Hacker haben Speicher im Visier

25.10.2007
Besonders NAS-Systeme werden leicht zum Einfallstor, das Angreifern den Diebstahl sensibler Firmendaten ermöglicht.

Storage-Systeme und Speichernetze sind attraktive Angriffspunkte für Angreifer, warnte Alan Lustiger, Security Architect bei TD Ameritrade, auf der Anwenderkonferenz Storage Networking World (SNB) in Dallas. Als besonders riskant und leicht zu hacken erachtet der Sicherheitsspezialist die Speichertechnik Network Attached Storage (NAS). "Aus Hacker-Perspektive unterscheidet sich NAS praktisch nicht von einem Dateisystem", warnt Lustiger die Anwender. Dies sei ein mittlerweile gut erforschtes Einfallstor.

Dem Experten zufolge ist die NAS-Technik für Angreifer schon allein deshalb interessant, weil sie sich auf bekannte und klar definierte Protokolle stützt, die sich bequem nach Schwachstellen durchforsten lassen. So könne ein Hacker beispielsweise in ein NAS-System eindringen, um Dateisysteme aufzuspüren, die einer bestehenden Verzeich-nisstruktur hinzugefügt werden können.

Ein gängiger Netzspeicher soll es Angreifern aber auch ermöglichen, mittels Software-Clients die Erlaubnis für Datenzugriffe zu fälschen. Auf diese Weise ließen sich beispielsweise "Fake-User" mit einzigartigen IDs kreieren. Unter anderem könnten Hacker auch über das CIFS- (Common Internet File System) und das NFS-Protokoll (Network File System) gesendeten Text ausspähen, um so an wertvolle Informationen zu gelangen.

Zum Schutz der firmeneigenen NAS- beziehungsweise Storage-Umgebung müssten die Sicherheitsfunktionen des Server-Betriebssystems regelmäßig auf den neuesten S tand gebracht werden. Als problematisch erachtet Lustiger, dass Speicheradministratoren meist nur unzureichend in die IT-Security-Planung und die Implementierung entsprechender Prozesse involviert sind: "Das Speicher-Team hat vielfach nicht die gleiche Beziehung zu den Sicherheitsverantwortlichen wie etwa die Netzmannschaft." Ein verbreiteter Fehler der Storage-Administratoren sei, nicht sichere Geräte so einzusetzen, als handle es sich dabei um dedizierte Security-Devices. Als Beispiel führt Lustiger Ciscos virtuelle LAN-Technik an, die oft irrtümlicherweise so verwendet werde. (kf)