ArtikelSecurity

Wie sicher bin ich überhaupt?

Autor/Redakteur: Viviane Werner und Christoph Harburg von der Netzlink Informationstechnik GmbH/gg

Security ist in aller Munde und es vergeht fast kein Tag, an dem nicht in der Presse schwerwiegende Sicherheitspannen bei Unternehmen durchsickern. Die Anforderungen an IT-Umgebungen verändern sich rasant, und aktuelle Zustände der eigenen IT-Infrastruktur sind nicht immer optimal, im schlimmsten Fall sogar existenzbedrohend. Kombiniert mit den Sicherheitsvorfällen, die durch den „Faktor Mensch“ in Unternehmen ausgelöst werden, ist dies für Unternehmen ein Alptraum.

Foto: Netzlink Informationstechnik GmbH

Doch wie ist die Sicherheit einer IT-Infrastruktur überhaupt zuverlässig und vor allem langfristig zu gewährleisten? Die Antwort darauf ist: Nur durch ständige, lückenlose Kontrolle.

Zu dieser Kontrolle gehören nicht allein professionelle IT-Sicherheitstools wie Virenscanner, Firewall und Co., sondern auch profundes Security-Know-how und eine Sicherheitsstrategie, die alle wichtigen Schwachstellen von Systemen erkennt und durch laufende Anpassungen dauerhaft behebt.

Mit Strategie zur Sicherheit

Da Sicherheit in Unternehmen nicht einfach mit der Anschaffung einzelner Produkte gewährleistet werden kann, hat sich die Netzlink Informationstechnik GmbH mit der Gründung eines IT-Security-Teams des Themas IT-Sicherheit in Gänze angenommen. Nur mit einem strategischen Sicherheitskonzept, das umfassend alle Komponenten möglicher Bedrohungen berücksichtigt, können nachhaltig Systeme sicher gemacht werden. Das Netzlink-Sicherheitskonzept berät Unternehmen ganzheitlich zum Thema Security. Dazu gehören Firewalls, Virenscanner und Verschlüsselungstechnologien genauso, wie die Schulung von Mitarbeitern, wenn es um den Umgang mit Mails, Anhängen, Datenträgern, etc. geht. (Awareness). Das Netzlink-Expertenteam hat sich auf IT-Sicherheit spezialisiert und ist von der DGI (Deutsche Gesellschaft für Informationssicherheit AG) und dem TÜV sowie von allen verwendeten Herstellern lizensiert.

IT-Security im Anwendungsfall

Der Auftrag eines Unternehmens im pharmazeutischen Umfeld im Oktober 2018 lautete: Feststellung des aktuellen Sicherheitsstandards des gesamten Systems. Dazu traf sich das Security-Team mit dem Kunden vor Ort und hat im Vorfeld zusammen mit ihm alle Anforderungen und Bedürfnisse identifiziert, die – je nach Branche – sehr unterschiedlich ausfallen können. Während des Beratungsgesprächs klärte das Netzlink-Security-Team über alle Möglichkeiten einer Überprüfung auf und hat sich zusammen mit dem Kunden auf ein Security-Assessment geeinigt, das grundlegend über den Sicherheitsstatus des Netzwerks Auskunft gibt, Schwachstellen aufdeckt und die Ableitung von Maßnahmen umfasst. Dieses Sicherheitskonzept trägt den Namen „Detective NETLEAK“, da es Sicherheitslücken, Schlupflöcher und Schwachstellen aufspürt und deren Behebung möglich macht.

Für die Durchführung der Überprüfung wurden im Vorfeld die genauen Parameter für den Scan erarbeitet. Diese gemeinsame Abstimmung ist die Grundvoraussetzung für ein erfolgreiches Assessment, denn das weitere Vorgehen, der Testzeitraum, die zu überprüfenden Systeme und die genauen Inhalte der „Permission to Attack“, werden genauestens definiert.

Die „Permission to Attack“ ist die Absprungbasis für das weitere Vorgehen. Denn ehe weitere Schritte unternommen werden können, musste die Permission im Vorfeld vom Geschäftsführer des Pharma-Kunden unterzeichnet werden, da diese einen kontrollierten Angriff auf das Unternehmenssystem von außen und einen Scan von innen definiert und genehmigt. Außerdem bestimmt die „Permission to Attack“, welche Systeme geprüft werden und welche gegebenenfalls gezielt vom Vorgang ausgeschlossen werden sollen (beispielsweise Produktivsysteme).

Permission to Attack

Da unser Kunde vor Ort Waren selbst produziert und versendet, hat er im Vorfeld sein Produktiv- und das hauseigene Logistiksystem ausgeschlossen. Daraufhin konnte es an die Umsetzung und die Definition der zu überprüfenden internen und externen IP-Adressen und IP-Adressbereiche gehen. Die im Vorfeld definierten Ausschlüsse aus der Überprüfung wurden gelistet und das Unternehmen richtete ein temporäres Domänenadministratorkonto ein. Die zur Verfügung gestellten Virtualisierungsressourcen waren zu Beginn etwas klein und mussten auf 16 GB VRAM und 40 GB Festplattenplatz erweitert werden. Die Basis dafür war in unserem Fall VM Ware ESXi 5.5+. Eine temporäre Gruppenrichtlinie wurde durch die Netzlink-Experten eingerichtet, bestimmte Netzwerk-Ports auf den Clients freigegeben und die Freigabe der WMI Remote Registry vorgenommen.