Meldung

Support-Ende: Tipps für den sicheren Betrieb von Windows 7 und Co.

Das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7 naht: Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt.
Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen – auch um zeitaufwendige Migrationsprozesse begleiten zu können. In einem aktuellen Blogbeitrag [1] gibt der Guardicore-Sicherheitsforscher Daniel Goldberg fünf Sicherheitsempfehlungen.

Unternehmen sollten die offiziellen Best-Practice-Empfehlungen zum Härten von Windows Server 2008 R2 und Windows 7 befolgen. Microsoft veröffentlicht diese Guidelines in regelmäßigen Abständen als Teil des kostenlosen Microsoft Baseline Security Analyzers, der nach fehlerhaften Sicherheits-Konfigurationen und fehlenden Sicherheitsupdates, Update-Rollups und Service-Packs scannt.

Falls möglich sollte das Message Signing für die Netzprotokolle SMBv1 und SMBv2 (Server Message Block) deaktiviert sein. So lassen sich viele Angriffe über Network Lateral Movement verhindern, wie zum Beispiel alle Attacken, die auf den EternalBlue-Exploit oder andere Angriffstechniken durch NTLM Relaying (NT LAN Manager) setzen.

Netzwerkeinstellungen zur Authentifikation so einstellen, dass der Einsatz veralteter und schwacher Authentifizierungsmethoden wie NTLMv1 oder LanMan geblockt wird. Mit dieser Maßnahme lassen sich viele Angriffe zum Diebstahl von Tokens (zum Beispiel über das Angriffstool Mimikatz) verhindern.

Zur Überprüfung aller Sicherheitsvorfälle und zur Verbindung von Logdatei-Manipulationen empfiehlt sich die Weiterleitung aller Ereignisprotokolle an einen zentralen und gehärteten Server. Microsoft stellt detaillierte Anleitungen dafür bereit, und Palantir bietet weitere Beispielszenarien und Helfer-Programme.

Durch Segmentierung werden Angreifer schließlich bei Seitwärtsbewegungen im Netzwerk ihrer Optionen beraubt. Trennt man das Netzwerk in logische Einzelsegmente, können Organisationen die Angriffsoberfläche bei Netzwerkattacken deutlich verringern und das Risiko von Datenschutzverletzungen reduzieren. In den meisten Unternehmensnetzen müssen Desktop-Rechner beispielsweise nicht direkt miteinander kommunizieren. Durch Einsatz von Mikrosegmentierung lässt sich der Datenverkehr zwischen Maschinen eines Segments blockieren, um schnelle Angriffsbewegungen auszubremsen.
18.12.2019/dr

Tipps & Tools

Wintermute wird Wirklichkeit [3.06.2020]

Sicherheitsanbieter genua entwickelt in einem neuen Forschungsprojekt Methoden zur verbesserten Kontrolle und Abschirmung komplexer Kommunikationsnetze gegen Cyberangriffe. Im Fokus von Wintermute – der Name nimmt Anleihe bei einem bekannten Science-Fiction-Roman – steht nicht nur die Erkennung von Gefahren, sondern die KI-gestützte Lagebeurteilung zur Durchsetzung von Sicherheit. [mehr]

Zwei Jahre DSVGO [29.05.2020]

Am 25. Mai jährt sich die Einführung der DSGVO zum zweiten Mal. Die Regelung hat zum Ziel, den Datenschutz der Bürger zu modernisieren und an die Bedingungen der globalen digitalen Wirtschaft anzupassen. Bußgelder in Höhe von 25 Millionen Euro und mehr als 21.000 gemeldete Datenpannen in Deutschland zeigen aber: Firmen tun sich schwer, ihre Daten richtig zu managen und zu schützen. [mehr]

Fachartikel

Advertorial: Kostenfreies E-Book zur OPNsense Firewall in der Praxis [2.06.2020]

Umfassende IT-Sicherheit mit OPNsense und flexibel erweiterbaren Plugins

IT-Verantwortliche sehen die von ihnen betreute IT regelmäßig neuen Bedrohungen ausgesetzt. Die aktuellste Firewall alleine reicht da nicht mehr aus. Es ist viel mehr wichtig, flexibel auf Sicherheitsrisiken reagieren zu können. Mit der Open Source Firewall OPNsense gibt es eine digitale Plattform, die viele zusätzliche Features wie Intrusion Detection & Prevention, VPN Zwei-Faktor-Authentifizierung oder Hochverfügbarkeit bietet. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen