CHECKLISTE FÜR DIE
IT-AFFINEN ENTSCHEIDER
Was ist der Worstcase und wie kann ich das Risiko minimieren?
Vom ersten Gespräch bis zur endgültigen Implementierung arbeiten wir eng mit Ihnen zusammen, um eine nachhaltige IT-Security Lösung zu entwickeln, die auf Ihre spezifischen Anforderungen zugeschnitten ist.
Durch den Einsatz unserer bewährten Best Practice Ansätze, Methoden und Ressourcen sind wir in der Lage, Ihr aktuelles Geschäft zu analysieren und zukünftige Szenarien schnell und effizient zu berechnen. Dabei berücksichtigen wir Ihre Wünsche und bringen unsere Erfahrung und unser Wissen in jede Lösung ein. Bei CPN wissen wir, dass “one size fits all” nicht immer die Lösung sein kann.
Brauchen Sie oder Ihr Team Unterstützung?
Möchten Sie die Arbeiten in Zukunft durch uns betreiben lassen?
Oder möchten Sie sich nur mal informieren?
Aber egal wofür Sie sich entscheiden, wir sind für Sie da!
Die grundsätzliche Frage ist: Wie kommt die Malware in die Infrastruktur?
Zum Beispiel durch eine Lücke wie die Exchange ProxyShell, die schon Stunden nach bekannt werden großflächig ausgenutzt wurde, bevor Administratoren die Gelegenheit hatten, ihre Systeme zu aktualisieren.
Es gibt immer wieder Systeme, die direkt aus dem Internet erreichbar sind und solch eine worst-case Sicherheitslücke haben können. Ein Angreifer benötigt keinerlei Anmeldeinformationen, um eine Schadsoftware auf einen Server zu laden, die dort administrative Rechte erlangt. Oder die PrintNightmare Lücke, bei dem eine Malware, die vom normalen Benutzer ohne Administrationsrechte gestartet, ebenfalls volle Systemrechte erlangen konnte. Diese Lücke wurde erst nach knapp 2 Monaten von Microsoft geschlossen.
Aber wie kommt die Malware von dort zum Domänen-Administrator?
Es ist gängige Praxis, da dies von Microsoft so im Standard ausgeliefert wird, dass Domänen-Administratoren Zugriff auf alle Server und Clients haben.
Es gibt daher ganz oft nur die normalen Benutzer und die Domänen-Admins.
Gehen wir davon aus, ein Client hat eine Malware und niemand hat es bisher bemerkt. Meldet sich nun ein Domänen-Admin an einem Client an, werden dessen Anmeldedaten direkt abgegriffen. War er vorher schon mal angemeldet, hat Windows netterweise die Anmeldedaten zwischengespeichert, damit man sich auch anmelden kann, ohne dass eine Netzwerkverbindung zur Verfügung steht. (Pass-the-Hash)
Im Falle von Exchange ist es noch einfacher. Der Exchangeserver hat weitgehende Rechte im Active Directory. Er kann dort z.B. Accounts anlegen, auch Administratoren-Accounts.
In beiden Fällen kann die Malware die Kerberos-Tickets (Zugangsdaten) von allen angemeldeten Benutzern aus dem Speicher auslesen und diese zur Verbindung zum nächsten Server verwenden. (Pass-the-Ticket)
Was kann man proaktiv dagegen tun?
- Den Anwendern die Ausführung unbekannter Dateien verweigern. (Software Restriction Policies / AppLocker / WDAC):
Malware, die ein Anwender unbewusst aus dem Internet lädt oder per Mail bekommt, kann dann nicht gestartet werden. - Getrennte Administratoren-Konten für unterschiedliche Sicherheitsbereiche. (ESAE / Tiering):
Befallene Clients (Tier 2) können keine Zugangsdaten der Domänen-Administratoren (Tier 0) erlangen, da sich diese niemals am Client anmelden. Gleiches gilt auch für Server (Tier 1) - Automatisch verwaltete lokale Administrator Passwörter. (LAPS):
Oft gibt es Standardkennwörter, wenn Clients oder Server aufgesetzt werden. Geändert werden diese niemals, auch nicht wenn ein Administrator das Unternehmen verlässt oder das Kennwort an einen Anwender wegen eines Problems herausgegeben wurde. Ist eins davon kompromittiert, sind es auch alle Computer, die dieses verwenden.
LAPS erstellt individuelle Kennwörter für jeden Computer und legt diese im Active Directory zur Einsicht ab und ändert diese auch regelmäßig. - Segmentierung und Firewall:
Dies geht noch über Windows hinaus. Sie schützen ihre Netzwerkports wie auch ihr WLAN mit Zertifikaten und stellen sicher, dass Clients nur die Systeme und Ports erreichen, die für die Arbeit nötig sind. Anwender, bzw. deren Clients, müssen ihre Netzwerkinfrastruktur und Virtualisierungshosts nicht erreichen können. Es nützt nichts, wenn alle ihre Clients sicher sind und ein Mitarbeiter oder Externer seinen befallenen PC an ihren Netzwerkport steckt. - Auch Server müssen nicht überall hin ins Internet. Es reicht, wenn diese ihre Updates bekommen. Malware hat es damit viel schwerer, weiteren Code aus dem Internet zu laden.
- Patchmanagement: sollte hier gar nicht stehen, aber selbst fünf Monate nach bekannt werden der Exchangelücke sind noch immer tausende Server verwundbar öffentlich erreichbar.
Egal, welche Anforderungen Sie an uns stellen, wir gestalten für Sie maßgeschneiderte IT-Securitylösungen. Ob Office, Produktion- oder Systemtechnik – wir bieten den perfekten Service für die Industrie. Unsere engagierten Expert*innen haben sich mit großem Know-how in diesem Bereich global vielfach bewährt.
Sie möchten mehr erfahren? Wir helfen gerne! Rufen Sie an oder schreiben Sie uns!
- +49 (0) 6151-629 000
- domijan@cpn-gmbh.de
Ihre Vorteile auf einen Blick
- IT-Spezialisten betreuen Ihre Systeme
- Wir garantieren eine hohe Verfügbarkeit Ihrer Systeme
- Abdeckung eines breiten Service Portfolio
- Direkte Nummer zur Hotline
- Analyse und Umsetzung von Desaster Recovery Konzepte
- Schnelle Reaktionszeiten
- Fest zugesicherte SLA’s
- Schwachstellenanalyse mit PEN Tests
Value Added Services
Um Ihren Bedürfnissen bestmöglich zu bedienen, bieten wir eine Reihe von zusätzlichen Mehrwertdiensten an, die es uns ermöglichen, unser Produkt auf Sie zuzuschneiden. Das kann von einzelnen Services bis hin zur kompletten Übernahme als Generalist mit voller Verantwortung und garantierte Verfügbarkeit gehen.
IT-Monitoring
Professionelles IT-Monitoring stellt einen wichtigen Sicherheitsaspekt für Ihre Unternehmens-IT dar und ist für einen zuverlässigen Betrieb Ihrer Systeme von zentraler Bedeutung.Digitale Messstellen melden uns zu jeder Zeit Unregelmäßigkeiten oder informieren, wenn Hardware auszufallen droht …
Das könnte Sie auch interessieren...
Handel
Optimierung der IT-Prozesse eines internationalen Großhändlers für italienische und spanische Lebensmittelspezialitäten…
Neurocentrum
Wie man bei einem führenden Neurocentrum die IT-Verfügbarkeit und die Supportqualität auf 99,90% steigert…
Holzhandel
Wie ein erfolgreicher Mittelständler aus dem Holzhandel seine IT-Systeme für den Worstcase fit macht…