White House down!

Von Dr. Eike Schmidt am 09. November 2017

Twitter-Vogel

Vor einigen Tagen war der Twitter-Account des Präsidenten der Vereinigten Staaten von Amerika, des vermeintlich wichtigsten Menschen der Welt, für elf Minuten offline. Wie Trump später selbst über den Kurznachrichtendienst bekanntgab, wurde der Account von einem Twitter-Mitarbeiter an seinem letzten Arbeitstag gesperrt. Besagte Person hatte offensichtlich nicht nur persönlich etwas gegen Trump, sondern auch nichts mehr zu verlieren.

In Sicherheitskreisen heißt so eine Situation „Malicious Operator Scenario”. Und sie kommt bei weitem nicht nur bei Cloud-Diensten vor. Denken Sie an Ihr lokales Intranet. Wissen Sie, wie viele Admins einen Zugang haben? Was ist mit dem letzten Praktikanten in der IT-Abteilung? Hätte er oder sie etwas zu verlieren?
Den Präsidenten kurzfristig zum Schweigen zu bringen, hat wahrscheinlich keinen großen Schaden angerichtet. Die Manipulation war zudem so offensichtlich, dass sie sofort entdeckt wurde. Aber es gibt auch schwerwiegendere Formen von Diebstahl, Datenlecks und Manipulation, die über Jahre hinweg unentdeckt bleiben.

Der Vorfall zeigt, wie wichtig Administrator- und Providershielding sind: Der Zugriff der Personen, die ein System betreiben und derer, die es verwalten, muss auf ein absolutes Minimum beschränkt werden. Fragen Sie sich selbst: Warum sollte ein Intranet-Administrator Ihre Texte lesen können? Die Antwort ist offensichtlich: Es gibt keinen Grund dafür. Das Problem liegt im Design der IT-Systeme, der Prozesse und der individuellen Zugriffsrechte. Shielding ist möglich, aber nur mit den richtigen Systemen und nach reiflicher Überlegung.

Fazit: Administrator- und Providershielding gehört auf die Einkaufsliste der IT-Abteilung!

Bleiben Sie sicher!

Informationssicherheit

Das könnte Sie auch interessieren:

Pen-Tests: Der Blick von außen hat unschätzbaren Wert

Pen-Tests: Der Blick von außen hat unschätzbaren Wert

Weiterlesen
EY-Studie: Aufsichtsräte kommunizieren oft noch unverschlüsselt

EY-Studie: Aufsichtsräte kommunizieren oft noch unverschlüsselt

Weiterlesen
So schützen Biotech-Unternehmen sensible Forschungsdaten

So schützen Biotech-Unternehmen sensible Forschungsdaten

Weiterlesen
Diese 3 Gründe sprechen gegen die E-Mail-Verschlüsselung

Diese 3 Gründe sprechen gegen die E-Mail-Verschlüsselung

Weiterlesen