Testlabor aufbauen

Sicherheitslücken in KMU-Hardware erkennen

| Autor / Redakteur: Ian Trump* / Stephan Augsten

Nimmt den Schrecken: Im Testlabor lassen sich potenzielle Sicherheitsvorfälle gut simulieren.
Nimmt den Schrecken: Im Testlabor lassen sich potenzielle Sicherheitsvorfälle gut simulieren. (Bild: Archiv)

Sicherheit zählt heute in fast allen Unternehmen zu den Prioritäten der IT. Das Einrichten eines „Cyber Warfare“-Testlabors lohnt sich dabei insbesondere für Managed Service Provider (MSPs) oder IT-Abteilungen, die Sicherheitsdienste und -lösungen eruieren und anbieten wollen.

In einem Testlabor lassen sich Server und Arbeitsplätze kleinerer Unternehmen virtuell nachstellen und beliebig zum Absturz bringen. In der virtuellen IT-Umgebung ist es darüber hinaus möglich, Server zu infizieren sowie mit individuellen Konfigurationen, Schwachstellen und Funktionen zu experimentieren.

Dies erfordert zwar einen gewissen Aufwand, aber die zu erwartenden Erkenntnisse sind von unschätzbarem Wert für das Verständnis all der komplexen Ebenen der modernen Netzwerkkommunikation. Außerdem eröffnet ein solches Labor MSPs oder IT-Abteilungen die Möglichkeit, ausgereifte Sicherheitsverfahren zu planen, zu erproben und zu dokumentieren.

Die Interaktionen zwischen Malware und den Netzwerk-gebundenen IT-Aktivitäten ermöglichen eine bessere und schnellere Reaktion auf Sicherheitsbedrohungen – die Unternehmen können sich dank dieser Erfahrungen auf das schlimmstmögliche Szenario vorbereiten. Somit verspricht ein praxisnahes Umfeld zur Simulation verschiedenster Cyber-Attacken einen großen Lerneffekt, ohne ihre wichtigen Geschäftsaktivitäten zu gefährden.

Bei meiner früheren Tätigkeit in einem Cyber-Lab habe ich zahlreiche interessante Fakten über einige der neuesten, von kleinen und mittelständischen Unternehmen (KMU) eingesetzten Hardwarelösungen, entdeckt. Da nicht jeder MSP bzw. jedes Unternehmen die Ressourcen für solche Untersuchungen aufbringen kann, habe ich hier einige meiner Erkenntnisse zusammengefasst.

Schwachstellen aufspüren

Für eine Recherche- und Testphase ist es wichtig, eine typische IT-Umgebung zu replizieren, in der die meisten der kleinen und mittelgroßen Unternehmen agieren. Denn nur in einem solchen nachgebildeten IT-Umfeld lassen sich die Konsequenzen gefährlicher Konfigurationen, Virenangriffe oder sonstiger Infektionen und schädlicher Aktivitäten adäquat erfassen.

Es ist wichtig, die Abwehrmechanismen gegen diese Bedrohungen zu betrachten und zu verstehen, wie schnell und einfach ein Arbeitsumfeld abgesichert werden könnte. Ich habe über die vergangenen Monate eine Umgebung mit einer Auswahl „typischer“ Hardware-Lösungen zusammengestellt, die bei kleinen und mittelständischen Unternehmen zum Einsatz kommen. So könnte diese Testumgebung beispielsweise aussehen:

  • Firewall-Router für kleine und mittelständische Unternehmen
  • Ein Massenparallelrechner (MPR) in Verwendung als Core-Switch
  • Netzwerkdrucker
  • USV-Hardware mit Management-Karte
  • Wireless LAN Access Points

Da Kunden und Sicherheitsexperten verstärkt nach integrierten Lösungen verlangen, werden immer mehr Produkte mit Sicherheitsfunktionen ausgestattet, so auch viele der genannten. Allerdings sind diese Funktionen oft standardmäßig abgeschaltet, was erkennbar zu „interessanten“ internen Sicherheitslücken führt.

Das Resultat ist die Aussperrung des Users, die Blockade und die Verweigerung des Zugriffs auf Geräte und Netzwerke. Beim Zusammenstellen der genannten Hardware-Lösungen sowie der Überprüfung ihrer Sicherheitsfunktionen habe ich kein einziges Produkt gefunden, das nach einer Änderung des Standardpasswortes verlangt hätte.

Somit widersprechen sämtliche Geräte den grundlegenden Bestimmungen der Kreditkartenbranche (Payment Card Industry Data Security Standard, PCI DSS). Man muss sich schon von sich aus die Zeit nehmen, alle Standardpasswörter und -einstellungen zu ändern. Die Sicherheits-Features der Geräte funktionieren also theoretisch, sind aber nicht automatisch sicher.

Kleine Investition mit großer Wirkung

Was die Erkenntnisse aus solchen Testszenarien betrifft, so sehen die Netzwerke sämtlicher KMUs gleich aus, unabhängig davon, um welche Branche es sich handelt. Jedes Unternehmen besitzt neben irgendeiner Art von Konfiguration für den Server oder den Datenzugriff auch Arbeitsplätze, eine Firewall sowie einen Router und einen Core Switch – sogar, wenn dieser Switch aus vier Ports auf der Rückseite eines Routers besteht.

Die meisten KMUs besitzen außerdem eine WLAN-Lösung, die wahrscheinlich in den Router oder die Firewall eingebaut ist. Zudem gibt es wohl kaum noch Unternehmen, die nicht mindestens einen Drucker mit Netzwerkanschluss besitzen.

IT-Abteilungen von KMUs werden, genauso wie MSPs, nur dann erfolgreich sein, wenn sie ihren Kunden sichere, planbare und verlässliche Netzwerke bereitstellen können. Die Möglichkeit, ohne Gefährdung der Produktionsnetzwerke mit Konfigurationen und Systemänderungen experimentieren zu können, bedeutet eine erhebliche Verbesserung.

Mit einer geringen Investition in virtuelle IT-Umgebungen sind Anwender nicht nur in der Lage, Backup- und Disaster-Recovery-Lösungen sowie Software-Updates oder neue Anwendungen, sondern sogar neue Hardware zu testen. Um die schwierigsten, von Kunden gemeldeten Fehler zu beheben, kann es bereits helfen zu verstehen, wie die „typischen“ Netzwerkaktivitäten zwischen dem Arbeitsplatz und einem Domain-Controller aussehen.

* Ian Trump arbeitet als Security Lead bei LogicNow/MAXfocus.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43761992 / Security-Testing)