“Cyber-Kriminelle” lieben Mimikatz. Warum? Damit können schlecht gesicherte Systeme leicht kompromittiert werden. Hier erfahren Sie, wie Sie Ihre Systeme vor Mimikatz-Angriffen schützen.
Warum ist Mimikatz so gefährlich?
Mit Mimikatz lassen sich Schwachstellen in Windows-Systemen finden und ausnutzen. White Hat Hacker setzen das Tool ein, um beispielsweise Penetration Tests durchzuführen. Cyber-Kriminelle (also Black Hat Hacker) dagegen lesen damit Passwort-Hashes aus, um Daten zu erbeuten, Maschinen abzuschalten oder Systeme zu verschlüsseln.
Gibt es in Unternehmen viele Personen mit Administrator-Rechten, schlecht gesicherte Admin-Zugänge oder gar Debugging-Berechtigungen (“SeDebugPrivileges”), haben böswillige Angreifer mit Mimikatz leichtes Spiel: Sie können – meist unbeobachtet – zahlreiche IT-Systeme infiltrieren.
Welcher Schutz hilft gegen Mimikatz?
Sichern Sie Ihre Systeme so ab, dass Mimikatz weder installiert, noch sinnvoll ausgeführt werden kann. Führen Sie dazu eine professionelle Systemhärtung durch! Das heißt, konfigurieren Sie Ihre Systeme so, dass Sie den höchsten Sicherheitsstandards entsprechen – zum Beispiel nach den Empfehlungen von BSI, DISA, CIS und Microsoft.
Bei einer richtigen Härtung verliert Mimikatz seinen Schrecken. Das beweist zum Beispiel dieses Video unseres Partners TEAL:
Hier wird ein Windows Server 2019 System mittels Enforce Administrator gehärtet und dann ein Mimikatz-Angriff über einen Linux-Rechner ausgeführt.
Das Ergebnis des Tests fällt eindeutig aus:
-
- Vor der Härtung kann das Tool Mimikatz erfolgreich die Passwort-Hashes extrahieren
- Nach der Systemhärtung ging der Angriff ins Leere
Systemhärtung versus Mimikatz & Co.
Das Härten von Windows 10 oder eine Systemhärtung von Windows Server sind bewährte Maßnahmen, um Angriffsvektoren zu schließen und damit Systeme gegen Tools wie Mimikatz zu schützen. Hardening-Tools für Unternehmen wie der Enforce Administrator helfen nicht nur speziell gegen Mimikatz – auch andere Hacking-Programme beißen auf Granit, da die technischen Schwachstellen nicht mehr vorhanden sind.
Wichtig: Härten Sie Ihre Systeme “eigenen” Vorstellungen , könnten die Einstellungen zu lasch sein. Nutzen Sie bewährte und industrieerprobte Standards. Nur mit standardisierten und umfassenden Konfiguration können Gefahren wirkungsvoll gebannt werden.
Mehr dazu lesen Sie in unserem Beitrag “Wie riskant ist “DefenderSwitch” bzw. “DefenderStop?”. Und weitere Details gibt es auch bei Microsoft unter folgendem Link.
Möchten Sie Ihre Systeme sicher konfigurieren?
Wenden Sie sich an uns! Unsere Experten führen eine tiefgreifende und nachhaltige Systemhärtung durch. Wir unterstützen Sie auch gerne beim Einsatz des Enforce Administrator.
Bild: Freepik