Wie eine Inventarisierungssoftware Risiken und Auswirkungen einer Cyberattacke wie die auf den deutschen Bundestag minimieren kann

bundestag-hacker

 

Viele dürften es in der Presse verfolgt haben. Ein Hackerangriff auf das Netzwerk und die Rechner des Deutschen Bundestags hat für viel Wirbel und Empörung bis in die höchsten Regierungskreise gesorgt. Unbekannten Angreifern ist es gelungen, in großem Stil in die IT-Systeme vorzudringen und für einen unkontrollierten Datenabfluss zu sorgen. Selbst nach Wochen ist noch immer nicht klar, wer hinter der Attacke steckt und ob noch immer Rechner und Daten kompromittiert werden. Einige sprechen gar von einem “Totalschaden” und befürchten, dass die komplette Hard- und Software getauscht werden muss. Neben dem großen finanziellen Schaden ist durch den Angriff das Renommee der IT-Verantwortlichen des Bundestages stark in Mitleidenschaft gezogen worden. Zudem ist zu vermuten, dass vertrauliche Inhalte oder streng geheimes Material in unbefugte Hände gelangt sind.

Ist ein Unternehmen einem solchen massiven Angriff ausgesetzt, kann es im schlimmsten Fall seinen Ruin zur Folge haben. Umso wichtiger ist es, dass selbst bei großen, komplexen Netzen stets der Überblick über die vielen Komponenten erhalten bleibt. Hier kann Ihnen die Inventarisierungssoftware von JDisc wertvolle Hilfestellung leisten. Konsequent eingesetzt minimiert sie das Risiko für einen Angriff. Sollte es tatsächlich zu einem unbefugten Zugriff gekommen sein, unterstützt die Software bei der Behebung des Problems.

 

Was genau passiert ist
Verständlicherweise dringt nur wenig Konkretes über den genauen Ablauf des Angriffs an die Öffentlichkeit. Aus verschieden Quellen scheint gesichert, dass es den Angreifern gelungen ist, über die Infizierung einzelner Rechner mit einem Trojaner in das Netzwerk vorzudringen und die Kontrolle zu übernehmen. Dabei war es Ihnen möglich, bis in das Innerste vorzudringen und den kompletten Verzeichnisdienst samt Anwender- und Administratorenrechte zu kontrollieren. Durch diesen massiven Hack konnten sie fast beliebig schalten und walten. Wie die Bild Zeitung berichtet, soll es ihnen gar gelungen sein, E-Mails im Namen von Angela Merkel zu versenden. In welchem Maße die Angreifer Daten entwenden konnten, ist in der Öffentlichkeit derzeit nicht bekannt. Theoretisch könnten Keylogger auf den Rechnern installiert und geheimste Passwörter entwendet worden sein.

 

Wie es dazu kommen konnte
Wie es zu diesem sicherheitstechnischen Desaster kommen konnte, kann aktuell nur spekuliert werden. Wie so oft könnte eine ungesunde Mischung aus der Ignoranz und Unwissenheit von Usern und Administratoren in Kombination mit der Komplexität des Systems die Ursache gewesen sein. Im Netz des Bundestags sollen über 20.000 verschiedene Rechner und Server aktiv sein. Diese dürften in einem hoch komplexen Konstrukt vernetzt und nur schwer zu kontrollieren sein. Dies vor allem auch, weil die Politiker viel unterwegs sind und ihre Geräte mobil nutzen. Ist es gelungen, den Rechner eines Politikers auf Reisen oder zuhause zu infizieren und wird er mit dem Netzwerk des Bundestages verbunden, kann sich eine Schadsoftware ohne entsprechende Abwehrmaßnahmen schnell im Netz verbreiten. Kommt noch dazu, dass aufgrund der Komplexität der Überblick fehlt, kann die Kontrolle vollends verloren gehen. Aber wie erwähnt, hier handelt es sich nur um Spekulationen.

 

Wie JDisc helfen kann
Um nicht einem ähnlichen Angriff zum Opfer zu fallen, kann Ihnen eine Inventarisierungssoftware wie JDisc wertvolle Dienste leisten. Die Software erkundet selbständig Ihr Netzwerk und findet alle aktiven Komponenten. Sie erstellt eine komplette Übersicht der einzelnen Rechner samt Zusatzinformationen wie Betriebssystemversionen oder Patchlevel. Zusätzlich entwirft sie eine genaue Landkarte des Netzwerks und zeigt, welche Daten über welche Netzknoten fließen. Bestandteil dieser Inventarisierung sind alle Rechner, Router und Server inklusive der möglichen externen Schnittstellen zu anderen Netzen.
So behalten Administratoren und IT-Verantwortliche den Überblick über das komplette System und können Schwachstellen schneller ausfindig machen. Auch für ein umfangreiches Sicherheitsaudit liefert das Inventarisierungstool die Ausgangsbasis. Dank einer Datenbank mit den wichtigsten Informationen zu den verschiedenen Rechnern wird es praktisch unmöglich, bei einem Betriebssystemupgrade Komponenten zu vergessen. Rechner mit einem unsicheren oder nicht mehr sicher betreibbaren Betriebssystem wie zum Beispiel Windows XP sind schnell ausfindig gemacht.
Selbst wenn es bereits zu einem Angriff gekommen ist und es gilt, das Ausmaß des Angriffs abzuschätzen oder das System wieder zu säubern, ist JDisc eine äußerst hilfreiche Informationsquelle. Dank der Netzpläne ist genau abzuschätzen, welche Auswirkungen die Infektion bestimmter Komponenten haben kann. Der Netzplan zeigt, wer mit wem kommunizieren kann und in welche Richtungen Daten abfließen können. Außerdem wird es möglich, die Abhängigkeiten zwischen unterschiedlichen Systemen aufzuzeigen. Dem Administrator wird schnell klar, was passiert, wenn er einen bestimmten Server abschalten oder neu aufsetzen muss.
Ist das Problem durch die eigenen IT-Verantwortlichen nicht mehr in den Griff zu bekommen und muss ein externes Unternehmen mit IT-Security Know-how hinzugezogen werden, stellen Dokumentationen und Netzpläne, wie sie JDisc erstellt, den Spezialisten die grundlegenden Informationen schnell zur Verfügung. Diese Informationen können gleichzeitig die Basis dafür sein, welche Kosten die verschiedenen zu ergreifenden Maßnahmen verursachen.

 

Möchten Sie sich vom Funktionsumfang und der Leistungsfähigkeit von JDisc überzeugen, besteht die Möglichkeit, eine Download JDisc Discovery downzuloaden. Diese Software ist weder zeitlich noch in der Anzahl der erfassbaren Geräte eingeschränkt und in der Lage, eine Vielzahl an grundlegenden Informationen verschiedener Hardware zu inventarisieren. Bei Bedarf lässt sie sich schnell auf die Professional Edition mit vollem Funktionsumfang upgraden.

About the author
Leave Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

clear formSubmit