Dein Werkzeugkasten


Der Handwerker fährt vor, öffnet seinen Transporter und zeigt eine fest installierte und perfekt aufgeräumte Fahrzeugeinrichtung. Jeder Koffer ist beschriftet, jedes Ersatzteil ist in seinem Container und die Ladung ist gesichert. Er weiß genau, was er braucht.

Die IT in vielen Firmen ist genau das Gegenteil. Wie ein Schüttkasten voller Ramsch, Dreck und viel zu vieler Werkzeuge. Den 10er Gabelschlüssel haben sie in 8-facher Ausführung, aber nie griffbereit.

Das Werkzeug-Arsenal

Fast jedes Unternehmen hat heute eine ganze Reihe von Tools: Software-Inventory Agents, License-Management Agents, Patch-Management Agents, Endpoint-Protection Agents, Remote-Management Agents, Backup Agents und oft noch fünf weitere Open-Source-Projekte, die man seit sechs Monaten "nun mal endlich angehen möchte".

Es wird schnell mal was gekauft, aber niemand entfernt alte Tools, denn man könnte sie ja nochmal brauchen. Auch Software, die schon längst veraltet ist, wird noch als Archiv aufgehoben. Denn es ist immer ein bisschen Unsicherheit da, dass man etwas bei der Migration übersehen hat.

Und so kommt ein Schüttkasten mit Tools zustande, in dem sich jede Menge doppelte Schraubenzieher, schon verschlissene Bits und ein paar rostige Zangen befinden, die man bei einem Händler in Aktion gekauft hat.Irgendwo dazwischen liegt noch ein Raspberry Pi, für ein ambitioniertes Projekt in 2021, der noch immer ungepatcht direkt mit dem Internet spricht.

Das Dilemma

Wenn man Werkzeuge richtig benutzt, sind sie echt praktisch. Für jeden Handgriff das richtige Werkzeug zu haben, das ist der Traum jedes Heimwerkers. Es gibt kein "Gebastel" mehr und man muss auch nicht mehr mit der Kombizange Nägel einschlagen, weil der Hammer gerade nicht auffindbar ist.

Die Wahrheit sieht aber anders aus: Die perfekte Werkstatt gibt's nur im Prospekt oder bei pensionierten Handwerkern, die das als Hobbyprojekt sehen.

Je mehr Tools du implementierst, umso größer wird deine Angriffsfläche.

Jeder zusätzliche Agent bedeutet mehr Code und mehr Schwachstellen, die ausgenutzt werden können.

Jedes zusätzliche Dashboard ist ein Login mehr, das gehackt werden kann.

Jeder API-Token ist ein weiterer Schlüsselbund, der irgendwo rumliegt und geschützt werden muss.

Die Wahl deiner Tools ist die Wahl deiner Angriffsfläche. Wenn du unstrukturierter auswählst, wird sie größer. Für eine funktionierende IT braucht man immer eine gewisse Grundausstattung. Aber irgendwann wird es echt absurd. Viele Tools überlappen sich auch in der Funktionalität.

Das Patch-Management kann dir genauso Software-Inventardaten liefern, dein Software-Inventory-Tool kann die Lizenzen auswerten und dein Mobile Device Management (MDM) kann alles zusammen.

Ich würde das MDM einfach mit einem Wera Koloss vergleichen. Das ist eine 1/2" Ratsche mit Feinverzahnung, 600nm Belastbarkeit, zwei integrierten Hämmern, wo man noch eine zusätzliche Verlängerung und auch einen Spreizdorn montieren kann. Das Ding kann gefühlt alles – wenn man weiß, wie man es einsetzt.

Die Persistenz von temporären Lösungen

So wie ich vom Koloss schwärme, tun das viele Admins mit ihren Software-Tools. Sie werden mit einem Problem konfrontiert, suchen schnell nach einer Lösung, finden ein passendes GitHub-Projekt, installieren das Tool und zwei Wochen später ist das Projekt abgeschlossen. Das Tool läuft aber weiter. Und das alles ohne Owner, ohne Dokumentation und ohne Updates.

Das Problem: Es funktioniert.

Unterschätze niemals die Persistenz von temporären Lösungen.

Es ist oft sehr verlockend, eine Quick-Fix-Lösung zu installieren. Wenn der Hut brennt, mache ich das auch, aber dann nehme ich mir hinterher auch die Zeit und räume meine Werkbank wieder penibelst auf.

Die Ironie an der Sache ist, dass die Admins nur helfen wollen. Am Ende hast du damit nur noch mehr Arbeit. Die Tools musst du irgendwann ersetzen und bis dahin auch hegen und pflegen. Statt in Sicherheit zu investieren, hast du dir neue Risiken eingefangen.

Vom Schüttkasten zur Werkstatt-Verwaltung

Das Gegenmittel dafür ist kein weiteres Tool, sondern Haltung. Du brauchst dafür kein Tool-Management-Dashboard, sondern du brauchst Bewusstsein darüber, was du hast, warum du's hast und wer's verantwortet.

1. Inventarisierung

Fang an zu dokumentieren, was du bereits verwendest. Ja, dafür darfst du natürlich deine Tools verwenden. Mach eine Liste was du hast, wofür es verwendet wird und wem es gehört. Die Zuständigkeiten wirst du vermutlich nicht automatisch auswerten können. Da musst du so schon lange herumfragen, bis du jemanden findest. Falls nicht, machst du einen Scream-Test.

2. Rationalisierung

Hier geht's ans Eingemachte. Setz dich mit deinem Team zusammen und fragt euch ernsthaft, wo ihr Überlappungen habt und welche Aufgaben auf ein Tool übertragen werden können.

Ich würde sogar empfehlen, das "Heavy-Lifting" durch AI zu machen, denn ChatGPT kann die Features schneller und präziser recherchieren als ein ohnehin schon überlasteter Admin.

3. Agent-Check

Überprüfe unbedingt, welche Agents auf Servern und Clients ausgerollt sind. Das Ziel sollte sein, so wenige Agents wie möglich auf den Systemen laufen zu haben.

Das reduziert nicht nur die Angriffsfläche, sondern auch die CPU/RAM-Last in deinem Rechenzentrum. Außerdem brauchst du weniger Software-Wartung.

4. Access-Check

Das ist ein ganz entscheidender Punkt. Überprüfe die Berechtigungen der Tools. Es geht nicht nur darum zu wissen, wer Zugriff auf das Dashboard hat, sondern auch, welche Rechte die Tools auf den Systemen haben. Du wirst überrascht sein, wie viel Power so ein unauffälliger Agent hat.

Normalerweise hat ein Software-Inventory-Agent, der auf allen Servern und Clients läuft, auf Windows-Systemen überall die höchsten Berechtigungen (Local System). Wenn ein Angreifer dein Software-Inventory kompromittiert, kann er auch auf allen Systemen Schadcode ausführen.

5. Konsolidierung

Du solltest dir auch die Frage stellen, ob du gewisse Tools konsolidieren kannst. Wie im Beispiel oben mit dem MDM wäre es sogar erlaubt, dass du eine komplett neue Lösung anschaffst. Das solltest du nur machen, wenn du alle anderen Tools zu 100 % ablösen kannst. Denn sonst hättest du nichts gewonnen.

Es ist auch sehr wichtig, dass du definierst, wo die "Source of Truth" liegt. Wenn Software-Inventory, Patch-Management und License-Management verschiedene Informationen liefern, wer hat dann Recht?

6. Budget-Regeln

Hier musst du knallhart sein. Bei neuen Tools geht's nicht ums Geld, sondern um die Verpflichtungen und neuen Angriffsflächen, die daraus entstehen. Prüfe vor jeder Anschaffung, ob du sie wirklich brauchst, mach ein Risiko-Management, um die Angriffsfläche zu reduzieren, und vereinbare feste Zuständigkeiten.

Du kannst auch prüfen, ob du bestehende Tools hast, die du erweitern kannst. Viele Lösungen unterstützen Add-Ins oder Scripts. Wenn du sie schon ausgerollt hast, ist es einfacher, wenn sie noch ein oder zwei weitere Tasks auszuführen, als wenn du noch eine zusätzliche Lösung ausrollst.

Fazit

Sicherheit entsteht nicht durch das Anhäufen von Werkzeugen.
Sicherheit entsteht durch Präzision in der Auswahl und Disziplin im Umgang.

Leere deinen Schüttkasten aus, schau dir an was du überhaupt hast und was du davon wirklich noch brauchst. Danach baust du dir Werkzeugeinlagen, kaufst dir Behältnisse, beschriftest alles schön und legst die Verantwortung dafür fest.

Dann kannst du dir sicher sein, dass alles immer griffbereit auf seinem Platz liegt. Mit diesem Arsenal kannst du dann auch zum Kunden fahren und deinen Transporter stolz öffnen und zeigen, was ihr so auf dem Kasten habt.

Michael Mayer, Modecenterstraße 22, Wien, 1030
Abbestellen · Einstellungen

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Read more from Michael Mayer

Einbrecher kommen nachts. Hacker? Die kommen um 10 Uhr vormittags, wenn dein Team gerade im Meeting sitzt, die Produktion läuft und der Kaffee noch warm ist. Der Angriff passiert mitten im Alltag und genau das macht ihn so verdammt schwer zu erkennen. Digitale Einbruchsspuren sind fast unsichtbar Bei einem klassischen Einbruch siehst du sofort, dass was nicht stimmt. Zersplittertes Glas, aufgebrochene Türen, durchwühlte Schränke. Alles schreit:"Hier war wer!" Cyberangriffe hinterlassen nur...

Jede Firma hat sie, aber keiner spricht drüber. Und alle hoffen, dass sie niemand entdeckt: Die Leichen im Keller der IT. Damit meine ich nicht Friedrich, den Mainframe-Admin aus den 80ern, der einmal im Jahr aufgetaut wird, wenn es wieder mal eine Spezial-Frage gibt. Nein, sondern von den Systemen, Prozesse und Gewohnheiten, die hysterisch … ähm historisch gewachsen sind. Die vergessenen Altlasten Du weißt ganz genau, wovon ich spreche. Jede Firma hat sie und Admins in ihrem Home-Lab...

Wenn sich die IT selbst prüft, ist das so, als wenn zwei Wölfe und ein Schaf darüber abstimmen, was es heute zu Mittag gibt. Das klingt zwar wie ein Vorwurf, ist es aber nicht. Wenn wir mal unser Ego beiseite lassen und akzeptieren, dass jeder von uns Fehler macht, dann wird klar, warum es unabhängige Prüfinstitute gibt. Aus demselben Grund sind Penetrationstests, Security-Audits und Hacking-Simulationen (Red Teaming) auch so wichtig. Wo endet die IT? Die IT macht den Betrieb und die Security...