Editorial

Vertraue niemandem

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet ... (mehr)

Schon länger wabert die abstrakte Gefahr durch Supply-Chain-Angriffe über den Köpfen von IT-Verantwortlichen. Was bislang eher ins Reich der Geheimdienste gehörte – denken wir an die Crypto AG aus der Schweiz – rückt nun zunehmend auf die Agenda "normaler" Unternehmen. Ein prominentes Beispiel war Petya im Jahr 2017. Bahnhofsanzeigen sponnen, zahlreiche global agierende Firmen wie Maersk oder Renault schlugen sich mit Ransomware-Infektionen in ihren Netzwerken herum. Der Grund: Angreifern gelang es unter anderem, die ukrainische Steuersoftware MeDoc zu infiltrieren und so ihre Schadsoftware über deren reguläre Updates zu verbreiten.

Drei Jahre später: Die IT-Security-Firma FireEye, verschiedene Regierungsorganisationen in den USA – darunter das Finanzministerium – die Softwareriesen Microsoft und VMware sowie Industrieschwergewichte wie Siemens wurden kompromittiert. Um nur die prominentesten Namen zu nennen. Ausgangspunkt dieses Mal: das Administrationstool Orion von SolarWinds. Angeblich im Einsatz bei mehr als 425 der Fortune-500-Unternehmen. Das Ausmaß des Schadens war zum Redaktionsschluss noch nicht abzusehen. So sollen sogar zwei Hacker-Gruppen unabhängig voneinander die in Orion eingebaute Hintertür für ihre Zwecke genutzt haben. Welche weiteren Zugangswege sie sich danach eingerichtet haben, welche Daten bereits abgeflossen sind und ob weitere Softwareprodukte der Opferfirmen manipuliert wurden – unklar.

Vertrauen spielt eine große Rolle bei der Frage, welche Software ein Unternehmen in seinem Netzwerk ausrollt. Das gilt vor allen Dingen, wenn die IT-Produkte sicherheitskritische Aufgaben übernehmen und weitreichenden Zugriff auf die Netzwerke besitzen. Nun zeigt sich: Dieser Vertrauensvorschuss ist alles andere als gerechtfertigt. SolarWinds in dem Beispiel die Schuld zu geben, würde zu kurz greifen. Auch ein Anbieter wie dieser kann sich nur begrenzt gegen gezielte Angriffe wehren. So zeigt sich die Bedeutung des Zero-Trust-Ansatzes. Wir sind auch weiterhin auf Software verschiedenster Anbieter angewiesen. Doch sollten wir diese soweit möglich in ihrem Aktionsradius eingrenzen und gleichzeitig das Netzwerk automatisiert wie permanent auf Anomalien hin überwachen. Und wer nun nach Open-Source-Software ruft, liegt sicher nicht ganz falsch. Doch hatten auch quelloffene, weit verbreitete und sicherheitskritische Werkzeuge schon so manche unangenehme Überraschung in sich.

Wie Sie Ihre virtuelle Umgebung möglichst sicher ausgestalten, zeigen wir Ihnen in dieser Ausgabe. So lesen Sie beispielsweise, auf welchen Wegen Sie Hyper-V weniger angreifbar machen.

Ihr

Daniel Richey

Stellv. Chefredakteur, Chef vom Dienst

comments powered by Disqus
Mehr zum Thema

SolarWinds Server & Application Monitor 6.9.1

Vor allem in größeren, heterogenen Umgebungen, die auf Server und Applikationen vor Ort sowie in der Cloud setzen, ist die einheitliche Ende-zu-Ende-Überwachung von geschäftskritischen Anwendungen eine besondere Herausforderung. SolarWinds Server & Application Monitor konzentriert sich auf das Monitoring von Servern sowie Software und liefert zusätzlich Trendanalysen, um nahende Engpässe frühzeitig zu erkennen. IT-Administrator hat sich das umfangreiche Tool genauer angesehen.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023