Kategorie: Beratung

Wird das Passwort des lokalen Administrators in Ihrer Umgebung wiederverwendet?

Wird das Passwort des lokalen Administrators in Ihrer Umgebung wiederverwendet?

Das Windows-Betriebssystem enthält standardmäßig ein Administratorkonto für Verwaltungszwecke, dessen Kennwort in vielen Umgebungen auf mehreren Systemen gleich ist.

Warum Passwörter häufig wiederverwendet werden

Das Kennwort für das lokale Administratorkonto wird regelmäßig wiederverwendet und ist daher auf mehreren Systemen innerhalb des Unternehmens identisch. Dies kann z.B. daran liegen, dass ein Image für alle Server und ein Image für alle Workstations verwendet wird. In diesem Bild wird das lokale Administratorkonto festgelegt und das Kennwort wird dann nie geändert. Oder das Unternehmen verwendet ein Skript, um auf jedem System ein Standardpasswort festzulegen.

Wenn ein Angreifer über Administratorrechte für einen dieser Computer verfügt und es schafft, das Passwort oder eine verschlüsselte Version davon wiederherzustellen, kann er es wiederverwenden, um Zugang zu mehreren oder manchmal zu allen Systemen innerhalb der Domäne zu erhalten.

Überblick über die Testumgebung

In unserer Testdomäne playground.local wurde für alle Systeme innerhalb der Domäne das selbe lokale Administratorkennwort verwendet. Die gehashte Version des Kennworts (NTLM-Hash) kann durch Lesen der lokalen SAM-Datenbank auf einem dieser Systeme abgerufen werden.
Ein Hash ist die Ausgabe einer Hash-Funktion, die eine Zeichenfolge in eine Folge von Buchstaben und Zahlen umwandelt. Auf diese Weise kann eine Anwendung überprüfen, ob der Benutzer das richtige Kennwort eingegeben hat, ohne das Klartextkennwort zu speichern.

Es ist möglich, diesen Hash für einen Pass the Hash-Angriff zu verwenden. Bei diesem Angriff authentifiziert sich der Angreifer mit dem NTLM-Hash anstelle eines Klartext-Passworts. Um diesen Angriff zu demonstrieren, haben wir eine Laborumgebung eingerichtet, die aus einem Windows-Client und zwei Windows-Servern besteht, darunter ein Webserver und ein Domain-Controller. Das Labor sieht folgendermaßen aus:

Durchführung des Angriffs

Wir demonstrieren diesen Angriff in unserem Labor, indem wir ein Konto verwenden, das über lokale Administratorenrechte auf einem Arbeitsplatzrechner verfügt. Mit diesen Privilegien kann ein Angreifer das Passwort von (lokalen) Benutzern mit Invoke-Mimikatz auslesen. Dazu kann der folgende Befehl verwendet werden: Invoke-Mimikatz -Befehl ‚“privilege::debug“ „token::elevate“ „lsadump::sam“‚

Der Hash (48e723f6efb3eff9ae669e239c42fff3) des lokalen Administratorkontos kann von einem Angreifer verwendet werden, um einen Pass-the-Hash-Angriff durchzuführen, bei dem er versucht, sich als lokaler Administrator auf einem beliebigen Rechner innerhalb der Domäne zu authentifizieren. Ein Angreifer kann dies z.B. mit dem Tool NetExec tun.

Die orangefarbenen Buchstaben in der obigen Abbildung zeigen an, dass wir auf zwei Systemen über lokale Administratorrechte verfügen. Das bedeutet, dass wir die volle Kontrolle über alle Systeme außer den Domänencontrollern haben. Standardmäßig ist es nicht möglich, sich als lokaler Administrator auf dem Domänencontroller zu authentifizieren, es sei denn, der AD-Wiederherstellungsmodus ist aktiviert. 

Die lösung für das lokale Administratoren-Passwort

Local Administrator Password Solution (LAPS) ist ein Tool zur Verwaltung lokaler Administratorkennwörter. LAPS generiert für jeden lokalen Administrator ein eindeutiges Passwort. Dieses Passwort wird dann standardmäßig alle dreißig Tage gewechselt. Anschließend wird das Passwort im Attribut Ms-Mcs-AdmPwd gespeichert.

Der Zugriff auf das Passwort wird über das Zugriffsrecht Kontrolle des Attributs gewährt. Der Kontrollzugriff ist ein erweitertes Recht in Active Directory, d.h. wenn ein Benutzer die Berechtigung Alle erweiterten Rechte für dieses Attribut oder ein darüber liegendes Objekt hat, kann er das Kennwort in sehen. Ein Beispiel finden Sie unten:

Das Speichern des unverschlüsselten Kennworts ist kein Problem, da das Feld, in dem es vorkommt, spezielle Berechtigungen erfordert, um gelesen werden zu können. Wenn ein Angreifer über ein Konto verfügt, das Zugriff auf den Domänencontroller hat, um diesen zu lesen, oder über ein Benutzerkonto mit entsprechenden Rechten, hat er viel mehr Rechte als lokale Administratorkonten.

Abrufen von LAPS-Passwörtern.

Die Passwörter werden, wenn sie über das Netzwerk angefordert werden, von der LAPS GUI und der PowerShell verschlüsselt gesendet. Die LAPS-GUI sieht wie folgt aus, wenn ein autorisierter Benutzer das Passwort anfordert:

Es ist auch möglich, das Passwort mit Hilfe der PowerShell mit folgendem Befehl abzurufen:

Get-AdmPwdPassword -Computername ‚computernaam‘

Securance & Kiwa: Cybersecurity-Lösungen

Securance und Kiwa arbeiten gemeinsam an Lösungen für Cybersecurity und Risikomanagement

Securance, ein führender Anbieter von integrierten Risikomanagement- und Cybersicherheitslösungen in Europa, freut sich, eine neue Partnerschaft mit Kiwa, einem angesehenen Anbieter von Zertifizierungs- und Compliance-Dienstleistungen, bekannt zu geben. Diese Zusammenarbeit wird sich auf ISO-Zertifizierungen und Assurance-Dienstleistungen konzentrieren und unser Angebot erweitern, während wir unsere unterschiedlichen Fachkenntnisse in unseren jeweiligen Bereichen beibehalten.

Unser Ansatz bei Securance kombiniert umfassende Prüfungs- und Beratungsleistungen mit fortschrittlichen Cybersicherheitsmaßnahmen, um Unternehmen zu schützen und zu stärken. Durch den Zusammenschluss mit Kiwa wollen wir unsere gemeinsamen Fähigkeiten nutzen, um robustere, branchenführende Lösungen anzubieten, die auf die spezifischen Bedürfnisse unserer Kunden zugeschnitten sind. Diese Partnerschaft wird uns in die Lage versetzen, unsere Serviceleistungen zu verbessern, insbesondere in Bereichen, die eine strenge Einhaltung von Standards und operative Exzellenz erfordern.

Gemeinsam haben sich Securance und Kiwa dazu verpflichtet, neue Maßstäbe in den Bereichen Sicherheit, Compliance und Risikomanagement zu setzen. Unsere Zusammenarbeit wird skalierbare Lösungen liefern, die die Kontinuität und Widerstandsfähigkeit von Unternehmen sicherstellen und Wachstum und Innovation in einer sich ständig weiterentwickelnden digitalen Welt fördern.

Koen van der Aa, COO von Securance, sagte: „Wir freuen uns sehr, unsere Partnerschaft mit Kiwa bekannt zu geben. Diese Zusammenarbeit stellt für beide Unternehmen einen wichtigen Schritt nach vorne dar, da wir unsere Kräfte bündeln, um unsere Dienstleistungen im Bereich Risikomanagement und Cybersicherheit zu verbessern. Gemeinsam sind wir bestrebt, unseren Kunden einen erheblichen Mehrwert zu bieten, indem wir unser kombiniertes Fachwissen nutzen, um die sich entwickelnden Bedürfnisse des Marktes zu erfüllen. Ich freue mich auf die Chancen und Erfolge, die sowohl für Kiwa als auch für Securance vor uns liegen.“

Marjolein Veenstra, Teamleiterin Cybersicherheit bei Kiwa, zeigte sich begeistert von der strategischen Partnerschaft: „Mit diesem Schritt können wir unsere Kunden bei komplexen Zertifizierungs- und Assurance-Fragen besser unterstützen. Wir entlasten unsere Kunden in diesem Prozess und können uns stärker auf die inhaltliche Bewertung konzentrieren. Wir sind sehr daran interessiert, Möglichkeiten auszuloten, um sowohl unsere Marktposition als auch die unserer Kunden zu stärken.“

DORA: Der Finanzsektor wird gestärkt

DORA: Der Finanzsektor wird gestärkt

Da sich Finanzinstitute zunehmend auf digitale Systeme verlassen, war die Notwendigkeit einer robusten betrieblichen Ausfallsicherheit noch nie so wichtig wie heute. Der Digital Operational Resilience Act (DORA) ist eine bahnbrechende Verordnung, die den Finanzsektor gegen digitale Störungen wappnen soll. In diesem Blog erfahren Sie, wie DORA die Widerstandsfähigkeit des Sektors stärkt.

Die Rolle von DORA verstehen

DORA ist ein von der Europäischen Union eingeführtes Regelwerk, das sicherstellen soll, dass der Finanzsektor IT-bedingten Störungen und Bedrohungen standhalten, darauf reagieren und sich davon erholen kann. In Anerkennung der Interkonnektivität und Interdependenzen innerhalb des Finanzsystems zielt DORA darauf ab, die digitale Widerstandsfähigkeit des Sektors in der gesamten EU zu standardisieren und zu stärken.

Die Bedeutung von DORA liegt in seinem umfassenden Ansatz. Sie verpflichtet Finanzunternehmen, robuste IT-Risikomanagement-Prozesse zu implementieren, regelmäßige Penetrationstests unter Berücksichtigung von Bedrohungen durchzuführen und eine kontinuierliche Überwachung und Berichterstattung über ihre IT-Systeme sicherzustellen. Durch die Schaffung eines einheitlichen regulatorischen Umfelds trägt DORA dazu bei, die fragmentierte Herangehensweise an die Cybersicherheit, die bisher in den verschiedenen EU-Mitgliedstaaten zu beobachten war, zu verringern.

Steigerung der operativen Stärke mit DORA

Operative Resilienz ist die Fähigkeit einer Organisation, kritische Abläufe auch bei Störungen aufrechtzuerhalten. DORA verbessert die betriebliche Widerstandsfähigkeit erheblich, indem es umfassende IT-Risikomanagement-Rahmenwerke durchsetzt. Finanzinstitute müssen IT-Risiken identifizieren, bewerten und abmildern, um sicherzustellen, dass sie ihren Betrieb auch unter ungünstigen Bedingungen aufrechterhalten können. Darüber hinaus schreibt DORA die rechtzeitige Meldung von Vorfällen vor, um eine schnelle Reaktion und Koordinierung auf nationaler und EU-Ebene zu ermöglichen.

Geschäftskontinuitäts- und Notfallwiederherstellungspläne sind von zentraler Bedeutung für die Anforderungen von DORA. Diese Pläne müssen regelmäßig getestet werden, um ihre Wirksamkeit in realen Szenarien zu gewährleisten. Darüber hinaus stellt DORA strenge Anforderungen an das Management von Risiken Dritter, um sicherzustellen, dass Abhängigkeiten von externen Dienstleistern die operative Belastbarkeit nicht beeinträchtigen. Durch die Durchsetzung dieser Praktiken stellt DORA sicher, dass Finanzinstitute auf IT-bedingte Unterbrechungen vorbereitet sind und gleichzeitig wesentliche Dienste aufrechterhalten können.

Bessere Datenverarbeitung unter DORA

Data Governance ist ein wichtiger Aspekt des DORA-Rahmens, der die Notwendigkeit effektiver Strategien zur sicheren und effizienten Verwaltung von Daten unterstreicht. DORA steht im Einklang mit bestehenden Datenschutzbestimmungen wie GDPR und stellt sicher, dass Finanzinstitute Kundendaten mit äußerster Sorgfalt und Vertraulichkeit behandeln. Dies beinhaltet die Implementierung starker Verschlüsselungs- und Datenmaskierungstechniken, um sensible Informationen zu schützen.

Die Gewährleistung der Datenintegrität und -verfügbarkeit ist im Rahmen von DORA von größter Bedeutung. Finanzinstitute müssen robuste Lösungen für die Datensicherung und -wiederherstellung einsetzen, die regelmäßig getestet werden, um eine schnelle und genaue Wiederherstellung der Daten im Falle von Störungen zu gewährleisten. Darüber hinaus setzt sich DORA für umfassende Data-Governance-Rahmenwerke ein, in denen Richtlinien, Verfahren und Verantwortlichkeiten für die Datenverwaltung festgelegt sind. Diese Rahmenwerke tragen dazu bei, die Datenqualität zu erhalten, die Einhaltung von Vorschriften zu gewährleisten und eine fundierte Entscheidungsfindung zu unterstützen.

Zu einem effektiven Umgang mit Daten im Rahmen von DORA gehört auch ein klarer Mechanismus zur Reaktion auf Vorfälle und zur Berichterstattung. Finanzinstitute müssen über Protokolle verfügen, um Datenschutzverletzungen schnell zu erkennen, einzudämmen und zu melden und so den potenziellen Schaden zu minimieren.

Die strategischen Vorteile von DORA können Finanzinstitute für nachhaltigen Erfolg und Widerstandsfähigkeit in der Zukunft positionieren.

DORA und andere Finanzgesetze

Die DORA ist so konzipiert, dass sie mit anderen Finanzvorschriften harmoniert und ein kohärentes regulatorisches Umfeld schafft. Sie ergänzt die General Data Protection Regulation (GDPR), indem sie für robuste Cybersicherheitsmaßnahmen sorgt, die Daten vor Verstößen und Cyberangriffen schützen. DORA verbessert auch die überarbeitete Zahlungsdiensterichtlinie (PSD2), indem es die Sicherheit von IKT-Systemen, die an Zahlungsdiensten beteiligt sind, stärkt und eine unterbrechungsfreie und sichere Zahlungsabwicklung gewährleistet.

Darüber hinaus unterstützt DORA die Richtlinie über Märkte für Finanzinstrumente II (MiFID II), indem es sicherstellt, dass die IKT-Infrastruktur, die den Finanzmärkten zugrunde liegt, widerstandsfähig und sicher bleibt. Außerdem baut sie auf der Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie) auf, indem sie sich speziell auf den Finanzsektor konzentriert und maßgeschneiderte und strenge Maßnahmen für Finanzinstitute gewährleistet. Durch die Anpassung an diese Vorschriften gewährleistet DORA einen umfassenden Ansatz für die Cybersicherheit und die betriebliche Widerstandsfähigkeit, der verschiedene Aspekte der Finanzgeschäfte und des Datenmanagements abdeckt.

Mit DORA für die Zukunft planen

Bei DORA geht es nicht nur um die Einhaltung von Vorschriften; es ist ein strategisches Instrument, das langfristige Vorteile bietet. Finanzinstitute, die sich an die strengen Anforderungen von DORA halten, können ihr Engagement für betriebliche Widerstandsfähigkeit und Cybersicherheit demonstrieren und so das Vertrauen von Kunden und Interessengruppen stärken. Dies stärkt den Ruf des Instituts als sicheres und zuverlässiges Unternehmen und zieht mehr Kunden und Geschäftspartner an.

Die Umsetzung der DORA-Rahmenbedingungen kann auch zu einer verbesserten betrieblichen Effizienz führen. Rationalisierte Prozesse, regelmäßige Tests und kontinuierliche Überwachung helfen dabei, Probleme proaktiv zu erkennen und zu beheben und so Ausfallzeiten und Betriebskosten zu reduzieren. Darüber hinaus stellt DORA mit seinem Schwerpunkt auf kontinuierlicher Verbesserung und Anpassung sicher, dass die Finanzinstitute auf zukünftige Herausforderungen vorbereitet sind. Indem sie aufkommenden Bedrohungen und regulatorischen Änderungen immer einen Schritt voraus sind, können Institutionen ihre Widerstandsfähigkeit und Relevanz in einer sich schnell entwickelnden Landschaft bewahren.

Schlussfolgerung: DORA ist ein bedeutender Schritt nach vorn

Zusammenfassend lässt sich sagen, dass DORA einen bedeutenden Schritt nach vorn bei der Stärkung der operativen Widerstandsfähigkeit des Finanzsektors darstellt. Durch die Integration von umfassendem IT-Risikomanagement, Data Governance und die Anpassung an andere Vorschriften bietet DORA einen soliden Rahmen für Finanzinstitute, um inmitten der digitalen Herausforderungen zu bestehen. Die Nutzung der strategischen Vorteile von DORA kann Finanzinstitute für nachhaltigen Erfolg und Widerstandsfähigkeit in der Zukunft positionieren.

Starten Sie mit den Beratungsleistungen der Securance

Sind Sie bereit, die Widerstandsfähigkeit Ihrer Organisation im Rahmen von DORA zu verbessern? Die Securance bietet umfassende Beratungsdienste, die Ihnen helfen, sich in diesem regulatorischen Umfeld zurechtzufinden. Wir können eine gründliche Lückenanalyse durchführen, um Ihren aktuellen Stand in Bezug auf DORA zu ermitteln und Sie bei der Umsetzung der erforderlichen Maßnahmen zu unterstützen. Kontaktieren Sie uns noch heute, um Ihre Zukunft zu sichern.

Operatives Risikomanagement: Vermeiden von Fallstricken

Operatives Risikomanagement: Vermeiden von Fallstricken und Aufbau von Widerstandsfähigkeit

Das operative Risikomanagement umfasst die unzähligen Unwägbarkeiten und Ineffizienzen, die mit den täglichen Aktivitäten eines Unternehmens verbunden sind. Diese können verschiedene Ursachen haben – Systemausfälle, ineffiziente Prozesse, menschliches Versagen oder externe Ereignisse. Die Bewältigung dieser Risiken ist von zentraler Bedeutung, nicht nur für die Einhaltung von Vorschriften oder den Schutz von Vermögenswerten, sondern als wesentliche Strategie für die Widerstandsfähigkeit des Unternehmens und den Wettbewerbsvorteil.

Die häufigsten Fallstricke

Der Weg des operativen Risikomanagements ist voller potenzieller Fehltritte, die die Ziele eines Unternehmens untergraben können. Hier sind einige nuancierte Fragen, die bei traditionellen Risikomanagementansätzen oft übersehen werden:


Abgeschottete Risikofunktionen:
Wenn das Risikomanagement auf bestimmte Abteilungen beschränkt ist und nicht in das gesamte Unternehmen integriert ist, können wichtige Erkenntnisse verloren gehen.


Abhängigkeit von veralteten Systemen:
Wenn Sie sich weiterhin auf veraltete Systeme verlassen, ohne den digitalen Fortschritt zu nutzen, können sich die Reaktionszeiten verlängern und die Erkennung von Risiken behindern.


Statische Risikomodelle:
Viele Unternehmen halten an Risikomodellen fest, die der dynamischen Natur des Geschäfts nicht Rechnung tragen, und verpassen es, sich entwickelnde Bedrohungen zu erkennen.

Ein tieferes Verständnis dieser Herausforderungen ist der erste Schritt zur Entwicklung einer effektiveren Risikomanagement-Strategie.

Bewährte Verfahren von unseren Beratungsexperten

Die Umgestaltung des Ansatzes einer Organisation zum Management operationeller Risiken erfordert strategische Anpassungen und nicht nur taktische Korrekturen. Hier finden Sie einige fortschrittliche Praktiken, die Ihr Risikomanagement verstärken können:


Pflegen Sie eine Kultur des Dialogs:
Fördern Sie ein Umfeld, in dem die Diskussion von Risiken auf allen Ebenen gefördert wird, um die Transparenz und das kollektive Verständnis zu verbessern.


Aktualisieren Sie regelmäßig die Risikorahmenbedingungen:
Es ist wichtig, dass Ihr Risikomanagement-Rahmenwerk mit den Veränderungen innerhalb und außerhalb des Unternehmens Schritt hält. Dazu gehört, dass Sie Ihre Risikorichtlinien und -verfahren regelmäßig überprüfen und aktualisieren, um neuen Entwicklungen in Ihrer Branche, Änderungen im regulatorischen Umfeld oder Verschiebungen in Ihrem betrieblichen Umfeld Rechnung zu tragen.


Straffen Sie die Berichterstattungsmechanismen:
Die Einführung straffer und effizienter Berichterstattungsmechanismen ist entscheidend. Diese sollten so gestaltet sein, dass sie den Entscheidungsträgern klare, prägnante und zeitnahe Informationen liefern. Effektive Berichterstattungssysteme helfen dabei, potenzielle Risiken frühzeitig zu erkennen und liefern verwertbare Erkenntnisse, um sie zu entschärfen, bevor sie eskalieren.

Image that tries to show operational risk management. Text: fortify your risk management framework. In the right corner you see the Securance logo

Sie erfordert einen vorausschauenden Ansatz, der sich nicht nur mit aktuellen Risiken befasst, sondern auch zukünftige Herausforderungen antizipiert.

Operatives Risikomanagement durch Tools vorantreiben

Im Bereich des operativen Risikomanagements ist die Technologie nicht nur ein Werkzeug, sondern ein strategischer Verbündeter. Durch unsere Partnerschaften mit führenden Technologieanbietern verfügen wir bei Securance über hochentwickelte Risikomanagement-Tools, die sich auszahlen:


Proaktive Risikoerkennung:
Wir setzen fortschrittliche prädiktive Analysen ein, um potenzielle Störungen zu erkennen und abzumildern, bevor sie sich auf unseren Geschäftsbetrieb auswirken. Dieser proaktive Ansatz trägt dazu bei, die Kontinuität und Integrität unserer Prozesse aufrechtzuerhalten und stellt sicher, dass die Risiken effizient verwaltet werden.


Integrierte Risikolösungen
: Unsere Partner für Risikomanagement-Tools bieten umfassende Plattformen, die einen ganzheitlichen Blick auf die Risiken im gesamten Unternehmen ermöglichen. Diese Integration ermöglicht eine fundiertere Entscheidungsfindung, da die Risikodaten aus den verschiedenen Abteilungen zentralisiert werden, so dass alle potenziellen Risiken sichtbar sind und effektiv verwaltet werden können.


Fortschrittliche Cybersecurity-Protokolle:
Durch diese Partnerschaften implementieren wir die neuesten Cybersecurity-Maßnahmen zum Schutz vor neuen digitalen Bedrohungen. Diese Protokolle werden ständig aktualisiert, um auf neue Cyber-Risiken zu reagieren und unsere sensiblen Daten und Systeme vor Verstößen zu schützen.

Schlussfolgerung: Die kontinuierliche Entwicklung annehmen

Effektives Risikomanagement bedeutet ständige Weiterentwicklung und Anpassung. Sie erfordert einen vorausschauenden Ansatz, der sich nicht nur mit aktuellen Risiken befasst, sondern auch zukünftige Herausforderungen antizipiert. Unternehmen, die sich der kontinuierlichen Verbesserung ihrer Risikomanagementpraktiken verschrieben haben, sind besser positioniert, um in einem unvorhersehbaren Geschäftsumfeld zu bestehen.

Durch das Verständnis der häufigsten Fallstricke und die Integration von Spitzentechnologie durch Risikomanagement-Tools können Unternehmen einen robusten operativen Rahmen schaffen, der zu nachhaltigem Erfolg führt.