Whitepapers

CCPowerShellProtect

Die in allen Windows-Systemen vorinstallierte mächtige PowerShell steht grundsätzlich als sinnvolles Hilfsmittel für Administratoren oder zur Automatisierung zur Verfügung. Durch die vielen Anwendungsmöglichkeiten haben auch Hacker die PowerShell als Angriffsvektor entdeckt und machen in den letzten Jahren sehr starken Gebrauch von ihr. Um derartige Angriffe zu erkennen, sollten PowerShell-Aktivitäten aller Windows-Systeme (Clients und Server) zentral protokolliert und überwacht werden. Im Whitepaper werden die Möglichkeiten einer Überwachung und Protokollierung umfassend beschrieben.

 

https://ccvossel.de/wp-content/uploads/CCVOSSEL_CCPowerShellProtect-Whitepaper.pdf

 

Stand der Technik

Im Rahmen unserer Mitgliedschaft beim TeleTrusT haben wir im Arbeitskreis „Stand der Technik“ an der Erarbeitung von Handlungsempfehlungen mitgewirkt. Der Arbeitskreis hat den „Stand der Technik“ für die relevanten Systeme, Komponenten und Prozesse im Sinne des IT-Sicherheitsgesetzes in einer Handreichung zusammengefasst. Das Dokument gibt konkrete Hinweise und Handlungsempfehlungen.

 

https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/2020-10_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf

ShellShock

Unser Partnerbeitrag für die Allianz für Cybersicherheit setzt sich mit der Sicherheitslücke Shellshock, einer Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux auseinander. Ursprünglich wurde nur die am 12. September 2014 entdeckte Sicherheitslücke „Bashdoor“ genannt.

Im Artikel gehen wir zunächst auf die Shellshock-Problematik auf Windows-Systemen und anschließend auf Unix/Linux-Systemen ein.

 

ACS – Startseite der Allianz für Cyber-Sicherheit – CCVossel: Shellshock – Die Sicherheitslücke auch unter Windows (allianz-fuer-cybersicherheit.de)

Cookie Consent mit Real Cookie Banner