Minimale Rechtevergabe: Der Schlüssel zur IT-Sicherheit

Datenpannen und Datenlecks sind neben Ransomware-Angriffen der häufigste Grund von IT-Sicherheitsvorfällen, über die in den Nachrichten berichtet werden. Dabei wurden in der Vergangenheit neben den eigenen Firmengeheimnissen Datensätze von Zulieferern, Partnerunternehmen und (wohl am kritischsten) personenbezogene Daten von Endverbrauchern geleakt. Hier nur einige Beispiele, die Schlagzeilen machten:

Adobe (2019)
7,5 Million Kontodaten ohne Passwörter, welche insbesondere bei zukünftigen Pishingangriffen verwendet werden könnten.

Buchbinder (2020)
9 Millionen Mietverträge der Autovermietung Buchbinder, darunter personenbezogene Daten von Bürgern, Promis und Politiker.

CDU (2021)
20 Tausend Datensätze zu Personen und deren politische Meinung aus Wahlkampfapp CDU Connect.

Grund für diese Angriffe war nicht etwa ein engagierter Hacker, der Schwachstellen in einer API-Schnittstelle gefunden hat, sondern vielmehr eine Datenbank, die weder durch ein Passwort noch durch die Firewall geschützt war. Daher ist wohl die wichtigste Maßnahme, die Unternehmen & Co. bei der Implementierung von IT-Sicherheit umsetzen können, die minimale Rechtevergabe. Die Idee dahinter ist denkbar einfach: Verbiete alles, was nicht explizit erlaubt ist. Doch wie sieht das in der Praxis aus?

Kennen Sie schon unsere Services im Bereich der IT-Sicherheit?

Die minimale Rechtevergabe umsetzen

Der Einfachheit halber ist die folgende Anleitung für Unternehmen geschrieben, dort gibt es am meisten zu beachten. Diese kann jedoch problemlos auch auf andere Bereiche wie das Homeoffice, Freiberufler und Technikbegeisterte übertragen werden.

Hardware-Firewall

Der erste Schritt ist die Implementierung der minimalen Rechtevergabe auf Netzwerkebene. Eine Firewall entsprechend zu konfigurieren ist auch bei größeren Unternehmen unter verhältnismäßig geringem Aufwand leicht umzusetzen. Für eine möglichst effiziente und übersichtliche Rechtevergabe sollte eine Unterteilung der Clients nach Abteilungen (Produktion, Vertrieb, Management, etc.) mittels VLANs vorgenommen werden. Dies ist sowohl mit dem einstufigen als auch dem zweistufigen Firewallkonzept möglich, wobei das BSI hier das zweistufige Firewallkonzept empfiehlt.

Einstufiges Firewallkonzept
Zeistufiges Firewallkonzept

Nun wird innerhalb der Firewall als Grundkonfiguration eine Drop (oder auch Deny) Policy gewählt. Dabei werden alle Anfragen, die nicht durch andere Firewallregeln explizit zugelassen werden, verworfen. Hier ist jedoch Vorsicht geboten: Um sich nicht selbst auszuschließen, muss bei der Umstellung von einer Allow Policy auf eine Drop Policy der weitere Zugang zu der Firewall durch den Administrator sichergestellt werden. Das weiterführende Firewall-Regelwerk könnte nun wie folgt aussehen:

Quell-IPZiel-IPPortAction
*Homepage-Webserver80, 443ALLOW
VLAN: InternIntranet-Webserver80, 443ALLOW
VLAN: BuchhaltungBuchhaltung-SQL-Datenbank3306ALLOW
VLAN: ProduktionWarenwirtschaftssystemWWS-PortsALLOW
ERP-ServerERP-SQL-Datenbank3306ALLOW

Erhält ein Angreifer durch physischen Zugang, erratenem VPN-Passwort oder Virusbefall Zugriff auf das interne Netzwerk, so ist weiterhin sichergestellt, dass der Schaden möglichst gering gehalten wird.

Der IT-Support von Mankord unterstützt Unternehmen bei der Instandsetzung, Fehlerbehebung und Reparatur verschiedenster Hardware-, Software- und Netzwerklösungen.

Software-Firewall

Auch die Software-Firewall sollte mit einer minimalen Rechtevergabe versehen werden. Auf Windows-Systemen lässt sich diese über die Windows Defender Firewall und auf Linux-Systeme über NFTables oder dessen Vorgänger IPTables konfigurieren. Da bereits ein umfangreiches Regelwerk in der Hardwarefirewall implementiert wurde, genügt es meist, lediglich eine Drop/Deny Policy zu wählen und einzelne Ports für jede beliebige Quell-IP freizugeben. Sind die Server jedoch nicht hinter der Firewall, sondern haben eine dedizierte IP-Adresse, so muss auch hier eine umfangreichere Firewallkonfiguration vorgenommen werden.

Software-Konfiguration

Der letzte Bereich, in dem die minimale Rechtevergabe implementiert werden kann, ist die Software oder der Dienst selbst. Dabei muss individuell geprüft werden, welche Möglichkeiten durch den Hersteller oder das Protokoll gegeben sind. Wird beispielsweise ein SQL-Server verwendet, so sollten folgende Maßnahmen ergriffen werden:

  1. Der Anonyme Login wird deaktiviert
  2. Es wird für jede Datenbank oder Tabelle ein Benutzer angelegt, der ausschließlich auf diese Datenbank oder Tabelle Zugriff hat
  3. Die Benutzer erhalten, falls möglich, nur Leserechte. Für Schreibrechte kann ein dedizierter Account angelegt werden

Fazit

Basierend auf der Idee „Verbiete alles, was nicht explizit erlaubt ist“ stellt die minimale Rechtevergabe einen Grundbaustein bei der Umsetzung von IT-Sicherheit dar. Der daraus resultierende Aufwand ist auch bei größeren Unternehmen überschaubar, weshalb das Prinzip in jedem Netzwerk eingehalten oder umgesetzt werden sollte.