Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1)

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen.
Um Führungskräfte von der Notwendigkeit von IT-Sicherheitstechnologien zu überzeugen, sind praxisnahe Demos ein äußerst probates Mittel.
Meist ist das Interesse der Entscheider für IT-Themen eher schwach ausgeprägt. Das ist auch kein Wunder, gilt die IT in dieser Gruppe doch häufig eher als Kostentreiber denn als maßgeblicher Teil der Wertschöpfungskette. Außerdem buhlen natürlich auch noch andere Themen um die Aufmerksamkeit der Führungsebene. Um das C-Level dennoch für das wichtige Thema "Abwehr von Cyberangriffen" zu erreichen, bedarf es einer sorgfältigen Vorbereitung. Vielversprechender als langweilige Tech-Memos sind praktische Demonstrationen realer Sicherheitsprobleme, die sich meist ohne weiteres auch auf die unternehmenseigene IT-Sicherheitsarchitektur übertragen lassen.

Dabei sollten Sie auf Panikmache oder Angstmacherei verzichten und die Problematik stattdessen pragmatisch und sachlich darstellen. Potenzielle Schwachstellen in Ihrer eigenen IT-Systemarchitektur lassen sich dabei meist ebenfalls gut hervorheben – möglicherweise werden so schon länger beantragte Budgets zur Behebung dieser Schwachstellen dann auch schneller freigegeben. Schon in der Bibel steht "Ein Prophet gilt nirgends weniger als in seinem Vaterland und in seinem Hause". Abhängig von der Unternehmenskultur und der Persönlichkeit Ihrer Vorgesetzten werden Sie möglicherweise auch auf dieses Problem stoßen. Nehmen Sie daher im Zweifelsfall externe Unterstützung in Anspruch, gegebenenfalls kann hier auch Ihr Datenschutzbeauftragter als Brückenbauer fungieren. Denn spätestens seit dem Inkrafttreten der EU-Datenschutz-Grundverordnung am 25. Mai 2018 müssen Unternehmen geeignete technische und organisatorische Maßnahmen nach dem Stand der Technik treffen, um "ein dem Risiko angemessenes Schutzniveau zu erreichen".
Alltagsbeispiele verwenden
Bei Präsentationen zur Sensibilisierung in Sachen IT-Sicherheit sollten Sie sich zunächst auf Alltagssituationen konzentrieren wie sie die Anwender im Arbeitsalltag erleben. Machen Sie deutlich, dass neben den technischen auch organisatorische Aspekte eine wichtige Rolle spielen.

Denn angreifbar sind nicht nur die IT-Systeme selbst, sondern vor allem auch die Benutzer, die mit diesen Systemen interagieren. Ein wichtiger Baustein in jedem Sicherheitskonzept sind daher organisatorische Maßnahmen und Richtlinien, zum Beispiel für Anwender und Administratoren. Typische Beispiele aus dem Arbeitsalltag die jedem Benutzer bekannt sein dürften:

  • Es kommen schwache Authentifizierungsmethoden zum Einsatz, etwa die Anmeldung per Benutzername und Passwort an IT-Systemen, Applikationen und Online-Portalen.
  • Phishing-E-Mails im Posteingang und eventuell bereits Erfahrungen mit anderen Social-Engineering-Methoden in Form von Anrufen oder SMS.
  • Nutzung der Geräteschnittstellen am Arbeitsplatz-PC wie USB-Ports oder Bluetooth sind beliebig möglich.
  • Der Anschluss von Geräten ans Unternehmensnetzwerk ist problemlos möglich, vielleicht sogar mit von zu Hause mitgebrachten Geräten.
Verwundbarkeiten vorführen
Die Problematik bei der Verwendung einer reinen passwortbasierten Authentifizierung in Kombination mit schwachen Passwörtern können Sie leicht mit verschiedenen Onlinetools demonstrieren. Die meisten Systeme speichern die Passwörter der Benutzer heute als Hashwert und glücklicherweise nicht mehr im Klartext. Zur Demonstration erläutern Sie anhand des Wikipedia-Artikels [1] kurz, wie eine Hashfunktion funktioniert und erzeugen dann beispielsweise mit dem "Hash Generator" unter [2] einen NTLM-Hash für ein beliebiges einfaches Passwort. Den resultierenden Hashwert von beispielsweise "Hundkatzemaus" (EA636 793E175EA8042B529BB68F37FA7) fügen Sie in eines der zahlreichen verfügbaren Hash-Cracking-Systeme wie zum Beispiel "CrackStation" [3] ein und zeigen damit, wie schnell und leicht sich derart einfache Passwörter knacken lassen.

Weiterhin sollten Sie unbedingt auch gängige Suchmaschinen zum Aufspüren betroffener Accounts bekannter Data-Breaches vorstellen. Die Website "Have I been pwned" [4] leistet hierfür zuverlässige Dienste und verrät in Sekundenbruchteilen, ob eine bestimmte E-Mail-Adresse von einem der vielen Hacks in den vergangenen Jahren (etwa Adobe, Yahoo und Sony) betroffen ist. Da viele Anwender bei mehreren Diensten das gleiche Passwort verwenden, sind die Accounts dieser Benutzer besonders gefährdet, zumal die bei den Data-Breaches erbeuteten Account- und Passwortdaten von den Hackern veröffentlicht wurden. So könnte ein Angreifer versuchen, sich mit dieser Username-Passwort-Kombination an populären Webdiensten wie Dropbox oder Google Drive anzumelden, was in einigen Fällen gelingen dürfte.

Eine Recherche auf Github [5] fördert darüber hinaus jede Menge Passwortlisten zu Tage, die zum Beispiel für eine Brute-Force-Attacke auf verschiedene Dienste genutzt werden können. Ein solcher Angriff ist mit Tools wie "THC Hydra" [6] ebenfalls schnell demonstriert. Hydra steht für verschiedene Plattformen zum freien Download zur Verfügung und kann bereits von Haus aus populäre Protokolle wie FTP(S), HTTP(S), SMTP(S), IMAP(S), POP3(S), MYSQL, RDP, SMB oder SSH angreifen. Zur Demonstration eines Brute-Force-Angriffs auf einen SSH-Server reicht folgender Befehl:
hydra -l user -P <Textdatei mit Passwörtern IP-Adresse des Servers> ssh


Seite 1 von 2 Nächste Seite >>
3.08.2020/jp/ln/Thomas Zeller

Nachrichten

Gefährliche Kurzlinks [18.09.2020]

Net at Work warnt vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und Schwarmintelligenz nutzt, um kurzfristig neue Bedrohungslagen zu identifizieren. [mehr]

E-Mails wichtig, aber unverschlüsselt [17.09.2020]

E-Mail bleibt auch weiterhin ein wichtiges Kommunikationsmedium. Spam ist nach wie vor ein Problem. Und E-Mail-Verschlüsselung wird zwar durchaus für sinnvoll erachtet – an Gründen, dann doch nicht zu verschlüsseln, mangelt es jedoch nicht. So lauten einige der zentralen Ergebnisse einer neuen Studie von REDDOXX. [mehr]

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

SUSE übernimmt Rancher Labs [17.07.2020]

SUSE hat mit dem US-Open-Source-Unternehmen Rancher Labs den Anbieter einer marktführenden Kubernetes-Managementplattform akquiriert. Rancher Labs' Plattform ist für die Verwaltung sehr großer Kubernetes-Installationen ausgelegt und unterstützt dabei auch Multiclouds. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen