feed-image Feed-Einträge

Auch ohne Administratorberechtigung können Benutzer viele Anwendungen und Tools starten, welche nicht für den regulären Aufgabenbereich benötigt werden. Diese können aber nicht nur vom Benutzer, sondern auch von einer eingefangenen Schadsoftware verwendet werden. Die Anwendungen und Tools laufen zwar „NUR“ mit der Berechtigung des angemeldeten Benutzers.

 

Fast überall ist aktuell in den Medien zu lesen, dass Windows 7 tot ist und es keine Updates mehr dafür gibt. Aber was heisst das für Sie? Was sind Ihre Möglichkeiten? Lesen Sie nachfolgend das wichtigste über Windows 7 und was Sie als Unternehmen tun sollten.

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheitsframework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

download icon

Plötzlich erscheint auf dem Bildschirm die Meldung «Deine Daten sind verschlüsselt, bezahle eine Anzahl Bitcoins und du kommst wieder an deine Daten». In diesem Moment ist der Schock gross. Oft so, dass es nicht mehr möglich ist, an die eigenen Daten zu kommen. Der Hilfeschrei ist laut: Wie komme ich wieder an meine Daten?

download icon

In Firmen mit einer Windowsumgebung wird meistens eine Verbindung zu anderen Systemen mithilfe von der von Microsoft integrierten Remotedesktopverbindung (RDP) hergestellt. Dabei machen sich die Firmen teilweise keine Gedanken über die Konfiguration und Sicherheit des Dienstes und verwenden die Standardeinstellungen. Wird bei der Konfiguration nicht genug Sorgfalt getragen, sind Man-in-the-Middle-Angriffe (MITM) relativ einfach möglich.

 

Das letzte Kapitel der ISO-Norm A.18 beschreibt Anforderungen an die Richtlinienkonformität. Damit sollen Verstösse gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit und gegen jegliche Sicherheitsanforderungen vermieden werden.

download icon

Tatsächlich kann ich es kaum fassen, dass schon wieder ein Jahr vorbei geht. Für goSecurity war es erneut ein spannendes und erfolgreiches Jahr. Neben einem soliden Wachstum konnten wir die Rechtsform von einer GmbH zu einer AG wechseln. Viele Mitarbeiter schlossen Weiterbildungen ab oder haben eine neue Weiterbildung gestartet. Zudem konnten wir so viele Projekte durchführen wie noch nie.

Jedes Unternehmen besitzt heutzutage eine Firewall, um sich vor den Angriffen aus dem Internet zu schützen. Heutige Firewalls können aber nicht nur den Netzwerkverkehr filtern, sondern bieten auch eine Vielzahl von weiteren Möglichkeiten. Doch einfach kaufen, einstecken, den Einrichtungs-Wizard durchführen und dann laufen lassen, genügt bei Weitem nicht. Eine Firewall benötigt regelmässige Beachtung.

download icon

PowerShell ist eines der mächtigsten Tools auf Geräten mit Microsoft Betriebssystem. Aufgrund verschiedener administrativer Funktionen ist die PowerShell aber auch nicht mehr wegzudenken. Ein bei Premium Audits oft angetroffes Szenario ist, dass die PowerShell ohne Einschränkungen auch für normale Benutzer zur Verfügung steht. Aus Sicht der IT-Sicherheit ist dies zu vermeiden.

Die meisten Angriffe finden heutzutage auf den Menschen statt. Diese Erkenntnis ist nicht neu und nach vielen Jahren grösstenteils bekannt. Was dagegen immer noch zu wenig beachtet wird, ist die Frage, wie sich ein Angreifer im Netzwerk ausbreitet. Wie gelingt es den Cyberkriminellen von einem "normalen PC" im Kontext eines "normalen Benutzers" sich Administrationsrechte auf Domänenstufe zu verschaffen? In (zu) vielen Firmen liegt der Fokus der Schutzmassnahmen immer noch alleinig auf dem äusseren Perimeter. Aussagen wie: "Aber dieses System ist gar nicht gefährdet.