Insight

Security Tipp – Applikationen

Erstellen Sie ein Inventar über Ihre Applikationen. Welcher Benutzer benötigt welche Applikation? Eliminieren Sie unnötige Applikationen.

Januar 2022 Reto Schurtenberger Blogreihe: IT-Security Tipps

Was ist wichtig im Bezug auf Applikationen?

Jedes Unternehmen, welches irgendwo Computer bei der Arbeit einsetzt, verwendet auch Applikationen. Das kann von der klassischen Office Palette, über sogenannte «Software as a Service» Angebote wie beispielsweise Dropbox oder Microsoft 365, bis zu Client Server Applikationen, welche auf dem eigenen Server im Haus installiert sind, gehen. Wenn Sie sich einmal Gedanken darüber machen, werden Ihnen auf Anhieb sicher gleich mehrere Applikationen einfallen, welche Ihr Unternehmen nutzt.

Sie müssen sich nun bewusst sein, dass jede dieser Applikationen ein potentielles Sicherheitsrisiko darstellt. Jede dieser Applikationen kann Sicherheitslücken haben. Wahrscheinlich sind Sie sich dieses Risikos bewusst und achten darauf, dass diese Applikationen regelmässig auf den neusten Stand gebracht werden, damit Sicherheitslücken geschlossen werden und die Angriffsfläche in Ihrem Unternehmen möglichst klein bleibt. Damit tun Sie bereits etwas sehr wichtiges, was es im Umgang mit Applikationen zu beachten gibt: Sie sollten immer auf dem aktuellsten Stand gehalten werden, damit auftretende Sicherheitslücken möglichst zeitnah wieder geschlossen werden.

Jetzt stellen Sie sich einmal die Frage: Kenne ich alle Applikationen, welche in meinem Unternehmen installiert sind? Und damit sind nicht nur die Applikationen gemeint, welche aktiv verwendet werden sondern auch die, die nicht mehr verwendet werden, aber trotzdem noch irgendwo installiert sind. Spätestens an diesem Punkt tun sich die meisten Unternehmen sehr schwer. Die Probleme, wenn man nicht weiss, was noch wo installiert ist, liegen jedoch auf der Hand. Eine Software, von der niemand weiss, dass sie noch installiert ist, wird wahrscheinlich auch nicht aktualisiert. Damit geht von so einer Software auch ein sehr hohes Risiko aus, welches dazu noch, nicht kalkulierbar ist, da ja nicht bekannt ist, dass diese Software überhaupt im Unternehmen existiert!

Beispiel-Szenario

Um das Problem noch zu veranschaulichen, malen wir uns wieder einmal ein Szenario aus und sehen, was alles passieren könnte:

Bei unserer Beispielfirma handelt es sich um eine kleine Werbeagentur mit 10 Mitarbeitern, welche Werbemittel wie Flyer, Plakate und Webseiten anfertigt und ausserdem die Kunden in allen Themen rund um Werbung berät und unterstützt. Die Firma benötigt keine grosse IT Infrastruktur. Jeder Mitarbeiter hat ein Laptop und ausserdem gibt es einen kleinen Server, auf welchem Dateien abgelegt werden und die Webentwickler die Webseiten entwickeln und testen. Für die einfachere Verwaltung ist auf dem Server ausserdem ein Active Directory Dienst installiert und die Laptops sind in diese Domain eingebunden. Alle weiteren Tasks werden mit Software in der Cloud erledigt, da man sich darum nicht selbst kümmern muss, schliesslich gibt es ja auch keinen internen IT Mitarbeiter.

Eines Tages erreicht eine Phishing Mail einen Mitarbeiter in der Administration und dieser öffnet versehentlich den Anhang. Ihm ist jedoch nicht bewusst, dass er etwas schlechtes getan hat und er geht weiterhin seiner Arbeit nach.
Bei der Phishing Mail handelt es sich um einen Angriffsversuch einer Ransomware. Auf dem Computer des Mitarbeiters nistet sich die Ransomware nun ein. Da der entsprechende Benutzer aber keine Administratorrechte hat und auch sonst nicht viele Berechtigungen, welche eine grossflächige Verschlüsselung der Infrastruktur erlauben würden, versucht die Ransomware nun erhöhte Rechte zu ergattern. Auf dem Computer des Mitarbeiters gibt es leider nicht viele Möglichkeiten, da sein Betriebssystem aktuell ist und er auch über einen aktuellen Virenschutz verfügt. Die Malware scannt nun das Netzwerk und findet den Server. Auch dieser ist aktuell und mit guter Sicherheitssoftware ausgestattet.


Wäre da nur nicht diese längst vergessene Testwebseite, welcher ein ehemaliger Mitarbeiter mal auf dem Server installiert hat, um die Machbarkeit einer Kundenanforderung zu prüfen. Diese weist nämlich bereits mehrere Sicherheitslücken auf und damit hat sich die Ransomware in kürzester Zeit Zugang zum Server verschafft. Da es sich nur um eine Testwebseite gehandelt hat, wird natürlich auch der Webserver Dienst mit dem Domänen-Administrator Benutzer ausgeführt. Dies führt dazu, dass die Ransomware nun auch auf allen anderen Laptops über Administratorrechte verführt und somit den gesamten Server und jedes einzelne Gerät verschlüsseln kann.

Der einzige, der also noch einen Nutzen aus dieser längst vergessenen Webseite ziehen konnte, war der Angreifer. Hätte man sie doch nur gelöscht…

Fazit

Man muss nicht weit Nachdenken um zum Schluss zu kommen, dass es wichtig ist, seine Applikationen im Griff zu haben. Am besten erstellt man ein Software Inventar und prüft regelmässig ob dieses noch aktuell ist. Sollten Applikationen nicht mehr verwendet werden, sind diese umgehend zu deinstallieren. Alle weiteren Applikationen, welche noch aktiv im Einsatz sind, müssen aktuell gehalten werden. Das Beispiel-Szenario veranschaulicht einmal mehr die Notwendigkeit dieser Massnahmen.

Kostenlose 30-Minuten IT-Security Beratung

Buchen Sie noch heute Ihre kostenlose und unverbindliche 30-Minuten IT-Security Beratung.

Wir stellen kurz unsere IT-Security Services vor und beantworten Ihre dringendsten Fragen. Dies alles kostenlos und völlig unverbindlich. Nach dem digitalen Kaffee stellen wir Ihnen unsere Empfehlungen zur Optimierung Ihrer IT-Security zu.

Melden Sie sich noch heute für das kostenlose IT-Security Coffee:

Security Tipps

Mehr Tipps zum Schutz vor Cyberangriffen

Lernen Sie in unseren weiteren 9 Tipps wie Sie sich vor Cyberangriffen schützen können.

Kontakt

Wir helfen gerne – egal ob bei einer Frage oder Ihrem Projekt.

GILOMEN Informatik GmbH
Industrieweg 5
3426 Aefligen

+41 34 461 61 30
info@gilomen.ch

Lernen wir uns kennen?

Unsere engagierten Mitarbeitenden begrüssen Sie mit Herzblut und nehmen sich gerne Zeit für Ihr Anliegen. Kontaktieren Sie uns – wir freuen uns auf Ihre Kontaktaufnahme.

Reto Geschäftsführer
Anita Back Office Assistant
Service Desk