feed-image Feed-Einträge

In Firmen mit einer Windowsumgebung wird meistens eine Verbindung zu anderen Systemen mithilfe von der von Microsoft integrierten Remotedesktopverbindung (RDP) hergestellt. Dabei machen sich die Firmen teilweise keine Gedanken über die Konfiguration und Sicherheit des Dienstes und verwenden die Standardeinstellungen. Wird bei der Konfiguration nicht genug Sorgfalt getragen, sind Man-in-the-Middle-Angriffe (MITM) relativ einfach möglich.

 

Das letzte Kapitel der ISO-Norm A.18 beschreibt Anforderungen an die Richtlinienkonformität. Damit sollen Verstösse gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit und gegen jegliche Sicherheitsanforderungen vermieden werden.

download icon

Tatsächlich kann ich es kaum fassen, dass schon wieder ein Jahr vorbei geht. Für goSecurity war es erneut ein spannendes und erfolgreiches Jahr. Neben einem soliden Wachstum konnten wir die Rechtsform von einer GmbH zu einer AG wechseln. Viele Mitarbeiter schlossen Weiterbildungen ab oder haben eine neue Weiterbildung gestartet. Zudem konnten wir so viele Projekte durchführen wie noch nie.

Jedes Unternehmen besitzt heutzutage eine Firewall, um sich vor den Angriffen aus dem Internet zu schützen. Heutige Firewalls können aber nicht nur den Netzwerkverkehr filtern, sondern bieten auch eine Vielzahl von weiteren Möglichkeiten. Doch einfach kaufen, einstecken, den Einrichtungs-Wizard durchführen und dann laufen lassen, genügt bei Weitem nicht. Eine Firewall benötigt regelmässige Beachtung.

download icon

PowerShell ist eines der mächtigsten Tools auf Geräten mit Microsoft Betriebssystem. Aufgrund verschiedener administrativer Funktionen ist die PowerShell aber auch nicht mehr wegzudenken. Ein bei Premium Audits oft angetroffes Szenario ist, dass die PowerShell ohne Einschränkungen auch für normale Benutzer zur Verfügung steht. Aus Sicht der IT-Sicherheit ist dies zu vermeiden.

Die meisten Angriffe finden heutzutage auf den Menschen statt. Diese Erkenntnis ist nicht neu und nach vielen Jahren grösstenteils bekannt. Was dagegen immer noch zu wenig beachtet wird, ist die Frage, wie sich ein Angreifer im Netzwerk ausbreitet. Wie gelingt es den Cyberkriminellen von einem "normalen PC" im Kontext eines "normalen Benutzers" sich Administrationsrechte auf Domänenstufe zu verschaffen? In (zu) vielen Firmen liegt der Fokus der Schutzmassnahmen immer noch alleinig auf dem äusseren Perimeter. Aussagen wie: "Aber dieses System ist gar nicht gefährdet.

Bei vielen unserer Audits finden wir Dateifreigaben mit zu wenig eingeschränkten Berechtigungen. Teilweise haben sogar nicht authentifizierte Benutzer auf Freigaben Ändern-Rechte. Dass es nicht optimal ist, dass nicht authentifizierte Benutzer überhaupt eine Berechtigung auf Dateifreigaben haben, ist den meisten Kunden klar. Was für eine Auswirkung es haben kann, jedoch nicht.

 

Im Kapitel 17 dreht sich alles um das Kontinuitätsmanagement (Business Continuity Management). Vorbereitungen auf einen möglichen Notfall werden getroffen, um die negativen Folgen einzugrenzen und ein Überleben des Unternehmens sicherzustellen. Die Norm verlangt, dass die Informationssicherheit auch in einer Krisensituation gewährleistet bleibt.

download icon

Mit unseren Daten lässt sich viel Geld verdienen. Alleine das «kostenlose» Facebook erzielt einen Quartalsgewinn von 2 Milliarden US Dollar. Das Handy spielt dabei eine wichtige Rolle. Es ist zu einem ständigen Begleiter geworden. Egal ob beim Warten auf den Bus, unterwegs oder zu Hause, es ist immer bei uns. Auch den Sport, unseren Puls oder den Schlaf können damit aufgezeichnet werden. Doch wo lauern die Gefahren und was kann dagegen unternommen werden?

download icon

Inzwischen sollte allgemein bekannt sein, dass Office-Makros gefährlich sind. Gefährlicher denn je, da Malware häufig über Makros verteilt wird. Aktuell passiert dies mit der Emotet-Welle, die bereits diverse Unternehmen (darunter viele Schweizer Firmen) eiskalt erwischt hat. Der Schaden ist zum Teil immens. Für den optimalen Schutz ist die Kombination von technischen und organisatorischen Massnahmen entscheidend.