Die Digi­ta­le Infra­struk­tur — das IT Netz­werk — ist die Basis für die täg­li­che Arbeit in Unter­neh­men und Unter­hal­tung zu Hau­se. Solan­ge alles funk­tio­niert, wird meist nichts hinterfragt.

Wenn jedoch Pro­ble­me auf­tre­ten, ist es längst zu spät. Trotz meh­re­rer Deka­den Ent­wick­lung in Sys­tem­ad­mi­nis­tra­ti­on und Infor­ma­ti­ons­si­cher­heit fin­den wir bei Sicher­heits­tests immer noch Schwach­stel­len, die ger­ne über­se­hen werden.

Wo setzt man an, wenn eine Anten­ne oder ein Kabel das eige­ne Netz­werk bedrohen?

Die meis­ten Büro­räu­me haben meh­re­re Türen und Wän­de. Gewach­se­ne oder tra­di­tio­nell geplan­te Netz­wer­ke haben je nur eine Tür und eine Wand. Oft sind nahe­zu alle Gerä­te ohne Grund mit­ein­an­der ver­bun­den. In den letz­ten Mona­ten gin­gen Web­cams, Kühl­schrän­ke, Kaf­fee­ma­schi­nen und ande­re Annehm­lich­kei­ten der Moder­ne durch die Schlag­zei­len, weil sie als Tritt­brett für erns­te Atta­cken genutzt wer­den konn­ten. Damit nicht genug: Netz­wer­ke ver­hal­ten sich nicht immer gleich!

Cli­ents in den Netz­wer­ken ver­än­dern ste­tig ihre Fähig­kei­ten. Dadurch fin­det man plötz­lich das neue IPv6 Pro­to­koll (bereits 1998 stan­dar­di­siert und reif für den Ein­satz) vor, obwohl das Netz­werk dafür nie geplant wur­de. Beson­ders auf­wen­dig ist die Suche in einem IPv6 Netz­werk, wo selbst das Iden­ti­fi­zie­ren von IP-Gerä­ten in einem klei­nen IPv6 Seg­ment meh­re­re Tage und Wochen dau­ern kann.

Spe­zi­ell das Betriebs­sys­tem von Infra­struk­tur Gerä­ten wird in der Regel nur aktua­li­siert, wenn die Gerä­te nicht kor­rekt funk­tio­nie­ren, oder neue Funk­tio­nen gefor­dert sind. Spä­tes­tens seit der Nut­zung von chi­ne­si­schen bil­lig Web­cams — heu­te ein IoT — für geziel­te DDoS Atta­cken unter ande­rem gegen einen öster­rei­chi­schen Kon­zern, benö­ti­gen Unter­neh­men einen bes­se­ren Blick auf die eige­nen ver­netz­ten Systeme.

Das sind nur weni­ge Bei­spie­le für wich­ti­ge Kon­fi­gu­ra­tio­nen, die nie hin­ter­fragt wer­den, wenn alles funktioniert.

Pro­fes­sio­nel­le Suche nach Gefah­ren und Eintrittstoren

Die Exper­ten von SEC4YOU haben bei Sicher­heits­tests bis­her immer Pro­to­kol­le, Gerä­te oder Appli­ka­tio­nen gefun­den, die es eigent­lich nicht geben darf oder Gäs­ten nicht zur Ver­fü­gung ste­hen sol­len. Weni­ge Admi­nis­tra­to­ren öff­nen die Kabel­ka­nä­le und prü­fen die beleg­ten Ports. Noch weni­ger Netz­werk­ver­ant­wort­li­che unter­su­chen die im loka­len Netz­werk trans­por­tier­ten Paket auf Inhal­te, Ursprung und Schwach­stel­len. Genau die­se unkon­trol­lier­ten Angriffs­punk­te wer­den von Hackern oder Soft­ware wie Ran­som­wa­re aus­ge­nutzt um die Kon­trol­le über Gerä­te und das Netz­werk zu erlangen.

Wenn Sie die Zeit nicht haben einen Pene­tra­ti­on Test durch­zu­füh­ren, wir hel­fen Ihnen gerne.
Link Ange­bot, Anfra­ge und Preis: Pro­fes­sio­nel­le SEC4YOU Pene­tra­ti­on Tests

Autor: René Pfeif­fer für SEC4YOU