Windows 10 Attack Surface Reduction

Einigeln

Microsoft gibt bereits seit einigen Jahren Administratoren Werkzeuge an die Hand, um Angriffe gegen Windows-Systeme zu verhindern. Der mit Windows Vista eingeführte "Attack Surface Analyzer" wurde in Windows 10 durch die "Attack Surface Reduction" abgelöst. In diesem Beitrag beleuchten wir die möglichen Schutzmechanismen und zeigen, wie Sie diese effektiv einsetzen.
Angesichts der zunehmend genutzten verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb von Applikationen. Im Dezember befasst sich ... (mehr)

Ziel eines Angreifers ist das Ausnutzen von Schwachstellen der Systeme – insbesondere deren Betriebssysteme – und Anwendungen gleichermaßen. Dabei stehen nicht nur Server oder Arbeitsstationen im Fokus der Angreifer. Netzwerkgeräte wie Router, Switches oder Access-Points sind vor allem in den letzten Jahren immer häufiger das Ziel von Angriffen. So spüren Security-Forscher zunehmend Schadsoftware auf Peripheriegeräten auf [1]. Geben Sie in Ihrem Unternehmen Smartphones mit Zugang zum internen Netzwerk an Ihre Mitarbeiter aus, sind auch diese Geräte potenzielle Einfallstore für Angreifer.

In der Literatur gibt es einige hundert unterschiedliche Angriffsvektoren. Davon sind manche sehr gut erforscht und Angreifern wie Verantwortlichen gut bekannt. Das macht es im Grunde einfach, sich gegen Angriffe abzusichern. Bruteforce-Angriffe auf SSH-Server, fehlende Verschlüsselung in der Kommunikation und Distributed Denial-of-Service (DDos) lassen sich etwa durch Werkzeuge wie Fail2Ban, eine Public-Key-Infrastruktur und Loadbalancer-Dienstleister wie Cloudflare gut in den Griff bekommen. Während auch der in den letzten Jahren sehr erfolgreiche CEO-Betrug durch Awareness-Kampagnen heute oft abgewehrt werden kann, gibt es gegen Angriffe mit sogenannten Zero-Day-Exploits, also unveröffentlichten Schwachstellen in Hard- oder Software, so gut wie kein effektives Gegenmittel.

Ransomware, Phishing und Insider

In letzter Zeit werden vor allem drei unterschiedliche Angriffsvektoren in der Öffentlichkeit diskutiert. Erpressungstrojaner, sogenannte Ransomware, gelangen häufig über gefälschte E-Mails beziehungsweise infizierte E-Mail-Anhänge in Organisationsnetzwerke. Öffnet der Empfänger die vermeintlich harmlose Office-Datei im Anhang und aktiviert auch noch enthaltene Makros, kann sich der Schädling im System einnisten. Dort warten die schadhaften Programme zunächst ab und analysieren

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021