Zutrittskontrolle, Wallix, Fachartikel

Jailhouse-Hack

Jailhouse-Hack

Markus Westphal, Director Central Eastern Europe bei Wallix

Richtige Strukturen mit weniger Sicherheitstools + In einem Gefängnis haben Inhaftierte aus heimlich entwendeten PC-Komponenten mehrere funktionsfähige Rechner gebastelt. Im US-Bundestaat Ohio haben die Insassen die nötigen Teile in ein Versteck geschmuggelt und nach dem Zusammenbau die Computer an das Netzwerk angeschlossen. Dabei haben sie unbemerkt die Zugangsdaten eines IT-Administrators kopiert und sich Zugang zu geschützten Bereichen verschafft.

Die Endpunkte waren insgesamt vier Monate online und die Verurteilten nutzten verschiedene Online-Dienste. Durch die Einsicht sensibler Informationen haben sie unter anderem eine Kreditkarte auf falschen Namen beantragt und diese für Bezahlungen im Internet verwendet. Es gibt eine lange Liste von Bedingungen, Versäumnissen und vielleicht sogar Zufällen, die einen derartigen Vorfall ermöglichen, allerdings zeigt das Beispiel viele alltägliche Probleme von Organisationen beim Thema IT-Sicherheit. 

 

Der Vorfall ist ein Warnsignal: Wenn man Cybercrime nicht im Vollzugsanstalten eindämmen kann, wie will man in der freien Welt gegen die Kriminellen vorgehen? Das kritischste Versagen war der mangelhafte Umgang mit privilegierten Zugängen. Ohne die Nutzerdaten hätten die Gefangen keine Chance gehabt ins Netzwerk einzudringen. Der Haftanstalt mangelte es an richtigen Mechanismen, um Zugriffsrechte zu schützen und zu verwalten. Die Täter konnten noch Monate nach der Pensionierung des Diebstahlopfers dessen Credientals nutzen und wurden nur durch Zufall erwischt.

 

Ausnutzbare Schwachstellen in Soft- und Hardware sind heute Alltag und müssen akzeptiert werden. Genauso wie der Faktor Mensch: In jedem Bereich der digitalisierten Welt kann es durch Leichtsinnigkeit, aber auch durch kriminelle Energie zu einem Sicherheitseinbruch kommen. Im Gefängnis in Ohio lies sich das Personal zu leicht bei der Passworteingabe über die Schulter schauen und den Inhaftierten fiel es leicht, Teile für ihre Rechner in ein Versteck zu schmuggeln. 

 

Unternehmen müssen ihre eigene Situation im Vergleich bedenken. In der Regel ist es dort ebenfalls ohne größere Umstände möglich, Zugangsdaten zu entwenden. Dabei brauchen die Kriminellen nicht vor Ort sein. Gezielte Phishing-Attacken oder Brute-Force-Angriffe sind meistens das Mittel der Wahl, um Administrationszugänge zu kapern. Wie die Sträflinge können sich die Angreifer dann neue Benutzerkonten erstellen und Zugriffsrechte erweitern.

 

Um Versäumnisse bei Sicherheitsprozessen zu vermeiden, brauchen IT-Abteilungen klare Richtlinien. Daher sollten IT-Verantwortliche Strukturen implementieren, die eine regelmäßige Prüfung der Accounts mit Zugriff auf sensible Bereiche einschließt. Häufig haben Organisationen einige Sicherheitswerkzeuge im Einsatz, deren Nutzung Personal so stark einspannt, dass der Blick für das Wesentliche im Alltag blockiert wird.

<< Erste < Vorherige 1 2 Nächste > Letzte >>