White House down!

Von Dr. Eike Schmidt am 09. November 2017

Twitter-Vogel

Vor einigen Tagen war der Twitter-Account des Präsidenten der Vereinigten Staaten von Amerika, des vermeintlich wichtigsten Menschen der Welt, für elf Minuten offline. Wie Trump später selbst über den Kurznachrichtendienst bekanntgab, wurde der Account von einem Twitter-Mitarbeiter an seinem letzten Arbeitstag gesperrt. Besagte Person hatte offensichtlich nicht nur persönlich etwas gegen Trump, sondern auch nichts mehr zu verlieren.

In Sicherheitskreisen heißt so eine Situation „Malicious Operator Scenario”. Und sie kommt bei weitem nicht nur bei Cloud-Diensten vor. Denken Sie an Ihr lokales Intranet. Wissen Sie, wie viele Admins einen Zugang haben? Was ist mit dem letzten Praktikanten in der IT-Abteilung? Hätte er oder sie etwas zu verlieren?
Den Präsidenten kurzfristig zum Schweigen zu bringen, hat wahrscheinlich keinen großen Schaden angerichtet. Die Manipulation war zudem so offensichtlich, dass sie sofort entdeckt wurde. Aber es gibt auch schwerwiegendere Formen von Diebstahl, Datenlecks und Manipulation, die über Jahre hinweg unentdeckt bleiben.

Der Vorfall zeigt, wie wichtig Administrator- und Providershielding sind: Der Zugriff der Personen, die ein System betreiben und derer, die es verwalten, muss auf ein absolutes Minimum beschränkt werden. Fragen Sie sich selbst: Warum sollte ein Intranet-Administrator Ihre Texte lesen können? Die Antwort ist offensichtlich: Es gibt keinen Grund dafür. Das Problem liegt im Design der IT-Systeme, der Prozesse und der individuellen Zugriffsrechte. Shielding ist möglich, aber nur mit den richtigen Systemen und nach reiflicher Überlegung.

Fazit: Administrator- und Providershielding gehört auf die Einkaufsliste der IT-Abteilung!

Bleiben Sie sicher!

Informationssicherheit – Zuletzt aktualisiert am 21. November 2017

Das könnte Sie auch interessieren:

BAIT: BaFin veröffentlicht bankaufsichtliche Anforderungen an die IT

BAIT: BaFin veröffentlicht bankaufsichtliche Anforderungen an die IT

Weiterlesen
Gefahr aus den eigenen Reihen: 5 Tipps zum Schutz vor Innentätern

Gefahr aus den eigenen Reihen: 5 Tipps zum Schutz vor Innentätern

Weiterlesen
Digitalisierung und Cyberkriminalität: Zwei Seiten einer Medaille

Digitalisierung und Cyberkriminalität: Zwei Seiten einer Medaille

Weiterlesen