tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

Chefsache

Eine Stunde später saß Hubert wieder in seinem bequemen Stuhl und gab sich Streck- und Gähnübungen hin. Sein Chef Dirk Steiner hatte fast einen Nervenzusammenbruch bekommen, als er erfahren hatte, was mit dem Netzwerk passiert war - und warum! Hubert hatte es so richtig genossen, ihm dabei zuzusehen. Plötzlich nahm jemand die Netzwerksicherheit nun so wichtig, wie es sich gehörte. Nach einer flüchtigen Untersuchung des betroffenen FTP-Servers fand Andi wichtige Details über die Qualität und Quantität der Dinge heraus, die über den Firmen-Server verschickt worden waren und wie viel Copyright-Gesetze Gotthilf & Söhne über das Wochenende hinweg gebrochen hatte. Die Aussicht, dass das kleine Musikunternehmen mit seien 200 Mitarbeitern von Medien-Giganten wie Sony oder Bertelsmann vor Gerichte gezerrt werden könnte, gefiel dem IT Verantwortlichen absolut nicht.

Über die Freisprechanlage hatten Steiner und Hubert es geschafft, den Geschäftsführer Gotthilf auf seinem Handy am Flughafen zu erreichen. Gotthilf gab freiwillig zu, dass er das Firmen-Notebook auch zu Hause dafür benutzt hatte, persönliche E-Mails sowohl von seinem ISP- als auch von seinem Hotmail-Account abzurufen ? ohne zu wissen, dass dies fatale Folgen haben konnte. Als geborener Opportunist sponn Steiner geschickt die ernsthafte Attacke zu einem Haftungs-Albtraum weiter und malte absolute Horrorszenarien bis ins Detail aus.

Was, wenn der Angreifer vom FTP-Server der Firma Gotthilf & Söhne zum Netzwerk eines Lieferanten übergesprungen wäre? Dann hätte Gotthilf für jeglichen Schaden an den Computern des Lieferanten haftbar gemacht werden können. Was wäre, wenn der Angreifer den Weg in die Kundendatenbank gefunden und Kreditvereinbarungen mit Musikgeschäften oder Kontonummern geklaut hätte? Dann wäre Gotthilf & Söhne für jeglichen Geldverlust haftbar. Was wäre, wenn der Angreifer einige der Computer-gesteuerten Stationen an der Produktionsstraße im Visier hatte und diese dann ganz was anderes produzieren ließ? Was wäre, wenn...

Als Gotthilf mit all diesen Kosten für die Attacke konfrontiert wurde, wurde er schnell weich, denn ihm war klar, dass Vorsicht viel günstiger als Nachsicht ist. Steiner und Hubert erhielten die Erlaubnis, eine Server-basierte und zentral verwaltete Anti-Virus-Lösung zu kaufen und zu installieren. Alles, was sie ihrem verärgerten Boss dafür versprechen mussten, war, Stillschweigen darüber zu bewahren, wie es denn passieren konnte, dass das Netzwerk eine Hacker-Attacke erleiden musste. Hubert (stolz wie Oskar) entlockte ihm auch noch die Erlaubnis, WatchGuards ServerLock kaufen zu dürfen. Diese Lösung hätte verhindert, dass Rude Rex Rocks Directories auf dem FTP-Server generiert oder das Laufwerk beschrieben hätte. Und, am allerschönsten für Hubert, der Geschäftsführer erlaubte, dass er die E-Mail-Richtlinien im Unternehmen abändern durfte. Das Gespräch endete damit, dass Gotthilf ihren Fleiß lobte und erklärte, wo genau er am Flughafen auf Andi warten würde, bis dieser mit allen wichtigen Tools auftauchen und seinen Laptop wieder in einen annehmbar sicheren Zustand bringen würde.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige