{"id":1939,"date":"2021-03-11T13:17:04","date_gmt":"2021-03-11T13:17:04","guid":{"rendered":"https:\/\/www.docusnap.com\/it-dokumentation\/?p=1939"},"modified":"2021-04-15T07:42:31","modified_gmt":"2021-04-15T07:42:31","slug":"microsoft-exchange-sicherheitslecks-gibt-es-immer","status":"publish","type":"post","link":"https:\/\/www.docusnap.com\/it-dokumentation\/microsoft-exchange-sicherheitslecks-gibt-es-immer\/","title":{"rendered":"Microsoft Exchange – Sicherheitslecks gibt es immer"},"content":{"rendered":"

Eine sch\u00f6ne neue Welt<\/h2>\n

In der heutigen Gesch\u00e4ftswelt geht es in erster Linie um Kommunikation. Das war schon vor vielen Jahrzehnten der Fall und gilt heute mehr denn je. Im letzten Jahrzehnt kam zur Kommunikation auch die Mobilit\u00e4t mit dazu. Waren zun\u00e4chst aufgrund von teuren Datentarifen nur wenige Dienste sinnvoll, die im mobilen Betrieb genutzt wurden, spielt das im Jahr 2021 keine Rolle mehr.<\/p>\n

Alles ist digital vernetzt, egal ob am Arbeitsplatz mit einem zentralen Internetzugang oder unterwegs mit dem Mobilger\u00e4t und \u201eover the air\u201c. Wir greifen auf alles zu. Dazu geh\u00f6ren nat\u00fcrlich neben unseren Kurznachrichten via Messenger nat\u00fcrlich auch die Termine aus dem Outlook-Kalender und eine Synchronisation der E-Mails vom firmeneigenen Exchange-Server.<\/p>\n

Es h\u00e4tte so sch\u00f6n sein k\u00f6nnen<\/h2>\n

Damit ein Unternehmen heute einen Exchange-Server bereitstellt, brauchen diese keinen Hexer oder Spezialisten mehr. Mit Anleitungen aus dem Internet und ein wenig Experimentierfreudigkeit wurde schnell ein Windows-Server mit der Rolle der Exchange Dienste versehen. Intern eingebunden in das Active Directory, versehen mit den erforderlichen Rechten, um einen problemlosen und vor allem immer bequemen Betrieb zu erm\u00f6glichen. Ist so ein Server erst einmal eingerichtet und bedient eine Vielzahl an Postf\u00e4chern, Konten mit eigenen Kalendern, Ressourcen und \u00f6ffentlichen Ordnern, steht man fr\u00fcher oder sp\u00e4ter unweigerlich vor der Aufgabe, dies auch online zur Verf\u00fcgung zu stellen.<\/p>\n

Und siehe da, auch das l\u00e4sst sich relativ einfach bewerkstelligen. Schnell ist die WEB-Oberfl\u00e4che f\u00fcr Mail- und Kalenderdienste freigegeben (OWA \u2013 Outlook Web Access) und Gesch\u00e4ftsf\u00fchrung bis hin zum Vertriebsmitarbeiter erleben beim Abrufen der Daten von unterwegs eine innere Befriedigung.<\/p>\n

IT-Administratoren stehen oft vor Kompromissen<\/h2>\n

Viele IT-Verantwortliche wissen, dass eine umfangreiche Absicherung der IT nicht nur viel Zeit, sondern auch viel Geld in Anspruch nimmt. Allerdings lassen sich auch Dienste ohne weitere Sicherheitsma\u00dfnahmen im Internet installieren. Administratoren und IT-Verantwortliche wissen, dass Zeit ein dehnbarer Begriff ist. Hier finden sich dann tats\u00e4chlich noch einige Stunden, die nicht mit Schlaf, sondern mit Installationen und Verbesserungen ihren Weg in die firmeneigene IT finden. Beim Thema Geld sieht die Sache nat\u00fcrlich anders aus. Einem \u201enicht IT-affinen\u201c Vorgesetzten zu erkl\u00e4ren, warum es viele tausend Euro kostet, den bereits gut funktionierenden Exchange-Server eben nicht im Internet stehen zu haben, sondern nur \u00fcber ein Gateway, ist eine schwierige Aufgabe. Nur das N\u00f6tigste wird realisiert\/genehmigt oder nur das, was im Budget geplant ist. Wobei im Budget so ziemlich alles an Extras immer gestrichen wird. Das kennt praktisch jeder.<\/p>\n

Es wird schon nichts passieren.<\/h2>\n

Die bisherige Annahme, dass ausgerechnet unsere \u201ekleine Klitsche\u201c mit 50 Mitarbeitern sicher nicht im Fokus der Hacker liegt, ist Anfang M\u00e4rz 2021 mit einem Paukenschlag gefallen.<\/p>\n

Zu hunderttausenden wurden in Deutschland und in der Welt Microsoft Exchange Server gehackt. Innerhalb weniger Tage. Es spielt keine Rolle, wer diese Hacks durchgef\u00fchrt hat. Steht der Exchange Server direkt in Verbindung mit dem Internet, kann man Stand heute (11. M\u00e4rz 2021) davon ausgehen, dass Hacker Zugriff auf den Server haben.<\/p>\n

Die von Microsoft ver\u00f6ffentlichen Patches bewirken zwar, dass die ausgenutzten Sicherheitsl\u00fccken (Exploits) geschlossen werden, sind aber wirkungslos, wenn die Hacker bereits Zugriff auf das System haben.<\/p>\n

Betroffen sind dabei aber nicht nur Daten direkt vom Exchange Server. Nicht, dass ausreichend Schaden allein damit erreicht wird, dass Kontakte oder E-Mail-Konten kompromittiert sein k\u00f6nnen. Der Schaden kann noch viel gr\u00f6\u00dfer werden.<\/p>\n

Schrecken ohne Ende<\/h2>\n

In vielen Konfigurationen in den Unternehmen haben Exchange-Server auch weitreichende Admin-Rechte im Active Directory System. Zumeist eben auch die Berechtigung, dass ein User nicht nur als Exchange-User, sondern auch generell als AD-User angelegt werden kann.<\/p>\n

Somit ist auf einen Schlag das ganze Netzwerk infiltriert und mehr oder weniger schutzlos den Hackern ausgeliefert. Ein User mit hohen oder gar Administrator-Rechten kann unbemerkt im Hintergrund beliebige Schadsoftware installieren oder s\u00e4mtliche Daten abgreifen.<\/p>\n

Noch mehr Schrecken ohne Ende<\/h2>\n

Wollen wir das noch weiterspinnen? Bevor jemand sagt, wir haben unsere Daten in der Cloud und nur mehr der alte Exchange-Server steht noch im IT-Keller. Ist eine Active Directory Synchronisation mit der Cloud aktiv, haben wir unter Umst\u00e4nden den freundlichen Hacker mit eigenem Account auch in unserer sicheren Cloud-Umgebung sitzen.<\/p>\n

Viertel nach Zw\u00f6lf<\/h2>\n

Wer den Paukenschlag noch immer nicht vernommen hat \u2013 diese Art der Gefahr wird in Zukunft nicht weniger. Sparen an der IT-Sicherheit kann ganze Firmenexistenzen gef\u00e4hrden und wer nicht f\u00fcr eine sichere IT sorgt, bekommt nicht nur rufsch\u00e4digende und finanzielle, sondern auch schnell rechtliche Probleme seitens der DSGVO. Wie war das nochmal mit der Datensicherheit?<\/p>\n

Sicherheitsl\u00fccken gab es schon immer und wird es auch immer geben. Die IT muss hier schnell reagieren k\u00f6nnen und sofort Bescheid wissen, welche Softwarest\u00e4nde auf den Servern oder Netzwerkger\u00e4ten vorzufinden sind.<\/p>\n

Wer bisher noch keine Inventarisierung im Programm hat \u2013 aktuell gibt es in jedem Unternehmen ein offenes Ohr der Chefs oder Verantwortlichen.<\/p>\n

Ebenso ist die Auswertung der Berechtigungen ein oft abenteuerliches Unterfangen. Versuchen Sie nicht erst, mit Stift und Papier alles auseinander zu klauben. Schaffen Sie sich hier ein System, mit dem Sie m\u00f6glichst schnell und effizient reagieren k\u00f6nnen.<\/p>\n

Auf der richtigen Spur<\/h2>\n

Mit Docusnap k\u00f6nnen Sie nicht nur m\u00f6glichst schnell alle Windows-Server nach deren Softwarest\u00e4nde abfragen und auswerten. So finden Sie alle Server, die dringend Updates und Patches brauchen. Standortunabh\u00e4ngig und l\u00fcckenlos.
\n
\n\"Docusnap<\/a>Docusnap Bericht Betriebssysteme<\/i><\/p>\n

Im aktuellen Fall reicht es aber eben nicht, nur die Patches in das Exchange-Serversystem einzuspielen. Denn auch wenn die bekannten L\u00fccken geschlossen sind, kann sich schon ein zus\u00e4tzlicher Account eingenistet haben.<\/p>\n

Nach Aussagen unserer Kunden war hierbei Docusnap besonders hilfreich. Durch die Analyse der Berechtigungsstrukturen konnten bei einigen Servern tats\u00e4chlich unbekannte und erst vor kurzem angelegte Userkonten aufgesp\u00fcrt werden.
\n

\n\"Docusnap<\/a>Docusnap Berechtigungsanalyse<\/i><\/p>\n

Auch der Inventarstand der installierten Software konnte bei der Beseitigung der nachtr\u00e4glich installierten Backdoor-Programme eine schnelle Abhilfe erm\u00f6glichen. Diese Gefahr konnte erstmal abgewendet werden.
\n

\n\"Liste<\/a>Liste aller installierter Software-Produkte<\/i><\/p>\n

Keine Trennung erw\u00fcnscht<\/h2>\n

Es wird auch in Zukunft immer wieder Gefahren geben, die vielleicht nicht immer in so gro\u00dfem Stil durchgef\u00fchrt werden. Fix ist aber, dass in jedem Fall eine schnelle Reaktion hilft, das Schlimmste zu verhindern.<\/p>\n

Wer bis dato keine Argumente f\u00fcr eine saubere und umfangreiche Dokumentation hatte, die neben Inventarlisten auch IT-Notfallhandb\u00fccher, Netzwerkpl\u00e4ne und vieles mehr bietet, dem kann dieser momentane Super-GAU ein wenig auf die Spr\u00fcnge helfen.<\/p>\n

Wenn Sie Ihre Argumente gefunden haben und jetzt nach der passenden L\u00f6sung suchen, holen Sie sich die kostenlose Testversion von Docusnap<\/a>. Oder kontaktieren Sie unseren Support, der Ihnen auch bei diesem Problem gerne weiterhilft.<\/p>\n","protected":false},"excerpt":{"rendered":"

Eine sch\u00f6ne neue Welt In der heutigen Gesch\u00e4ftswelt geht es in erster Linie um Kommunikation. … <\/p>\n","protected":false},"author":11276,"featured_media":1947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,7,8,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/posts\/1939"}],"collection":[{"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/users\/11276"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/comments?post=1939"}],"version-history":[{"count":8,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/posts\/1939\/revisions"}],"predecessor-version":[{"id":2064,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/posts\/1939\/revisions\/2064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/media\/1947"}],"wp:attachment":[{"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/media?parent=1939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/categories?post=1939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docusnap.com\/it-dokumentation\/wp-json\/wp\/v2\/tags?post=1939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}