Sicherheit

    Starke Passwörter und Passphrasen für das Active Directory durchsetzen

    Kompromittierte PasswörterOrgani­sationen aller Branchen und Größen werden Opfer von Cyber­angriffen. Eine be­liebte Masche ist das Ver­schlüsseln von Firmen­daten und das Erpressen von Löse­geldern für das Ent­schlüsseln. Mit den richtigen Tools kann man starke Pass­wörter für das Active Directory erzwingen und sich gegen Angriffe schützen.*

    Installation von (USB)-Geräten kontrollieren mit Gruppenrichtlinien

    Memory-StickDie ver­schiedenen Wechsel­medien, die sich per Plug-and-Play an einen PC an­schließen lassen, bergen die Gefahr von Daten­diebstahl oder die Infek­tion mit Malware. Admins können die Instal­lation solcher Geräte per GPO ver­hindern. Eine kürz­lich einge­führte Ein­stellung erlaubt nun ein White­listing von benötigter Peri­pherie.

    TPM und Virtualisierung: Hardware-basierte Sicherheitsfunktionen zur Abwehr von Malware in Windows

    Trusted Platform Module (TPM)Um Angriffe auf Windows zu er­schweren, hat Micro­soft sein Betriebs­system mit immer neuen Sicher­heits­funktionen ausge­stattet. So erhielt bereits XP die Data Execution Prevention (DEP), Secure Boot kam mit Version 8 hinzu. Windows 11 setzt hier neue Maß­stäbe, er­fordert dafür aber auch ent­sprechende Hardware.

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    CVE-2021-36934 ("HiveNightmare"): Erhöhte Privilegien durch laxe Zugriffsrechte auf SAM-Datenbank

    SicherheitslückeMicrosoft meldet eine weitere Schwach­stelle in Windows 10 (ab 1809). Sie erlaubt es An­greifern, die Privi­legien des SYSTEM-Kontos zu er­langen. Voraus­setzung ist jedoch, dass sie berech­tigt sind, Code auf dem Rechner auszu­führen. Ursache sind zu groß­zügige Berech­tigungen für Dateien wie SAM oder SYSTEM.

    Technisches Webinar: Schwachstellen auf Endgeräten automatisiert schließen und Angriffen vorbeugen

    Patch Manager PlusNach­lässiges Patchen ist regel­mäßig die Ursache, wenn Unter­nehmen Opfer von Cyber­angriffen werden. Da Krimi­nelle immer schneller mit Exploits auf bekannte Schwach­stellen reagieren, bleibt Admins nur wenig Reaktions­zeit. Sie können daher nur mit einem automa­tisierten Patch-Management Schritt halten.*

    CVE-2021-34481: Erneute Sicherheitslücke im Windows-Print-Spooler, Patch noch ausstehend

    Drucker freigebenNur kurz nach­dem Microsoft zwei gravierende Schwach­stellen im Print-Spooler (CVE-2021-1675 und CVE-2021-1675) be­seitigt hat, muss der Hersteller eine weitere Sicher­heits­lücke in dieser Kompo­nente ein­räumen. Sie erlaubt die Aus­führung von Befehlen als SYSTEM-Konto, einen Patch gibt es noch nicht.

    Hysolate im Test: Potenziell gefährliche User-Aktivitäten in eine sichere Umgebung verlagern

    Ausführen eines unsicheren Programms in einer VM mit HysolateEs ist gängige Praxis, für risiko­reiche Aktivi­täten eine separate Desktop-Umgebung zu ver­wenden. In den meisten Fällen kommen dafür virtuelle Maschinen zum Einsatz, die aber für Endbenutzer meist zu um­ständlich sind. Hysolate ist eine Lösung, die den Einsatz einer separaten VM-Umgebung für riskante Aktivitäten auto­matisiert.