feed-image Feed-Einträge

Bei unseren Security Audits untersuchen wir auch regelmässig Clients. Dort finden wir mal besser und mal schlechter eingeschränkte Clients. Ein gut eingeschränkter Client ist so konfiguriert, dass der Mitarbeitende alles machen kann, was er für die tägliche Arbeit benötigt und gleichzeitig so eingeschränkt ist, dass dieser nichts am System selber verändern kann. Dabei werden bei Windows Clients beispielsweise die Befehlszeilen und PowerShell deaktiviert, aber auch der Zugriff auf USB-Geräte (z.B. USB-Stick, CD/DVD) eingeschränkt. Bei einigen Clients werden auch Systempartitionen versteckt, um den Zugriff auf die Konfigurationsdateien von Windows zu verhindern.

Wie Sie bereits im BLOG von Michel Hennet vom 21. April 2016 nachlesen können, ist die Idee von Ransomware nicht wirklich neu. Neu ist hingegen die hohe Wahrscheinlichkeit für den Angreifer nicht gefasst zu werden. In jedem Film (und meines Wissens auch in der Wirklichkeit) ist die Geldübergabe für einen Erpresser sehr anspruchsvoll. Meistens wird der Erpresser bei der Geldübergabe gefasst. Die anonyme Bitcoin-Währung ist für Internet-Erpresser deshalb ein Segen. Diese neue Möglichkeit hat die Verbreitung von Ransomware seit 2015 stark «gefördert». Der neueste Fall von WannaCry eröffnet eine neue Ära… die eigentlich auch nicht wirklich neu ist.

Die IT-Sicherheit in einem Unternehmen ist nur so gut wie das schwächste Glied. Und das ist oft der Mensch. Viele der heutigen Angriffe erfolgen mit Social Engineering. Dabei versucht der Angreifer zuerst mittels Information Gathering an Informationen über dir Firma oder die Mitarbeiter der Firma zu kommen, um diese dann für einen Angriff auszunutzen.

«Aber es ist doch verschlüsselt» oder «Wir verwenden ausschliesslich HTTPS». Das sind Aussagen, die unsere Auditoren häufig zu hören bekommen. Kryptographie ist im wahrsten Sinne ein Fremdwort.

Unsere Auditoren haben ein geschultes Auge. Bei fast jedem Audit finden wir auf den überprüften Systemen Konfigurationsdateien und Skripts. Immer wieder enthalten diese Skripts Kennwörter. Meist im Klartext abgespeichert. Die Berechtigungen um auf diese Informationen zuzugreifen sind häufig nicht ausreichend eingeschränkt. Für die Ausführung von Skripts werden leider, oft der Einfachheit halber, Accounts hinterlegt mit lokaler oder sogar domänenweiter Administratorenberechtigung. Obwohl meist geringere Berechtigungen für diese Vorgänge vollkommen ausreichend wären.

Was vor einiger Zeit noch undenkbar schien, ist heutzutage harte Realität. Grossfirmen, aber auch KMUs werden tagtäglich durch Internetkriminalität bedroht. Spyware, Ransomware, Trojanische Pferde und Advanced Persistent Threads sind nur eine kleine Auswahl von Bedrohungen, die auf Firmen einprallen. Aus diesem Grund ist es besonders wichtig zu wissen, welche Vorkehrungen getroffen werden müssen, um es potentiellen Angreifern so schwer wie nur irgendwie möglich zu machen.

Wer kennt das nicht? Ein neuer Server wird in Betrieb genommen und jeder ist froh, dass alles funktioniert. Am besten wird dieser Server nie wieder angefasst. Es könnte ja etwas kaputtgehen.

Leider falsch... In der heutigen, sich täglich wandelnden, IT-Umwelt ist es essentiell wichtig seine Server auch IT-sicherheitstechnisch auf einem guten Stand zu halten. Nachfolgend 10 Tipps, wie Sie Ihre Server mit geringem Aufwand sicherer machen können. Wenn Sie beim ein oder anderen Tipp denken: «Das ist ja selbstverständlich!», umso besser. Tatsächlich handelt es hierbei um die häufigsten Fehler, die wir bei Audits antreffen.

Die Makro-Viren sind nach einer langen Pause wieder zurück. In den 90er Jahren waren diese sehr erfolgreich, bis die Wirksamkeit der Makros in Microsoft Office, durch die Einführung der Sicherheitseinstellungen für Makros, eingeschränkt wurde.

Informationssicherheit ist ein aktuelles Thema. Viele Firmen möchten die eigenen und fremden Daten sicher aufbewahren und schützen. Um für Kundinnen und Kunden, Lieferanten und Partner auch einen Beweis zu haben, wird eine Zertifizierung nach ISO 27001 immer wichtiger. ISO 27001 ist ein Framework, um ein Informationssicherheitsmanagementsystem, kurz ISMS aufzubauen, zu unterhalten und stetig weiterzuentwickeln.

Heutzutage ist Ransomware (auch Verschlüsselungstrojaner oder Kryptolocker genannt) in aller Munde. Woher kommt das Phänomen dieser digitalen Form der Erpressung? Die erste dokumentierte Ransomware stammt aus dem Jahre 1989. Bekannt wurde sie unter dem Namen AIDS und unterscheidet sich im Grunde kaum von den heutigen Verschlüsselungstrojanern...