Artikel erschienen am 07.02.2023
E-Paper

Gewachsene IT-Strukturen im Unternehmen

Eine Zeitbombe, die Geschäftsführer ernst nehmen müssen

Von Manfred Blum, Braunschweig

Mit der Einführung des Active Directory ging für viele Administratoren ein Traum in Erfüllung. Endlich war es möglich, komplexe Strukturen und eine OU-gestützte Ordnung von Benutzer- und Computerobjekten mit den entsprechenden Zuordnungen von Richtlinien zu erstellen. Die damalige Konzeption des Active Directory war auf Funktionen ausgelegt – die Sicherheit stand hier nicht im Fokus. Der Domänen-Admin wurde zum „König“ gemacht und einfach überall jegliche Administration erlaubt – bis heute. Das Risiko dabei war und ist, dass ein Angreifer nur einen Benutzer kompromittieren muss, der überall auf alles Zugriff hat. Es gibt dann keine Hindernisse mehr, Daten abzuziehen bzw. zu zerstören. Einfacher kann man es einem Eindringling nicht machen. Ein Beispiel: Um Ihre „Kronjuwelen“ im Unternehmen zu schützen, haben Sie viele bauliche Maßnahmen unternommen, um den Zutritt zu beschränken. Jedoch liegt der Generalschlüssel im Foyer für jeden zugänglich. Am besten noch mit dem Hinweis: Bitte hier entlang! Natürlich würde das niemand so machen! Wieso dann in der IT-Infrastruktur?

Jetzt eine Frage an die Geschäftsführer, die für die Compliance in der Pflicht stehen: „Wie viele Rechte hat ihr Admin?“

Wenn Sie hier keine genaue Aussage treffen können, dann geht es Ihnen wie vielen mittelständigen Unternehmen, deren IT-Strukturen über die Jahre gewachsen sind. Viele haben sehr viel Geld in Sicherheit investiert, jedoch die einfachen Einfallstüren übersehen. Und somit bleiben Sie ein gefundenes Fressen für die neue Hacker Generation: aus Computer-Nerds, die aus Spaß hacken, wurden profitorientierte Organisationen, denen jedes Mittel recht ist, um durch Erpressung oder Datendiebstahl an Ihr Geld zu kommen.

Was können Sie als Unternehmer ändern? Wie können Sie sich schützen?

Machen Sie Ihre IT-Sicherheit zur Chefsache, denn die Verantwortung dafür tragen Sie!

Wir empfehlen eine regelmäßige Durchführung von AD-Audits und Sicherheitschecks. Hier erhalten Sie eine Schwachstellenanalyse, die dann bearbeitet werden muss. Das fängt bei den Domänen-Admin-Dienstaccounts an und hört beim Admin-Tiering noch lange nicht auf.

Sicherheit bedeutet zwar immer auch Aufwand, eine gewisse Unbequemlichkeit und zusätzliche Kosten – all das ist aber notwendig, damit die Daten vor fremden Zugriffen geschützt sind. In Zukunft werden wir vermutlich in Bezug auf die Sicherheit unserer Infrastrukturen mit immer intelligenteren Methoden der Angriffe zu tun haben. Schon heute sind diese oft hochautomatisiert, mit KI-ähnlichen Datenverarbeitungen werden die Angriffsvektoren automatisch auf das Ziel angepasst. Hier müssen sich die Systeme auf Seiten der Verteidigung ebenfalls weiter entwickeln. Schon jetzt werden intelligente, Cloud-gestützte Systeme auf Seiten der Virenscanner-Hersteller eingesetzt, um auch unbekannte Programme und Angriffe zu untersuchen, genauso wie verhaltensbasierte Erkennungen für den Netzwerkbereich. Da solch aufwendige Systeme in kleinen und mittelständigen Unternehmen vor Ort gar nicht betrieben werden können, geht hier der Trend immer mehr zu Cloudsystemen der Hersteller, die eine Entwicklung von signaturbasierten zu KI-gestützten Erkennungssystemen durchgemacht haben.