Cyberangriff

Cyberangriff über lokales physisches Netzwerk

Cyberangriff über lokales physisches Netzwerk

Ein Cyberangriff erfolgt nicht immer aus weiter Ferne. Die Bedrohung kann auch in unmittelbarer Nähe auf ihre Chance lauern.

Ein erfolgreicher Penetrationstest von Felix Lindner, der sich selber “FX” nennt, hat Schwachstellen im Ettlinger Versorgungssystem aufgedeckt und veröffentlicht. Die Firewall ist nach außen hin optimal gesichert, aber der örtliche Zugang zur EDV ist meistens das schwache Bindeglied in einer Sicherheitskette. 

Das Netzwerk ist nach außen hin sicher. Aber wie sicher ist der lokale Zugang vor einem Cyberangriff?

Der Cyberangriff auf das Versorgungssystem in Ettlingen bat gleich zwei Möglichkeiten für einen erfolgreichen Eingriff. Zum einen über eine E-Mail mit Schadsoftware in einer Datei versteckt und zum anderen über einen lokalen physischen Zugang zu dem Netzwerk. Die zweite Möglichkeit, der physische Zugriff, war der einfachere Weg, so Lindner. Quelle: Zeit Online

Eine beliebige Netzwerkdose im Gästehaus des Geländes, mit Verbindung zum Netzwerk, reichte demnach aus, um eine Verbindung zu den essentiellen Daten aufzubauen. Nicht genutzte Datendosen sind häufig trotzdem zum Switch durchgepatcht. Mit falschen Einstellungen im Switch, kann dies ein verheerender Fehler sein. Einstellungen im Switch, wie beispielsweise MAC Adressen Abgleich oder Authentizität (siehe auch Informationssicherheit) kann vor unbefugtem Zugriff schützen. Datendosen die nicht genutzt werden, sollten am besten erst gar nicht gepatcht werden. 

Zugänge zum Gebäude und zu den EDV-Verteilern, Meetingräumen und Büros sichern

Büros, Meetingräume sowie Kantinen, die offene Netzwerkdosen bereit halten, sind neben EDV-Verteilern, ebenfalls mögliche Angriffspunkte. So würden sich dort beispielsweise versteckte WLAN-Router installieren lassen, die eine ungesicherte Brücke nach außen hin aufbauen, um einen späteren Cyberangriff zu ermöglichen.

Die Zutrittskontrolle stellt einen Personenfilter dar und grenzt Personen ohne gültige Berechtigung aus

Über eine Zutrittskontrolle werden Verkehrswege im Gebäude geregelt und Zugänge zu den hochsensiblen Bereichen werden nur für berechtigte Personengruppe zugelassen.

Zusätzliche Identifikationsmerkmale wie beispielsweise Biometrie, erhöhen die Sicherheit für EDV-Räume und Rechenzentren.

Wie ist eine Zutrittskontrolle aufgebaut und was ist zu beachten? Das lesen Sie im nächsten Blog Zutrittskontrolle

 

Autor: Peter Dupach