben, wurde eines
deutlich: Es besteht eine echte Unsicherheit in Bezug auf die
Vertrauenswürdigkeit von Administratoren.
Betrachten wir folgende Beispiele von Steve Riley: Ein kleines Unternehmen stellt
plötzlich fest, dass ein Großteil seines geistigen Eigentums, das in einem
SharePoint-Cluster gespeichert war, verschwunden ist. Die Daten wurden nicht
nur gelöscht, es ist fas so, als hätten die Informationen nie existiert. Durch eine
forensische Analyse stellt das Unternehmen fest, dass eine logische Bombe auf
die Vernichtung aller Daten programmiert, im SharePoint-Cluster platziert wurde
– und zwar von niemand anderem als dem verärgerten Administrator des
Unternehmens. Warum? Der besagte Administrator hat durch das Lesen
vertraulicher E-Mails von seiner bevorstehenden Entlassung erfahren. Aus Rache
bastelt er daraufhin die verhängnisvolle logische Bombe, platziert sie im Cluster
und verlässt lächelnd das Büro, ohne dass einem Mitarbeiter etwas auffällt.
Die Bombe erfüllt ihren zerstörerischen Zweck und beginnt spät am Abend
systematisch damit, Cluster vom Datenträger zu löschen. Zu allem Unglück hat
das geschädigte Unternehmen ausgerechnet zu diesem Zeitpunkt keine
Sicherheitskopien. Nur anhand von archivierten Dokumenten in den E-MailPosteingängen einiger Mitarbeiter ist es für das Unternehmen möglich, einen
bedeutenden Teil seines geistigen Eigentums zu rekonstruieren und so nicht ganz
aus dem Geschäft geworfen zu werden.
Vertrauen Sie Ihren Administratoren? Dies ist eine ernste Frage, die sorgfältig
bedacht werden sollte. Wir haben diese Frage vielen Unternehmern und
Geschäftsführern gestellt und nicht einer konnte diese Frage mit JA beantworten.
Wir halten das für Besorgniserregend. Wenn wir kein Vertrauen zu den Personen
haben können, die mit dem Aufbau und der Verwaltung erfolgsentscheidender
Netzwerke für unser Unternehmen beauftragt sind, sollten wir eigentlich gleich
ohne Computer arbeiten. Natürlich geht das nicht.
Welche Verfahren setzen Sie bei der Auswahl, bei Bewerbungsgesprächen, bei
der Einstellung, der Überwachung und Kündigung Ihrer Administratoren ein?
„Wie, besondere Verfahren?“, fragen Sie. Ja, Verfahren. Je nach
Verwaltungsbereich haben diese Personen nahezu ungehinderten Zugriff auf alle
Daten in Ihrem Netzwerk. Denken Sie einen Moment lang über die
Zugriffsmöglichkeiten nach, über die ein typischer Administrator verfügt:
1) Physischer Zutritt zum Gebäude.
2) Physischer Zutritt zum Computerraum.
3) Physischer Zugriff auf die Computer, deren Speichermedien und deren
Eingabe- bzw. Ausgabemechanismen.
4) Elektronischer Zugriff auf die in den Computern gespeicherten
Informationen.
5) Remotezugriff auf das Netzwerk, möglicherweise ausgehend von allen
Standorten auf der Erde.
6) Die Möglichkeit und Autorisierung, Konten zu erstellen und
Datenzugriffssteuerungen zu ändern.
7) Zugriff auf Protokolle und Systemverwaltungstools.
Dies bedeutet viel Macht in der Hand einer einzigen Person – Macht, die zum
Wohle, aber auch zum Schaden eines Unternehmens eingesetzt werden kann.
Was unternehmen Sie, um sicherzugehen, dass die Personen, denen Sie so viel
Macht anvertrauen, dieses Vertrauen nicht missbrauchen?
Zuverlässige Mitarbeiter sind heute selten. Besonders in der Generation, die nach
dem IT-Boom in den Arbeitsmarkt eingestiegen ist, findet man in der Tat nur
schwer Mitarbeiter, die Ihrem Unternehmen gegenüber loyal eingestellt sind. Das
mag vielleicht zu sehr nach einer unzulässigen Verallgemeinerung klingen,
unsere Beobachtungen untermauern jedoch diese Ansicht. Die
Wahrscheinlichkeit, dass ein mit viel Macht ausgestatteter Administrator seine
Position für persönliche Zwecke oder aus Gewinnsucht missbraucht, ist heute
höher denn je. Wir haben die Statistiken, die behaupten, dass die meisten
Angriffe aus dem Inneren der Unternehmen selbst kommen, immer er eher
untertrieben gehalten.
Selbstverständlich lassen sich nicht alle unternehmensinternen Angriffe auf
Motive wie Rache oder Gewinnsucht zurückführen. Administratoren sind auch
besonders anfällig für Social Engineering. Nicht alle Administratoren lassen sich
einfach täuschen, manche allerdings durchaus. Es ist eine bedauernswerte
Tatsache, dass viele Menschen in technischen Berufen mit eher schlecht
entwickelten sozialen Fähigkeiten ausgestattet sind. („Ich bin in der IT-Branche,
da ich mit Menschen nicht zurechtkomme“, diese oft gehörte Aussage hat ihre
Berechtigung.) Angreifer, die Social Engineering anwenden, wissen dies sehr
wohl, und sie nutzen diese Tatsache aus, um Menschen für ihre Ziele
einzuspannen.
Mit einem Satz wie: „Ich habe Sie kürzlich bei der Arbeit gesehen. Sie haben
einen besonderen Eindruck auf mich gemacht…“ kann mancher Administrator
gewonnen werden, besonders wenn sich der Betrüger z. B. mit Hilfe eines
Stimmenmodulators den Tonfall einer attraktiven jungen Frau aneignet
(Administratoren sind in der Regel männlich). Das Eindringen in Computer und
Netzwerke wird immer schwieriger. Warum das Computersystem knacken, wenn
es einfacher ist, die Schwächen eines Systemadministrators auszunutzen?
Um es klar auszudrücken: Sie müssen Ihrem Administrator vertrauen können.
Sollte dies nicht der Fall sein, suchen Sie sich einen anderen. Wenn Sie diese
Situation für Ihre Unternehmen nachvollziehen können, nehmen Sie diese Frage
ernst, geben sie ihr sogar höchste Priorität.
Im Folgenden geben wir Ihnen einige nützliche Ratschläge in Bezug auf
Administratoren. Ziehen Sie all diese Ratschläge in Betracht, und setzen Sie die
um, die Sie für sinnvoll erachten.
Schaffen Sie das gefürchtete Allround-Administrator-Konto ab
Über diese lokalen oder domänenverwalteten Konten können Administratoren
anonym Ihr gesamtes Netzwerk lahmlegen. Wenn etwas Verdächtiges in einem
Protokoll auftaucht, wissen Sie nur, dass ein „Administrator“ Änderungen
vorgenommen hat und nicht, wer genau sich dahinter verbirgt. (Dies ist
außerdem ein Hinweis auf einen unerfahrenen Angreifer, der vergessen hat,
Spuren aus dem Protokoll zu entfernen.) Beseitigen Sie potenzielle anonyme
Angriffsmöglichkeiten, indem Sie mit allen „Administratoren-Konten“ wie folgt
verfahren:
1) Versammeln Sie alle Administratoren in einer Reihe vor dem Computer.
Lassen Sie einen Unternehmensprüfer als letzten in der Reihe antreten.
2) Öffnen Sie nun die Eigenschaften des Kontos und beginnen Sie, das
Kennwort zu ändern.
3) Jeder Administrator soll nun vier oder fünf Zeichen eingeben und so
jeweils seinen Teil zum Kennwort beisteuern.
4) Nachdem jeder Administrator seinen Teil eingegeben hat, soll der Prüfer
die letzte Zeichenfolge beisteuern und das neue Kennwort speichern.
5) Deaktivieren Sie das Konto.
Durch dieses Verfahren können Sie die Möglichkeit, dass ein betrügerischer
Administrator anonym handelt, nahezu ausschließen. Sie benötigen dieses Konto
ohnehin nicht, und nun müssten sich für einen Angriff unaufrichtige
Administratoren mit einem korrupten Unternehmensprüfer verbünden. Die
Wahrscheinlichkeit dafür ist sehr gering. Sollte dieser Fall doch eintreten, lässt
sich einer der Verschwörer bestimmt als „Doppelagent“ gewinnen. Wenn Sie Ihre
Administratoren nicht vertrauen können, dürfen Sie davon ausgehen, dass die
Administratoren ganz sicher auch selbst wenig oder kein Vertrauen zueinander
haben.
Beschaffen Sie sich Informationen zu all Ihren Administratoren
Wie bereits erwähnt, ist es um einiges leichter, einen Systemadministrator zu
täuschen als in ein Computersystem einzudringen. Noch besser ist es für einen
Betrüger, selbst Systemadministrator zu werden. Ein Ziel, das für talentierte
Angreifer problemlos zu erreichen ist. Wie viel wissen Sie wirklich über den
Systemadministrator, den Sie soeben eingestellt haben?
Einige große Unternehmen führen bereits eingehende und rechtlich vollkommen
zulässige Überprüfungen ihrer Bewerber durch. Da diese Personen immerhin die
direkte Verantwortung für den Schutz wichtiger Informationen anvertraut wird,
sollten Sie sicherstellen, dass Zeugnisse und Verhaltensbeurteilungen früherer
Arbeitgeber und Mitarbeiter sowie andere Referenzen das Vertrauen in sie
rechtfertigen.
Stellen Sie bereits während des Bewerbungsgesprächs klar, dass die – sofern
zulässige- Überprüfung der seitens des Bewerbers gemachten Angaben Teil des
Einstellungsverfahrens ist.
Es ist nämlich wesentlich heikler, Nachforschungen über Administratoren
durchzuführen, wenn sie bereits eingestellt sind. Wenn es jedoch eine
Möglichkeit gibt, dies zu tun, ohne dabei das bestehende Arbeitsklima über die
Maßen zu beeinträchtigen, halten wir es für wesentlich.
Überdenken Sie die Einzelheiten Ihrer Kündigungsverfahren
Wir werden diesen Punkt durch eine etwas unschöne Geschichte erläutern. Ein
Unternehmen war mit sinkenden Gewinn und steigenden Ausgaben konfrontiert
und musste die schwierige Entscheidung treffen, einige Administratoren zu
kündigen. Die Manager des Unternehmens informierten eines Nachmittags alle
Administratoren im Konferenzraum über diesen Schritt. „Sie haben zwei
Stunden, um Ihre Sachen zu packen und alle persönlichen Informationen von
Ihren Computern zu löschen.“ Wie die Geschichte ausgeht, ist absehbar: Wie sie
richtig vermuten, wurde in diesen zwei Stunden das Netzwerk zerstört. Bevor
jemand etwas davon bemerkte, waren die ehemaligen Administratoren
verschwunden.
Ein E-Mail-Austausch zu Personalfragen sollte nicht offen und für alle lesbar
geführt werden, sondern wenn möglich verschlüsselt. Am besten, Sie besprechen
Personalfragen überhaupt nur unter vier Augen. Wenn Administratoren über ihre
Kündigung informiert werden müssen, sorgen Sie vor dem Kündigungsgespräch
dafür, dass für die betroffenen Personen keine Zugriffsmöglichkeit mehr auf Ihr
System besteht. Bitten Sie den Administrator in Ihr Büro, um ihn über seine
Kündigung zu informieren. Lassen Sie ihn von jemanden aus der
Sicherheitsabteilung – sofern vorhanden – begleiten, wenn er zurück zu seinem
Arbeitsplatz geht, um seine persönlichen Sachen an sich zu nehmen und wenn er
das Gebäude verlässt. Sorgen Sie dafür, dass er keinen Zugang zu Computern
erhält.
Keine Angst vor Kündigungen
Dies ist kein leichtes Thema, es ist jedoch unbedingt erforderlich, sich darüber
Gedanken zu machen. Die Informationen in Ihren Computersystemen sind
genauso wichtig für Ihren Geschäftserfolg, wie die Produkte oder
Dienstleistungen, die Sie anbieten. Das übergeordnete Ziel Ihrer Administratoren
sollte der Schutz dieser Informationen sein. Auf der anderen Seite müssen die
Administratoren jedoch auch anderen Benutzern den für deren Arbeit
notwendigen Zugriff verschaffen. Darin liegt ein nicht unbeträchtlicher
gedanklicher Widerspruch. Administratoren sollten über die Erwartungen und die
Ergebnisse ihrer Arbeit aufgeklärt und regelmäßig daran erinnert werden. Eine
vom Mitarbeiter unterzeichnete Richtlinie erleichtert Ihnen solche
Entscheidungen. Besonders nützlich ist sie, wenn der ehemalige Mitarbeiter Sie
wegen einer ungerechtfertigten Kündigung rechtlich belangen will.
Schaffen Sie Sicherheitsrichtlinien
Eine gute Sicherheitsrichtlinie sollte eine ausführliche Beschreibung aller Pflichten
und Vorgehensweisen von Administratoren enthalten und präzise benennen,
welche Verhaltensweisen zulässig und welche nicht zulässig sind. Wenn die
Administratoren wissen, was von Ihnen erwartet wird und welche Konsequenzen
mit Regelverstößen verbunden sind, sind sie in der Regel vertrauenswürdigere
Mitarbeiter. Noch besser ist es natürlich, ein allgemeines Arbeitsklima zu
schaffen, in dem jedem Mitarbeiter deutlich wird, wie seine individuellen
Fähigkeiten und Leistungen zum Erfolg des gesamten Unternehmens beitragen.
Die meisten Menschen sind ehrlich.
Belohnen Sie die Ehrlichen für ihr vorbildliches Verhalten und seien Sie offen für
alle Innovationen. Wenn Administratoren das Gefühl vermittelt, dass ihre Arbeit
geschätzt wird, haben Sie unseres Erachtens relativ wenig zu befürchten.
In jedem Fall sollten Sie bei dem geringsten Zweifeln an der Integrität Ihres
Administrators sofort handeln. Nur so lässt sich ein eventueller Schaden
verhindern, mindestens aber abschwächen.
Von Steve Riley
Sr. Program Manager
Security Business and Technology Unit