Lauschangriff im Firmennetz

Mittendrin: der Systemadministrator

Quasi zwischen den Stühlen sitzt der Systemadministrator - unabhängig von der jeweilige Architektur und Infrastruktur der Kommunikationsplattform. Seine Aufgaben sind sehr vielfältig. Zu seinen wichtigsten Aufgaben zählt das Hinzufügen von neuen Benutzern, die Vergabe von Zugriffsrechten, Durchführung von Backups, das Monitoring und Optimierung des Systems, und, und, und. Seine wichtigste Aufgabe jedoch: Er muss für ein ausgewogenes Verhältnis zwischen Sicherheit und Funktionalität sorgen.

Prinzipiell hat ein Systemadministrator zu allen Bereichen eines Netzes vollen Zugriff. Salopp formuliert, bekommt der Admin das zu sehen, was er sehen will. Er kann also nicht nur erkennen, wer auf welche Daten zugegriffen hat, sondern kann theoretisch jede E-Mail lesen oder gar einen Blick in die Dateiablage des Mitarbeiters werfen. Natürlich bekommt er auch mit, wenn sich Anwender über gesetzte Restriktionen hinwegsetzen wollen.

Infoquelle Logfiles

Das Problem dabei: Nicht immer liegen diese Informationen in einer Form vor, die direkt erkennen lassen, was wo passiert. Web-, Mail- oder auch File-Server protokollieren jede Aktion. Nur die Form der Aufbereitung oder Ausgabe von Warnmeldungen ist sehr unterschiedlich. Doch auch dafür gibt es Hilfsmittel, die solche Daten "lesbar" aufbereiten.

In der Praxis hat der Administrator aber anderes zu tun, als in fremden Daten herumzuschnüffeln. In der Regel beschränkt sich seine Überwachung auf das Überfliegen der Logfiles. Der routinierte Admin erkennt in der Regel sofort, ob alles "normal" aussieht.

In den Logfiles stehen nur statistische Daten. Aber aus diesen Informationsquellen lassen sich oft Hacks oder Manipulationsversuch herauslesen. Anzeichen dafür sind beispielsweise, wenn bei Connect-Versuchen wüste Loginnamen, ungültige Zeichen oder seltsamen E-Mail-Adressen auftauchen.

Der Datenschutz besteht im Wesentlichen aus einem gewissen Vertrauen, das die Benutzer dem Systemverwalter entgegenbringen müssen. Für den User gibt es ohnehin kaum technische Möglichkeiten, einen geschickten Abhörversuch des Systemverwalters zu erkennen. Einen gewissen Schutz bieten lediglich Verschlüsselungsmethoden wie PGP oder SSL. Deren Einsatz ist aber in der Regel nicht praktikabel und zudem mit einem erhöhten Aufwand verbunden.