News Schadsoftware: Telekom will Krankenhaus-IT besser absichern

Bei dem Titel hab ich mich fast weggeschmissen. Oh Mann. Das ist so bitter. Im Moment herrscht irgendwie permanente Realsatire in den Nachrichten, nicht nur durch die Böhmermann Geschichte.
Aber jetzt sogar Krankenhäuser? Ich meine, das ist so eine der ziemlichst kritischsten Infrastrukturen unserer Bevölkerung. Und da wollen wir den T-Konzern ranlassen? Ernsthaft?
 
Ich bin selbst als IT System Engineer für Groß/Mittelstand tätig und ich lache über die T-Com, einen inkompetenteren Laden gibt es nicht. Diese Folien sind von irgendwelchen Managern geschrieben, die keine Ahnung von IT haben. Die Technik soll dann diese Konzepte umsetzen, ob das möglich ist, oder nicht: Wayne?
Ganz banales Beispiel: Die User haben lokale Adminrechte, weil das veraltete EDV-System diese zwingend erfordert. Jetzt soll das Security Team die Sicherheit steigern, der Austausch der Software stellt aber keine Alternative da. Als Security Techniker sage ich: KEINE Chance. Die Software muss weg und die Adminrechte auch. Das Management sagt dann nein, dass muss gehen, wir haben das dem Kunden schon verkauft, überlegt euch was.

Genau sowas passiert in 9 von 10 dieser Projekte und deshalb bringen solche Marketingfolien rein gar nichts
 
Zuletzt bearbeitet:
Auch für sowas gibts Konzepte. Man kann die Software weiter verwenden und die Risiken wenigstens eindämmen, z.B. durch Appstreaming oder Virtualisierung, sogar Sandboxing ist schon besser als nichts.
Ich sage nicht, dass das sicher ist. Aber sicherer und schneller wiederherstellbar im Problemfall eventuell schon.
 
Appstreaming.... Das ist ein toller Vorschlag, mit Citrix XenApp problemlos möglich. Soweit sogut, jetzt braucht die Software aber ja Adminrechte, d.h. der TS Usr braucht lokal auf dem Terminalserver Vollzugriff. Streaming hin oder her, irgendwo muss die Software laufen und da gibts dann lokalen Adminzugang. Sowas kann einfach nicht sein, man muss diese Probleme an der Wurzel angehen und nicht einen Umweg schaffen, um irgendein mega Sicherheitsrisiko - vor allem im Hinblick auf die Patentiendaten - nicht ablösen zu müssen.

Nach mehr als 10 Jahren Erfahrung in der IT muss ich sagen, dass in meinen Augen der einzig brauchbare Weg eine Terminalserver-Lösung ist, wo die User mit absoluten Lowrechten arbeiten. Die TS-Server müssen gehärtet sein, sie müssen vollautomatisch im Problemfall neu installiert werden können (z.B. HEAT DSM, Citrix vDisk, etc.), die Software muss vollständig geprüft und einheitlich gepatcht sein. Das ganze kombiniert mit ThinClients sorgt in meinen Augen für ein ordentliches Maß an Security, wenn die Server selbst anständig gehärtet sind. Eine Client/Server-Lösung mit FAT-Clients ist ab einer gewissen Größenordnung nicht mehr anständig umsetzbar.

Ich sag dir jetzt mal die Realität, wie sie in 80-90% aller mittelständischen Firmen stattfindet:
- Passwörter laufen nicht regelmäßig ab
- Wenn Passwörter doch ablaufen, heften die User an ihren Bildschirm/Tastatur ein Postit mit dem aktuellen Passwort
- E-Mails werden unverschlüsselt versendet und empfangen
- Anonymous Relay ist seitens EXCH global aktiviert
- SPF/TXT-Einträge sind überhaupt nicht vorhanden, jeder kann prinzipiell Mails von der Domäne als SPAM verschicken
- Versionssichere Archivierung von Mail - eigentlich gesetzlich vorgeschrieben - (Enterprise Vault z.B.) gibt es nicht
- OWA und co sind von extern ohne 2-Faktor-Authentifizierung erreichbar
- Der SPAM-Filter akzeptiert Archiv-Anhänge, weil sonst irgendein Möchtegern seine mit Makros gefluteten Excelfiles nicht verschicken kann und einen Aufstand bei der Geschäftsleitung verursacht, die dann dem Möchtegern nachgibt und die IT überstimmt
- Administrator-Benutzer sind nicht personalisiert, nach dem Austritt von Administratoren werden die Kennwörter der Zugänge nicht geändert, da niemand weiß, wo der Administrator denn als Serviceaccount für Dienste oder Scheduled Tasks eingetragen sind
- Webfilter (Proxy) und Dokumentation des Webverkehrs für z.B. Streitfälle (Kreditkartenbetrug, MP3 Downloads etc) gibt es nicht oder nicht brauchbar
- Fileserver Berechtigungen und Struktur sind fast immer Historisch gewachsen und in katastrophalem Zustand, meistens haben Azubis am Ende ihrer Ausbildung mehr Rechte, als der Vorstand, weil die in jeder Abteilung gewesen sind und die Abteilungen zwar stets den Zugriff angefordert haben, diesen aber nur selten später wieder entfernen haben lassen
- Die Windows-Firewall ist idealerweise gleich komplett global per GPO deaktiviert, damit man ja keine Ports für seine Apps serverseitig freischalten muss
- Die Server der DMZ sind in der Domäne und daher ist von DMZ zu LAN ein rießen Berg an Ports geöffnet, was den Sinn der DMZ entfernt

Ich könnte noch weitere 50 Punkte aufzählen, die IT Sicherheit ist durch die Bank bei allen Firmen, außer bei Großkonzernen eine absolute Katastrophe, weil die Kosten für eine anständig IT meist die aktuelle Situation um das X-fache übersteigen würde und das KnowHow doch in Firmen mit 3-5 Admins gar nicht existiert.

Und jetzt zurück zum Thema, solche Manager von z.B. der Telekom suggerieren den Kunden mit Präsentationen dieser Art ein Gefühl von Sicherheit. Es gibt eine Härtung, ein Audit und anschließend ein guter Score, der die Geschäftsleitung zufriedenstellt. Die Realität ist meistens aber trotzdem eine Katastrophe, weil viele Lücken einfach verschwiegen werden, man hat eben nicht hingesehen. Solche Konzepte müssen von KOMPETENTEN TECHNIKERN stammen und nicht von irgendwelchen Managern, die BWL und Wirtschaftspsychologie studiert haben. Und das ist - das verspreche ich dir hoch und heilig - bei der TELEKOM NICHT DER FALL.
 
Achja, wenn T-Systems so arbeitet, wie bei dem Laptop wechsel der Telekom Kundendiensttechniker, dann gute Nacht.
Zig Tausend Euro für einen Laptop der Außendienst tauglich sein soll und dann verrecken die Dinger bei drei Tropfen Regen.
Der SLA ist auch ein Witz.

Jetzt noch für Krankenhäuser die wirklich sensible Daten verwalten, ich bin gespannt.
 
FileMakerDE schrieb:
... Die Telekom soll sich lieber mal um ihr Kerngeschäft kümmern. ...

Du weißt schon, dass das Kerngeschäft von Telekon Healthcare die Vernetzung und Software Services für das Gesundheitswesen ist? Nur weil da Telekom vorne dran steht, heißt das nicht, dass es automatisch um belanglose Spielzeuge von Privatkunden geht.
 
Und das ist - das verspreche ich dir hoch und heilig - bei der TELEKOM NICHT DER FALL.
Naja. Leider werden die Leute (von denen die Telekom nicht wenige hat! Und auch so kompetent, dass sie am Markt bestehen könnten als selbständige!) tatsächlich nicht für derartige Konzepte zu Rate gezogen.
Viele der von dir genannten Punkte kennt man tatsächlich so aus dem Mittelstand. Die wird man nie alle weg bekommen. Aber man muss dennoch versuchen, einzelne Bereiche anzugehen, und nicht direkt vor der Menge an Problemen resignieren. Jeder einzelne abgehakte Punkt ist positiv.
Aber in Summe ist es natürlich richtig.

Achja, wenn T-Systems so arbeitet, wie bei dem Laptop wechsel der Telekom Kundendiensttechniker, dann gute Nacht.
Was meinst du? Den Wechsel selbst, wofür sich der Techniker bis zu 4h Zeit nimmt und dem Außendienstmitarbeiter die Funktionsweise von seinem neuen Gerät und VMWare Player vorführt bei Bedarf? Ja, klingt echt schrecklich.
Oder meinst du die Hardware? Panasonic CF-53, die sein musste, weil sie 2 Netzwerkkarten hat (*edit: haben kann) und Semi-ruggedized ist? Also als eine der Wenigen die Anforderungen erfüllen kann und daher teuer von T-Systems bei Panasonic eingekauft werden musste in geringer Stückzahl?
Ja, T-Systems, der Dämon ... o.0
 
Zurück
Oben