
Artwork ist KI generiert
Die größte Gefahr liegt oft dort, wo keiner hinschaut
Wir sprechen über die Bereiche im Netzwerk, die oftmals vernachlässigt werden oder gar vollkommen unsichtbar erscheinen. Dabei geht es um die Bedeutung von Managed Devices und Richtlinien, um Sicherheitsrisiken zu minimieren. Auch thematisieren wir Maßnahmen und angemessene IT-Ausstattung für dein Unternehmen, um Sicherheit und Effizienz zu gewährleisten.
05. Juli 2024 | 41:43 min
Transkript
Begrüßung
[René]
Moin, herzlich willkommen zurück in der users lounge, heute wie immer mit dem Michael.
[Michael]
Guten Tag aus Wetzlar, ich grüße euch, hi René.
[René]
Hi, ja Michael, heute bist du glaube ich ein bisschen unvorbereitet, weil ich dir gesagt habe, dass ich das Thema wähle. Ist aber vielleicht auch ganz gut so, weil da kannst du halt frei ein bisschen was zum Thema oder zu den einzelnen Punkten sagen. Heute geht es nämlich um tote Winkel im Netzwerk.
Es ist sehr IT-lastig, aber ich glaube, da wirst du einige Dinge auch zu sagen können, gerade weil du ja in der Beratung in den Unternehmen bist und auch hier und da immer was siehst, gerade aus datenschutztechnischer Sicht. Auch mal Dinge hinterfragst, die vielleicht das Unternehmen selber eben nicht für sich auf dem Schirm hat.
[Michael]
Ja super, ich kenne das Thema unter Schatten-IT, so habe ich es mal genannt, glaube ich in einem Blog-Beitrag von mir. Wir gucken mal, was du von mir möchtest und was du uns heute erzählen willst. Ich glaube, das passt ziemlich gut zusammen und ich glaube, ich habe das eine oder andere auch schon so gesehen in meiner Berater-Tätigkeit.
[René]
Also Schatten-IT ist auf jeden Fall genauso treffend. Tote Winkel im Netzwerk, damit ist eigentlich immer nur das gemeint, oder Schatten-IT, dass wir gewisse Bereiche im Netzwerk nicht immer im Blick haben. Nehmen wir mal an, jetzt ein ganz einfaches Beispiel dabei ist, du hast ein großes Netzwerk, alle Systeme sind managt, also sehr viel managt.
Bedeutet, dass ich die alle über eine Software, über irgendwelche Schnittstellen dann auslesen kann, dass ich sehe, wie ist der Status laufen, wie sind die up-to-date und so weiter und so fort. Und es gibt halt auch Geräte, wie zum Beispiel einen Router, die meistens nicht mitgemanagt werden. Das ist so meine Erfahrung, die liegen da ja nur in der Ecke und laufen vor sich hin und funktionieren.
Das dürftest du, denke ich, auch so kennen.
[Michael]
Ja, also ich habe jetzt nicht eine unüberschaubare Anzahl Router in meinem Netzwerk, aber ja, ich weiß, was du meinst.
[René]
Selbst der einzelne Router, ist ja egal, ob es jetzt bei dir ist. Also ich meine jetzt nicht, dass es bei dir das Problem gibt, sondern einfach, es gibt super viele Unternehmen, die alles Mögliche halt wirklich prüfen, wenn sie eine eigene IT-Abteilung haben. Aber eben sowas wie so ein Router oder ein Switch, der liegt da ja unterm Tisch, ist egal, der funktioniert schon.
Diese Billo 5‑Port, 8‑Port-Switches, die da irgendwo liegen, das kontrolliert halt keiner. Und das halte ich schon für ein bisschen schwierig. Also gerade, wenn man so Security-mäßig gut aufgestellt sein möchte, dann darf es diese Bereiche eben nicht geben.
Da gibt es halt, wie gesagt, verschiedene Punkte, also verschiedene Dinge, die eben genau dazu führen können, dass man sich angreift beim Netzwerkmacht. Auch dafür, ich habe eigentlich ein sehr amüsantes Beispiel dafür. Wir haben, also ein Kunde von uns, die haben ein sehr großes Netzwerk, da sind knapp 500 User am Standort, über mehrere Gebäude verteilt.
Die Problematik ungemanagter Geräte im Netzwerk
[René]
Und ja, dann kam irgendwann der Anruf, hier bei uns steht alles, wir können alle nicht mehr arbeiten. Das war zwar kein Cyberangriff, aber am Ende des Tages war es so, die konnten überhaupt nicht einordnen, was im Netzwerk passiert ist, warum jetzt auf einmal dieser Ausfall da ist. So, und dann sind wir dahin gefahren und dann haben wir per Ausschlussverfahren erst mal gearbeitet, weil die hatten nämlich auch keine Managed-Switches, wir konnten in keine Protokolle gucken.
Und ja, per Ausschlussverfahren Netzwerksegmente abgetrennt und mal geguckt, ab wann es wieder läuft. Und dann immer weiter eingegrenzt, bis wir am Ende angekommen sind und gesehen haben, wo das Problem lag. Das Problem lag daran, dass der Steuerberater, bei dem ja zur Prüfung halt da war, saß dann da ein paar Tage und das war halt der erste Tag, wo er da war.
Und an diesem Tag hat er gemeint, er kann jetzt sein Endgerät selber in den Switch anschließen, der unterm Tisch lag. Problem dabei ist, dass er nicht nur ein Kabel gesteckt hat, sondern auch gleich zwei, weil unterm Tisch lag ja noch ein Kabel, konnte er sich nicht wirklich erklären, warum das da einfach nur hängt. Das musste bestimmt auch in den Switch.
So, dann hat er einen Loop gesteckt und dadurch ist das Netzwerk ausgefallen. War ein guter Schaden, muss man einfach sagen, wenn da 500 Leute auf einmal nicht mehr arbeiten können. Aber das ist eins dieser Beispiele.
[Michael]
Ja, aber ich wollte gerade sagen, Loop gesteckt kenne ich von meinem früheren Arbeitgeber auch. Das ist auch genau so dieser Klassiker. Wenn du so ein Netzwerkkabel findest, wenn du switchst darauf.
Wir hatten es, glaube ich, damals auf dem Tisch. Da gibt es so Dinge, die du hochklappst, wo du dann einstecken kannst. Und ich kenne das auch.
Wir standen auch mal einen Tag. Gut, wir waren jetzt auch nur mit knapp 100 Leuten. Aber wenn die IT einen Tag steht wegen so einem.
Ja, das ist schon mehr wie blöd. Da hast du schon vollkommen recht. Da sind wir auch genau im Thema.
[René]
Ja, genau. Ich meine, klar, das ist jetzt nicht ganz der tote Winkel, wo man jetzt Security technisch was zu bemängeln. Ja, zu bemängeln auch.
Ein Unternehmen fällt ja auch nicht auf, wenn jetzt wirklich jemand einfach rein stolziert und da was anschließt. Aber es ist ja so. Hätten wir jetzt dort an der Stelle irgendwie managed switch gehabt und hätten Protokolle gehabt, könnten wir ja ganz klar sehen.
Okay, daher kommt das zum einen. Und zum anderen ist es halt so. Hast du ein managed switch im Einsatz oder managed Geräte halt wirklich.
Dann können diese auch die Prüfung vornehmen. Das heißt zum Beispiel, es wird ein Loop gesteckt, es tritt ein Fehler in dem Netzwerksegment auf. Dann kann dieser Port sich selbstständig abschalten.
Und der Rest des Netzwerks funktioniert halt weiter.
Sicherheitsrisiken durch veraltete Systeme
[René]
So kann man auf jeden Fall die toten Winkel oder die Graubereiche im Netzwerk kann man auf jeden Fall damit so ein bisschen verkleinern. So möchte ich es mal nennen.
Also Probleme vorbeugen. Und ja, also gerade auch Router und solche Sachen, wie es eingangs gesagt hatte, sind ein paar Sachen, die wirklich im Netzwerk immer vor sich hin dümpeln. Auch so ein Print Server ist genau so ein gutes Beispiel.
Wie oft liegen die irgendwo einfach da? Und mit Print Server meine ich jetzt diese kleinen Dinger, wo man eben einen Drucker anschließt, der eigentlich per USB ist. Den schicke ich dann ins Netzwerk.
Und wie oft werden die denn angeschlossen und liegen da einfach jahrelang? Da geht kein Mensch mehr bei. Und wenn dann die Firmware darauf veraltet ist und dann logischerweise angreifbar ist, dann habe ich ein Problem.
Und das sind so Sachen, die sollte man möglichst vermeiden. Und ich denke, wenn du jetzt mit deinen, gerade in der Datenschutzberatung, wenn du wirklich mit denen mal über ihr Netzwerk sprichst, die würden dir dann irgendwann mal die Geräte zeigen. So das, das, das haben wir.
Da wirst du doch auch das ein oder andere Mal schon gesagt haben, ja hier, das funktioniert so aber nicht.
[Michael]
Ja, also wir gehen, wenn ich in die Datenschutzberatung gehe, da werde ich in die Sache gehen. Für mich ist immer ganz wichtig, dass, jetzt machen wir den Bogen, glaube ich, Schatten-IT. Für mich ist immer ganz wichtig, dass die IT überhaupt weiß, was für Geräte im Netzwerk sind.
Und die Kontrolle über diesen Zugang zu diesen Netzwerken hat, um eben nicht Schatten beziehungsweise tote Winkel zu kriegen. Und das ist in meinen Augen mega wichtig. Das kannst du lösen über diese Managed Switches, wie du gerade gesagt hast, super spannend, Komfortlösung.
Das ist aber auch so primitiv und so blöd, wie es klingt, ist, dass ich halt mal mindestens sicherstelle über irgendwelche Richtlinien oder irgendwelche Sachen, dass nicht einfach irgendeiner irgendwas an Computern ins Netz steckt. Das gehört sich nicht. In ein Firmennetzwerk gehört Firmen-IT.
Und eine Firmen-IT gehört durch die IT-Administration freigegeben und ins Netzwerk eingebunden. Es hat in einem dienstlichen Netzwerk keiner irgendwas rumzuforschen. So blöd und so gemein, wie das jetzt klingt.
Aber das hat da drinnen nichts verloren. Es ist ein Firmennetzwerk. Und das geht los.
Und darüber reden wir ja gleich noch. Das geht los beim Smartphone, was im Firmen-WLAN offiziell drin liegt, im privaten. Und das geht weiter.
Und jetzt sind Bogen zu dem, was du mir gerade gesagt hast. Und das geht weiter. Ich kenne das bei Produktionsbetrieben ganz schlimm in Entwicklungsabteilungen.
Netzwerksegmentierung und ihre Bedeutung
[Michael]
Dann baust du dir den größten Security-Kram auf und hast das alles super toll unter Kontrolle. Und der ITler geht stolz mit dir durch das Unternehmen und sagt, guck hier, alles super, Clean-Desk, die leeren Dosen sind so abgeschlossen und abgesichert und kann nichts passieren. Und dann gehst du in die Entwicklungsabteilung und dann steht hinten rechts Windows 95 Rechner.
Dann laufen noch drei Linux-Systeme an irgendeiner Stelle. Dann steht der letzte Husten. Und dann sage ich, was machen wir hier?
Ja, also das ist die Entwicklungsabteilung. Ja, also die müssen schon noch mal so zwischendurch auch ins Internet. Und ja, natürlich sind die online erreichbar.
Dann kannst du dir das, was du da vorne gemacht hast, sparen an IT-Security, wenn du hier hinten das Ding aufmachst wie ein Scheunentor.
[René]
xJa, genau. Also auch veraltete Betriebssysteme sind auf jeden Fall immer ein gutes Beispiel. Ich glaube aber, wenn du jetzt wirklich eine IT-Abteilung hast, ich meine, ja, du hast recht.
Also erst mal, dass sowas überhaupt noch eingesetzt wird, das sollte verhindert werden. Wenn es aber gar keine andere Möglichkeit gibt, ja okay, dann muss es isoliert betrieben werden, sodass es keinen Kontakt zum restlichen Netzwerk hat und eben auch nicht zum Internet.
[Michael]
Ja, aber du kannst das, du widersprichst mir gerne, wenn ich Firlefanz erzähle, aber du kannst das doch nur sauber über Netzwerksequentierung und Kram trennen, wenn du das von einem machen lässt, der Ahnung von der IT hat und eben nicht von dem Entwickler, der mal eben von zu Hause seinen alten Notebook in Windows 95 mitgebracht hat, steckt den Mund in der Firma ein, damit er sich mal ein paar Daten von vor 15 Jahren rüberspielen kann und mal eben irgendwas ausprobieren kann beim Programmieren.
Das gehört sich, dass das die IT macht und das vernünftig aufbaut und eine Netzwerksequentierung macht und eben nicht in den gleichen Port, in den gleichen Switch rein, wie der Produktivrechner von der Geschäftsleitung hängt.
[René]
Absolut, genau. Also es gibt ja viele Möglichkeiten, wie du gerade gesagt hast, diese Segmentierung von Netzwerken, da gibt es ja verschiedene Möglichkeiten. Also einmal hat man dann die Möglichkeit, ein physikalisches Netzwerk auch wirklich in mehrere virtuelle Netzwerke zu unterteilen, also VLAN ist da so das Stichwort.
Da muss man aber auch sagen, auch das erfordert managed Geräte, also wirklich die man konfigurieren kann, bevor ich jetzt so oft managed sage, wo man wirklich hinterlegen kann, okay der Port ist jetzt für das VLAN zuständig oder keine Ahnung. Auch die Richtung, wie man das definiert, also in welchem VLAN ich mich gerade bewege, da gibt es auch viele Möglichkeiten oder mehrere Möglichkeiten. Aber einmal ist es das, dieses VLAN und dann habe ich genauso die Möglichkeit, physikalische Trennungen vorzunehmen, wenn es halt wirklich gar nicht anders geht.
Ich meine, ich könnte jetzt auch sagen, wenn ich jetzt einen Rechner habe, der ist jetzt veraltet und der muss aber unbedingt ins Internet, dann lassen wir doch einen Direktzugriff dann auch wenigstens aufs Internet kriegen, aber am Netzwerk vorbei. Genau. Dann habe ich da auch kein Problem im Hinblick auf mein Netzwerk.
Also das wäre auch eine Möglichkeit. Ja, das VLAN zum Beispiel, da gibt es auch die Möglichkeit, dann eben nicht einfach nur in Anführungsstrichen mit einem Code zu arbeiten, mit einem Voucher-Code oder ob ich jetzt sage, okay, ich habe meine unterschiedlichen SSIDs, sondern ich könnte dann sogar noch so weit gehen, dass ich sage, okay, alle Geräte, die wirklich in mein internes Netzwerk gehören, die bestatte ich mit einem entsprechenden Zertifikat aus.
Externe Zugriffe und deren Kontrolle
[René]
Also dann würde ich sie nochmal auf eine andere Weise autorisieren. Und die können sich ja gerne einwählen, die können dann aber nicht auf die internen Systeme zugreifen.
Also Möglichkeiten gibt es viele. Das ist immer nur die Frage, ob es da nachher verhältnismäßig ist. Wie viel habe ich da wirklich?
Also meistens ist es so, umso größer das Netzwerk ist, umso mehr braucht man auch von diesen Mechanismen einfach, weil es unübersichtlich wird. Das hat ja sonst keiner mehr im Griff. Das muss man fairerweise sagen.
Wenn wir jetzt ein Unternehmen nehmen, das, was ich jetzt gerade schon einmal angesprochen hatte, bei diesen 500 Benutzern ist es aber auch so, dass da auch permanent irgendwie Externe rumlaufen, weil die Zusammenarbeiten mit anderen Unternehmen haben. Sondern kommen die dorthin und die brauchen ja auch Zugriff irgendwie aufs Netzwerk. Also nein, nicht aufs Netzwerk, sondern auf Internet oder auf Daten, generell von sich selbst.
Und der ITler, der da sitzt, der wird ja nicht permanent irgendwie eine Liste kriegen. Ja, heute kommen die 20, der kümmert sich ja dann um nichts anderes mehr. Das heißt, der wird nur die internen mit einem zusätzlichen Zertifikat ausstatten, weil die kriegt er ja auf jeden Fall mit.
Und alle anderen würden dann nur noch als Externe quasi auch zugelassen werden. Und die haben auch nur Zugriff aufs Internet quasi.
[Michael]
Ja, lass uns bei deinem Beispiel mit dem Steuerberater bleiben. Das ist das Beste, was du doch jetzt, also immer so praktische Ansätze. Hängen, wenn du wirklich WLAN-Ports, nein, WLAN-Ports, wenn du wirklich LAN-Ports im Meetingraum oder in öffentlich zugänglichen Räumen hast, also öffentlich mit Begleitung zugänglichen Räumen, hängen Zettel dran, kein Zutritt für Externe.
Mach ein Dymo-Schritt drauf, schließe, mach irgendwas rein, mach irgendwas. Oder habe halt einfach keine Sachen. Also die grundsätzliche Frage, die man sich ja jetzt anstellen muss, ist, wie kommt denn der Steuerberater auf die Idee, sein Laptop einfach mit einem Kabel reinzustecken?
Und warum konnte er das einfach so tun? Ziehe die Ports zur Not aus dem Switch raus, also geh ins Serverraum, verfolge das Kabel nach, mach dir Gedanken, ziehe es raus aus dem Switch, dass du es an der Stelle trennst und stelle für externe Dienstleister, wenn sie ins Internet müssen, ein anständig funktionierendes, getrenntes WLAN zur Verfügung. Ja.
Ende peng. So, das wäre so mein Ansatz. Und mein Ansatz ist auch, vielleicht ein Schritt zu weit, aber mein Ansatz ist auch, wenn ich einen Steuerberater oder einen externen hätte, der regelmäßig bei mir im Unternehmen tätig wäre und Zugriff auf das interne Netzwerk bräuchte, dann hätte der von mir einen dienstlich geliefernden PC genau für diese Nutzung und für diesen Zweck.
Der käme dann trotzdem nicht mit seiner Privatschleuder, wo ich nicht weiß, was da sonst noch drauf läuft und wie er sich mit der IT abgesichert hat an seinem Recht, der käme trotzdem nicht bei mir ins Netz rein.
Investitionen in IT-Sicherheit und deren Nutzen
[Michael]
Dann geht er über meinen PC rein. Dann nehme ich lieber das Geld in die Hand und stelle ihm für die Dauer seiner Dienstleistung ein PC für Verfügung.
Und wenn ich ihn in der Firma liegen lasse, dass, wenn er kommt, er mit dem Ding arbeiten kann. Habe eine Schublade zu abgeschlossen, Steuerberater kommt, ach, bist du wieder am Arbeiten, alles klar, hier ist das Notebook, Feuer frei. Ich regle das, egal wie, aber ich regle das.
Die Situation, dass der Steuerberater mit dem Laden kam, ist nur ein Beispiel, was exemplarisch für viele steht. Ich muss das bei mir im Unternehmen regeln und in mein Netzwerk kommt nur das rein, was ich kontrolliere, um eben es zu vermeiden. Und selbst wenn ich es kontrolliere, habe ich immer noch das Monitoring, wie du gerade gesagt hast, dass ich gucken muss, dass meine eigene IT auf Stand ist und dass das funktioniert.
Keine 95 Rechner drin, keine alten Switches, kein etc. pp.
[René]
Ja, definitiv. Das ist ja etwas, was selten gemacht wird im Unternehmen. Und ich kann es ja natürlich auch verstehen, man sagt, okay, ich möchte einsparen.
Ich will möglichst wenig da jetzt Überflüssiges, in Anführungsstrichen Überflüssiges, schon hinstellen, weil ich ja gar nicht weiß, wie viel ich das dann nachher wirklich auch in Nutzung habe. Auf der anderen Seite ist es so, auch da war es ja genauso, nachdem dieser Vorfall war, hat man dann gesagt, okay, so, ab jetzt, alle Switches und das ganze Netzwerk wird managt, wir haben auch da einen Rechner für hingestellt, extra, wo nur der Steuerberater darauf arbeiten kann, wenn er denn da ist usw. Und wenn man sich jetzt einfach mal gegenhält, okay, ich hätte jetzt vorher das Geld mal in die Hand genommen, dann, okay, hätte da jetzt Wert X gestanden, ich kann jetzt gerade nicht mal sagen, was da die Summe gewesen wäre, aber dadurch, dass wir ja jetzt diesen Ausfall hatten und es waren halt, ja, sagen wir mal, von den 500 Leuten waren 350 da, meinetwegen, und selbst die, die von extern gearbeitet haben, kamen ja auch auf keine Systeme.
Sagen wir mal, 400 Leute haben einen halben Tag Ausfall gehabt. So, jetzt müsste man mal die Gehälter der 400 Leute nehmen, dann eben diese 4 Stunden darunter rechnen, was da für eine Summe auf dem Zettel steht, dann kann man sich ungefähr ausrechnen, was man gespart hätte, hätte man es vorher schon investiert.
[Michael]
Genau, und dann hast du immer noch einen Rechenfehler in dem Ding drin, Entschuldigung, weil du darfst nicht nur die 4 Stunden Ausfall rechnen, sondern du musst die 4 Stunden nochmal multiplizieren mit 2, weil sie die 4 Stunden ja nacharbeiten müssen und in der Zeit, in der sie nacharbeiten, die andere Arbeit, die sie eigentlich hätten tun müssen, auch nicht wertschöpfend tätig werden können. Das heißt, du hast im Prinzip einen Verlust von 4 Stunden Ausfall und 4 Stunden, die du nacharbeiten musst. Das heißt, du sprichst von 8 Stunden, wenn du es wirklich hart nehmen willst.
[René]
Und zusätzlich, wenn du Pech hast und noch Verpflichtungen hattest, zeitlich gebunden, dann stehst du natürlich noch schlechter da, weil es nach außen dann auch noch mal so ein Thema ist.
[Michael]
Genau, und das ist ein schönes Beispiel. Ganz egal, wie es ist, früher gab es mal den Satz, der erste Schmerz ist der geringste.
Praktische Beispiele und Lösungen für Unternehmen
[Michael]
Ganz genau, egal wie, die Kosten für die Anschaffung von einer gescheiten IT sind vielleicht am Anfang ein bisschen höher, aber du holst das und sparst das rein, weil du eben keine Probleme mit IT-Sicherheit hast und keine Ausfälle hast, keine Cyberangriffe.
Du dich nicht mit irgendwelchen Datenschutzbehörden, mit irgendwelchen Auseinandersetzungen, sondern die Bude rennt, auf Deutsch gesagt. Und da muss man einfach Geld in die IT pulfern, dass das sauber funktioniert. Der Fokus von Ausgaben in der IT wird bei vielen Unternehmen unterschätzt.
Ja, da kann man mal sparen, und der Rechner ist ja erst drei Jahre alt, muss das wirklich und Kram und hast du nicht gesehen. Und da habe ich eine ziemlich klare Meinung, wo ich einfach sage, du sparst nur Geld, wenn du richtig ausgibst und das vernünftig investierst und deine IT auf dem aktuellen Stand der Technik, gehen wir kurz rüber, Datenschutz, technisch-organisatorische Maßnahmen, Technikgestaltung bei der Verarbeitung muss dem Stand der Technik entsprechen. Wenn du das so hast, dass du happy bist mit der Marie, du das kontrollieren kannst und du weißt, die Kiste rennt.
Alles andere macht gar keinen Sinn.
[René]
Ja, genau. Also ich habe jetzt die Tage noch mit einem sehr geschätzten Kunden von uns gesprochen und es ist dann noch von der Mannzahl her ein recht kleiner Betrieb. Ich glaube, es sind sechs Arbeitsplätze oder so.
Ich meine, es sind knapp sechs. Und dann sagt er ja, du, ganz ehrlich, ich weiß, dass IT Geld kostet und ich rechne immer damit, dass die IT nicht so viel kostet wie ein vollwertiger Mitarbeiter zusätzlich. Das ist das, was er für sich so einfach im Hinterkopf hat, wo er gesagt hat, okay, das ist so mein Richtwert.
Also klar, wenn er jetzt größere Anschaffungen hat, ist das mal außen vor. Aber so an sich, sagt er, so an laufenden Kosten, wenn man das jetzt über das Jahr betrachten würde, ist es wie ein vollwertiger Mitarbeiter. Und für sein Netzwerk ist das aus meiner Sicht schon fast zu viel, also zu hoch schon gerechnet.
Aber ich finde die Einstellung halt gesund. Also es ist ja super, wenn er am Ende des Jahres sagt, ey, wir haben viel weniger ausgegeben, als ich kalkuliert hatte. Aber grundsätzlich ist es halt nicht so, dass er sagt, ah, das kostet Geld, sondern er sieht den Mehrwert für sich ja auch.
Und das finde ich ist sehr gesund.
[Michael]
Ja, das ist wichtig. Aber zurück zu Schatten-IT, zurück zum Thema schwarze Ecken oder schwarze Lücken im Netzwerk. Da gehört natürlich meiner Meinung nach, noch ein Beispiel aus der Praxis, da gehört meiner Meinung nach sehr, sehr viel dazu.
Auch wenn du Netzwerksegmentierung hast und wenn du die tollste Security hast und alles schön ist, ein saublödes Beispiel. Aber wenn du alles toll hast und du siehst, dass die Mitarbeiter ihr privates Handy am USB-Port vom Rechner laden und am Ende noch eine Dateifreigabe gemacht haben zum Laden und du das nicht ausschließen kannst, geht halt auch wieder alles am System vorbei. Verstehst du, was ich meine?
Also das fängt in meinen Augen ganz klein an. Du redest vom großen Ganzen, vom Managed Switches, und bei mir ist es sehr, sehr klein, wenn ich das bei Kunden sehe. Nein, lade das Handy nicht am USB-Port.
Es geht kein, gleich wie was ich eben gesagt habe, es geht kein firmenexternes Gerät an die Firmen-IT. Und das geht beim Laden los. Kaufe dir für 5 Euro ein Steckernetzteil, steck es in die Steckdose und lad, mein Gott, mir doch egal.
Aber mach doch das nicht. Dann gehen die Bilder hoch, dann ist bei Google, dann ist die Firewall und der ganzen Schutzmechanismus einmal der Bogen um alles geschlossen, wenn das Google-Handy oder auch wegen mir das Apple-Handy mal einfach stumpf mit Dateifreigabe und feuerfrei am besten noch mit mobiler Hotspot-Nutzung, oder hast du nicht gesehen, einmal direkt am Android-Handy hängt über ein USB-Kabel und dann läuft die Loot-Serie.
Das ist vollkommen der falsche Ansatz.
[René]
Definitiv, aber auch da die USB-Ports deaktivieren. Also das sollte mittlerweile immer mehr ein Thema werden. USB wird immer weniger benötigt, muss man fairerweise auch sagen.
Mittlerweile hast du die Möglichkeit, fast alles kabellos anzubinden und andersrum, du hast ja auch nicht mal das Thema, dass du irgendwie, ja keine Ahnung, so wie es damals mal war, oder damals, das hört sich schon so lange an, aber wo du halt noch vom CD-Laufwerk rüber zu ohne CDs gegangen bist, dann hast du vielleicht noch dein externes Laufwerk oder ein USB-Stick oder wie auch immer.
Die Zukunft der USB-Technologie
[René]
Aber all diese Sachen, die fallen ja mit den Cloud-Anwendungen und mit den Download-Raten, die man mittlerweile auf den Internetleitungen hat, fällt das ja alles weg. Das ist uninteressant.
Von daher kann man auch immer weiter weg von den USB-Dingen gehen.
[Michael]
Ja, wir schweifen ab. Aber das ist ein super Beispiel. Das funktioniert aber nur, wenn ich eine Geschäftsleitung und einen Chef habe, der nicht der Meinung ist, dass es ausreicht, eine Kabeltastatur und eine Kabelmaus zu haben, der USB, sondern da brauche ich mal einen Chef, der sagt, ich gebe halt jetzt mal für eine Maustastatur-Kombination am Ende noch ergonomisch, dass mein Mitarbeiter keine Probleme mit dem Sehensscheid kriegt und vernünftig arbeitet, dann kostet halt einfach so ein Set mal für einen Mitarbeiter, ich nerve einfach mal pauschal, kostet halt einfach mal einen Hunni pro Arbeitsplatz.
Dafür kann ich es aber dann Bluetooth machen und habe entsprechend die Möglichkeit, mit den USB-Ports so zu arbeiten, wie du es gerade gesagt hast. Aber das Verständnis muss da sein an dieser Stelle und das zieht sich durch die Kette durch. Wir haben bei Managed Switches angefangen und wir sind jetzt bei der Kabelmaus gelandet.
[René]
Ja, es ist so. Also das kann man natürlich von oben bis nach ganz unten durchspielen, da gibt es ganz, ganz viel.
[Michael]
xJa, aber nochmal kurz, zurück ins große Ganze. Also Managed Switches und dann es gibt doch garantiert auch, ich stelle mich jetzt mal ein bisschen blöd, es gibt doch garantiert dann auch richtige Monitoring-Systeme, wo du ein Scan vom Netzwerk machen kannst und die Endpoints siehst, oder?
[René]
Du meinst jetzt Inventarisierung?
[Michael]
Ja.
[René]
Natürlich, also um das zu identifizieren, grundsätzlich gibt es auf jeden Fall Tools, also bis an die Endgeräte, da gibt es ja auch die Möglichkeit zu sehen, welcher Hersteller ist das, welche Eckadresse und wie auch immer. Also man kann schon sehr, sehr viel sehen an Informationen. Das ist definitiv so.
Man wird aber auch da nicht alles erfassen können. Also gerade, wir sind zum Beispiel viel auch im Veterinärbereich unterwegs, also in der Tiermedizin. Und da ist es halt so, dass zum Beispiel diese medizinischen Geräte, da kriegt man sehr, sehr wenig Informationen raus, wenn man so ein Scan macht.
Klar, auch schon punktuell, dass man halt schon grundsätzlich sieht, da ist jetzt ein Gerät, aber man kriegt halt nicht alles darüber raus. Also manche Dinge muss man schon noch so ein bisschen erfassen und gucken, welche Möglichkeiten man da hat, aber das kriegt man alles hin. Es gibt aber auch im Netzwerk, also da wären wir dann zum Beispiel wieder beim Router, wenn der hinter einer Firewall hängt, die konfiguriert ist und so, ist es natürlich immer ein bisschen schwierig.
Also es ist nicht zwingend möglich, alles zu sehen, aber es ist definitiv notwendig, das zu tun.
Netzwerkmanagement und Monitoring-Tools
[René]
Also mal unabhängig vom Tool. Und du bist ja jetzt gerade schon bei der Identifizierung von diesen toten Winkeln oder der Schatten-IT.
Ich glaube, was da halt wirklich, also ja, zum einen dieses Mapping-Tools oder ob es dann Inventarisierung oder sonst irgendwas ist, das ist zum einen eine Hilfe. Ich glaube aber, dass Audits auf jeden Fall auch immer ein Thema sind. Oder Pentests, also Penetrationstests, dass man auch wirklich mal einmal guckt, wie können wir, also ist da irgendwas angreifbar oder ist das nicht?
Und so manche IT oder Geräte, die man eben nicht manageable hat, also dass ich sie nicht direkt systemisch auslesen kann, dass ich sie nicht automatisiert zum Beispiel auch updaten kann oder dass ich ein Update ausrollen kann oder sonst was, da sollte man sich wirklich überlegen, entweder einen Zyklus für sich selber drin zu haben, zu sagen, okay, das gucken wir uns immer wieder an und dann wird halt das Update eingespielt. Wir automatisieren es, das ist auch eine Option. Oder eben zu sagen, okay, wir nehmen die Geräte aus dem Netz und ersetzen sie gegen welche, die wir eben auch managen können.
Also das sind so die drei Optionen, die man da eigentlich hat. Und dann ist man da schon relativ auf der sicheren Seite. Klar, es gibt immer noch hier und da möglich, also noch etwas, wie du gerade gesagt hast, dann wird da mal was gesteckt.
Ich sag mal, im schlechtesten Fall kann es sogar passieren, dass der ITler meint, ja, hier mein USB-Stick, da ist ja nix, den kann ich ja mal nehmen. Selbst wenn er es bei allen anderen untersagt quasi. Also das sind so Sachen, geht von vorne bis hinten, aber es gibt halt ganz, ganz viele Möglichkeiten, dann auch was zu tun.
Und das ist halt wichtig, deswegen habe ich dieses Thema auch für heute gewählt, weil ich sehe es auch immer wieder in Netzwerken und diese Switches, diese, wie ich vorhin gesagt habe, diese Billo-Switches, die da irgendwo unter dem Tisch rumdümpeln, das ist halt das Paradebeispiel dafür, wie man es nicht tun sollte.
[Michael]
Genau. Die dann wahrscheinlich an der IT vorbei, bei Outdoor-Office bestellt werden, weil noch irgendein neues Gerät mit dazugekommen ist und der Mitarbeiter gesagt hat, machen wir mal eben einen Switch und dann können wir das schon verteilen. Ist ja nichts anderes wie eine Fünfersteckdose für Strom.
Nur halt für Laden. Und dann ab dafür und Feuer frei und rein mit den Geräten.
[René]
Das ist dann so ein Unternehmen, was da halt eine Person hat, die sich dafür zuständig fühlt, weil es ihr Spaß macht und dann sagt, ja, ich habe jetzt richtig gespart, weil hier die ServeCom, die hat ein Angebot gemacht, das kostet das und das und ich habe es aber jetzt bestellt, funktioniert auch, kostet aber dafür nur, was weiß ich, ein Drittel zum Beispiel oder noch weniger. Ja, das ist dann halt am falschen Ende gespart.
[Michael]
Langfristig.
[René]
Ja, definitiv.
[Michael]
Beim Bezahlen der Rechnung noch nicht, aber langfristig.
[René]
Genau.
[Michael]
Und das gilt es halt abzuwägen. Das gilt es halt einfach abzuwägen, was brauche ich fürs Unternehmen, was ist sinnvoll und da braucht es halt Leute, die Ahnung haben und dies bewerten können und den Einsatz von IT bewerte ich nicht primär über den Geldbeutel und über die Kosten, sondern sollte ich primär über den Einsatzzweck, über die Sicherheit und die Effektivität wählen und dann nach den Kosten gucken.
Sicherheitsrisiken
[Michael]
Und das ist bei der Sicherheit genauso wie bei der Einsatzfähigkeit und wie bei der Nutzung.
Wenn ich irgendein Billig-Blogger-Kram kaufe, der am Tag fünfmal neu gestartet werden muss oder wo ich mich nur mit Lucha gehöre, dann kann ich damit kein Geld verdienen. Das ist ein anderes Thema für einen anderen Podcast. Das ist garantiert ein anderes Thema.
[René]
Ja, aber hast du recht. Gehört ja immer auch dazu.
[Michael]
Gehört ja alles mit dazu und dann ist das auch ein Teil davon.
[René]
Genau.
[Michael]
Weil der grundlegende Unterschied auf der Arbeit willst du mit der IT sicher Geld verdienen. Das muss laufen. Handwerkszeug.
Ein Handwerker auf der Baustelle oder ein Dachdecker braucht auch seinen Nagel, seinen Druckluftnagler, seinen Akkuschrauber etc. pp, dass er Arbeiten machen kann und Geld damit verdienen kann. Das ist der große Unterschied zum Privatbereich.
Wenn im Privatbereich mal der Ruder ausfällt oder mal die Fritzbox sagt oder mal ein Rechner hängt, ja so what, dann gucke ich halt aber nicht Netflix oder dann kann ich halt die Bestellung bei Amazon auslösen. Aber da hängt nicht mein Geldverdienen dran. Und aus dem Grund muss ich in einer Firma, in einem Unternehmen, egal in welcher Größe, einfach mir klar sein, IT ist Firmeninventar und das brauche ich, um sicher und effektiv Geld verdienen zu können.
Und das muss laufen und das muss sicher sein. Und da muss es nur im dritten oder vierten Glied auch günstig sein. Genau.
[René]
Was noch eine Möglichkeit ist, damit schließe ich zumindest diese Identifizierung mal ab, ist die Einführung von IDS. Sagt dir das was?
[Michael]
Okay, schieß los.
[René]
Okay, IDS ist Intrusion Detection System. Das heißt, das ist auch ein, ja, eigentlich noch mal ein Tool, was wirklich dafür da ist, verdächtige Aktivitäten im Netzwerk zu erkennen. Also anhand dessen, wie, ja, bestimmte Anfragen im Netzwerk stattfinden oder also irgendwelche Aktivitäten, die eben darauf hindeuten könnten, dass es eben schädlich ist oder verdächtig ist, das erkennt diese Software.
Sie nennt auch permanent dazu, logischerweise. dadurch kann man halt solche Totenwinkel oder auch die Schatten halt hier im Netzwerk so ein bisschen erkennen.
Intrusion Detection Systeme und ihre Bedeutung
[René]
Also es ist jetzt nicht so, dass man grundsätzlich sehen kann, okay, das ist jetzt das Gerät, sondern einfach, man kann dann anhand der Bewegung erkennen, wo ich jetzt meine Schwachstelle habe.
Also man kann ja bei Datenpaketen immer nachvollziehen, von wo kommen sie, wohin gehen sie und anhand dessen kann man dann seine Schwachstellen oder eben auch diese bestimmten Bereiche im Netzwerk, die man vielleicht nicht vor Augen hatte, die kann man damit identifizieren und dann kann man da halt, ja, auf jeden Fall tätig werden, damit diese Bereiche dann geschlossen werden oder gesichert werden. Also das wäre wirklich noch so ein Tool-mäßig eine Möglichkeit, die man da hat. Ja, die Auswirkungen halt am Ende des Tages, haben wir es ja gerade schon ein paar Mal gesagt, ausfälle logischerweise.
Dann habe ich so, dass ich natürlich auch eine ganz große Schwachstelle aufmache, wenn es denn so sein sollte. Ich sag mal, damals, ich weiß nicht, ob du das mitgekriegt hattest, seinerzeit, damals der Speedport hatte Riesenprobleme, die hatten eine Sicherheitslücke, die wurden ja extrem viel angegriffen, die Fritz!Box hatte es schon, da gab es tatsächlich, das ist eigentlich ganz witzig, da gab es einen Angreifer, der hat, ein Angreifer ist sogar falsch, war ein Hacker und der hat sich damit auseinandergesetzt, wie man die Schwachstelle schließt und hat dann alle Fritz!Boxen, wo er die Möglichkeit hatte, drauf zu kommen, da hat er sich eben eingewählt und hat dann die Sicherheitslücke geschlossen.
[Michael]
Okay.
[René]
Das war es, das hat er so für sich, das hat er sich selbst zur Aufgabe gemacht und hat einfach überall da, wo eine Fritzbox im Einsatz war und er die Möglichkeit hatte, von außen drauf zu kommen, hat er dann dafür gesorgt, dass die Sicherheitslücke dann wieder zu ist. Hat sich ausgewählt, hat auch keinen Schaden angerichtet. Das war spannend.
Aber da sieht man halt, dass man schätzt, das unterschätzt so ein Risikopotenzial manchmal einfach. Und das ist halt der Grund, warum man ja auch so genau schauen sollte und Hackerangriffe sind einfach das, wovor man sich, glaube ich, am allermeisten momentan schützen müsste oder muss. Und mit Hackerangriffe meine ich nicht wirklich nur Personen, die versuchen mich jetzt direkt anzugreifen, sondern einfach auch Anwendungen, gerade weil wir auch die KI haben und so.
Es ist viel, viel einfacher geworden, eine Vielzahl an Systemen anzugreifen und deswegen ist es ja auch viel gefährlicher eigentlich geworden, weil vorher stand ich in so einer Liste, okay, war ich betroffen, aber jetzt ist es ja einfach unendlich möglich, so einen Angriff auszuräumen, weil es ja super schnell geht. Das hat sich auf jeden Fall geändert und deswegen muss man halt noch viel vorsichtiger in dem Bereich sein.
[Michael]
Genau, also ich glaube, das ist auch wieder ein Thema für den nächsten Podcast, aber diese Thematiken, das betrifft mich nicht, was ist an meinen Daten schon interessant, wer will sich schon dafür interessieren, das Problem ist einfach, es interessiert sich, irgendeiner wird sich dafür interessieren und irgendeiner wird das machen und wenn er es nur für Joke macht, um einen zu ärgern, etc. pp. Das kannst du inzwischen ja auch beauftragen, wenn einer dir was Böses will, es ist alles möglich und es gibt halt durch viele Computer, durch viel IT, Faktor X Einfalltore in Unternehmen und da muss man halt einfach aufpassen und muss halt eben seine Hausaufgaben machen und muss gucken, dass das sicher ist.
[René]
Genau.
[Michael]
Ich gehe ja abends oder bevor ich in den Urlaub fahre oder wie auch immer, sehe ich ja auch zu, dass in meinem Haus die Türen zu sind und die Fenster geschlossen sind. Mein Netzwerk, das muss auch zu sein und nur die Ports, die Türen, die Fenster, die gehen auf, wenn ich weiß, es kommt einer rein oder einer raus.
Die Auswirkungen von Cyberangriffen
[Michael]
Ja, jetzt müssen wir aufpassen.
[René]
xJa, genau so ist es. Also jetzt mal abgesehen auch nur von den von der Sicherheitsbrille mal weg, darüber hinaus ist es ja auch so, dass wir ja auch einfach Netzwerkeinbußen haben können, also Performance-Einbußen Einbußen, bedeutet, dass mein Netzwerk langsam läuft, also so wie ich es vorhin schon mal beschrieben habe, da steckt jetzt einer irgendwas ins Netzwerk, keine Ahnung, vielleicht noch doppelter IP vergeben oder sonst irgendwas, dann kann das auch zu Problemen führen. Also das kann ein Ding sein, was dabei entsteht und ganz sicher auch Compliance-Richtlinien, die man damit verletzt, das ist auch auf jeden Fall ein Thema. Ich meine, spätestens dann nehmen wir mal das Beispiel, jemand möchte eine Cyberversicherung abschließen und die stellen halt die ersten fünf Fragen und da ist dann irgendwie dabei, hier kontrollieren Sie das und das oder die Systeme in dem Sinne, wie wir uns das wünschen.
Ja, dann kann die Antwort darauf schon mal dazu führen, dass ich eben keine Versicherung abschließen kann.
[Michael]
Frage, haben Sie eine Firewall-Antwort? Ja, ich habe eine FRITZ!Box.
[René]
Ja, das wäre zum Beispiel ein Grund, keine Versicherung zu kriegen.
[Michael]
Ja. Ja, ich bin dabei.
[René]
Genau.
[Michael]
Okay.
[René]
Genau. Ja, also worauf ich vor allem dann damit hinaus möchte und ich denke, das ist absolut in deinem Sinne, ist halt einfach, dass man sich das wirklich ganz genau durch den Kopf gehen lässt, dass man alles wirklich einmal niederschreibt, das macht die Dokumentation halt auch entsprechend so wichtig, dass man wirklich alle Geräte im Netzwerk identifiziert, dass man sie permanent auch wirklich überwacht, dass man sieht, okay, da ist jetzt nichts dazu gekommen, ich brauche nicht tätig werden, aber sobald etwas dazukommt, dass ich entsprechende Maßnahmen schon in der Schublade habe, so möchte ich es mal nennen, oder dass ich eben auch verhindere, dass andere Geräte einfach so ins Netzwerk kommen, ohne dass ich es wirklich mitbekommen habe und dass natürlich dann alles immer up-to-date ist und gemonitort wird, sodass wir halt wirklich immer einen Blick drauf haben, dass da auch wirklich alles in Ordnung ist und wir da kein Einfallstor irgendwie noch im Netzwerk haben.
Da habe ich nämlich ein Beispiel noch und das ist so von meiner Seite wahrscheinlich dann abschließend, ich weiß nicht, ob du das mitbekommen hast, 2013 gab es mal einen Datenschutzverstoß oder einen Datenverstoß von Target.
[Michael]
2013 war mir Datenschutz noch relativ egal. 2013 habe ich mich auf irgendwelchen Baustellen der Welt herumgedrückt.
[René]
Ja, das war halt einer der größten, beziehungsweise bekanntesten Cyberangriffe und da ist es halt so, dass die wurden halt gehackt, der Angriff, der lief dann halt wirklich über, ich glaube über zwei Wochen war es knapp, direkt so in der Weihnachtssaison und das ist halt ein Einzelhandelsunternehmen, ja, das heißt sie hatten andere Sorgen, so möchte ich es mal nennen und dementsprechend ist ihnen das gar nicht so schnell aufgefallen. Problem war, dass in der Zeit halt eben ungefähr 40 Millionen Kreditkarteninformationen geklaut wurden oder gestohlen wurden, dann noch zusätzlich knappe, ich glaube irgendwie 100 Millionen an Kundendaten, also wirklich Namen, Adresse und so weiter und das war wirklich ein Problem.
Also das ist dann schon eine Ansage und es ist halt wirklich spät aufgefallen und klar, wir sprechen jetzt im seltensten Fall davon, dass unsere Kundschaft das jetzt gerade hat, aber am Ende des Tages lässt sich das ja leicht übertragen. Also hätten die vorher ihre Maßnahmen getroffen und es wirklich auch so gelebt, wie wir es gerade gesagt haben oder dargestellt haben, wäre es nicht so gewesen. Aber es kann ja auch in kleinerem Rahmen so ausfallen und am Ende des Tages, jeder Kunde, ob er jetzt von einem 20-Mann Unternehmen betreut, also eine Leistung bezieht oder von einem 500.000 Mann Betrieb, völlig egal. Meine Daten sind betroffen und dann ist es natürlich überhaupt nicht in Ordnung und da hat jeder auch das Recht, sich darüber zu beklagen und bei Target war es halt so, dass die Kosten ungefähr geschätzt wurden auf 150 Millionen Dollar. Also für Target, für diesen Angriff. Also das muss man sich mal auf der Zunge zergehen lassen.
Wenn man da überlegt, hätte man das vorher immer gemacht, also hätte man sich vorher wirklich darum gekümmert, dann wären es keine 150 Millionen geworden.
[Michael]
Hätte man lange für IT kaufen können, aber zum Thema Groß und Klein, ich glaube, du kannst das hoch und runter skalieren, weil du in kleineren Unternehmen wahrscheinlich geringere Schäden hast. Du hast aber auch geringere Kapazitäten, die sich damit kümmern und die sich da drum sorgen. Das heißt, du hast den Aufwand, also bei größeren Unternehmen hast du dann halt Compliance Teams und hast du mal 20 Admins durch die Gegend drin, die sich um so Sachen kümmern, aber wenn du ein Unternehmen hast, wo du alleine der IT-Admin bist oder vielleicht sogar das so klein ist, dass du der IT-Admin in Nebenzeit bist und du hast technische Probleme und hast Cyberangriffe, gib ihr ja Hey, du hast zu tun.
Es ist richtig Arbeit, es ist Dokumentation, es ist Aufarbeiten, es ist Ursachenanalyse, es ist alles Mögliche und das will man eigentlich nicht. Da ist wie überall, wie immer der Klassiker der Prävention einfach der bessere und der einfachere Weg.
[René]
Ja, und dann stell dir mal vor, du hast da wirklich einen Kunden, der, was weiß ich, in welchem Bereich dann tätig ist und du hast dem jetzt so einen, ja ich sag mal, der Kunde ist jetzt wirklich irgendwie ein sehr, ja, wo sehr persönliche Daten verarbeitet werden oder keine Ahnung was und dann stellt dieser eine Schadensersatzforderung, im schlechtesten Fall, hat man als Unternehmen auch da nicht so große Kapazitäten logischerweise wie so ein Riesenunternehmen, aber auch das, das reißt dir einfach ein Riesenloch in die Tasche, so möchte ich es mal nennen und sollte man natürlich versuchen zu verhindern.
Die Auswirkungen von Cyberangriffen
[Michael]
Ja. Okay.
[René]
Ja. Gut, Michael, ich glaube, damit hätten wir das Thema, in zwei Wochen geht’s ja dann schon wieder weiter. Ich weiß, du gehst jetzt in den Urlaub, richtig?
[Michael]
Werde jetzt mal in den Urlaub gehen, ja.
[René]
Sei dir auch gegönnt.
[Michael]
Vielen Dank.
[René]
Bis dahin würde ich sagen, so, alle gerne einschalten, auch vergangene Folgen nochmal nachhören. Sollten Fragen da sein oder ähnliches oder irgendwie Anregungen, immer gerne melden, über alle Social Media Kanäle gerne die Website besuchen, Podcast hören und ja, dann würde ich sagen, wir hören uns dann in zwei Wochen wieder. Michael, bis dir dahin eine schöne Zeit, euch natürlich auch und alles Gute.
[Michael]
Danke, René. Danke an alle, die zugehört haben, eine tolle Zeit und wir hören uns. Tschüss.
[René]
Bis dann. Tschüss