Dein Werkzeugkasten


Der Handwerker fährt vor, öffnet seinen Transporter und zeigt eine fest installierte und perfekt aufgeräumte Fahrzeugeinrichtung. Jeder Koffer ist beschriftet, jedes Ersatzteil ist in seinem Container und die Ladung ist gesichert. Er weiß genau, was er braucht.

Die IT in vielen Firmen ist genau das Gegenteil. Wie ein Schüttkasten voller Ramsch, Dreck und viel zu vieler Werkzeuge. Den 10er Gabelschlüssel haben sie in 8-facher Ausführung, aber nie griffbereit.

Das Werkzeug-Arsenal

Fast jedes Unternehmen hat heute eine ganze Reihe von Tools: Software-Inventory Agents, License-Management Agents, Patch-Management Agents, Endpoint-Protection Agents, Remote-Management Agents, Backup Agents und oft noch fünf weitere Open-Source-Projekte, die man seit sechs Monaten "nun mal endlich angehen möchte".

Es wird schnell mal was gekauft, aber niemand entfernt alte Tools, denn man könnte sie ja nochmal brauchen. Auch Software, die schon längst veraltet ist, wird noch als Archiv aufgehoben. Denn es ist immer ein bisschen Unsicherheit da, dass man etwas bei der Migration übersehen hat.

Und so kommt ein Schüttkasten mit Tools zustande, in dem sich jede Menge doppelte Schraubenzieher, schon verschlissene Bits und ein paar rostige Zangen befinden, die man bei einem Händler in Aktion gekauft hat.Irgendwo dazwischen liegt noch ein Raspberry Pi, für ein ambitioniertes Projekt in 2021, der noch immer ungepatcht direkt mit dem Internet spricht.

Das Dilemma

Wenn man Werkzeuge richtig benutzt, sind sie echt praktisch. Für jeden Handgriff das richtige Werkzeug zu haben, das ist der Traum jedes Heimwerkers. Es gibt kein "Gebastel" mehr und man muss auch nicht mehr mit der Kombizange Nägel einschlagen, weil der Hammer gerade nicht auffindbar ist.

Die Wahrheit sieht aber anders aus: Die perfekte Werkstatt gibt's nur im Prospekt oder bei pensionierten Handwerkern, die das als Hobbyprojekt sehen.

Je mehr Tools du implementierst, umso größer wird deine Angriffsfläche.

Jeder zusätzliche Agent bedeutet mehr Code und mehr Schwachstellen, die ausgenutzt werden können.

Jedes zusätzliche Dashboard ist ein Login mehr, das gehackt werden kann.

Jeder API-Token ist ein weiterer Schlüsselbund, der irgendwo rumliegt und geschützt werden muss.

Die Wahl deiner Tools ist die Wahl deiner Angriffsfläche. Wenn du unstrukturierter auswählst, wird sie größer. Für eine funktionierende IT braucht man immer eine gewisse Grundausstattung. Aber irgendwann wird es echt absurd. Viele Tools überlappen sich auch in der Funktionalität.

Das Patch-Management kann dir genauso Software-Inventardaten liefern, dein Software-Inventory-Tool kann die Lizenzen auswerten und dein Mobile Device Management (MDM) kann alles zusammen.

Ich würde das MDM einfach mit einem Wera Koloss vergleichen. Das ist eine 1/2" Ratsche mit Feinverzahnung, 600nm Belastbarkeit, zwei integrierten Hämmern, wo man noch eine zusätzliche Verlängerung und auch einen Spreizdorn montieren kann. Das Ding kann gefühlt alles – wenn man weiß, wie man es einsetzt.

Die Persistenz von temporären Lösungen

So wie ich vom Koloss schwärme, tun das viele Admins mit ihren Software-Tools. Sie werden mit einem Problem konfrontiert, suchen schnell nach einer Lösung, finden ein passendes GitHub-Projekt, installieren das Tool und zwei Wochen später ist das Projekt abgeschlossen. Das Tool läuft aber weiter. Und das alles ohne Owner, ohne Dokumentation und ohne Updates.

Das Problem: Es funktioniert.

Unterschätze niemals die Persistenz von temporären Lösungen.

Es ist oft sehr verlockend, eine Quick-Fix-Lösung zu installieren. Wenn der Hut brennt, mache ich das auch, aber dann nehme ich mir hinterher auch die Zeit und räume meine Werkbank wieder penibelst auf.

Die Ironie an der Sache ist, dass die Admins nur helfen wollen. Am Ende hast du damit nur noch mehr Arbeit. Die Tools musst du irgendwann ersetzen und bis dahin auch hegen und pflegen. Statt in Sicherheit zu investieren, hast du dir neue Risiken eingefangen.

Vom Schüttkasten zur Werkstatt-Verwaltung

Das Gegenmittel dafür ist kein weiteres Tool, sondern Haltung. Du brauchst dafür kein Tool-Management-Dashboard, sondern du brauchst Bewusstsein darüber, was du hast, warum du's hast und wer's verantwortet.

1. Inventarisierung

Fang an zu dokumentieren, was du bereits verwendest. Ja, dafür darfst du natürlich deine Tools verwenden. Mach eine Liste was du hast, wofür es verwendet wird und wem es gehört. Die Zuständigkeiten wirst du vermutlich nicht automatisch auswerten können. Da musst du so schon lange herumfragen, bis du jemanden findest. Falls nicht, machst du einen Scream-Test.

2. Rationalisierung

Hier geht's ans Eingemachte. Setz dich mit deinem Team zusammen und fragt euch ernsthaft, wo ihr Überlappungen habt und welche Aufgaben auf ein Tool übertragen werden können.

Ich würde sogar empfehlen, das "Heavy-Lifting" durch AI zu machen, denn ChatGPT kann die Features schneller und präziser recherchieren als ein ohnehin schon überlasteter Admin.

3. Agent-Check

Überprüfe unbedingt, welche Agents auf Servern und Clients ausgerollt sind. Das Ziel sollte sein, so wenige Agents wie möglich auf den Systemen laufen zu haben.

Das reduziert nicht nur die Angriffsfläche, sondern auch die CPU/RAM-Last in deinem Rechenzentrum. Außerdem brauchst du weniger Software-Wartung.

4. Access-Check

Das ist ein ganz entscheidender Punkt. Überprüfe die Berechtigungen der Tools. Es geht nicht nur darum zu wissen, wer Zugriff auf das Dashboard hat, sondern auch, welche Rechte die Tools auf den Systemen haben. Du wirst überrascht sein, wie viel Power so ein unauffälliger Agent hat.

Normalerweise hat ein Software-Inventory-Agent, der auf allen Servern und Clients läuft, auf Windows-Systemen überall die höchsten Berechtigungen (Local System). Wenn ein Angreifer dein Software-Inventory kompromittiert, kann er auch auf allen Systemen Schadcode ausführen.

5. Konsolidierung

Du solltest dir auch die Frage stellen, ob du gewisse Tools konsolidieren kannst. Wie im Beispiel oben mit dem MDM wäre es sogar erlaubt, dass du eine komplett neue Lösung anschaffst. Das solltest du nur machen, wenn du alle anderen Tools zu 100 % ablösen kannst. Denn sonst hättest du nichts gewonnen.

Es ist auch sehr wichtig, dass du definierst, wo die "Source of Truth" liegt. Wenn Software-Inventory, Patch-Management und License-Management verschiedene Informationen liefern, wer hat dann Recht?

6. Budget-Regeln

Hier musst du knallhart sein. Bei neuen Tools geht's nicht ums Geld, sondern um die Verpflichtungen und neuen Angriffsflächen, die daraus entstehen. Prüfe vor jeder Anschaffung, ob du sie wirklich brauchst, mach ein Risiko-Management, um die Angriffsfläche zu reduzieren, und vereinbare feste Zuständigkeiten.

Du kannst auch prüfen, ob du bestehende Tools hast, die du erweitern kannst. Viele Lösungen unterstützen Add-Ins oder Scripts. Wenn du sie schon ausgerollt hast, ist es einfacher, wenn sie noch ein oder zwei weitere Tasks auszuführen, als wenn du noch eine zusätzliche Lösung ausrollst.

Fazit

Sicherheit entsteht nicht durch das Anhäufen von Werkzeugen.
Sicherheit entsteht durch Präzision in der Auswahl und Disziplin im Umgang.

Leere deinen Schüttkasten aus, schau dir an was du überhaupt hast und was du davon wirklich noch brauchst. Danach baust du dir Werkzeugeinlagen, kaufst dir Behältnisse, beschriftest alles schön und legst die Verantwortung dafür fest.

Dann kannst du dir sicher sein, dass alles immer griffbereit auf seinem Platz liegt. Mit diesem Arsenal kannst du dann auch zum Kunden fahren und deinen Transporter stolz öffnen und zeigen, was ihr so auf dem Kasten habt.

Michael Mayer, Modecenterstraße 22, Wien, 1030
Abbestellen · Einstellungen

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Read more from Michael Mayer

Die meisten Firmen haben inzwischen eine Cyberversicherung. Für Versicherungsmakler ist es schließlich super, wenn ein komplett neues Produkt auf den Markt kommt, das sie dann vertreiben können. Die Geschäftsführung liest sich die Deckungssummen durch und unterschreibt. Endlich wieder ruhig schlafen! Aber war's das damit? Die Theorie Wenn du schon mal mit Versicherungen und Schadensmeldungen zu tun hast, dann weißt du, dass nur der Vertragsabschluss reibungslos ist. Das erinnert mich gerade...

Halloween ist zwar erst nächste Woche, aber es wäre langweilig, am 1. November noch einen Grusel-Newsletter zu lesen. Daher gibt es ihn schon diese Woche! 🧟🎃 Was ist schlimmer als Stillstand? Auf einem Zombie-Pferd zu reiten! Damit meine ich keine schlecht selektierten Tools, sondern falsche Schlussfolgerungen. Die Logik, dass das Netzwerk sicher ist, weil bisher noch nichts passiert ist, ist genauso schwachsinnig wie die Vorstellung, unsterblich zu sein, nur weil man noch nicht gestorben...

Niemand klatscht, wenn nichts passiert. Keine standing Ovations, wenn das automatisierte Patching wie jeden Monat nahtlos durchläuft. Es gibt auch keinen Bonus, wenn der Spam-Filter keine Phishing-Mails durchlässt. Wenn nachts um 03:00 Uhr der Alarm losgeht und der heldenhafte Incident-Responder ausrückt, obwohl der Angriff vermeidbar gewesen wäre, gibt es ein fettes Dankeschön der Geschäftsführung und Kuchen für alle. Willkommen bei Security Tetris. Wo Erfolg niemals zählt, aber kleinste...