Physische Sicherheit in Rechenzentren

Abgeschottet

Ein Computersystem kann softwareseitig noch so gut abgesichert sein: Wenn ein Angreifer einen Keylogger zwischen Tastatur und Workstation steckt, ist er im Spiel. Daher spielt der physische Aspekt der IT-Sicherheit eine große Rolle. Oft genügen schon einfache Mittel, um das Security-Niveau spürbar zu erhöhen. Wenn Sie dann noch die Mitarbeiter ins Boot holen, steht einer geschützten Umgebung nichts mehr im Wege.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Sicherheit lässt sich am einfachsten durch die Falsifikationstheorie erreichen. Wer wie ein Angreifer denkt, findet Schwachstellen am eigenen System. Ein Katalog bekannter Angriffsvektoren samt Abwehrmaßnahmen ist dabei insofern hilfreich, als er die Sinne schärft. Alle hier besprochenen Vorfälle stammen aus der Praxis.

Der Feind ist innen – oder möchte hinein

Der Gutteil der Angriffe auf Computersysteme erfolgt durch vor Ort befindliche Personen: eine gehörnte Assistentin kann mit Hammer oder einem Glas Campari Unmengen von Schaden anrichten. Externe Angreifer gehen oft denselben Weg: Social Engineering ist spätestens seit den Abenteuern von Kevin Mitnick in aller Munde. Seine in "Die Kunst der Täuschung" beschriebenen Angriffsszenarien sind mittlerweile die Einsteigerklasse.

Jack Wiles stellt in seinem Klassiker "Low Tech Hacking" Attacken vor, die mehrstufig erfolgen. Dabei spioniert der Angreifer das betreffende Unternehmen im ersten Schritt aus, um zusätzliche Informationen in Erfahrung zu bringen. Die eigentliche Attacke erfolgt später anhand des gesammelten Wissens: In vielen Fällen gibt sich der Social Engineer als Supportmitarbeiter oder Regierungsinspektor aus, der Passwörter und/oder ähnliche Informationen per Telefon stiehlt.

Grundsätzlich sind von Lieferanten und/oder Telekommunikationsunternehmen eintreffende Personen erst einmal quer durch die Bank als Angreifer zu betrachten. Die Uniformen aller größeren Unternehmen – Paketdienste gehören hier explizit dazu – sind auf dem Graumarkt leicht zu bekommen. Ein wirklich von Microsoft oder HP stammender Techniker hat mit Sicherheit kein Problem damit, wenn der Kunde vor dem Zutritt in den Serverraum bei dessen Arbeitgeber anruft – ist dies nicht der Fall, macht er sich verdächtig.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite