Schwerpunkte

Vom Intranet bis zum mobilen Endgerät

Die beliebtesten Wege in fremde Netze

17. Mai 2019, 14:15 Uhr   |  Autor: Rob Pronk / Redaktion: Diana Künstler

Die beliebtesten Wege in fremde Netze
© welcomia - 123RF

Termini wie SQL Injection oder Cross-Site Scripting sind jedem Verantwortlichen für die IT-Sicherheit geläufig. Denn technologisch bedingte Schwachstellen in Anwendungen beschäftigen Sicherheitsprofis regelmäßig. Doch meist sind es banaler anmutende Wege, die Hackern Zugriff ins Firmennetz eröffnen.

Etwas Sozialkompetenz und psychologisches Einfühlungsvermögen sind gefragt, um sich illegitim per Social Engineering die Informationen über Zugriffsrechte von regulären Nutzern zu verschaffen. Besonders diffizil ist in diesem Fall, dass der erfolgreiche Hacker meist längere Zeit unentdeckt bleibt, da er reguläre Credentials nutzt. Noch einfacher haben es dabei Insider, die bereits im Netz bekannt sind und die darauf abzielen, sich höhere Rechte – bis hin zu Root – zu verschaffen.

Erhebliches Potenzial birgt auch der Trend, Mitarbeitern jederzeit und ortsunabhängig den Zugang zum Netz zu ermöglichen. Bei der Einbindung mobiler Endgeräte ist häufig nicht nur Firmenequipment erlaubt, sondern auch das private Smartphone mit seinen unzähligen, potenziell zunächst einmal als unsicher einzustufenden Apps. Häufige Gerätewechsel tragen ihren Teil zu einem kaum überschaubaren Gerätepool bei, der dann im internen Netz unterwegs ist. Oftmals sind es die auf diesen Geräten gespeicherten, scheinbar unsensiblen Informationen, die Angriffe möglich machen, denn über mobile Apps gesammelte persönliche Daten erlauben oft Rückschlüsse auf Zugangsinformationen und können damit als Basis für weiterreichende Angriffe auf Unternehmensnetze eingesetzt werden.

Die Gefahren moderner Infrastrukturen
Das geschlossene Firmennetz, idealerweise mit einem Rechenzentrum samt Servern vor Ort sowie ohne Cloud-Services und remote Zugänge gehört der Vergangenheit an. Die Flexibilität und das Leistungsspektrum und die Komplexität der Unternehmensnetze haben zugenommen. Neben den traditionellen vernetzten Arbeitsplätzen vor Ort sind remote angebundene Standorte, mobile Endgeräte per WLAN und meist per Cloud von Drittanbietern bezogene Services quasi Usus.

Das hat für die Sicherheit der Infrastruktur und der vorhandenen sensiblen Daten meist unangenehme Folgen. In der Praxis finden sich fast in jedem Netzwerk nicht autorisierte private Geräte der Mitarbeiter, Hardware an diversen Standorten, die schon lange aus den Inventarverzeichnissen ausgebucht ist, vergessene Zugangsberechtigungen ehemaliger Mitarbeiter oder von den Unternehmensvorgaben nicht erfasste Services, deren Nutzung ein Abteilungsleiter als ungemein praktisch und arbeitserleichternd empfindet. Kurzum: Die Zahl möglicher Einfallstore hat immens zugenommen.

Hinzu kommen die üblichen Verdächtigen unter den latenten Bedrohungen der digitalen Sicherheit: unzureichende Netzwerkfilter, schwache Konto-Passwörter, ein inkonsistentes Anwender- und Rechtemanagement und natürlich die quasi im Minutentakt bekannt werdenden Schwachstellen in On-Premises-Applikationen und Web-Anwendungen.

Seite 1 von 2

1. Die beliebtesten Wege in fremde Netze
2. Was tun?

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Guter Nährboden für Cyber-Erpressungen
Ein Querschnittsthema, das alle betrifft
Joint Venture Secustack für eine sichere Verarbreitung von Daten
Mangelndes Wissen bedroht Unternehmen

Verwandte Artikel

funkschau