Grundlagen

Server-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Isoliert lässt sich das Thema Server-Sicherheit kaum mehr betrachten, da die Server natürlich in ein Netzwerk eingebunden sind und zahlreiche Clients von innen und außen darauf zugreifen. Auch spielt die Virtualisierung eine zunehmenden Rolle in Fragen der Server-Sicherheit. Und was nützen Firewall und Co., wenn sich einfach User dank Admin-Rechten im Netzwerk schnell mal zum Domänen-Admin ernennen können?
Virtuelle Gefahren
In virtuellen Umgebungen verstärken sich Sicherheitsprobleme relativ leicht. Die Ursache dafür liegt im Bedienkomfort, der viele Vorgänge für den Admin vereinfacht. So erfordert es nur wenige Mausklicks, um eine virtuelle Maschine (VM) zu vervielfältigen. Auf diese Weise ist schnell ein neuer Server oder sind zusätzliche Clients eingerichtet, was früher Stunden oder Tage dauerte. Oft jedoch werden dadurch unbedacht auch Konfigurationen und Zugänge mitkopiert, die auf dem neuen System eigentlich gar nichts zu suchen haben. Das fängt bei Diensten und Komponenten an, die in der Vorlage nötig waren, anderswo aber nicht, und hört bei dem Administratorkonto noch lange nicht auf, das nun auf allen Klonen dasselbe Kennwort besitzt.

Ähnlich gefährlich ist die gängige Praxis, VM-Server mal eben durch das Kopieren der virtuellen Festplattendatei zu sichern. Ein solches Backup braucht natürlich Platz, und wenn dieser knapp ist, landet die Kopie schnell irgendwo im Netzwerk. Und dort bleibt sie dann – ohne Rücksicht, wer noch alles darauf zugreifen kann. Bei Sicherheits-Checks finden Consultants immer wieder vagabundierende VM-Images mit sensiblen Daten an ungeschützten Orten. Warum soll ein Angreifer sich da noch die Mühe machen, den Server zu hacken, wenn er ihn einfach mitnehmen kann?

Admin-Konten außer Kontrolle
Eng verwandt mit dem Problem des universalen Kennworts ist die so genannte "Königsfamilie". Immer noch gibt es in den meisten Netzwerken nur Herrscher, aber keine Anwender. Der Grund: Alle Benutzer verfügen über Administratorrechte auf ihren Computern. Dabei ist es längst kein Geheimwissen mehr, dass in einer Windows-Domäne ein lokaler Admin sich selbst mit wenig Aufwand zum Domänen-Admin machen kann. Ähnliches gilt übrigens auch für andere Betriebssysteme.

Übrigens sind die Windows-Hauptbenutzer, auf die viele Admins gern ausweichen, wenn sie ihre User nicht zu Admins machen wollen, nichts weiter als Administratoren im Wartestand. Die Angriffe, mit denen ein Hauptbenutzer zum uneingeschränkten Admin wird, sind ebenso simpel wie bekannt. Immerhin hat Microsoft dem mit Windows 7 und Vista einen Riegel vorgeschoben, denn dort gibt es die Gruppe zwar noch, aber sie besitzt keine erweiterten Rechte mehr.

Noch einfacher machen es viele Administratoren den Angreifern, wenn sie das vordefinierte Administrator-Konto verwenden, das Windows immer vorhält – für Rechner unter Linux und Mac gilt dasselbe, nur heißt das Konto dort "root". Neben seinen Adminrechten hat es noch ein paar weitere attraktive Eigenschaften, die es sehr bequem machen – es wird in den meisten Umgebungen auch nach falscher Kennworteingabe nicht gesperrt, es unterliegt nicht der User Account Control (UAC) und es darf EFS-verschlüsselte Daten entziffern.

Immer noch finden sich in Unternehmen zahlreiche Dienste, die sich mit dem Administratorkonto anmelden, weil der Systemverwalter es versäumt hat, ein eigenes Dienstkonto zu erzeugen. Kennt ein Einbrecher Lücken in solchen Diensten, hält er den Generalschlüssel zum Netz praktisch schon in der Hand.

Sicherheit ganzheitlich denken
IT-Sicherheitsprobleme sind nur zu einem sehr geringen Anteil technischer Natur. Der Löwenanteil entfällt auf Nachlässigkeit und Bequemlichkeit im Betrieb der Systeme. Die Lücken, die auf diese Weise entstehen, sind oft so gravierend, dass technisches Aufrüsten an anderer Stelle sinnlos wird. Es gibt Berater, die daher Firewalls für tot erklären. Das ist natürlich nur als Provokation zu verstehen, doch es lohnt darüber nachzudenken, ob die klassische Fokussierung auf technische Lösungen nicht oft den Blick auf die Grundlagen verstellt und damit der Sicherheit einen Bärendienst erweist.

Das gilt umso mehr im aktuellen Cloud-Hype, in dem herkömmliche Sicherheitstechniken versagen und die Vorstellung von einem guten Inneren und dem bösen Äußeren zerstören. Solchen neuen Herausforderungen kann nur begegnen, werden Blick auf IT-Sicherheit ausbreitet und sich dem Thema ganzheitlich nähert. Und wie man es dreht oder wendet: Ohne große Sorgfalt lässt sich kein IT-System sicher betreiben. Die größte Gefahr besteht nicht in irgendwelchen Programmfehlern, sondern in der Art, wie wir unsere Netzwerke betreiben.

Mehr zum Thema "Server-Sicherheit" finden Sie in der Oktober-Ausgabe des IT-Administrator.
28.09.2012/dr/Nils Kaczenski

Nachrichten

Automatisierte Cybersicherheit [23.09.2021]

LogPoint hat die angekündigte Übernahme des Unternehmens SecBI mit Sitz in Tel Aviv abgeschlossen. Die SOAR- und XDR-Plattform von SecBI soll nun nativ in LogPoint integriert werden, um so eine integrierte, grundlegende Security--Operations-Plattform zu schaffen. LogPoint SOAR soll zusammen mit LogPoint 7.0 im Dezember 2021 veröffentlicht werden, XDR folge Mitte 2022. [mehr]

E-Mail-Sicherheit aus der Cloud [21.09.2021]

Zyxel Networks präsentiert das SaaS-basierte Angebot "Cloud Email Security". Der Dienst umfasst Anti-Malware, Anti-Phishing, Anti-Spam und TLS-Verschlüsselung. Netzwerkadministratoren in KMUs sollen so eine umfassende, cloudbasierte E-Mail-Sicherheitslösung erhalten, die sich für den Schutz einer verteilten Belegschaft vor wachsenden Bedrohungen eignet. [mehr]

Sicher aus der Ferne [20.09.2021]

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen