Der Netzadministrator als Schwachstelle

26.09.2002

Die einfachste Lösung wäre, mehr Personal einzustellen oder zusätzlich externe Ressourcen einzubeziehen, wodurch der Administrator vor allem von seinen routinemäßigen Arbeiten entlastet würde. Das allerdings scheitert oft schon an der Auftragslage des Betriebes und dem verfügbaren Budget. In keinem Fall aber darf an Mitteln für die Aus- und Weiterbildung im Bereich IT-Sicherheit gespart werden. Ständig werden neue Sicherheitsbugs gefunden. Viele Administratoren sehen sich deshalb einer kaum zu bewältigenden Flut von E-Mails ausgesetzt. Jede Woche mehrere Dutzend Benachrichtigungen über mögliche Sicherheitsrisiken durch neue Viren, Würmer und Hacker-Angriffe oder auch Hinweise auf die fehlerhafte Programmierung des Anbieters sind keine Seltenheit.

Als Lösung bietet sich den Betreuern der Netzwerkelemente und der angeschlossenen Peripherie an, bei den Sicherheitsforen der Hersteller, am CERT oder vergleichbaren Gruppen teilzunehmen, wie sie unter anderem der Bundesverband Informationswirtschaft (Bitkom) eingerichtet haben, um sich auf dem Laufenden zu halten. Und sie müssen sich die aktuellen Updates, Patches und Service-Packs besorgen und einpflegen. Zudem sollten sie Strategien entwickeln, durch die sie die wichtigen von unwichtigen Nachrichten unterscheiden können und mit denen sich die Flut von vermeintlichen und echten Warnungen eindämmen lässt.

Hier bieten einige Internet-Seiten wertvolle Hilfe. Sie widmen sich aktuellen Fragestellungen der Rechner- und Netzsicherheit. Erfasst sind alle bekannten, veröffentlichten Sicherheitslücken, zum Teil auch mit so genannten Exploits. Das sind Beispielprogramme, die nicht zuletzt auch potenziellen Angreifern aufzeigen, wo Lücken ausgenutzt werden könnten.

Eine weitere Lösungsstrategie besteht darin, die Architektur des Netzes und der Host-Umgebung so einfach und homogen wie möglich zu gestalten. Das bedeutet aber zugleich eine Begrenzung auf möglichst wenige Anbieter. Damit steigt wiederum die Abhängigkeit vom Hersteller. Vor- und Nachteile dieses möglichen Ansatzes müssen somit gegeneinander genauestens abgewogen werden. Wichtig ist in jedem Fall, dass das Management in Fragen der IT-Sicherheit weitgehend eingebunden wird. Durch die System- oder Netzadministratoren im Unternehmen sind den Entscheidern verstärkt sicherheitsrelevante Probleme darzustellen, um das mangelnde Sicherheitsbewusstsein weiter abzubauen. Richtlinien festlegen Je mehr sich die Unternehmensleitung der Gefahren der Nutzung von IT-Technik ohne vorhandene Sicherheitsstrategie bewusst ist, desto leichter wird es den Fachkräften fallen durchzusetzen, dass ihnen die notwendigen Security-Budgets bereitgestellt werden. Schließlich muss, um ein System oder Netz möglichst sicher zu gestalten, frühzeitig eine Policy festgelegt werden, welche die Sicherheitsrichtlinien festschreibt. In diesem Regelwerk ist dann genau definiert, welche Benutzer bestimmte Rechte haben dürfen, wer in dem Unternehmen privilegierten Zugang erhält und wie die Absicherung bestehender Installationen erfolgt. Es wird auch festgelegt, wer Updates durchführt oder wann und wie Sicherheitskopien bestehender Daten angefertigt werden.

Obwohl solche Richtlinien zum Standard von IT-Sicherheitskonzepten gehören, existieren sie in vielen Unternehmen immer noch nicht. Doch auch wo den Auftraggebern die wichtigsten sicherheitsrelevanten Themen bereits bekannt sind, werden selten die Konsequenzen daraus gezogen. Auch dort muss vielfach das Kind bereits in den Brunnen gefallen sein, bevor gehandelt wird. Zu hoffen ist dann, dass der Schaden nicht allzu groß ist, aus dem letztlich alle klug werden. .