Door Anoniem: Door Erik van Straten:
https://seclists.org/educause/2020/q4/202Wat wordt hier bedoelt met:
Key issues found that contributed to “success” of threat actor and should be reviewed at your institutions:
Het gaat hier om een maillijst van/voor het hoger- en universitair onderwijs in de USA, maar regelmatig zie ik daar informatie voorbijkomen die voor de meeste organisaties bruikbaar is. In dit geval ging het vooral om de informatie waar vanuit de betreffende mail naar verwezen wordt, die interessant zou kunnen zijn voor de TS. De items uit de mail die je gekopieerd hebt, hebben vooral betrekking op het
voorkomen van compromittering van een heel netwerk.
Door Anoniem: Dormant student user accounts (not disabled)
Accounts die een geconfigureerde tijd niet meer gebruikt zijn. Als je weet dat bepaalde accounts helemaal niet meer, of gedurende wat langere tijd, niet zullen worden gebruikt, blokkeer deze dan. Nb. in Microsoft omgevingen raad ik het
verwijderen van accounts (en groepen) af; vaak zijn er nog objecten (o.a. in archieven en back-ups) waarop permissies zitten - en die zijn gekoppeld aan een SID van een gebruiker of groep. Door een account te verwijderen, verdwijnt de koppeling tussen de naam (feitelijk een alias) en het account of groep; in plaats van namen zullen dan voortaan SID's worden getoond waardoor het een heel uitzoekwerk kan zijn om achteraf te bepalen wie of welke groep dat was. Veel beter kun je accounts, die (tijdelijk) niet worden gebruikt, disablen.
Door Anoniem: Lack of tiered security model to protect core infrastructure
Onvoldoende segmentering.
Door Anoniem: Weakness in Domain Privileged Account Passwords
Zwakke en/of hergebruikte (op meer dan 1 device) wachtwoorden van accounts met hogere privileges dan die van gewone gebruikers. Als je met een account (username + password), waarmee je op meerdere computers kunt inloggen, inlogt op één van die computers, en die computer is al eerder of wordt later gecompromitteerd, bestaat de kans dat de aanvaller daarmee alle computers waarop je met dat account kunt inloggen, compromitteert. Zorg dus dat beheeraccounts voor elke computer een uniek en niet te raden wachtwoord hebben (dus niet
nimdaPC001,
nimdaPC002 etc. als de PC's resp. PC001 en PC002 heten).
Door Anoniem: Availability/use of obsolete encryption protocol (RC4)
Voor het kraken van RC4 zijn zeer veel pogingen nodig, maar als je nauwelijks of niet monitort vallen aanvallen mogelijk niet op. Sta uitsluitend de laatste versie van SMB toe voor Microsoft en Samba file sharing (zie bijv.
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/the-rc4-removal-files-part-2-in-aes-we-trust/ba-p/1029439). Devices die dat niet ondersteunen, moet je upgraden - en als dat niet kan, naar een onveilig netwerksegment verplaatsen. En uitsluitend essentiële verbindingen ermee toestaan, en die strak monitoren.
Door Anoniem: Unlimited access to virtual desktop environment
Per virtuele desktop heb je minstens
twee devices om je security-zorgen over te maken: (naast de server) de virtual desktop instance zelf en de client waar de gebruiker die instance mee benadert. Immers, als die client is gecompromiteerd (denk aan keyloggers - waarmee o.a. wachtwoorden kunnen worden afgekeken, het maken van screenshots en wellicht clipboard sharing en/of bestandsuitwisseling) kan de malware op die client hetzelfde als de gebruiker van die client. Als malware (of een live aanvaller) via die client, malware in de virtuele desktop weet te laden (bijv. via e-mail), en/of van boordmiddelen gebruik maakt, en de (op de virtuele desktop) ingelogde gebruiker schrijfrechten heeft op belangrijke bestanden, kan ransomware al een nachtmerrie worden. Dat virtuele desktops vaak over weinig geheugen beschikken, kan een reden zijn om daar geen antivirussoftware op te draaien - mede omdat deze toch nauwelijks werkt bij verse malware. Echter,
zonder AV wordt er
zeker niks gedetecteerd waardoor een aanvaller wellicht ook oudere PUP's als psexec en mimikatz ongestraft kan downloaden en draaien. Ook kan het lastig gevonden worden om alle software op de virtuele desktops up-to-date te houden, waardoor bekende privilege escalation kwetsbaarheden ongepatched kunnen zijn. Zelfs guest-to-host escapes kun je nooit voor 100% uitsluiten, en de gevolgen daarvan kunnen (vooral als je bij het ontwerp hier geen rekening mee hebt gehouden) dramatisch zijn.
HTH!