CHECKLISTE FÜR DIE
IT-AFFINEN ENTSCHEIDER

Was ist der Worstcase und wie kann ich das Risiko minimieren?

Vom ersten Gespräch bis zur endgültigen Implementierung arbeiten wir eng mit Ihnen zusammen, um eine nachhaltige IT-Security Lösung zu entwickeln, die auf Ihre spezifischen Anforderungen zugeschnitten ist.

Durch den Einsatz unserer bewährten Best Practice Ansätze, Methoden und Ressourcen sind wir in der Lage, Ihr aktuelles Geschäft zu analysieren und zukünftige Szenarien schnell und effizient zu berechnen. Dabei berücksichtigen wir Ihre Wünsche und bringen unsere Erfahrung und unser Wissen in jede Lösung ein. Bei CPN wissen wir, dass “one size fits all” nicht immer die Lösung sein kann.

Brauchen Sie oder Ihr Team Unterstützung?

Möchten Sie die Arbeiten in Zukunft durch uns betreiben lassen?

Oder möchten Sie sich nur mal informieren?

Aber egal wofür Sie sich entscheiden, wir sind für Sie da!

 
slider-cpn-item-1
slider-cpn-2-concept

Die grundsätzliche Frage ist: Wie kommt die Malware in die Infrastruktur?

Zum Beispiel durch eine Lücke wie die Exchange ProxyShell, die schon Stunden nach bekannt werden großflächig ausgenutzt wurde, bevor Administratoren die Gelegenheit hatten, ihre Systeme zu aktualisieren.

Es gibt immer wieder Systeme, die direkt aus dem Internet erreichbar sind und solch eine worst-case Sicherheitslücke haben können. Ein Angreifer benötigt keinerlei Anmeldeinformationen, um eine Schadsoftware auf einen Server zu laden, die dort administrative Rechte erlangt. Oder die PrintNightmare Lücke, bei dem eine Malware, die vom normalen Benutzer ohne Administrationsrechte gestartet, ebenfalls volle Systemrechte erlangen konnte. Diese Lücke wurde erst nach knapp 2 Monaten von Microsoft geschlossen.

Mehr

Aber wie kommt die Malware von dort zum Domänen-Administrator?

Es ist gängige Praxis, da dies von Microsoft so im Standard ausgeliefert wird, dass Domänen-Administratoren Zugriff auf alle Server und Clients haben.
Es gibt daher ganz oft nur die normalen Benutzer und die Domänen-Admins.

Gehen wir davon aus, ein Client hat eine Malware und niemand hat es bisher bemerkt. Meldet sich nun ein Domänen-Admin an einem Client an, werden dessen Anmeldedaten direkt abgegriffen. War er vorher schon mal angemeldet, hat Windows netterweise die Anmeldedaten zwischengespeichert, damit man sich auch anmelden kann, ohne dass eine Netzwerkverbindung zur Verfügung steht. (Pass-the-Hash)

Im Falle von Exchange ist es noch einfacher. Der Exchangeserver hat weitgehende Rechte im Active Directory. Er kann dort z.B. Accounts anlegen, auch Administratoren-Accounts.

In beiden Fällen kann die Malware die Kerberos-Tickets (Zugangsdaten) von allen angemeldeten Benutzern aus dem Speicher auslesen und diese zur Verbindung zum nächsten Server verwenden. (Pass-the-Ticket)

Mehr

Was kann man proaktiv dagegen tun?

  • Den Anwendern die Ausführung unbekannter Dateien verweigern. (Software Restriction Policies / AppLocker / WDAC):
    Malware, die ein Anwender unbewusst aus dem Internet lädt oder per Mail bekommt, kann dann nicht gestartet werden.
  • Getrennte Administratoren-Konten für unterschiedliche Sicherheitsbereiche. (ESAE / Tiering):
    Befallene Clients (Tier 2) können keine Zugangsdaten der Domänen-Administratoren (Tier 0) erlangen, da sich diese niemals am Client anmelden. Gleiches gilt auch für Server (Tier 1)

  • Automatisch verwaltete lokale Administrator Passwörter. (LAPS):
    Oft gibt es Standardkennwörter, wenn Clients oder Server aufgesetzt werden. Geändert werden diese niemals, auch nicht wenn ein Administrator das Unternehmen verlässt oder das Kennwort an einen Anwender wegen eines Problems herausgegeben wurde. Ist eins davon kompromittiert, sind es auch alle Computer, die dieses verwenden.
    LAPS erstellt individuelle Kennwörter für jeden Computer und legt diese im Active Directory zur Einsicht ab und ändert diese auch regelmäßig.

  • Segmentierung und Firewall:
    Dies geht noch über Windows hinaus. Sie schützen ihre Netzwerkports wie auch ihr WLAN mit Zertifikaten und stellen sicher, dass Clients nur die Systeme und Ports erreichen, die für die Arbeit nötig sind. Anwender, bzw. deren Clients, müssen ihre Netzwerkinfrastruktur und Virtualisierungshosts nicht erreichen können. Es nützt nichts, wenn alle ihre Clients sicher sind und ein Mitarbeiter oder Externer seinen befallenen PC an ihren Netzwerkport steckt.

  • Auch Server müssen nicht überall hin ins Internet. Es reicht, wenn diese ihre Updates bekommen. Malware hat es damit viel schwerer, weiteren Code aus dem Internet zu laden.

  • Patchmanagement: sollte hier gar nicht stehen, aber selbst fünf Monate nach bekannt werden der Exchangelücke sind noch immer tausende Server verwundbar öffentlich erreichbar.
Mehr

Egal, welche Anforderungen Sie an uns stellen, wir gestalten für Sie maßgeschneiderte IT-Securitylösungen. Ob Office, Produktion- oder Systemtechnik – wir bieten den perfekten Service für die Industrie. Unsere engagierten Expert*innen haben sich mit großem Know-how in diesem Bereich global vielfach bewährt.

Domijan,Anette

Sie möchten mehr erfahren? Wir helfen gerne! Rufen Sie an oder schreiben Sie uns!

Ihre Vorteile auf einen Blick

Wie funktioniert Phishing?
Phishing beginnt mit einer betrügerischen E-Mail oder sonstigen Mitteilung, mit der ein Opfer angelockt werden soll. Die Nachricht ist so gestaltet, dass sie wirkt, als käme sie von einem vertrauenswürdigen Absender. Wenn das Opfer darauf hereinfällt, wird es dazu gebracht, vertrauliche Informationen offenzulegen, häufig auf einer betrügerischen Website. Manchmal wird auch Malware auf den Computer des Opfers heruntergeladen.
Was ist Pharming?
Ähnlich wie Phishing verweist Pharming Benutzer auf eine betrügerische Website, die authentisch erscheint. Allerdings müssen die Opfer in diesem Fall nicht einmal auf einen schädlichen Link klicken, um zur gefälschten Website zu gelangen. Angreifer können entweder den Computer des Benutzers oder den DNS-Server der Website infizieren und den Benutzer zu einer gefälschten Website umleiten, selbst wenn die korrekte URL eingegeben wird.
Was ist Ransomware?
Unter Ransomware (englisch: ransom „Lösegeld“ und Software) versteht man eine spezielle Art schädlicher Software, die den Zugriff auf Geräte sperrt oder darauf enthaltene Daten verschlüsselt und anschließend vom Opfer ein Lösegeld für die Wiederherstellung verlangt. Das kann (ist meistens) der Beginn eines Alptraums.
Was ist Spear Phishing?
Spear Phishing zielt auf bestimmte Personen statt einer großen Gruppe von Personen ab. Die Angreifer recherchieren ihre Opfer häufig in sozialen Netzwerken und auf anderen Websites. Auf diese Weise können sie ihre Mitteilungen anpassen und authentischer wirken. Spear Phishing ist häufig der erste Schritt, um die Verteidigung eines Unternehmens zu durchdringen und einen gezielten Angriff durchzuführen.
Previous slide
Next slide

Value Added Services

Um Ihren Bedürfnissen bestmöglich zu bedienen, bieten wir eine Reihe von zusätzlichen Mehrwertdiensten an, die es uns ermöglichen, unser Produkt auf Sie zuzuschneiden. Das kann von einzelnen Services bis hin zur kompletten Übernahme als Generalist mit voller Verantwortung und garantierte Verfügbarkeit gehen.

IT-Infrastruktur

Es gibt viele Gründe, die dafür sprechen, Teile der IT nicht mehr selbst zu betreiben. IT-Infrastruktur gehört sicherlich dazu. Fehler in diesem Bereich machen sich schnell unternehmensweit bemerkbar und dürfen nicht passieren oder müssen zumindest sehr schnell behoben werden…

IT-Helpdesk

Ein gut besetzter und gut geführter IT-Helpdesk übernimmt einen Großteil der Routinearbeit der IT. Der IT-Helpdesk bietet unseren Kunden eine kostengünstige Möglichkeit, teuren Engineering-Teams und Fachexperten die einfacheren Arbeiten abzunehmen…

IT-Softwareentwicklung

Mit unserem Softwareteam entwickeln wir für Produktionsanlagen oder Unternehmen App’s. Ob Apple, Android oder Windows, wir analysieren mit Ihnen gemeinsam den Anwendungsfall und erstellen ein Pflichtenheft, so dass wir genau die Anwendung entwickeln, die Sie gewünscht haben…

IT-Monitoring

Professionelles IT-Monitoring stellt einen wichtigen Sicherheitsaspekt für Ihre Unternehmens-IT dar und ist für einen zuverlässigen Betrieb Ihrer Systeme von zentraler Bedeutung.Digitale Messstellen melden uns zu jeder Zeit Unregelmäßigkeiten oder informieren, wenn Hardware auszufallen droht …

Das könnte Sie auch interessieren...

Handel

Optimierung der IT-Prozesse eines internationalen Großhändlers für italienische und spanische Lebensmittelspezialitäten…

Neurocentrum

Wie man bei einem führenden Neurocentrum die IT-Verfügbarkeit und die Supportqualität auf 99,90% steigert…

Holzhandel

Wie ein erfolgreicher Mittelständler aus dem Holzhandel seine IT-Systeme für den Worstcase fit macht…