Richtiges Rechtemanagement – Tür zu!

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

Eine Untersuchung des britischen IT-Sicherheitsherstellers Avecto kommt sogar zu dem Ergebnis, dass die aktuellen Versionen von Microsofts Office-Programmen sowie dessen aktuellen Betriebssystems Windows 10 besonders viele Schwachstellen und riskante Sicherheitslücken aufweisen. Viele IT-Verantwortliche nehmen diese Situation als paradox wahr. Es ist das bei Microsoft voreingestellte Rechtemanagement, das den Angreifern den Zugriff auf die Geräte und große Teile des Netzwerkes eines Unternehmens eröffnet. Das widerspricht der implizierten Vorstellung, ein „Rechtemanagement“ habe die entscheidende Aufgabe ein IT-System besonders zu schützen. 

Anzeige

Umfassende Rechte als Problem

Wie sehr das Rechtemanagement die Unternehmen angreifbar macht, haben viele Verantwortliche bereits schmerzhaft zu spüren bekommen. Denn kriminelle Hacker schmuggeln auf verschiedenen Wegen ihre schädlichen Programme in die Unternehmen. Beispielsweise verstecken sie die Software in manipulierten Dokumenten oder Mails. Haben sie erstmal einen Computer eines Mitarbeiters übernommen, sind sie kaum mehr aufzuhalten. Denn sie verfügen über alle Rechte, die auch der Mitarbeiter innerhalb der Organisation hat. Diese Rechte sind umfassend – und werden von den meisten Mitarbeiter niemals in Anspruch genommen.

Beispielsweise können sich die Hacker an den Ressourcen auf dem Computer und allen verlinkten Servern bedienen – Dokumente, Mails, Excel Listen, Datenbanken liegen offen vor ihnen. Mit wenigen Klicks zerstören oder sperren sie sogar Festplatten und externe Speicher. Auch große Teile des Netzwerkes sind vor ihrer Zerstörungswut ungeschützt. Universitäten und Behörden berichten, dass es anscheinend ein weit verbreiteter „Sport“ der Angreifer sei, auf übernommene Geräte Flugblätter mit ausländerfeindlicher oder rechtsextremer Hetze zu kopieren. Per Druckbefehl würden diese Blätter dann an alle angeschlossenen Netzwerkdrucker geschickt. Über Nacht drucken die Printer so lange, bis alle Papierfächer leer sind.

Einfache Lösung

Umso erstaunlicher ist, wie einfach die Verantwortlichen diesen Angriffen einen Riegel vorschieben können. „94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen und neu Verteilen von Administratoren-Rechten gemindert“, sagt Mark Austin, Mitgründer und Co-CEO bei Avecto. „Leider ignorieren viele Organisationen diese Grundlagen für die Sicherheit ihrer Endgeräte. Sie springen einfach immer weiter zur nächsten Lösung der „neuesten Generation“ und hoffen, dass die Hersteller von sich aus die Sicherheit erhöhen.“

Anzeige

Dabei sei das Rechtemanagement vor allem in der Verantwortung der Besitzer der jeweiligen Geräte und kann ein Eckstein für sämtliche IT-Sicherheitsstrategien sein. Austin ergänzt: „Wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Unternehmen müssen verstehen, dass sie Admin-Rechte für jeden einzelnen Computer im Haus zentral einschränken und managen können. So schützen und kontrollieren sie die Geräte ihrer Mitarbeiter.“ Wenn IT-Sicherheitsexperten und Berater mit ihren Kunden und Mandanten reden, gilt es zunächst mit einigen Vorstellungen aufzuräumen, die die Sicherheitsüberlegungen zwar einfacher machen – dafür aber leider grundlegend falsch sind.

Michael FrauenMichael Frauen, VP of DACH, Avecto

www.avecto.de

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.