G 3.9 Fehlerhafte Administration von IT-Systemen
Eine fehlerhafte Administration beeinträchtigt die Sicherheit eines IT -Systems, wenn dadurch Sicherheitsmaßnahmen missachtet oder umgangen werden.
Eine fehlerhafte Administration liegt z. B. vor, wenn Netzzugangsmöglichkeiten geschaffen oder nicht verhindert werden, die für den ordnungsgemäßen Betrieb des IT-Systeme nicht notwendig sind oder auf Grund ihrer Fehleranfälligkeit eine besonders große Bedrohung darstellen.
Ein häufiges Problem ist, dass bei Arbeiten an IT-Systemen Benutzerkennungen verwendet werden, die mehr Zugriffsrechte besitzen, als für die Tätigkeit unbedingt nötig sind. Wenn hierbei ein Rechner mit einem Computer-Virus oder einem Trojanischen Pferd infiziert wird, hat dies beim Arbeiten mit Administratorrechten weitreichende Folgen, da die Schadsoftware damit auch mit Administratorrechten arbeiten kann.
Durch eine fehlerhafte Installation neuer oder vorhandener Software können Sicherheitsprobleme entstehen. Standard-Installationen von Betriebssystemen oder Systemprogrammen weisen in den seltensten Fällen alle Merkmale einer sicheren Konfiguration auf. Mangelnde Anpassungen an die konkreten Sicherheitsbedürfnisse können hier ein erhebliches Risiko darstellen. Die Gefahr von Fehlkonfigurationen besteht insbesondere bei komplexen Sicherheitssystemen, wie zum Beispiel RACF unter z/OS. Viele Systemfunktionen beeinflussen sich gegenseitig.
Besondere Beachtung müssen Systeme finden, deren fehlerhafte Administration Einfluss auf den Schutz anderer Systeme haben, z. B. Router und Sicherheitsgateways.
Jede Modifikation von Sicherheitseinstellungen und die Erweiterung von Zugriffsrechten stellt eine potentielle Gefährdung der Gesamtsicherheit dar.
Beispiele:
- Wenn nicht mehr benötigte Benutzerkennungen nicht deaktiviert werden, kümmert sich typischerweise auch niemand um deren Berechtigungen und Inhalte. Wenn ein Angreifer sich auf ein ungenutztes Benutzerkonto Zugriff verschaffen kann, kann er von dort aus eventuell auf interne Informationen und Anwendungen zugreifen.
- Eine fehlerhafte Administration liegt auch vor, wenn Protokollierungsmöglichkeiten nicht genutzt oder vorhandene Protokolldateien nicht ausgewertet werden, wenn zu großzügig Zugangsberechtigungen vergeben und diese dann nicht in gewissen Abständen kontrolliert werden, wenn Login-Namen oder UIDs mehr als einmal vergeben werden oder wenn vorhandene Sicherheitstools, wie z. B. unter Unix die Benutzung einer shadow-Datei für die Passwörter, nicht genutzt werden.
- Mit dem Lebensalter von Passwörtern sinkt deren Wirksamkeit. Grund dafür ist die sich stetig erhöhende Wahrscheinlichkeit eines erfolgreichen Angriffes.
- In einem z/OS-System wurden die Dateien der Anwender durch RACF-Profile via Universal Access derart geschützt, dass niemand unkontrolliert darauf zugreifen konnte (UACC = NONE). Durch eine Unachtsamkeit des Administrators erlaubte ein Eintrag in der Conditional Access List des Profils allen IDs (* Eintrag) den Zugriff READ. Als Folge konnte trotz der Definition UACC=NONE jeder Anwender im System über die Conditional Access List die Dateien einsehen.