Editorial

Das Böse ist immer und überall

Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator. So lesen Sie in der Ausgabe, wie sich Open-Source-Tools wie Logstash, ... (mehr)

Liebe Leser,

bestimmt erinnern Sie sich an den Ohrwurm "Ba-Ba-Banküberfall" der Ersten Allgemeinen Verunsicherung. Gesungen zu Zeiten, als Bankräuber noch mit Strumpfmasken in eine Filiale stürmten, während ihr Komplize im geklauten Fluchtwagen mit laufendem Motor wartete. Die durchschnittliche Beute: mehrere Zehntausend Euro. Um bis zu eine Milliarde US-Dollar soll die Cybergang "Carbanak" Finanzinstitute weltweit erleichtert haben. Eine Milliarde.

Ihren Weg in die Bankennetze fand sie über Angestelltenrechner, die sie per Spear-Phishing übernahm. Anschließend arbeitete sie sich in die Videoüberwachungssysteme vor, um die Bildschirme der für Geldtransfers zuständigen Mitarbeiter auszuspähen. Der Rest ist Geschichte. Aufgedeckt wurde das Komplott unter anderem von Interpol, Europol und Kaspersky Lab. Nach zwei Jahren.

Vergleichen wir diesen Fall mit ähnlichen Online-Einbrüchen, zeigt sich, dass derart motivierte Angreifer Zeit haben und jede Lücke für sich auszunutzen wissen. Dabei legen oft weder Unternehmen noch IT-Hersteller die Hürde überhaupt besonders hoch. Aktuelles Beispiel: MongoDB. In ihrer – offenbar gern genutzten – Standardkonfiguration ließ sich die Datenbank von jedermann abfragen und bearbeiten, auch im Internet. Millionen Kundendaten lagen offen, ganz ohne APTs und Zero-Day-Exploits. Oder der kürzlich gehackte US-Krankenversicherer Anthem, dessen Daten von 80 Millionen Kunden unverschlüsselt auf dem Präsentierteller lagen. Ein Eldorado für Cyberkriminelle.

Natürlich ist kein Produkt fehlerfrei und jedes Sicherheitskonzept lässt sich mit genügend Ausdauer und Raffinesse aushebeln. Vermeidbare Schwachstellen jedoch machen ein Unternehmen zur unnötig leichten Beute. Über 90 Prozent der webbasierten Angriffe lassen sich nach einer Untersuchung der Dennis Technology Labs bereits durch ein aktuelles System abwenden. Ebenfalls eine entscheidende Rolle spielt in dem Zusammenhang das frühzeitige Erkennen von Einbrüchen.

Um einen Beitrag für mehr Sicherheit in Ihrer IT-Umgebung zu leisten, zeigen wir Ihnen in dieser Ausgabe, wie Sie Ihre Active Directory-Verbunddienste im Auge behalten (Seite 74) und Logdateien unter Linux (Seite 78) auswerten. Außerdem erfahren Sie ab Seite 99, auf welche Aspekte es beim organisationsweiten Security-Monitoring ankommt – denn das Böse ist immer und überall!

Viel Spaß beim Lesen und einen sicheren Frühling wünscht

Daniel Richey,

Stellv. Chefredakteur

comments powered by Disqus
Mehr zum Thema

Davids Chance

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023