Meldung

Support-Ende: Tipps für den sicheren Betrieb von Windows 7 und Co.

Das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7 naht: Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt.
Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen – auch um zeitaufwendige Migrationsprozesse begleiten zu können. In einem aktuellen Blogbeitrag [1] gibt der Guardicore-Sicherheitsforscher Daniel Goldberg fünf Sicherheitsempfehlungen.

Unternehmen sollten die offiziellen Best-Practice-Empfehlungen zum Härten von Windows Server 2008 R2 und Windows 7 befolgen. Microsoft veröffentlicht diese Guidelines in regelmäßigen Abständen als Teil des kostenlosen Microsoft Baseline Security Analyzers, der nach fehlerhaften Sicherheits-Konfigurationen und fehlenden Sicherheitsupdates, Update-Rollups und Service-Packs scannt.

Falls möglich sollte das Message Signing für die Netzprotokolle SMBv1 und SMBv2 (Server Message Block) deaktiviert sein. So lassen sich viele Angriffe über Network Lateral Movement verhindern, wie zum Beispiel alle Attacken, die auf den EternalBlue-Exploit oder andere Angriffstechniken durch NTLM Relaying (NT LAN Manager) setzen.

Netzwerkeinstellungen zur Authentifikation so einstellen, dass der Einsatz veralteter und schwacher Authentifizierungsmethoden wie NTLMv1 oder LanMan geblockt wird. Mit dieser Maßnahme lassen sich viele Angriffe zum Diebstahl von Tokens (zum Beispiel über das Angriffstool Mimikatz) verhindern.

Zur Überprüfung aller Sicherheitsvorfälle und zur Verbindung von Logdatei-Manipulationen empfiehlt sich die Weiterleitung aller Ereignisprotokolle an einen zentralen und gehärteten Server. Microsoft stellt detaillierte Anleitungen dafür bereit, und Palantir bietet weitere Beispielszenarien und Helfer-Programme.

Durch Segmentierung werden Angreifer schließlich bei Seitwärtsbewegungen im Netzwerk ihrer Optionen beraubt. Trennt man das Netzwerk in logische Einzelsegmente, können Organisationen die Angriffsoberfläche bei Netzwerkattacken deutlich verringern und das Risiko von Datenschutzverletzungen reduzieren. In den meisten Unternehmensnetzen müssen Desktop-Rechner beispielsweise nicht direkt miteinander kommunizieren. Durch Einsatz von Mikrosegmentierung lässt sich der Datenverkehr zwischen Maschinen eines Segments blockieren, um schnelle Angriffsbewegungen auszubremsen.
18.12.2019/dr

Tipps & Tools

Download der Woche: Wise Folder Hider [21.01.2020]

Bei der Dateiverschlüsselung kommt häufig ein Passwort zum Einsatz. Ein einzelnes Kennwort bietet jedoch meistens nicht ausreichend Schutz vor Datendieben. Das kostenfreie Tool "Wise Folder Hider" macht Dateien und Ordner auf dem Rechner oder einem mobilen Speichergerät unsichtbar. Der Zugriff ist nur mit dem Masterpasswort für die Software sowie dem entsprechenden Passwort für die verschlüsselten Dateien möglich. [mehr]

Jetzt noch buchen: Intensiv-Seminar Cyberabwehr [20.01.2020]

Die schnelle Verbreitung von Erpressungstrojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. Im Februar bietet IT-Administrator ein zweitägiges Intensiv-Seminar zum Thema "Cyberabwehr" in Hamburg an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Buchen Sie jetzt noch, um sich Ihren Platz zu sichern. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen