Definition Was ist kompromittieren?

Von MiR

Anbieter zum Thema

Hacker attackieren gezielt Systeme, Websites, Accounts oder auch nur einzelne Dateien. Dadurch werden Daten manipuliert und Funktionsabläufe verhindert oder verändert. In diesem Fall werden Daten oder auch das gesamte System als kompromittiert betrachtet.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Kompromittierte Systeme und Daten bleiben häufig unentdeckt. Vernachlässigen Unternehmen die eigene IT Security und dabei vor allem das professionelle Monitoring, eröffnen sich für Hacker zahlreiche Optionen für gezielte Cyber-Angriffe. Je nach Intention bzw. Angriffsziel manipulieren die Cyber-Kriminellen dabei Daten oder kompromittieren gleich das ganze IT System. Dies allein stellt für Unternehmen schon ein echtes Worst Case Szenario dar. Es kann aber noch schlimmer kommen. Und zwar dann, wenn kompromittierte Systeme unentdeckt bleiben. Je länger kompromittierte Datensätze oder Systeme nicht entdeckt werden, desto mehr Schaden können sie letztendlich auch anrichten. Die rechtzeitige Identifikation von manipulierten bzw. kompromittierten Daten oder Systemen besitzt daher auch einen entsprechend hohen Stellenwert.

Kompromittierte Systeme: Wichtige Maßnahmen zur Identifikation und Verhinderung

1. MITR ATT&CK

Hierbei handelt es sich um eine Liste, die alle aktuell bekannten Verhaltens- und Vorgehensweisen von Cyber-Kriminellen in Form von Techniken und Taktiken aufführt. Mithilfe dieser Liste können sich die IT-Abteilungen einen umfassenden Überblick über die Angriffsvarianten von Hackern machen. Durch dieses Wissen können gezielte Verteidigungsstrategien und -techniken implementiert werden. Außerdem lassen sich bereits unbemerkt kompromittierte Systeme oder Dateien schneller identifizieren.

2. Application Whitelisting

Angreifer nutzen oft spezielle Hacker-Tools, um Netzwerk-Aktivitäten und Passwörter auslesen zu können. Ein initialer Downloader lädt anschließend die weitere Schadsoftware herunter. Dies lässt sich durch ein angemessenes Application Whitelisting verhindern. Hackern wird so die Möglichkeit genommen, nicht explizit erlaubte Skripte und Executables auszuführen. Ausführen lässt sich Application Whitelisting durch AppLocker und WDAC (Windows Defender Application Control).

3. Sichere Rechtesicherung

Administrative Nutzer müssen ganz besonders abgesichert werden. Denn gerade das Auslesen von Administrator-Accounts führen häufig zu einer schnellen Kompromittierung von ganzen Unternehmensnetzwerken. Zudem sollte sehr sparsam mit der Vergabe von Administrator-Rollen umgegangen werden. Für Office-Arbeiten wird zum Beispiel überhaupt kein Administrator-Account benötigt. Die folgenden Ressources unterstützen den Schutz von administrativen Nutzern:

  • Microsoft Privileged Access Model
  • Password Policies
  • Use of Group Managed Service Accounts
  • Need to Know Principle
  • Use of Local Administrator Policy Service (LAPS)

4. Asset und Lifecycle Management

Es hat sich bewährt, laufende Assets in ein Asset-Management-Tool einzutragen. Angegeben werden sollte dabei der aktuelle Patchstand, der jeweils Verantwortliche für einen Use Case (Anwendungsfall) sowie weitere relevante Informationen. Auf diese Weise wird Shadow-IT verhindert und zudem das System-Wissen der Verantwortlichen auf dem neuesten Stand gehalten. Kompromittierte Systeme können dadurch schneller identifiziert werden. Wichtig ist auch, dass ein funktionelles Lifecycle Management betrieben wird, um nicht mehr benötigte Programme, Accounts und Systeme aus dem Betrieb zu nehmen. Gerade über diese Bereiche versuchen Hacker häufig in ein System einzudringen.

(ID:48760472)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung