Cmdr_Michael
Cadet 4th Year
- Registriert
- Jan. 2010
- Beiträge
- 122
Ja, von Ewig-Gestrigen, die maximal ein kleines Netz bei einer KMU betreiben. Man sollte sich schon mal fragen, warum alle großen Unternehmen, Konzerne und KRITIS auf Sicherheitssoftware setzen. ("Schau, 100te Geisterfahrer")Enigma schrieb:Hirn einschalten bei der IT Planung. Sicherheitssoftware wird ja nicht zum Spaß als Schlangenöl bezeichnet.
Aber auch die Sicherheitssoftware ist nur ein Teil der Lösung. Wenn ich ein flaches Netz hab und die meisten meiner Nutzer lokale Adminrechte, dann bekomme ich über kurz oder lang ein Problem.
Als jemand, der im Bereich Incident Response unterwegs ist, sehe ich immer das Gleiche. Bei den Unternehmen, die gut aufgestellt sind (und dazu reicht bereits ein EDR auf allen Systemen, strikte Rollentrennung (Admintätigkeiten mit extra Konten nur von PAWs, und Remote nur über VPN mit 2FA) sehe ich maximal mal einen einzelnen kompromittierten Client. Oft hat das EDR wie Crowdstrike dem Unternehmen den Arsch gerettet, weil die Ransomware-Angreifer schon früh entdeckt wurden.
Bei den anderen muss häufig das komplette Netz neu aufgebaut werden, weil entweder alles verschlüsselt oder der Angreifer bis zum AD-Controller kam und nicht mehr nachvollziehbar ist, was er gemacht hat und welche Backdoors er sich eingerichtet haben könnte.
Und dort wo alles fällt, ist immer einer der gleichen drei Gründe kausal, oder sogar eine Kombination daraus:
1) Sicherheitsrelevante Updates wurden nicht oder zu spät installiert.
2) Remoteeinwahlen / Remote-E-Mail-Zugriff ohne zweiten Faktor
3) Zu laxer Umgang mit Adminrechten.
Ergänzung ()
Anekdote am Rande: Es gab noch den Trick, dass die Mitarbeiter ihre Rechner einfach wiederholt booten sollten. Es gab eine Race Condition, bei der in einem sehr seltenen Fall die Update-Funktion von Crowdstrike gewinnen konnte und die fehlerhafte Komponente vor Ausführung aktualisiert hat. Hat aber nur in einem Teil der Fälle zum Erfolg geführt.GR Supra schrieb:Es war ja auch der IT nicht vorbehalten, weil Bitlocker das Booten verhinderte, für die Umgebungen die auf Bitlocker setzten. Wenn man dann noch die Domaincontroller offline hatte und keinen Zugang zu Bitlocker Recovery Keys, dann war das Bein schon dicke.
Auch war es eine Zumutung die Keys zu verteilen und einzutippen, weil nur an Hardware mit einem Menschen davor, das halbwegs komfortabel ging.
Zu den Bitlocker-Keys: Da hat das Unternehmen dann jetzt hoffentlich den Notfallplan aktualisiert und wird ab jetzt alle Krypto-Schlüssel, wichtige Passwörter, etc. analog und ausgedruckt in einem Safe lagern, oder digital auf einem Offline-Rechner. Diese Vorsorge brauchst du alleine schon für den Fall, dass du dir Ransomare einfängst. Ich habe es selbst schon gesehen, dass der Admin vom Unternehmen nicht an die wichtigen Passwörter herankam, weil die nur zentral auf einem virtualisierten Server im Keepass lagen, der verschlüsselt war, und die Backups/Snapshots waren überschrieben.
Zuletzt bearbeitet: