info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Dell GmbH |

Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Pass-the-Hash-Angriffe gehören zu den unangenehmsten Hacker-Attacken, da zahlreiche Exploits in Windows den Zugriff auf Passwort-Hashs erlauben - und somit auf beliebige Serverdaten. Dell erläutert die wichtigsten Maßnahmen, um solche Angriffe zu unterbinden. Jedes...

Frankfurt am Main, 09.10.2014 - Pass-the-Hash-Angriffe gehören zu den unangenehmsten Hacker-Attacken, da zahlreiche Exploits in Windows den Zugriff auf Passwort-Hashs erlauben - und somit auf beliebige Serverdaten. Dell erläutert die wichtigsten Maßnahmen, um solche Angriffe zu unterbinden.

Jedes System, das die Microsoft-eigenen LM- und NTLM-Sicherheitsprotokolle nutzt, ist für Pass-the-Hash-Angriffe verwundbar. Hacker können sich bei LM- und NTLM-basierten Servern mit Hilfe des Hashwerts eines Benutzer-Passworts authentifizieren, wodurch das Ermitteln des eigentlichen Passworts überflüssig wird. Je nach Zugriffsrechten sind dann mehr oder weniger kritische Daten für die Hacker zugänglich. Zahlreiche Exploits und laufende Applikationen in Windows können für Pass-the-Hash-Attacken genutzt werden. Im Folgenden erklärt Dell die wichtigsten Maßnahmen, um diese zu unterbinden.

1. Sicherheitsprotokolle aktualisieren.

Beim Microsoft LAN Manager (LM) und dem NT LAN Manager (NTLM) handelt es sich um veraltete Protokolle, die allerdings noch oft benutzt werden. Wichtig ist daher eine Aktualisierung auf NTML Version 2, die die Sicherheit deutlich verbessert.

2. Einem normalen Account niemals Admin-Rechte einräumen.

Auch Administratoren sollten sich die Mühe machen, einen normalen Account für Alltagsarbeiten zu nutzen und die privilegierten Accounts nur dann zu verwenden, wenn sie wirklich benötigt werden. Im Zweifel heißt das, sich mehrmals am Tag an- und abzumelden; das ist der Preis für eine deutlich erhöhte Sicherheit.

3. Ein getrenntes System für Admin-Arbeiten nutzen.

Ein eigener Rechner für den privilegierten Betrieb sollte stets auf dem neuesten technischen Stand sein, die letzten Betriebssystem-Versionen und alle notwendigen Patches eingespielt haben, strengen Sicherheits-Richtlinien genügen und auch Ethernet-Kabel statt WLAN-Zugang nutzen. Das sind einige der Maßnahmen, die das System deutlich sicherer machen.

4. Keine E-Mail-Accounts für Administratoren einrichten.

E-Mails sind Scheunentore für Angriffe jeder Art. Es muss sichergestellt sein, dass kein Administrator-Account über ein Exchange- oder sonstiges E-Mail-Konto verfügt.

5. Für privilegierte Accounts stets ein besonders starkes Passwort nutzen.

Ein Passwort mit mindestens 15 Zeichen und Sonderzeichen sollte verwendet werden, weil der LM-Hash im Vergleich zu anderen Hashwerten sehr schwach ist. Auch ist ein Passwort häufiger zu erneuern.

6. Speichern des LM-Hashwerts verhindern.

Die Speicherung des LM-Hashwerts in lokalen oder Active-Directory-Datenbanken kann verhindert werden, indem die NoLMHash-Richtlinien implementiert werden. Weitere Informationen sind auf dieser Webseite von Microsoft nachzulesen: http://support.microsoft.com/kb/299656/en-us

7. Privileged Password Manager einsetzen.

Solche Werkzeuge automatisieren, kontrollieren und verwalten die Passwortvergabe an Administratoren. Sie werden üblicherweise auf gehärteten Appliances eingesetzt, die über ein sicheres, Rollen-basiertes Interface zugänglich sind und Attacken oder Systemmodifikationen auf Betriebssystem-, Datenbank- oder System-Level vorbeugen. Solche Tools gibt es sowohl von Dell (http://www.dell.com/de/unternehmen/p/dell-software-privileged-password-manager/pd?p=dell-software-privileged-password-manager&view=pdetails&isredir=true) als auch von anderen Anbietern und sie stellen eine zusätzliche Sicherheitsschicht dar.

Dell auf Twitter: http://twitter.com/DellGmbH

Dell Blog: www.dell.de/d2dblog


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 402 Wörter, 3626 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Dell GmbH lesen:

Dell GmbH | 28.10.2014

Alienware revolutioniert Gaming-Systeme mit neuem Grafikverstärker

Frankfurt am Main, 28.10.2014 - Alienware, führender Anbieter von High-Performance-Gaming-Systemen, hat nun Details und Verfügbarkeit für seinen im August angekündigten Gaming-Desktop Alienware Area-51 (1) und zum Gaming-Laptop Alienware 13 (2) b...
Dell GmbH | 27.10.2014

Niederländische Universität reduziert mit Dell Software die Einschreibungszeiten um 50 Prozent

Frankfurt am Main, 27.10.2014 - Die Radboud Universität in Nijmegen, eine der führenden akademischen Lehranstalten in den Niederlanden, verwendet künftig Dell One Identity Manager, um Zugangskontrolle und Provisioning sicherzustellen. Die Universi...
Dell GmbH | 24.10.2014

Firewalls von Dell SonicWALL unterstützen International Relief and Development beim Aufbau stabiler Netze in der Dritten Welt

Frankfurt am Main, 24.10.2014 - International Relief and Development (IRD), eine weltweit tätige humanitäre Organisation, setzt die Firewalls der NSA- und TZ-Serien von Dell SonicWALL ein, um ihre Arbeit zu sichern. Die Organisation hat durch den E...