feed-image Feed-Einträge

In einer sicheren Infrastruktur muss für jeden Dienst (Service) und jede Aufgabe (Scheduled Task) ein Service Account eingesetzt werden. Da sind auch unsere Auditoren, wenn sie bei Kunden die Infrastruktur durchleuchten, sehr gründlich. Wichtig ist, dass ein Service Account nicht für weitere Dienste eingesetzt wird. Ansonsten können bei einer allfälligen Kompromittierung die anderen Dienste in Mitleidenschaft gezogen werden. Ein Dienst oder eine Aufgabe darf auch niemals als LocalSystem (dabei handelt es ich um einen speziellen Account mit lokalen Administratorenrechten) ausgeführt werden.

Unternehmen haben erfahrungsgemäss am meisten mit verschiedenen Strategien, Konzepten und ISO-Dokumente Mühe. Da dies jedoch die Basis für alle weiteren Dokumente, Definitionen und Messpunkte darstellt, sollte genügend Zeit dafür reserviert werden.

download icon

Häufig unterschätzte Schwachstellen im Unternehmen sind nicht ordnungsgemäss geschlossene Remotedesktop (RDP)-Verbindungen, auch Sessions genannt. Eine Session entsteht, wenn sich ein Benutzer an einem Windows-System anmeldet. Sperrt der Benutzer den Bildschirm oder beendet eine RDP-Session ohne sich abzumelden, bleibt diese Session bestehen. Erlangt ein Angreifer die Berechtigung eines Administrators oder LocalSystem, kann dieser unteranderem, je nach Konfiguration des Systems, Anmeldeinformationen, wie beispielsweise den Kennworthash, aus dem Arbeitsspeicher auslesen. Im schlimmsten Fall kann sogar das Kennwort im Klartext ausgelesen werden. Diese Informationen können dann wiederum für Lateral Movement verwendet werden. Lesen Sie dazu den goSecurity BLOG: Lateral Movement.

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheits-Framework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

download icon

Egal welche Informationssicherheitsstudie gelesen wird, immer wird der Mensch als schwächstes Glied der Schutzkette bezeichnet. Je nach Studie sind bis zu 90 % der Vorfälle die eigenen Mitarbeitenden. Oft steckt gar keine Absicht dahinter, sondern Unwissenheit oder einfach nur Bequemlichkeit.Eine regelmässige Awareness hilft, mögliche erfolgreiche Angriffe zu reduzieren.

download icon

In einer Windows-Umgebung wird das Kennwort nicht direkt gespeichert, sondern in einer mathematisch verschlüsselten Form als Hash-Wert. Sehr vereinfacht beschrieben, wird beim Anmelden an einem System das vom Benutzer eingegebene Kennwort in einen Hash-Wert umgerechnet. Der Hash-Wert wird anschliessend an einen Anmeldeserver übertragen und mit dem Hash-Wert aus der Datenbank verglichen. Bei einem lokalen System wird mit der SAM-Datenbank und bei einer Windows-Domänen-Umgebung mit der Active-Directory-Datenbank (ntds.dit) verglichen. Stimmen die Hashes überein, wird der Benutzer authentifiziert.

Im folgenden Blogartikel erfahren Sie, warum ein wichtiger Faktor zur Kontrolle eines Phishing-Mails ausgehebelt wird und wie Sie sich effektiv davor schützen können. Eine wenig bekannte Technik ermöglicht, dass ein vorhandener Link in E-Mails nicht mehr eindeutig geprüft werden kann.

Unser Andreas Wisler hat für die romanKmenta Homepage folgenden spannenden Artikel betreffend Datenschutz verfasst. Lesen Sie mehr hier.

"Alles brennt, alles geht in Flammen auf"… singt Johannes Oerding in einem seiner Songs. So oder so ähnlich mag sich der eine oder andere Administrator in den letzten Tagen gefühlt haben, wenn er die Nachrichten zu der unter Meltdown und Spectre bekanntgewordenen Schwachstellen verfolgt hat. Tatsächlich handelt es sich um massive Schwachstellen. Meltdown und Spectre bezeichnen allerdings nicht die Schwachstellen, sondern Angriffsszenarien von Googles Project Zero.

Egal welche Informationssicherheitsstudie gelesen wird, immer wird der Mensch als schwächstes Glied der Schutzkette bezeichnet. Je nach Studie sind bis zu 90 % der Vorfälle die eigenen Mitarbeitenden. Oft steckt gar keine Absicht dahinter, sondern Unwissenheit oder einfach nur Bequemlichkeit. Eine regelmässige Awareness hilft, mögliche erfolgreiche Angriffe zu reduzieren.

download icon