: Administratoren haben geschlafen
betr.: „‚Conficker‘ greift Bundeswehr an“, taz vom 16. 2. 09
Die Meldung klingt so, als sei der Befall der Bundeswehrrechner mit „Conficker“ (aka „Downadup“) so etwas wie ein gottgegebenes, unabwendbares Schicksal. Dem ist aber nicht so. Die Wahrheit ist, dass man nur einen Schluss ziehen kann: Die Administratoren haben geschlafen.
Schauen wir uns mal an, wie Conficker sich verbreitet. Möglichkeit eins: Aus dem Internet über eine Sicherheitslücke in Windows. Microsoft hat im Oktober des vergangenen Jahres einen Update bereitgestellt, der die Lücke schließt! Wer die Lücke nach vier Monaten immer noch nicht geschlossen hat, muss sich fragen lassen: weshalb nicht? Möglichkeit zwei: Über USB-Sticks und die Autoplay-Funktion. Falls dem so ist: Wieso sind in einem sicherheitssensiblen Bereich überhaupt USB-Sticks zugelassen? Ich kenne Firmen, die USB generell verbieten und mit technischen Mitteln deaktiviert haben, um sowohl Datenlecks als auch Infektionswege wie diesen zu verhindern. Möglichkeit drei: Wenn Conficker einmal eingedrungen ist, egal ob über Möglichkeit eins oder zwei, dann kann er sich im Netzwerk ausbreiten, indem er Administratorkonten mit schwachen (leicht erratbaren) Passwörtern knackt. Hallo, Administratoren, aufgewacht! Was wissen Sie über Rechteverwaltung und über starke Passwörter? Dieses Wissen ist nicht geheim, sondern steht jedem zur Verfügung, der sich dafür interessiert.
Wenn wir über eine Übungsfirma in Grönland reden würden, wäre all das nicht dramatisch. Aber wir reden über einen Bereich, von dem ich annehme, dass in Dingen der Sicherheit besondere Ansprüche und besondere Sorgfalt herrschen sollten.
CHRISTOPH SCHMEES, Bremen