Schwachstellen

Im IT Umfeld gibt es eine Vielzahl möglicher Schwachstellen und Angriffsmöglichkeiten welche auf unterschiedliche Bereiche abziehen. Nachfolgend möchten wir ihnen einige Beispiele für potentielle Schwachstellen aus verschiedenen Bereichen geben

Übersicht

Am Arbeitsplatz:

Der Virenschutz ist nicht aktuell. Ein Virus kommt per Mail oder einem lokalen Datenträger z.Bsp. USB-Stick und infiziert den PC des Anwenders und dann das gesamte Netzwerk.

Der Anwender schließt ein privates Gerät ans Netzwerk an, es besteht kein ausreichender Schutz. Das Netzwerk des Unternehmens wird infiziert.

Die Anwender wurden nicht im Sicherheitsumfeld geschult. Ein vermeintlich echtes Mail enthält Trojaner und verschlüsselt Ihre Unternehmensdaten gegen Lösegeldforderung.

Ein Mitarbeiter druckt ein Dokument mit sensiblen Daten aus und lässt dieses im Drucker liegen.

Das Passwort des Anwenders ist zu einfach oder hinreichend bekannt. Ein Kollege oder Externer kann sich mit den Anmeldedaten des Anwenders Zugriff verschaffen, Daten kopieren oder verändern, ohne dass es überhaupt bemerkt wird.

Telefonate des Anwenders werden systematisch abgehört. Sensible Daten gelangen in fremde Hände.

Der Anwender verfügt über singuläres Spezialwissen oder Passwörter ("Kopfmonopol"). Krankheitsbedingt können Sie auf den Mitarbeiter nicht zurückgreifen und wichtige und dringende Aufgaben (z.Bsp. Freigabe von Gehältern) können nicht erledigt werden.

Der Mitarbeiter kopiert sensible Unternehmensdaten oder versendet diese per Mail. Ihre Betriebsgeheimnisse werden gestohlen und Sie merken es nicht einmal. 

Unterwegs oder im Home Office:

Der Mitarbeiter verliert seinen Laptop, iPhone oder USB-Stick. Die Daten sind nicht verschlüsselt. Fremde erhalten Zugang zu Ihren Daten.

Die VPN-Einwahl ist nicht durch einen zweiten Faktor wie beispielsweise Token oder Zertifikat geschützt. Dritte können bei Kenntnis des Usernamens und Passwort auf Unternehmensdaten zugreifen.

Mobilgeräte sind über Standards wie ActiveSync angebunden. Mit Kenntnis des Usernamens und Passworts können Dritte auf die Mailboxen des Unternehmens zugreifen.

Apps wie Facebook, WhatsApp und & Co. greifen Daten wie Adressen, Mail etc. von Ihrem Smartphone ab.

Private Rechner werden als Zugang zum Firmennetzwerk genutzt. Die Rechner werden dann auch von anderen Familienmitgliedern beispielsweise zum Spielen etc. genutzt. Schadhafte Software kann in Ihr Netzwerk eindringen.

Im Besprechungsraum:

Ein Mitarbeiter verlässt den Raum, ohne dass das Gerät gesperrt wird. Gäste können auf Ihre Daten zugreifen.

Ein Gast schließt sein Notebook an einem freien Netzwerkport an und gelangt in Ihr Netzwerk. So könnte ein schadhafter Code in Ihre Infrastruktur gelangen.

Ein Gast scannt die ID Ihres WLANs und nutzt das später zum Ausspionieren von Zugangsdaten und verschafft sich dann ungehindert Zugang zu Ihrem Netzwerk.

Im Rechenzentrum:

Unberechtigte Personen haben Zugang zum Rechenzentrum, da die Tür nicht verschlossen ist. Der Raum ist mit Rechenzentrum beschriftet. Ein Mitarbeiter der Reinigungsfirma schüttet versehentlich Wasser im Serverraum aus.

Der mechanische Zugangsschutz zum Rechenzentrum ist nicht ausreichend und der Zutritt wird nicht überwacht. Einbrecher haben leichten Zugang und können schnell IT-Equipment, wie Daten und Backups, mitnehmen.

Sie haben kein regelmäßig ausgelagertes Backup. Bei Brand, Wasser, Vandalismus oder Diebstahl sind Ihre Daten endgültig verloren.

Der Umgang im Rechenzentrum ist nicht geregelt. Ein Telekomtechniker zieht versehentlich falsche Kabel vom SAN und Ihre Produktion steht.

Sie haben keine Notfallplanung und auch keinen Backup- und Recoverytest. Nach einem Datenverlust können Sie Ihre Sicherung nicht einspielen, da die benötigten Daten entweder gar nicht gesichert wurden oder die Rücksicherung nicht funktioniert.

Sie haben keine aktive Überwachung wesentlicher Infrastruktur Komponenten. Ihre Kühlung fällt aus und es ist nur eine Frage der Zeit, wann die ersten Komponenten ausfallen. Eine Vorwarnung wäre hilfreich gewesen.

Sie haben einen Stromausfall. Ihre USV ist zwar da, aber erfüllt nicht das, was Sie erwartet hätten. Die entsprechenden Komponenten sind weder korrekt verbaut und konfiguriert noch aktiv überwacht. Sind die Batterien überhaupt noch funktional? Wie lange würde die USV überbrücken können?

Sie haben zwar eine Firewall, ungewöhnliche Datenbewegungen werden auch erkannt aber nicht gemeldet, ausgewertet und protokolliert. Es fehlt letztlich die Aufschaltung auf eine Einbruchmeldeanlage.

Die administrativen Passwörter sind zu einfach, gleich und werden nicht regelmäßig geändert. Es gibt keine zentrale Passwortverwaltung nach dem "Need-to-know-Prinzip". Die Passwörter fallen in falsche Hände oder sind ehemaligen Mitarbeitern bekannt. Ein unbemerkter Angriff von außen ist somit ein Kinderspiel.

Externe Aufbewahrung:

Ausgelagerte Akten, Backups und Daten sind nicht verschlüsselt und somit nicht geschützt. Ein Einbruch bei Ihrem Dienstleister ist gleichzeitig auch ein Einbruch in Ihrem Unternehmen.

Daten liegen unverschlüsselt bei Cloud-Anbietern. Der Anbieter selbst und potenzielle Einbrecher können auf Ihre Daten zugreifen.

Anonym:

Hacker nutzen gezielt Sicherheitslücken in ihren Anwendungen oder Ihrer Webseite. Inhalte werden verändert oder personenbezogene Daten, wie z.B. Kreditkarten-Informationen werden gestohlen.

Hacker verschaffen sich Zugang zu Ihrer Infrastruktur über Ihr WLAN.

Angreifer versenden Mails in Ihrem Namen. Ihre Reputation leidet, Kunden sind überrascht und hinterfragen den Lieferanten.

Lösungsansatz

Für die hier exemplarisch beschriebenen Sicherheitslücken gibt es viele Lösungsansätze, sowohl technisch als auch prozessual.
Informieren Sie sich unverbindlich in einem persönlichen Gespräch.

Ihr Ansprechpartner: Thorsten Podzimek
Rufen Sie an - 06151 / 8133 - 122