Passwortaudit

In einem Passwortaudit wird die Sicherheit der Passwörter in einem Unternehmen untersucht. Dies betrifft sowohl die Komplexität der Active-Directory-Passwörter für Benutzer und Service Accounts, die sichere Aufbewahrung von Passwörtern, eingesetzte Default Passwörter als auch Multi-Faktor-Authentifizierung (MFA).

Falls folgende Fragen in Ihrem Unternehmen noch offen sind, empfiehlt sich ein Passwortaudit:

  • Gibt es einfach zu knackende Passwörter in unserem Unternehmen?
  • Werden Passwörter unsicher aufbewahrt, zum Beispiel in Textdateien oder Word-Dokumenten?
  • Sind unsere Mitarbeitenden auf den richtigen Umgang mit Passwörtern sensibilisiert?
  • Was kann ein Angreifer mit unsicheren Passwörtern in unserem Unternehmen anrichten?

Ablauf

Scoping

Ziel und Umfang

Sinn des Scoping-Meetings ist es, die Ziele des Passwortaudits zu definieren und genügend Wissen über die verwendeten Authentifizierungen zu transferieren, damit auf deren Basis dann die Offerte erstellt werden kann. Die Fragen drehen sich dabei meistens um die Passwort Policy und etablierte Massnahmen und Mechanismen für sichere Passwörter und MFA.

 

Offerte

Agreement

Auf Basis des Scoping-Meetings wird die Offerte erstellt. Nebst den Zielen, Methoden, Preis und Rahmenbedingungen enthält diese auch einen Durchführungsvorschlag. Dabei ist selbstverständlich nichts in Stein gemeisselt und die Offerte wird gerne den Bedürfnissen angepasst. Verrechnet wird grundsätzlich immer nach tatsächlichem Aufwand.

Kick-Off

Übersicht System

In einem Meeting wird zusammen mit den verantwortlichen Personen der Zugriff auf die verschiedenen Daten und Systeme und die sichere Verwahrung und Übergabe der Testobjekte besprochen.

Cracking

Passwortsicherheit

Die Komplexität von Passwörtern und ob diese allenfalls von einem Angreifer geknackt werden könnten kann mithilfe von Cracking bestimmt werden. Das ist die gleiche Methode wie sie auch von Angreifern eingesetzt wird. Dazu wird eine Liste von Hashes sicher übermittelt und diese mit viel Rechenpower versucht zu knacken.

 

Suche

Passwortablagen

Klartextpasswörter sind in vielen Files wie PowerShell-Skripten, Text- oder Word-Dokumente auf lokalen Ablagen oder Shares zu finden. Diese Passwörter werden gerne von Angreifern gesucht und ausgenutzt. Wir suchen mit denselben Tools nach genau diesen Passwörtern und stellen sicher, dass diese zuerst von uns gefunden und bereinigt werden, bevor dies echte Angreifer tun.

Default

Default Passwörter

Viel zu häufig sind Default-Passwörter für Applikationen in Verwendung. Solche Passwörter sind auch für einen Angreifer einfach herauszufinden und es kann Zugriff auf die Applikationen erlangt werden. Wir untersuchen Applikationen auf die Verwendung von bekannten Default-Passwörtern.

 

MFA

Multi-Faktor-Authentifizierung

Wo wird bereits eine Multi-Faktor-Authentifizierung eingesetzt? Wo könnte diese noch implementiert werden? Wie sicher ist diese umgesetzt? Diese Punkte werden in diesem Check angeschaut.

Report

Bericht verfassen

Die Resultate werden zusammengefasst und ausgewertet. Für die verschiedenen Audits werden Statistiken erstellt und Verbesserungsvorschläge gegeben. So können die Probleme am Ursprung angegangen und nachhaltig behoben werden.

 

Deliverables

Sämtliche Resultate werden in einem Schlussbericht (PDF, Excel und JSON) übermittelt und über die Plattform Mesher zur Verfügung gestellt. Hier beginnt die eigentliche Arbeit. Die Cybersicherheit kann nur erhöht werden, sofern auch Massnahmen umgesetzt werden. Deshalb ist es uns ein zentrales Anliegen, dass die Erkenntnisse aus dem Tests am richtigen Ort im richtigen Format ankommen und Medienbrüche eliminiert werden.

PDF
Der Schlussbericht im PDF-Format enthält einen einleitenden Teil, Executive Summary, Tools und Methoden, Testdetails, positive Aspekte und bestandene Anforderungen, Resultate und Massnahmen mit detaillierter Beschreibung, Kategorisierung und Priorisierung.
 
EXCEL
Das Excel enthält sämtliche Resultate und Massnahmen mit detaillierter Beschreibung, Kategorisierung und Priorisierung. Dank dem bearbeitbaren Format eignet sich diese Liste für die Weiterverarbeitung der Resultate und es können einfach weitere Informationen hinzugefügt werden.
 
JSON
Die JSON-Datei enthält sämtliche Resultate und Massnahmen mit detaillierter Beschreibung, Kategorisierung und Priorisierung. Das JSON-Format ist das gängigste Format für die automatisierte Weiterverarbeitung von Informationen und kann häufig mit wenig Aufwand in die bestehenden Tools eingefüttert werden.

Mesher

Über Mesher wird Ihr aktueller Sicherheitslevel erfasst und Sie können den Return on Investment für die unterschiedlichen Massnahmen einsehen. Hier sind auch sämtliche Resultate visualisiert und können dank Integrationen mit bestehenden Tools verknüpft werden. Mit der Plattform können technische Massnahmen direkt mit Tasks den entsprechenden Personen zugeteilt werden und agiles Arbeiten ohne Medienbrüche wird ermöglicht.

Mehr zur Plattform Mesher

Mesher Plattform