Sie sind hier: HomeTelekommunikation

Vom Intranet bis zum mobilen Endgerät: Die beliebtesten Wege in fremde Netze

Termini wie SQL Injection oder Cross-Site Scripting sind jedem Verantwortlichen für die IT-Sicherheit geläufig. Denn technologisch bedingte Schwachstellen in Anwendungen beschäftigen Sicherheitsprofis regelmäßig. Doch meist sind es banaler anmutende Wege, die Hackern Zugriff ins Firmennetz eröffnen.

Sicherheit Bildquelle: © welcomia - 123RF

Etwas Sozialkompetenz und psychologisches Einfühlungsvermögen sind gefragt, um sich illegitim per Social Engineering die Informationen über Zugriffsrechte von regulären Nutzern zu verschaffen. Besonders diffizil ist in diesem Fall, dass der erfolgreiche Hacker meist längere Zeit unentdeckt bleibt, da er reguläre Credentials nutzt. Noch einfacher haben es dabei Insider, die bereits im Netz bekannt sind und die darauf abzielen, sich höhere Rechte – bis hin zu Root – zu verschaffen.

Erhebliches Potenzial birgt auch der Trend, Mitarbeitern jederzeit und ortsunabhängig den Zugang zum Netz zu ermöglichen. Bei der Einbindung mobiler Endgeräte ist häufig nicht nur Firmenequipment erlaubt, sondern auch das private Smartphone mit seinen unzähligen, potenziell zunächst einmal als unsicher einzustufenden Apps. Häufige Gerätewechsel tragen ihren Teil zu einem kaum überschaubaren Gerätepool bei, der dann im internen Netz unterwegs ist. Oftmals sind es die auf diesen Geräten gespeicherten, scheinbar unsensiblen Informationen, die Angriffe möglich machen, denn über mobile Apps gesammelte persönliche Daten erlauben oft Rückschlüsse auf Zugangsinformationen und können damit als Basis für weiterreichende Angriffe auf Unternehmensnetze eingesetzt werden.

Die Gefahren moderner Infrastrukturen
Das geschlossene Firmennetz, idealerweise mit einem Rechenzentrum samt Servern vor Ort sowie ohne Cloud-Services und remote Zugänge gehört der Vergangenheit an. Die Flexibilität und das Leistungsspektrum und die Komplexität der Unternehmensnetze haben zugenommen. Neben den traditionellen vernetzten Arbeitsplätzen vor Ort sind remote angebundene Standorte, mobile Endgeräte per WLAN und meist per Cloud von Drittanbietern bezogene Services quasi Usus.

Das hat für die Sicherheit der Infrastruktur und der vorhandenen sensiblen Daten meist unangenehme Folgen. In der Praxis finden sich fast in jedem Netzwerk nicht autorisierte private Geräte der Mitarbeiter, Hardware an diversen Standorten, die schon lange aus den Inventarverzeichnissen ausgebucht ist, vergessene Zugangsberechtigungen ehemaliger Mitarbeiter oder von den Unternehmensvorgaben nicht erfasste Services, deren Nutzung ein Abteilungsleiter als ungemein praktisch und arbeitserleichternd empfindet. Kurzum: Die Zahl möglicher Einfallstore hat immens zugenommen.

Hinzu kommen die üblichen Verdächtigen unter den latenten Bedrohungen der digitalen Sicherheit: unzureichende Netzwerkfilter, schwache Konto-Passwörter, ein inkonsistentes Anwender- und Rechtemanagement und natürlich die quasi im Minutentakt bekannt werdenden Schwachstellen in On-Premises-Applikationen und Web-Anwendungen.