Was das Backup wert war, erweist sich, sobald man es versucht ganz oder teilweise wiederherzustellen. Spätestens dann macht sich die Wahl des richtigen Tools ... (mehr)

Fazit

Jeder Administrator sollte seine Sicherheitsmaßnahmen regelmäßig hinterfragen und testen. Sind die Türen wirklich abgeschlossen? Existieren wirklich keine aufgeschalteten Netzwerkdosen in den Besprechungsräumen oder ist das interne Netzwerk wirklich vom Netzwerk der Überwachungskamera außen am Gebäude getrennt? Aber auch: Kommt der Wachdienst überhaupt, wenn Alarm ausgelöst wird? Ein professioneller Dienstleister für die Alarmverfolgung hat keine Einwände gegen solche nicht angekündigten Tests, sofern die Kostenübernahme vorab geklärt ist.

Standardansätze aus der digitalen Welt lassen sich häufig auch in den Bereich der physischen Sicherheit übertragen. Niemand bräuchte eine demilitarisierte Zone (DMZ), wenn davon ausgegangen würde, dass kein Angreifer einen bestimmten Server erreichen könnte. Warum glaubt man aber im anderen Fall, dass ein Angreifer nicht in bestimmte Räume gelangen kann? Es ist an der Zeit, die bekannten Konzepte auch in den Bereich der physischen Sicherheit zu übertragen. Oft hilft es schon, sich zu überlegen, was es bedeuten würde, wenn ein Angreifer zehn Minuten Zugriff auf einen bestimmten Arbeitsplatz und das vorhandene Netzwerk gehabt hätte und welche Konsequenzen sich daraus ergeben würden. (jcb)

Der Autor

Jens Liebchen arbeitet als Penetrationstester bei der RedTeam Pentesting GmbH in Aachen. RedTeam Pentesting veröffentlicht regelmäßig Advisories zu aktuellen Sicherheitsfragen und ist auf vielen Konferenzen vertreten.

comments powered by Disqus
Mehr zum Thema

Sicherheit von Smart-Buildings

Intelligente Gebäude unterstützen nicht nur die ansässigen Mitarbeiter im Büro und Gemeinschaftsräumen, sondern sie helfen auch dabei, Energie zu sparen oder Zugänge zu Gebäude und Räumen zu verwalten. Der Security-Tipp in diesem Monat behandelt die mögliche Verwundbarkeit von BACnet, dem Standard der Gebäudeautomation.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022