12.07.2017 Werkzeuge für das Rechtemanagement

Wie man Microsoft-Sicherheitslücken schließt

Von: Christian Raum

Im Rahmen der Cyber-Sicherheit können Werkzeuge für das Rechtemanagement Hunderte von Microsoft-Sicherheitslücken schließen.

Die Verantwortlichen können mit entsprechenden IT-Sicherheitswerkzeugen Lücken im Microsoft-Betriebssystem schließen.

Die Admin-Rechte von Betriebssystemen, Browsern und Office-Programmen bieten kriminellen Hackern Hunderte von Schwachstellen, über die sie in die Firmennetzwerke eindringen und großen Schaden anrichten können. Doch die Verantwortlichen können mit IT-Sicherheitswerkzeugen diese Lücken schließen.

Ein neues Betriebssystem bedeutet allerdings nicht automatisch höhere Sicherheit für die Unternehmen. Das mussten in den vergangenen Jahren viele IT-Verantwortliche lernen, die sich auf das angeblich „sicherste“ Microsoft-Betriebssystem, Windows 10, verlassen haben. Nach einer Analyse der Experten des britischen IT-Sicherheitsherstellers Avecto habe Windows 10 im Vergleich zu anderen Betriebssystemen sogar die meisten Lücken überhaupt. Überraschend ist, dass die meisten dieser Risiken relativ schnell zu beherrschen seien, sagt Michael Frauen, Vice President DACH bei Avecto. „Unsere Spezialisten haben festgestellt, dass 94 Prozent der Lücken über das Abschalten von Admin-Rechten geschlossen werden können.“

Noch deutlicher seien beim Internet Explorer Schwachstellen und Admin-Rechte miteinander verknüpft. „100 Prozent der Sicherheitslücken, die den Internet Explorer betreffen, können mit dem Entfernen von Admin-Rechten entschärft werden; das Gleiche gilt für 100 Prozent der Schlupflöcher im neuesten Browser Edge.“

Vor Angriffen schützen


Bislang war es immer eine der bequemeren Wahrheiten von IT-Verantwortlichen, dass neue Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind als die Computer der vorherigen Generationen. Doch folgt man den Ergebnissen des „Microsoft-Schwachstellen-Reports“ von Avecto, scheint genau das Gegenteil richtig zu sein. Die modernen Betriebssysteme, Browser und auch Office-Produkte sind in ihren Grundeinstellungen keinesfalls sicher. Mark Austin, Mitgründer und Co-CEO bei Avecto, hat beobachtet, dass weltweit viele IT-Verantwortliche diese Situation als „paradox“ wahrnehmen. „Es ist das bei Microsoft voreingestellte Rechtemanagement, das den Angreifern den Zugriff auf die Geräte und große Teile des Netzwerks eines Unternehmens eröffnet“, erklärt Austin. Das widerspreche der implizierten Vorstellung, ein „Rechtemanagement“ habe die entscheidende Aufgabe, ein IT-System besonders zu schützen.

Dies bringe IT-Verantwortliche und das Management der Unternehmen in eine unerwartete Situation. Parallel zur Anschaffung eines neuen Betriebssystems seien sie gezwungen, Sicherheits-Software zu finden, mit der sie ihre Organisation vor den Angriffen auf die Schwachstellen der neu angeschafften Betriebssysteme schützen. „Und das geschieht keinesfalls nur im eigenen Interesse“, ergänzt Frauen. „Unternehmen und Behörden sind gesetzlich verpflichtet, ihre Systeme abzusichern. Wenn ihre Organisation unter die Anbieter einer ‚kritischen Infrastruktur‘ fällt, drohen ihnen hier in Deutschland sogar harte Strafen, falls sie Schwachstellen zulassen.“

Kriminelle Hacker kennen verschiedene Wege, um ihre schäd­lichen Programme in die Unternehmen zu schmuggeln. „Und sie kennen die Schwächen der Betriebssysteme viel genauer als deren Besitzer“, führt Frauen weiter aus. „Wenn sich die IT-Verantwortlichen auf die Vorgaben Microsofts verlassen, sind sie die Verlierer in einem sehr ungleichen Kampf.“ Die Hacker seien IT-Experten, die sich auf genau diesen einen Bereich spezialisiert haben – wie sie in Systeme eindringen und dort Schaden anrichten. „Ihre Angriffsziele sind z.B. der Bundestag oder Ministerien. Das zeigt, auf welcher Ebene und mit welcher kriminellen Energie sie unterwegs sind“, sagt Frauen. „Diese Spezialisten sind nur mit Spezialwissen und starken Sicherheitssystemen zu stoppen.“

Dateien liegen offen vor


Beispielsweise versteckten sie ihre Software in manipulierten Dokumenten oder E-Mails. Haben sie erst einmal einen Computer eines Mitarbeiters infiziert und übernommen, sind sie kaum mehr aufzuhalten. „Denn sie verfügen dann über alle Rechte, die auch der Mitarbeiter innerhalb der Organisa­tion hat. Diese von Microsoft voreingestellten Rechte sind umfassend – obwohl die meisten Mitarbeiter sie wahrscheinlich nicht einmal verstehen.“ Dagegen sind den Hackern genau diese Nutzerrechte sehr wohl bekannt und sie bedienen sich an allen Ressourcen auf dem Computer und allen Ressourcen der verlinkten Server. Sicherheitsexperten können nur noch die Zerstörungen der Angreifer zählen und aufräumen – denn Dokumente, E-Mail, Excel-Tabellen, Datenbanken liegen offen vor den Eindringlingen. „Mit wenigen Klicks zerstören oder sperren sie sogar Festplatten und externe Speicher“, erklärt Frauen. „Auch große Teile des Netzwerks sind vor ihrer Zerstörungswut ungeschützt.“

Die Mitarbeiter bringen diese Sicherheitslücken in den wichtigsten Programmen in einen schweren Konflikt: Sollen sie ein Dokument öffnen, dass sie nicht eindeutig zuordnen können? „Die Abwägung der möglichen Schäden durch das Öffnen einer unbekannten E-Mail – und dadurch eine vielleicht wichtige E-Mail nicht zu öffnen – muss den Mitarbeitern abgenommen werden“, ist sich Frauen sicher. „Eine Möglichkeit ist eine Software, die proaktiv die Gefahren erkennt.

Dies ist ein Artikel aus unserer Print-Ausgabe 06/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Denn wenn Mitarbeiter aus Furcht vor Angriffen keine Dokumente oder E-Mails mehr öffnen, wird das dem Unternehmen schaden. Unsere Aufgabe ist es, den Mitarbeitern das Vertrauen in ihren Schrift- und E-Mail-Verkehr zurückzugeben.“ Dabei seien Risikoeinschätzungen und Rechtemanagement in der Verantwortung der IT-Verantwortlichen. „Daher wollen wir mit den IT-Verantwortlichen ein Rechtemanagement und eine umfassende Risikoeinschätzung umsetzen“, sagt Frauen. „Im nächsten Schritt werden wir gemeinsam stärkere Verteidigungsebenen darauf aufbauen. Alle diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit, Cyber-Attacken abzuwehren.“

Bildquelle: Thinkstock/iStock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH