tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Die nächste Woche

In der folgenden Woche, nachdem die JIT-Probleme gelöst waren und die Produktion wieder auf Hochtouren lief, strotzte Hubert geradezu vor Energie ? vor allem weil sich heraus gestellt hatte, dass er an keinem der Probleme Schuld trug. Mit den Händen in den Hosentaschen stand er in seinem Büro und dachte darüber nach, ob er eigentlich in seiner Garage alle Teile hatte, um seiner Tochter ein kleines Kürbiskatapult bauen zu können, als plötzlich Andi mit einem seltsamen Gesichtsausdruck und einem DHL-Päckchen in der Hand in sein Büro kam.

"Was gibt es?", fragte Hubert.

Andi suchte in dem Karton herum, zog ein Stück Papier heraus und reichte es Hubert. Folgender Text stand darauf:


An: Andi Yandao
Von: Choy Chew
Datum: 14. Nov. 2004

Betreff: VIELEN DANK!

Sie hatten Recht, Andi. Wir haben ein Rootkit auf unserem DNS-Server gefunden. Jemand hat eine BIND-Sicherheitslücke ausgenutzt, um ihn außer Gefecht zu setzen und gegen den Entwicklungsserver auszutauschen. Die ersten Ergebnisse der Zurückverfolgung deuten darauf hin, dass der Übeltäter ein ehemaliger Mitarbeiter ist, aber darüber darf ich nichts Näheres schreiben.

Sie sind nicht die Einzigen, die seltsame Sendungen erhalten. Die lustigen Scherze der Programmierer beim Entwicklungstest sind Realität geworden. ConGlomCo hat Uran an die Zentrale von GreenPeace und silberne Pistolenkugeln an die Canis Lupus Wolf-Stiftung geschickt. Außerdem hat ein Vertreter von FedEx angerufen, um uns mitzuteilen, dass sie dort momentan keine aktuelle Anschrift von Osama bin Laden haben und ihm deshalb sein Molybdän nicht zugestellt werden kann.

Aber jetzt ist alles in Ordnung. Wir wollten diesen Server sowieso schon seit über einem Jahr patchen, aber die Abteilungsleiter konnten sich nicht einigen, wann wir ihn abschalten könnten. Viel zu viel Politik! Aber jetzt ist das Patchen ein ganz heißes Eisen und man hat uns angewiesen alles zu aktualisieren ? SSL, Apache, sendmail, WFTPF sowie alle Unix-Anwendungen auf allen Servern im Netzwerk. Jede Menge Arbeit, aber dafür haben wir jetzt eine Sicherheit, an der sich Eindringlinge die Zähne ausbeißen!

Danke, dass Sie die Informationen über Ihre Firewall gemailt haben. Ich habe der Geschäftsführung gesagt, dass das hier nicht passiert wäre, wenn wir eine Firebox hätten und den DNS-Proxy verwenden würden. Dadurch wurde das Problem zu einer "Firewall-Sache" und jetzt wird Lee Boon Sen dafür verantwortlich gemacht.

Das kleine Geschenk soll Ihnen meinen Dank übermitteln.

"Boah!", grinste Hubert. "Ich kann mich gar nicht entscheiden, was ich lustiger finden soll ? dass Lee in Schwierigkeiten steckt oder dass Du eine Brieffreundin in Singapur hast!"

Andi protestierte mit unbewegter Miene: "Ich versuche hier nur, einer IT-Kollegin zu helfen!"

"Von der Du denkst, dass sie 'süß' klingt, Mr. Groß, Dunkelhäutig und Gut Aussehend. Was hat sie Dir geschenkt?"

Andi lächelte: "Schau es Dir doch selbst an."

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige