Im Zuge der Action Group des CMG Themenpanels Sicherheit Sensibler Systeme am 22. Februar 2021 hat der Cybersecurity Spezialist Wolfgang Halbartschlager mit seinem Fachvortrag „Assume Breach“ ein, sich intensiv mit dem Thema eines drohenden bzw. bereits stattfindenden Hackerangriffes beschäftigen.

Die folgenden 6 wichtigsten Tipps für Unternehmen sind das Ergebnis des Fachvortrages, um sich gegen professionelle Hacker zu schützen:

Security Awareness

Alle Mitarbeiter inklusive dem Management und den IT-Mitarbeitern sollten geschult werden. Die Schulung ist zielgruppenorientiert zu gestalten, wobei die Inhalt für die IT (Administration, Remote-Zugriff) und dem Management (Vorbildfunktion!) natürlich angepasst werden. Die Schulung ist verpflichtend für ALLE. Unbedingt die Mitarbeiter der IT auch schulen!

Ein Next-Generation AntiVirus oder Endpoint Detection and Response (EDR)

Signaturbasierte Malwareerkennung reicht nicht mehr aus! Alle namhaften Hersteller sind eine gute Wahl zum Schutz vor Schadprogrammen. Auch der Microsoft Defender hat mit dem Produkt Defender ATP bzw. Defender Endpoint eine EDR Variante. Teilweise ist dieser Schutz vor Schadsoftware bereits in der Office 365 Lizenz (z-.B. E5) inkludiert.

Sicherheit von priviligierten Accounts

Nicht nur Domain-Administratoren sind priviligierte Benutzer! Nutzen die bei priviligierten Accounts regelmäßige Passwortänderung, verwenden Sie MFA woimmer möglich. LAPS ist kostenlos für lokale Admin Benutzer. Überwachen Sie Failed Logons (Event IDs 4768 4624, 4711, 4776 – Audit)

Sicherheitsrichtlinien umsetzen

Definieren Sie klare Richtlinien zur Informationssicherheit die für ALLE gültig sind. Diese sollen unter anderem enthalten: immer ordnungsgemäß abmelden, keine Sessions offen halten, der Umgang mit Passwörtern. Richtlinien müssen eingehalten werden, auch von der IT!

Servicebenutzer

Servicebenutzer sind nur für Services zu nutzen und dürfen nicht für priviligierte Benutzeranmeldungen genutzt werden! Halten Sie das Least-Privileges Prinzip ein und verwenden Sie keinen Domain-Administrator als Service Benutzer. Service Benutzer sind nicht für interaktive Logins zu verwenden, sperren sie diese Funktion beim Servicebenutzer im Active Directory. Verbieten Sie RDP Login für Servicebenutzer.

Angreiferfrüherkennung

Angreifer bleiben oft über Monate – teilweise sogar Jahre – im Netzwerk! Denken Sie über zusätzliche Technologien nach. Zusätzlich zu Behaviour-Analysen kann eine Deception Technologe helfen, um Insider oder zielgerichtete Angriffe inklusive Ransomware frühzeitig zu erkennen.

Wolfgang Halbartschlager - Senior Sales Engineer illusive

Wolfgang Halbartschlager – Senior Sales Engineer illusive

Die Tipps wurden im Zuge des Vortrages “Assume Breach” von Wolfgang Halbartschlager, Senior Sales Engineer EMEA bei Illusive Networks erarbeitet und bereitgestellt.

Kontakt: https://www.xing.com/profile/Wolfgang_Halbartschlager/ oder https://www.linkedin.com/in/whalbartschlagerdach/