White House down!

Von Dr. Eike Schmidt am 09. November 2017

Twitter-Vogel

Vor einigen Tagen war der Twitter-Account des Präsidenten der Vereinigten Staaten von Amerika, des vermeintlich wichtigsten Menschen der Welt, für elf Minuten offline. Wie Trump später selbst über den Kurznachrichtendienst bekanntgab, wurde der Account von einem Twitter-Mitarbeiter an seinem letzten Arbeitstag gesperrt. Besagte Person hatte offensichtlich nicht nur persönlich etwas gegen Trump, sondern auch nichts mehr zu verlieren.

In Sicherheitskreisen heißt so eine Situation „Malicious Operator Scenario”. Und sie kommt bei weitem nicht nur bei Cloud-Diensten vor. Denken Sie an Ihr lokales Intranet. Wissen Sie, wie viele Admins einen Zugang haben? Was ist mit dem letzten Praktikanten in der IT-Abteilung? Hätte er oder sie etwas zu verlieren?
Den Präsidenten kurzfristig zum Schweigen zu bringen, hat wahrscheinlich keinen großen Schaden angerichtet. Die Manipulation war zudem so offensichtlich, dass sie sofort entdeckt wurde. Aber es gibt auch schwerwiegendere Formen von Diebstahl, Datenlecks und Manipulation, die über Jahre hinweg unentdeckt bleiben.

Der Vorfall zeigt, wie wichtig Administrator- und Providershielding sind: Der Zugriff der Personen, die ein System betreiben und derer, die es verwalten, muss auf ein absolutes Minimum beschränkt werden. Fragen Sie sich selbst: Warum sollte ein Intranet-Administrator Ihre Texte lesen können? Die Antwort ist offensichtlich: Es gibt keinen Grund dafür. Das Problem liegt im Design der IT-Systeme, der Prozesse und der individuellen Zugriffsrechte. Shielding ist möglich, aber nur mit den richtigen Systemen und nach reiflicher Überlegung.

Fazit: Administrator- und Providershielding gehört auf die Einkaufsliste der IT-Abteilung!

Bleiben Sie sicher!

Informationssicherheit
Kostenlose Brainloop Demo: Jetzt Demo vereinbaren!

Das könnte Sie auch interessieren:

Vertrauliches schützen unter regulatorischen Vorgaben
Vertrauliches schützen unter regulatorischen Vorgaben

Erste Financial Services nutzt Brainloop und profitiert sowohl von der Sicherheit vertraulicher Informationen als auch der effizienten Zusammenarbeit.

Weiterlesen
Secret-Sharing: Sichere Prozesse beim Plattformbetrieb
Secret-Sharing: Sichere Prozesse beim Plattformbetrieb

Das kryptographische Protokoll Secret-Sharing gewährleistet einen sicheren Plattformbetrieb und ist Teil von Brainloops Operator Shielding.

Weiterlesen
Vertrauliche Dokumente schützen – inhouse versus SaaS
Vertrauliche Dokumente schützen – inhouse versus SaaS

Vertraulichkeit as a Service: Brainloop punktet mit einem umfassenden Sicherheitskonzept. Und der Applikationsbetrieb samt Hardware ist auch inklusive.

Weiterlesen
Family Office: Vermögen effizient und sicher managen
Family Office: Vermögen effizient und sicher managen

Das Asset-Management ist komplex und wird bei wohlhabenden Familien oft von einem Family Office übernommen. Oberste Priorität dabei: Vertraulichkeit und..

Weiterlesen

Ihre Meinung zum Thema:

Brainloop Blog: Jetzt abonnieren
New call-to-action