Im aktuellen Datensommer geht es dieses mal um Grundlagen zur Absicherung interner Systeme/Betriebssysteme.
Die hier aufgeführten Mindestanforderungen stellen einen gewissen Basisschutz dar, welche aus langjähriger Erfahrung heraus getroffen werden. Diese sollten als nicht-abschliessende Beschreibung sog. Best-Practices verstanden werden. Um das Eintrittsrisiko weiter zu senken, sind umfassendere Schutzmassnahmen notwendig. Eine Garantie, dass nach Umsetzung dieser Massnahmen keine Schäden mehr eintreten, wird nicht gegeben.
Nutzen Sie keine Betriebssystem- und Software Versionen die vom Hersteller nicht mehr unterstützt werden!
Hersteller von Betriebssystemen und Software stellen regelmässig Updates und Sicherheitspatche für ihre Produkte bereit. Diese beheben aktuelle Schwachstellen und Fehler und sollten zeitnah eingespeilt werden um die Sicherheit und Funktionalität der Software sicherzustellen.
Zusätzlich empfiehlt sich der Einsatz spezieller Anti-Ransomware Produkte, um diese Form der Schadsoftware gezielt zu verhindern. Auch hier gibt es frei verfügbare Software fü die Betriebssysteme MAC OS & MS-Windows.
Auf Microsoft Systemen sollte zusätzlich das Enhanced Mitigation Experience Toolkit (EMET) installiert werden. Dies sorgt für die Verhinderung des Ausnutzens bekannter Schwachstellen durch Malware.
Letztendlich kann man auch mit sogenannten "Whitelisten" arbeiten, die nur die Ausführung bekannter- und von ihnen gestatteter Software zulässt. Die Einführung solcher Liste ist jedoch mit einem hohen Initialaufwand versehen und macht nur in homogenen Umgebungen wirklich Sinn.
Es empfiehlt sich, neben einer Netzwerk-Firewall mit aktuellem Regelwerk, sogenannte Proxies als Vermittler des Datenverkehrs der Client-PCs mit dem Internet einzusetzen. Proxies können als Intrusion Detection Systeme (IPS) fungieren und zudem über ein Regelwerk Zugriffe auf unerwünschte Webseiten verhindern.
Ein zentraler Dienst zur Steuerung der Kommunikation zwischen Rechnern und Netzwerken ist der Domain Name Service (DNS). Dieser Dienst übersetzt für den Menschen verständliche- (www.pointhope.de) in für den Rechner verständliche Daten (IP Adressen) und umgekehrt.
Sinnvollerweise gibt es einen zentralen Unternehmens-DNS Server, der alle Abfragen der internen Systeme bedient. Es existieren Listen bekannter bösartiger Webseiten, deren Erreichbarkeit man mittels des zentralen DNS Server von vorneherein verhindern kann. Dadurch kann keine Kommunikation der Systeme mit unerwünschten Ziele stattfinden.
Konfigurieren Sie die local-zone ihres internen DNS-resolver durch hinzufügen von bspw.: local-zone: „badguy.com“ static local-zone: „badguy.de“ static local-zone: „badguy.net“ static oder sub-domains local-data: „scripts.badguy.net A 127.0.0.1“ Für Unbound DNS sieht diese Konfiguration wie folgt aus: local-zone: "badguy.net" redirect local-data: "badguy.net A 127.0.0.1"Damit verschwindet der Datenverkehr zu diesen Zielen im Nirvana (127.0.0.1). Das ist schnell und sehr effektiv. Es lohnt sich auch über die Verwendung des OpenDNS Dienstes nachzudenken (auch wenn es ein amerikanisches Unternehmen ist) - immerhin wird hier bereits einiges an unerwünschten DNS Abfragen gefiltert. Alternativ können Sie auch auf jedem Arbeitsplatzrechner eine eigene HOST-Datei mit Einträgen bekannter "böser Seiten pflegen.
Darüber hinaus gehören Geräte die Verbindung zwischen ihrem Netz und dem Internet benötigen (wie bspw. eine an das Internet angeschlossene Telefonanlage) in eine eigene DMZ (De-militarized zone) und sollte mit dem internen Netzwerk keine Verbindung haben. Im Falle der Telefonanlage ist beim Einsatz von Softphones auf den Rechnern natürlich eine Verbindung notwendig, diese kann jedoch über einen Telephonie-Proxy geschaltet werden.
Sollte ein Mitarbeiter etwas als verdächtig- oder ungewöhnlich empfinden, geben sie ihm/ihr die Möglichkeit dieses mitzuteilen!
Auch eine aktive Beobachtung der Tendenzen- und bekannt gewordener Versuche des Ausnutzens von Schwachstellen sollte regelmässig erfolgen. Dazu gibt es einschlägige Foren.
Damit schaffen Sie sich die Möglichkeit auf ungewöhnliche Vorfälle zeitnah reagieren zu können und kommen überdies ihren Obliegenheitspflichten als Unternehmer nach.
Lebenszyklen | Antivirenprogramme | Antimalware | DNS | Sonstige |
---|---|---|---|---|
Microsoft Windows | Avira | EMET | Unbound DNS (& weitere) | Heise (Info) |
Apple Macintosh | Avast | RansomFree (Windows) | DNS Blacklisten | Squid (Proxy) |
Linux | Bitdefender | Ransomwhere (MAC OS) | SANS Blacklisten | |
Gegenüberstellung | No More Ransom | HOST Datei (MVPS.org) | ||
ID Ransomware (Info) | openDNS.org (Cisco) | |||
Cryptosearch (Wiederherstellung) |
Copyright © 2017 J. Schecker • Pointhope Information Security & Data Privacy