G 3.9 Fehlerhafte Administration des IT-Systems
Eine fehlerhafte Administration beeinträchtigt die Sicherheit eines IT-Systems, wenn dadurch IT-Sicherheitsmaßnahmen missachtet oder umgangen werden.
Eine fehlerhafte Administration liegt z. B. vor, wenn Netzzugangsmöglichkeiten geschaffen oder nicht verhindert werden, die für den ordnungsgemäßen Betrieb des IT-Systems nicht notwendig sind oder auf Grund ihrer Fehleranfälligkeit eine besonders große Bedrohung darstellen.
Ein häufiges Problem ist, dass bei Arbeiten am System Zugangskonten verwendet werden, die mehr Zugriffsrechte besitzen, als für die Tätigkeit unbedingt nötig sind. Hierdurch erhöht sich unnötig die Gefahr von Schäden durch Viren und Trojanischen Pferden. Alle Zugangskonten, die nicht mehr benötigt werden, müssen deaktiviert werden.
Standard-Installationen von Betriebssystemen oder Systemprogrammen weisen in den seltensten Fällen alle Merkmale einer sicheren Installation auf. Mangelnde Anpassungen an die konkreten Sicherheitsbedürfnisse können hier ein erhebliches Risiko darstellen. Die Gefahr von Fehlkonfigurationen besteht insbesondere bei komplexen Sicherheitssystemen, wie zum Beispiel RACF unter z/OS. Viele Systemfunktionen beeinflussen sich gegenseitig.
Besondere Beachtung müssen Systeme finden, deren fehlerhafte Administration Einfluss auf den Schutz anderer Systeme haben (Firewalls).
Jede Modifikation von Sicherheitseinstellungen und die Erweiterung von Zugriffsrechten stellt eine potentielle Gefährdung der Gesamtsicherheit dar.
Beispiele:
- Über das bei G 3.8 Fehlerhafte Nutzung des IT-Systems gesagte hinaus kann der Systemadministrator durch eine fehlerhafte Installation neuer oder vorhandener Software Gefährdungen schaffen. Eine fehlerhafte Administration liegt auch vor, wenn Protokollierungsmöglichkeiten nicht genutzt oder vorhandene Protokolldateien nicht ausgewertet werden, wenn zu großzügig Zugangsberechtigungen vergeben und diese dann nicht in gewissen Abständen kontrolliert werden, wenn Login-Namen oder UIDs mehr als einmal vergeben werden oder wenn vorhandene Sicherheitstools, wie z. B. unter Unix die Benutzung einer shadow-Datei für die Passwörter, nicht genutzt werden.
- Mit dem Lebensalter von Passwörtern sinkt deren Wirksamkeit. Grund dafür ist die sich stetig erhöhende Wahrscheinlichkeit eines erfolgreichen Angriffes.
- Der Administration eines Firewall-Systems gilt es besondere Aufmerksamkeit zu schenken, da dieses Voraussetzung für den Schutz einer Vielzahl anderer Systeme ist.
- In einem z/OS-System wurden die Dateien der Anwender durch RACF-Profile via Universal Access derart geschützt, dass niemand unkontrolliert darauf zugreifen konnte (UACC = NONE). Durch eine Unachtsamkeit des Administrators erlaubte ein Eintrag in der Conditional Access List des Profils allen IDs (* Eintrag) den Zugriff READ. Als Folge konnte trotz der
- Definition UACC=NONE jeder Anwender im System über die Conditional Access List die Dateien einsehen.