Sicherheit

Diese Seite sammelt alle Artikel rund um Sicherheit, Schutz und Angriffe. Einige Seiten beschreiben reale Analysen und sollen ihnen Einblicke gewähren, das das Internet nicht nur freundlich ist und eine permanente Überwachung, gute Analysewerkzeuge und regelmäßiges Studium von Quellen erforderlich sind.

Active Directory-Verwaltungsebenenmodell
https://docs.microsoft.com/de-de/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material
Ich empfehle jedem Admin diese Seite durchzuarbeiten und zumindest einen Teil davon umzusetzen.

  • Firmen werden gehackt
    Ein Warnruf an all die "Es wird schon nichts passieren"-Administratoren und Geschäftsführer
  • Südwestfalen-IT
    Wenn nur alle Incident Reports nach einer Ransomwareangriff öffentlich würden, damit alle was davon lernen können
  • Notfallkennwort
    Wie reaktivieren Sie eigentlich Benutzerkonten, wenn Sie Kennworte zurücksetzen mussten?
  • Ransomware - Fiktive Story
    Ungewohnte Herausforderungen nach einem Ransomware-Angriff
  • War-Room
    Warum nicht schon heute sich Gedanken für den Fall machen und die Plattform schaffen?
  • Tier 0/1/2 Security ist nicht alles
    Das Modell ist gut aber es gibt andere Dinge, die auch wichtig sind. Bitte individuell gewichten
  • PAW – Priviledged Admin Workstation
    Trennen Sie Admin-Tätigkeiten von ihrem Standard Büro-Client
  • Session Cookie Security
    2FA u.a. sind wirkungslos, wenn Angreifer den Browser kontrollieren oder Cookies abgreifen
  • Checkliste Security
    Nicht komplett aber erste Prüfpunkte für eine bessere Sicherheit
  • Emotet Abwehr
    Irgendwann ist jeder mal dabei. Schützen Sie ihre Firma und damit auch ihren Arbeitsplatz
  • Fine-grained Password Policy
    Seit Windows 2008 können Sie unterschiedliche Richtlinien für Kennworte vergeben
  • Risiko SSL-Inspection
    Wenn Firmen bei der Kontrollwut über die Stränge schlagen
  • Risiko AD-Domain
    Wenn ihre AD-Domain ihnen nicht gehört, sollten Sie aktiv werden
  • Hashwert-Sicherheit
    Kennworte sicher speichern, Anmeldungen sicher durchführen, M365 Password Hash Sync
  • NTLM-Anmeldung
    Beim Challenge Response-Verfahren wird nie ein Kennwort übertragen
  • LdapEnforceChannelBinding
    März 2020: LDAP Signing wird der neue Default. Wen erwischt es?
  • SMB1 Abschaltung
    Unsicher, Langsam, Überflüssig - also weg damit
  • Windows Security Changes 2023
    Beachten Sie schrittweise strengere Vorgaben bei der Windows Sicherheit
  • PAC Signing mit Kerberos
    Angriffe mit veränderten Kerberos-Tickets durch Signing verhindern
  • RPC Sealing
    RPC-Angriffe mittels "versiegelter" Pakete absichern
  • Cert Logon Unsicherheit (KB5014754)
    Neue Zertifikate ab Mai 2022 sollten Anmeldung absichern. Enforce erst im Nov 2023
  • AD dsHeuristics
    Schutz gegen eine Lücke bei AD-Computerobjekten. Update vom Nov 2021 aber Zwang erst ab Jan 2024
  • Alte Clients
    Wer hat und braucht noch Windows XP u.a.?
  • Alte Clients Windows 2008
    Wie verträgt sich Windows 2008 mit PACSigning, SRPCSealing und AES-Zwang?
  • Alte Clients Windows XP
    Wie verträgt sich Windows XP mit Windows Server 2016 Domains ohne SMB1?
  • Sichere Produktionssysteme
    Windows out of Support, ohne Updates aber unersetzlich? Dann ab in die Einzelzelle
  • Browserwahl
    Welchem Browser vertrauen wir eigentlich unsere Eingaben, Ausgaben und Daten an?
  • IE Zonen
    Wichtige Einstellungen für die automatische Authentifizierung etc.
  • DoS mit Account Lockout
    Kontosperrung: Ein unterschätztes Risiko bei der Veröffentlichung von Diensten im Internet
  • Account Lockout mit Docker
    Vom langen Weg ein altes Kennwort in Docker für Windows als Quelle des Account Lockout dingfest zu machen
  • Account Lockout durch AzureVM
    Wie ein AzureVM den Betrieb im LAN stören kann.
  • Meltdown und Spectre
    Eine CPU hat sich verspekuliert - Mit Folgen für alle
  • MSBlast und die Folgen
    Noch ein Virus.. oder warum die Administratoren immer noch schlafen.
  • DoS mit DNS
    Werden sie nicht zum Werkzeug Anderer - DNS-Attacke (DoS) erklärt, analysiert und gelöst
  • Sicherheit für PrivatPCs
    Wie sichere ich einen privaten PC
  • Beifang SpyWare
    Der Mensch als "Sicherheitslücke: Wie SpyWare/Adware sich verbreitet - Und Computerzeitschriften helfen gegen Geld dabei.
  • Windows Notification Virenwarnung mit Edge
    Wenn das Windows Message Center einen Virenbefall meldet, sollten sie Ruhe bewahren
  • Crypto Trojaner
    Kein klassischer Virus, keine Datenausleitung aber Datenverlust und damit ein großes Risiko.
  • PrivatPC Backup
    Ein Hilfeschrei mit unbekanntem Ende
  • VEEAM Endpoint Backup
    Kostenfreies Backup für Privatanwender
  • Wurmmails
    Die meisten Mails tippe ich selbst. Daher gibt es eher wenig davon. Die meisten sind aber nicht von mir.
  • ForceSSL
    Wenn Router mithören, hilft nur SSL/TLS verwenden und selbst POP3 und IMAP immer verschlüsseln.
  • Password Safe
    Wo merken Sie sich alle Kennworte oder nutzen sie das gleiche Kennwort immer wieder ?
  • App Password
    Wären zusätzliche eignen Kennworte für spezielle Apps und Zugänge nicht besser ?
  • Ausgehende Firewall
    Was lehren und RSA, Bundestag, Kasperski und andere ?
  • Windows Firewall Logs
    Ein Schatz für Verkehrsüberwachung, Security Analysen und mehr
  • Honeypot
    Mit Honig fängt man Bären. Der digitale Fliegenfänger im Netzwerk
  • 802.1x
    Auch offene Netzwerkdose ist ein Zugang zum LAN. Authentifizierung kontrolliert fremde Geräte
  • IPSec
    Das gleiche gilt natürlich auch für den Schutz gegen "interne Lauscher" und Angriffe. IPSec kann "geschlossene Benutzergruppen" bilden.
  • VPN-Segen und Fluch
    VPN in die Firma ist OK, VPN aus der Firma hinaus aber nicht
  • TunnelVPN und IPv6
    Wenn IPv6-nicht durch den Tunnel gehen, haben sie ein IPv4Tunnel/IPv6-SplitVPN
  • Interne Firewalls
    Alle Server in einem Subnetz ist vielleicht nicht optimal. Überlegungen zur internen Segmentierung
  • PrintNightmare Print Spooler Exploit
    Der Spooler ist leider mehr als ein Druckserver. Aktives Handeln ist ratsam
  • Log4Shell
    Die gerne genutzte Java-Logging-Library Log4j erlaubt Ausführen von fremden Code ohne Anmeldung
  • SIEM Kurzfassung
    Es startet mit einem zentralen Log-Management und wird schnell mehr
  • Enterprise Monitoring
    Erfasst ihr Monitoring nur Zahlen und prüfen Sie Dienste oder sammeln sie schon ganzheitlich?
  • Ping Castle
    Kostet nicht, außer etwas Zeit, als Domainuser ausführen und Risiken abschätzen.
  • Purple Knight
    Kostet nicht, außer etwas Zeit, als Domainuser ausführen und Risiken abschätzen.
  • Risiko Share einrichten
    Wer mit dem Windows Explorer eine neue Freigabe einrichten, sollte die Änderungen im Hintergrund kennen
  • NTLM MITM mit Edge / PIKABOT
    File-Links in HTML-Mails mit Zone:Internet werden von Chromium geöffnet und nutzen NTLM. Warum?

Weitere Links

Maßnahmenkatalog Ransomware
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.html
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.pdf?__blob=publicationFile&v=2