Das sogenannte „Active Directory“ ist der zentrale Verzeichnisdienst von Microsoft, der bei den allermeisten Unternehmen zur Verwaltung und Kontrolle des Netzwerks genutzt wird. Hier finden sich neben den Benutzer-Accounts auch die Informationen zu den im Unternehmensnetzwerk befindlichen Rechnern, sowie vor allem die Zugriffsberechtigungen. Die Beschäftigten eines Unternehmens können mit einer einzigen zentralen Anmeldung (Windows-Login) auf alle ihnen zugeteilten Ressourcen des Unternehmens zugreifen. Das Active Directory unterstützt also die Strukturierung des Netzwerkes und bildet die Organisation technisch mit allen Rechten und Berechtigungen nach.
Dadurch ist das Active Directory aber auch ein bei Angreifern (Hackern) beliebter Ausgangspunkt für kompromittierende Attacken auf das interne Netz!
Welche Folgen hätte ein erfolgreicher Angriff auf das Active Directory?
Nahezu alle heutigen Angriffe auf Firmen erfolgen über einen an das Active Directory angeschlossenen Rechner. Gelingt es einen Angreifer, hierüber Kontrolle über das Active Directory zu erlangen, besitzt er den vollen Zugriff und die Kontrolle über alle angeschlossenen Geräte wie PCs, Laptops oder Server. Abfluss, Vernichtung bzw. Verschlüsselung aller Daten mit anschließender Erpressung sind die üblichen Folgen, die auch als Ransomware-Angriff bekannt sind. Ist beim Angriff das Backup ebenfalls betroffen, ist die einzige Alternative zu einer Lösegeldzahlung der Totalverlust aller Daten, und damit meistens die Einstellung des Geschäftsbetriebs! Außerdem: Die Angreifer erhalten Zugriff auf die beim Unternehmen geführten personenbezogenen Daten, also die der Beschäftigten, Kunden und Lieferanten, je nach Branche sogar Patienten. Dies ist dann immer eine meldepflichtige Datenschutzverletzung, die in der Regel ein schmerzhaftes Bußgeld nach sich zieht.
Schützen Sie daher Ihr Active Directory! Beantworten Sie sich die folgenden Fragen:
- Beschäftigen Sie einen dedizierten, ausgebildeten Spezialisten, der sich mit gängigen Angriffstechniken auf Active Directory Umgebungen auskennt, und dieses Wissen in die Struktur und Konfiguration der Domäne einfließen lässt?
- Haben Sie in der Vergangenheit Penetration Tests und Sicherheits-Reviews Ihres internen Netzes von unabhängigen IT-Sicherheits-Experten durchführen lassen?
- Sind alle Ergebnisse dieser Tests und Reviews umgesetzt worden? Sind die den Ergebnissen zugrunde liegenden Ursachen abgestellt worden?
- Sind alle von Microsoft empfohlenen Härtungsmaßnahmen in der Active Directory Domäne durchgängig umgesetzt worden?
Können Sie diese Fragen bejahen? Falls nicht, sprechen Sie mit Ihren IT-Experten und mit uns.