Von der Workstation in das gesamte Unternehmensnetzwerk - Experteninterview zum Thema Workstation Pentest

9. November 2021

Workstations, also Arbeitsplatzrechner mit besonderer Leistungsfähigkeit, werden bereits seit Jahren für grafische und technisch-wissenschaftliche Zwecke eingesetzt. Bislang setzten Unternehmen dabei hauptsächlich auf Desktop Workstations. Die Corona-Pandemie brachte einen Umschwung in der Hardwarestrategie vieler Unternehmen und führte zu einer rasanten Nachfrage nach mobilen Workstations. Auch nach dem Rückgang der pandemischen Beschränkungen ist mit einer Mischung aus Büroarbeit und mobilem Arbeiten zu rechnen, wodurch die Nutzung von mobilen Workstations für die Arbeit von Zuhause weiterwachsen wird.

Zitat Tobias Neitzel Managing Consultant zu Workstation Pentest

Tobias Neitzel, Managing Consultant im usd HeroLab und Verantwortlicher für alle Pentest-Leistungen, hat uns in einem Interview verraten, warum Unternehmen ihre Workstations einem Pentest unterziehen sollten, was dabei geprüft wird und wie man noch einen weiteren Schritt zu mehr Sicherheit gehen kann:

Warum ist die Sicherheit einer Workstation aktuell so relevant für das ganze Unternehmen?

Tobias Neitzel: „Workstations bieten einen leichten Eintrittspunkt für Angreifer, besonders jetzt wo sich viele Mitarbeiter*innen im Homeoffice befinden und gleichzeitig das Risiko für Phishing-Attacken regelmäßig zunimmt. Von einer Workstation aus kann ein Angreifer nach und nach seinen Zugriff ausweiten und nicht nur einen einzelnen Computer, sondern bei falscher Konfiguration oder fehlenden Härtungsmaßnahmen auch ein ganzes Netzwerk befallen. Durch einen erfolgreichen Phishing-Angriff erhält ein Angreifer zunächst die Rechte des angemeldeten Nutzers. In dieser Situation ist es für die Sicherheit der Domäne bzw. des gesamten Unternehmens von zentraler Bedeutung, dass sich der Angreifer keine lokalen oder sogar unternehmensweiten Administratorrechte verschaffen kann. Dies könnte es ihm erlauben sich in der Domäne weiter auszubreiten und weitere Systeme zu kompromittieren.“

Wie geht ihr bei einem Workstation Pentest vor?

TN: „Zur geeigneten Prüfung von Workstations haben wir einen speziellen Prüfkatalog erarbeitet. Dieser enthält Grundbestandteile unserer anderen Pentests, um generelle Härtungsmaßnahmen des Betriebssystems und der Anwendungen zu testen. Die Vorgehensweise ist aber leicht anders: Wir erhalten vom Kunden für den Pentest eine Workstation aus dem Bestand des Unternehmens, wie sie die Mitarbeiter*innen im Unternehmen verwenden. Dort ist ein Benutzerkonto mit beispielhaften Nutzerrechten eingerichtet, anhand dessen wir zunächst prüfen, ob wir uns Administratorrechte auf dem Gerät verschaffen können. Dazu nutzen wir systemspezifische Verfahren für Microsoft Windows und Linux. Je nach Absprache mit dem Kunden versuchen wir dann im zweiten Schritt unsere Tests auf die gesamte Domäne auszuweiten. Dies geschieht dann über eine Netzwerkanbindung der Workstation an das Active Directory des Unternehmens.“

Kannst du uns einen kurzen Einblick geben, was bei einem solchen Workstation Pentest überprüft wird?

TN: „Zunächst machen wir uns unabhängig vom Betriebssystem ein umfassendes Bild von den installierten Betriebssystem- und Softwarekomponenten, sowie von dem aktuellen Versionsstand der installierten Software. Anschließend führen wir unterschiedliche Prüfungen durch, um die Möglichkeiten einer lokalen Rechteausweitung zu testen. Dazu gehören beispielsweise Prüfungen auf unsicher gesetzte Dateiberechtigungen, die Suche nach lokal gespeicherten Zugangsdaten oder Schreiberechte auf Dienste, die mit höheren Rechten ausgeführt werden. Wir untersuchen zudem hoch privilegierte Prozesse und analysieren Netzwerkdienste – und einiges mehr, was an dieser Stelle zu weit führen würde.“

Das Sicherheitsrisiko für Unternehmen ist hoch. Was kann man noch tun, um die Nutzung von Workstations möglichst sicher zu gestalten?

TN: „Ich empfehle den meisten meiner Kunden zusätzlich zum Workstation Pentest noch ein Security Audit auf den Workstations durchführen zu lassen. Im Pentest sind Konfigurationsprüfungen zwar enthalten, aber nicht so weitreichend wie sie während eines Audits überprüft werden. Auditoren erhalten dabei detaillierten Einblick in die Integration der Workstation in das Firmennetzwerk und das Zusammenspiel der eingesetzten Softwarekomponenten. Somit können Sie genau beurteilen, welche Schutzmaßnahmen für ein Unternehmen wichtig und wirksam sind. Das wäre mein Tipp, um die Effektivität von Workstation Pentests optimal zu ergänzen.“


Sie möchten Ihre Workstations einem Pentest unterziehen? Kontaktieren Sie uns, wir helfen gern.

Auch interessant:

Security Advisories zu SONIX und SAP

Security Advisories zu SONIX und SAP

Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests SONIX Technology Webcam und SAP Fiori Sample Shop untersucht. Unsere Professionals entdeckten, dass Systeme mit einer SONIX Technology Webcam, die den Treiber SonixDeviceMFT.dll...

mehr lesen

Kategorien

Kategorien