Seiten

Posts mit dem Label Schwachstellenmanagement werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Schwachstellenmanagement werden angezeigt. Alle Posts anzeigen

Dienstag, 14. Dezember 2021

Log4j-Sicherheitslücke - was wir tun und Ihnen empfehlen

Sicherheitslücke log4shell in log4j - was wir tun und Ihnen empfehlen

Die kürzlich bekannt gewordene Sicherheitslücke in der Java-Programmbibliothek log4j wurde vom BSI inzwischen in die höchste Warnstufe 4 (rot) eingestuft. 

Log4j-Sicherheitslücke - was wir tun und Ihnen empfehlen
Sicherheitslücke log4shell in log4j - Alarmstufe: Rot

In diesem Blogbeitrag erfahren Sie, was dies bedeutet und was mittelständische Unternehmen jetzt unbedingt tun sollten.

Freitag, 6. August 2021

Penetrationstest oder Schwachstellenanalyse? Drei Schritte für bestmögliche Sicherheit!

Seit über 14 Jahren ist yourIT im Bereich Schwachstellenmanagement tätig. Immer wieder werden wir von Unternehmen angefragt, ob wir bei ihnen einen "Penetrationstest" durchführen und ein Angebot für einen "Pentest" abgeben können. Ursache für solche Anfragen sind meist unklar formulierte Anforderungen von Auditoren. Denn in den meisten Fällen führen wir stattdessen eine "Schwachstellenanalyse" durch.


Erst vergangene Woche hatten wir wieder eine Anfrage nach einem "Pentest" auf dem Tisch. In solchen Fällen sprechen wir mit dem Kunden und erarbeiten als erstes gemeinsam mit diesem, was dieser (oder sein Auditor) unter einem "Pentest" genau versteht, wie der Umfang und was das genaue Ziel der Überprüfung sein soll (Definition & Scope).


Penetrationstest oder Schwachstellenanalyse? Wir klären auf.


Dieses Vorgehen hat sich in den vergangenen Jahren aus drei Gründen bewährt:


Mittwoch, 25. September 2019

Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird

Nicht nur wenn Sie einen vertraulichen Ausdruck am Drucker liegen lassen, ist der Datenschutz bedroht. Auch über das Internet erfolgen Attacken auf Drucker in Unternehmen und Privathaushalten. Drucker brauchen daher Aufmerksamkeit.


Drucker als Einfallstor


Drucker stehen schon so lange in Unternehmen und Home Offices, dass kaum jemand auf die Idee käme, sie als Teil des Internet of Things (IoT) zu sehen. Tatsächlich aber sind vernetzte Drucker nichts anderes als IoT-Geräte. Allein dieser Hinweis sollte aufschrecken lassen: Aktuell wird häufig über Schwachstellen in IoT-Systemen berichtet. Das Internet der Dinge zählt zu den besonders beliebten Angriffszielen. Also sollte man auch damit rechnen, dass Drucker mit Netzwerkanschluss angegriffen werden.

Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird
Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird

Tatsächlich geschieht genau das: Forscher von Microsoft haben kürzlich festgestellt, dass die russische Hackergruppe „Fancy Bear“ gezielt IoT-Systeme angreift, darunter zahlreiche Netzwerkdrucker. Doch das ist nur ein Beispiel von vielen.

Montag, 11. März 2019

Datenschutz & Informationssicherheit bei Geschäftspartnern: Worauf kommt es an?

Fehler bei einem Zulieferer können schwerwiegende Auswirkungen auf die eigenen Produkte haben. Das gilt nicht nur für das Qualitätsmanagement, sondern auch in Bezug auf Datenschutz & Informationssicherheit. Nicht nur der Einkauf sollte daran denken, sondern jeder einzelne Mitarbeiter im Unternehmen.


Teile und Schwachstellen zukaufen


Stellen Sie sich vor, ein Bauteil, das von einem Zulieferer stammt, ist fehlerhaft, und es wird trotzdem in das neue Fahrzeug eingefügt. Die Folge ist, dass das Fahrzeug nun einen Fehler aufweist, der je nach Art des Bauteils dramatische Auswirkungen haben kann. Denken Sie nur einmal an ein Bauteil wie einen Bremsklotz. Der zugekaufte Fehler kann Menschenleben bedrohen.

Datenschutz & Informationssicherheit in der Lieferkette

Die Gefahr, über eingekaufte Leistungen und Produkte den eigenen Produkten und Services Schwachstellen und Fehler zuzuführen, besteht in jeder Branche. Deshalb fordern Richtlinien für ein Qualitätsmanagement immer, dass auch die Qualität bei den Zulieferern geprüft und überwacht werden muss. Das Gleiche muss für Datenschutz & Informationssicherheit gelten.

Mängel bei Datenschutz & Informationssicherheit in der Lieferkette


Stellt ein Dienstleister oder Lieferant Ihres Unternehmens Datenschutz & Informationssicherheit nicht angemessen sicher, wirkt sich dies auch auf den Datenschutz in Ihrem Unternehmen aus. Hat der Lieferant Zugang zu den Kundendaten Ihres Unternehmens und sorgt selbst nicht für Datenschutz & Informationssicherheit, kann es passieren, dass ein Datendieb über die Schwachstellen Ihres Lieferanten an die Daten in Ihrem Unternehmen kommt.

Oder ein Softwaremodul, das Ihr Unternehmen nutzt, hat eine kritische Schwachstelle. Wenn Sie das Modul nutzen oder in andere Programme Ihres Unternehmens einfügen, dann lässt sich diese Schwachstelle bei Ihnen selbst ausnutzen. Eigentlich ist dies kein Geheimnis, und trotzdem achten zu wenige Unternehmen darauf, Datenschutz & Informationssicherheit bei ihren Geschäftspartnern zu hinterfragen, um selbst Datenschutz & Informationssicherheit angemessen gewährleisten zu können.

Datenschutz-Aufsichtsbehörden sehen Klärungsbedarf


Datenschutz-Aufsichtsbehörden wie das Landesamt für Datenschutzaufsicht in Bayern (BayLDA) haben festgestellt, dass Meldungen von Datenschutzverletzungen fast immer das jeweilige Unternehmen selbst als verantwortlich bezeichnen, kaum jedoch einen Geschäftspartner oder Dienstleister.

Da nach der EU-Datenschutzgrundverordnung (EU-DSGVO) auch Verletzungen der Sicherheit bei Dienstleistern (sogar bei weiterer Unterauftragsvergabe) eine Meldeverpflichtung auslöst, stellte sich dem BayLDA die Frage, wieso es kaum Meldungen gibt, die von (internationalen) Dienstleistern ausgelöst werden. Offensichtlich fehlt das Bewusstsein dafür, dass Datenschutzmängel bei Geschäftspartnern den eigenen Datenschutz betreffen.

Ursachen für Verletzungen im Bereich Datenschutz & Informationssicherheit werden fast immer nur intern gesehen. Das entspricht aber absolut nicht den Tatsachen! Deshalb sollte nicht nur der Einkauf, sondern jeder, der mit Dienstleistern und anderen Geschäftspartnern zu tun hat, daran denken, dass Datenschutz & Informationssicherheit auch dort stimmen müssen, damit Datenschutz & Informationssicherheit im eigenen Unternehmen gewährleistet sind.

Kein Generalverdacht, sondern mehr Aufmerksamkeit


Es geht dabei nicht darum, jeden Geschäftspartner als Ursache von Mängeln im Bereich Datenschutz & Informationssicherheit zu betrachten und bei Problemen die Schuld immer bei anderen zu suchen. Vielmehr geht es darum, Datenschutz & Informationssicherheit genau wie bei der Qualität immer die ganze Lieferkette im Auge zu behalten. Beziehungen zu Dienstleistern und Geschäftspartnern verdienen viel Aufmerksamkeit – auch im Sinne von Datenschutz & Informationssicherheit.

Ein kurzes Quiz zum Thema gefällig?


Frage 1: Probleme im Bereich Datenschutz & Informationssicherheit sind anders als Qualitätsmängel. Fehler im Bereich Datenschutz & Informationssicherheit pflanzen sich nicht fort. Stimmt das?

  1. Nein, Schwachstellen bei Datenschutz & Informationssicherheit eines Partnerunternehmens können den eigenen Datenschutz und die eigene Informationssicherheit bedrohen.
  2. Ja, wer selbst im Bereich Datenschutz & Informationssicherheit gut aufgestellt ist, muss die Fehler der Lieferanten nicht fürchten.
Lösung: Die Antwort 1. ist richtig. Doch obwohl es selbstverständlich sein sollte, dass sich Probleme im Bereich Datenschutz & Informationssicherheit über die Lieferkette hinweg ausbreiten können, achten viele Unternehmen zu wenig auf das Datenschutzniveau der Geschäftspartner.

Frage 2: Jeder ist für seinen Datenschutz und seine Informationssicherheit selbst verantwortlich. Stimmt das?

  1. Ja, das stimmt, deshalb gibt es z.B. eine verantwortliche Stelle für den Datenschutz in jedem Unternehmen.
  2. Nein, zusätzlich ist man auch verantwortlich dafür, nur mit solchen Dienstleistern zusammenzuarbeiten, die ein angemessenes Niveau in den Bereichen Datenschutz und Informationssicherheit haben (Auftragsverarbeitung).
Lösung: Die Antworten 1. und 2. sind gemeinsam richtig, die Antwort 1 ist falsch, wenn man sie allein stehen lässt. Die EU-DSGVO kennt neben der Verantwortung auch die gemeinsame Verantwortung und die Beschränkung auf solche Dienstleister für eine Auftragsverarbeitung, die einen angemessenen Datenschutz nachweisen können. Unter einer gemeinsamen Verantwortlichkeit versteht man: Legen zwei oder mehr Verantwortliche gemeinsam die Zwecke der und die Mittel zur Verarbeitung personenbezogener Daten fest, so sind sie gemeinsam Verantwortliche. Dies kann in einer Kooperation entlang der Lieferkette schnell der Fall sein.

Fragen / Anregungen


Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.




Freitag, 25. Januar 2019

2019 - Neues Jahr - Neue Datenrisiken

Auch für 2019 haben IT-Sicherheitsexperten wieder ihre Prognosen veröffentlicht über neue Risiken, die sowohl personenbezogene Daten als auch Betriebs- und Geschäftsgeheimnisse bedrohen. Es wäre aber falsch, sich nun ausschließlich auf diese Risiken zu konzentrieren.


Die Zeichen stehen auf Sturm - Gefährdungslage auf neuem Niveau


Gleich, ob Sie sich die Vorhersagen der Sicherheitsbehörden oder der Sicherheitsanbieter für 2019 ansehen: Kaum ein Security-Experte ist der Meinung, dass die Risiken für personenbezogene und andere zu schützende Daten geringer werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht von einer "Gefährdungslage auf neuen Niveau". Cyber-Angriffe werden 2019 noch intelligenter und ausgereifter, erklären auch die Forscher von Fortinet. Zieht man Parallelen zu den Wetterprognosen, lässt sich sagen, die Sicherheitsspezialisten erwarten eine Zunahme von schweren Unwettern.

Die Zeichen stehen auf Sturm - Gefährdungslage auf neuem Niveau
Datenrisiken 2019 - Die Zeichen stehen auf Sturm

Nicht an die steigenden Risiken gewöhnen


Die Berichte der Security-Experten rund um den Jahreswechsel bekommen in den Medien immer viel Aufmerksamkeit. Doch besteht die Gefahr, dass wir Menschen uns daran gewöhnen, dass die Gefahren aus dem Internet und für unsere Daten immer größer werden. Tatsächlich nehmen die Risiken für personenbezogene Daten stetig zu. Die Prognosen der McAfee Labs für 2019 besagen zum Beispiel: Neue mobile Malware wird Smartphones, Tablets und Router austesten, um Zugang zu den digitalen Assistenten, die sie kontrollieren, und zu heimischen IoT-Geräten (IoT = Internet of Things) zu erhalten. Smart Homes werden verstärkt zum Angriffsziel. Was bedeutet das nun konkret für den Datenschutz im neuen Jahr?

Die Risiken folgen der Digitalisierung


Nutzen Unternehmen und Privatpersonen vermehrt Dienste aus der Cloud, werden Smartphones und Tablets für immer mehr Menschen zum stetigen Begleiter und die Wohnungen immer vernetzter, dann zieht das Angriffswellen auf sich. Überall, wo neue Bereiche digitalisiert werden, ist mit Angriffen von Hackern zu rechnen.

Doch auch abseits der digitalen Technik lauern Gefahren


Man darf aber nicht vergessen, dass Staat, Wirtschaft und Gesellschaft bei Weitem noch nicht angekommen sind an dem Ziel der digitalen Transformation. Viele Verfahren und Prozesse sind seit Jahren unverändert im Einsatz. Dadurch sind sie aber nicht aus dem Fokus der Angreifer. Die Sicherheitsexperten stellen vermehrt fest, dass Internetkriminelle mit den klassischen Kriminellen zusammenarbeiten. Jede der kriminellen Seiten lernt und profitiert von der anderen. Deshalb muss weiterhin damit gerechnet werden, dass klassische Einbrüche stattfinden, um an vertrauliche Informationen zu kommen, und nicht nur Hacker-Attacken.

Nur weil die Sicherheitsprognosen die neuen Technologien und ihre Risiken betonen, nehmen die Gefahren in den klassischen Bereichen nicht ab. Im Jahr 2019 muss mit allen bisherigen Bedrohungen gerechnet werden, die wir schon seit vielen Jahren kennen – die neuen Bedrohungen kommen hinzu. Sehen Sie deshalb jede Sicherheitsprognose wie eine Fortsetzungsgeschichte: Es werden neue Kapitel geschrieben, ohne dass man die alten einfach zuschlagen dürfte.


Sicherheitsrisiken und Schwachstellen identifizieren, bevor es zum Schaden kommt


Die für eine Situations-Verbesserung erforderlichen "Coolen Tools" sind bei mittelständischen Unternehmen meist nicht im Einsatz und noch nicht einmal bekannt. Intelligente Sicherheitsinformations- und Ereignis-Management (SIEM) Lösungen könnten hier Abhilfe schaffen.

yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur
yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur


Moderne IT-Systemhäuser wie yourIT können hier aushelfen, indem diese erstmal ein IT-Sicherheitsaudit durchführen. Ein entsprechendes Beratungspaket "Sicherheitsaudit IT-Infrastruktur" für den Mittelstand steht bereit. Hierbei werden sogar die mittelständischen Unternehmen zustehenden Fördermittel ausgenutzt. So kann sich das jedes Unternehmen leisten.

Wenn Unternehmen feststellen, dass interne Sicherheitslücken bestehen, sollten diese unverzüglich geschlossen werden. Gegebenenfalls muss überprüft werden, ob und was bereits passiert ist. Hier sind Forensiker und Vergleichsdaten gefragt. Ein Spezialist muss die Daten der vergangenen Tage und Wochen mit dem aktuellen Stand abgleichen und analysieren

  • wo der Angreifer überall war;
  • welchen Schaden er angerichtet hat;
  • ob es ein Außen- oder ein Innentäter war.
Evtl. hat ein Mitarbeiter versehentlich eine Schadsoftware verwendet und wurde so zum Innentäter. Durch die Nutzung des Beratungspakets "Sicherheitsaudit IT-Infrastruktur" lässt sich in diesem Fall der Client identifizieren, über den der Schaden zustande kam. Jetzt muss die Sicherheit wieder hergestellt werden. Manuell ist das eine mühsame Arbeit. Mit den "Coolen Tools" der yourIT lassen sich Sicherheitsrisiken und Anomalien schon im Vorfeld aufspüren.

Werden Sie jetzt aktiv: Das Investment in Datenschutz- & Informationssicherheits-Projekte zahlt sich für mittelständische Unternehmen schnell aus - meist schon beim ersten verhinderten Schaden. Testen Sie jetzt unser Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Sie werden begeistert sein!

Mittwoch, 7. Februar 2018

Das Leck im Prozessor: Hardware als Schwachstelle

Sicherheitslücken in einem Betriebssystem betreffen die Nutzer eines anderen Betriebssystems in aller Regel nicht. Hat jedoch grundlegende Hardware eine Sicherheitslücke, sieht dies anders aus. Anfang Januar 2018 passierte genau das.


Hardware-Leaks


Geht es um Schwachstellen und IT-Sicherheitslücken, kommen (mobile) Betriebssysteme, Anwendungen und mobile Apps zur Sprache, oftmals auch Webbrowser und Browser-Erweiterungen. Doch die Löcher, durch die die Daten ungewollt abfließen und über die Angreifer Zugriff erhalten können, müssen nicht in der Software stecken. Auch die Hardware, zum Beispiel die Computer-Chips, können Fehler aufweisen, die Attacken auf die Daten zulassen.



Anfang Januar diesen Jahres wurde bekannt, dass die Prozessoren verschiedener Hersteller schwer zu behebende IT-Sicherheitslücken haben...

Die Schwachstellen ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) betonte. Betroffen waren demnach nahezu alle Geräte, die über einen komplexen Prozessorchip bestimmter Hersteller verfügen, darunter Computer, Smartphones und Tablets mit allen gängigen Betriebssystemen. Aber auch Cloud-Dienste waren von den Sicherheitslücken betroffen. Denn viele davon laufen ebenfalls auf Server-Hardware, die entsprechende Chips nutzen.

Gegenmaßnahmen sind Updates und kein Hardware-Tausch


Was aber können Nutzer tun, wenn es Sicherheitslücken in der Hardware gibt? Müssen die Hardware-Besitzer dann die Chips austauschen, und geht das überhaupt? Natürlich wäre es ideal, die fehlerhafte Hardware austauschen zu können, doch das klappt praktisch nicht. Noch besser wäre es, die Hardware anders zu konzipieren.

Hierzu erklärte BSI-Präsident Arne Schönbohm: „Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. 'Security by Design' und 'Security by Default' sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind.“

Tatsächlich ist es so, dass die akute Abhilfe bei solchen Hardware-Sicherheitslecks den Maßnahmen sehr ähnlich ist, die auch bei Software-Schwachstellen nötig sind. Es müssen Updates stattfinden, allerdings nicht nur von einigen bestimmten Anwendungen, sondern sehr umfassende Updates. Das liegt daran, dass die Art und Weise, wie die Betriebssysteme und die Anwendungen mit der Hardware kommunizieren und arbeiten, verändert werden muss, auf breiter Front.

Patch-Management ist extrem wichtig


Das regelmäßige und zeitnahe Installieren von Updates als Fehlerbehebung, auch Patches genannt, ist somit nicht nur wichtig, weil Software fehlerbehaftet ist und Datendiebe deren Schwachstellen ausnutzen könnten. Auch in der Hardware lauern Sicherheitslücken, für die Updates nötig sind. Das gilt nicht nur für Prozessoren, sondern für jede Art von Hardware, also zum Beispiel Router, Drucker und Komponenten für Computer-Schnittstellen.

Denken Sie deshalb privat wie beruflich an das sogenannte Patch-Management. Suchen Sie also regelmäßig Patches und installieren Sie sie zeitnah. Die IT, ob Software oder Hardware, kann Fehler und Schwachstellen aufweisen. Machen Sie deshalb als Nutzer nicht den Fehler, Patches zu spät oder sogar überhaupt nicht zu installieren!

Kennen Sie die Risiken von Hardware-Fehlern? Machen Sie den Test


Frage: Weder Software noch Hardware kann als fehlerfrei angenommen werden. Für Software gibt es Updates als Fehlerbehebung, bei Hardware hilft nur der Austausch. Stimmt das?

  • a) Nein, auch für Hardware-Fehler gibt es in der Regel Updates. 
  • b) Ja, Hardware-Fehlern kann man durch Updates nicht begegnen. Das geht nur bei Software.
Lösung: Antwort a) ist richtig. Die Updates ändern zwar die Hardware nicht, aber das Zusammenspiel von Hardware und Software, um so die Auswirkungen der Hardware-Fehler zu kompensieren.

Frage: Hardware-Risiken wie unsichere PC-Schnittstellen lassen sich nur durch direkten Zugriff auf die Hardware ausnutzen. Stimmt das?

  • a) Ja, zum Beispiel durch Anstecken eines verseuchten USB-Sticks an eine fehlerhaft konfigurierte USB-Schnittstelle. 
  • b) Nein, es ist sogar aus der Ferne, also über das Internet, möglich, Hardware-Schnittstellen zu missbrauchen. 

Lösung: Antwort b) ist richtig. Angreifer können es schaffen, über das Internet Hardware-Schnittstellen zu manipulieren, wenn diese entsprechende Schwachstellen aufweisen. So kann es zum Beispiel bei einer Attacke gelingen, auf die unzureichend geschützte Verbindung zum Drucker zuzugreifen, um Daten zu stehlen oder um dem Drucker ungewollte Befehle zu erteilen. Dies ist bereits in der Vergangenheit geschehen, als Angreifer zahlreiche Drucker aus der Ferne aktiviert hatten, um Propaganda zu drucken.

Um sich gegen die aktuellen Risiken zur Wehr zu setzen, müssen Unternehmen verstehen, wie die Cyber-Erpresser denken. Die IT-Security-Experten von yourIT empfehlen: Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers.

Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers - mit Unterstützung von yourIT


Wir sind die Guten! Lassen Sie uns Ihnen helfen, gefährliche Schwachstellen in Ihrem IT-Netzwerk aufzuspüren und proaktiv zu beheben. Warten Sie nicht, bis Cyber-Erpresser diese finden und ausnutzen können.

Nutzen Sie jetzt unser Angebot Sicherheitsaudit "IT-Infrastruktur" - jetzt auch mit Locky-Check.

Unsere Mithilfe gegen Erpressungs-Trojaner - Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Jetzt neu mit Locky-Check

Unser Sicherheitsaudit "IT-Infrastruktur" wurde beim Innovationspreis-IT ausgezeichnet als BEST OF CONSULTING. Für unsere Beratung gibt es derzeit bis zu 1.500 EUR Fördermittel vom Staat.

Ich freue mich auf Ihre Anfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Fragen / Anregungen

Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.



Dienstag, 12. Januar 2016

Achtung Schwachstelle! Die Bedrohungslage spitzt sich weiter zu

Das Bundesamt für Sicherheit (BSI) in der Informationstechnik beschreibt im aktuellen Bericht zur "Lage der IT-Sicherheit in Deutschland 2015" eine fortschreitende Professionalisierung von Cyber-Angriffen. Auch andere IT-Sicherheitsexperten warnen vor einem Trend zur Optimierung der Angriffe durch Cyber-Kriminelle und sprechen ganz offen von einer Automatisierung der Geschäftsprozesse potentieller Angreifer. Trotzdem wird in mittelständischen Unternehmen häufig funktionalen und ökonomischen Faktoren mehr Beachtung geschenkt als der Security. Ein fataler Fehler!


yourIT unterstützt Unternehmen beim Finden und Beheben von Schwachstellen in der IT

99,9 Prozent der ausgenutzten Sicherheitslücken sind über 12 Monate bekannt


Sie denken: "Wir haben doch alles im Griff!" Weit gefehlt. Das typische Einfalltor für Malware und Cyber-Kriminelle sind "alte Bekannte" - Software-Schwachstellen die nicht rechtzeitig per Update oder Patch behoben wurden. Und deren Zahl nimmt dramatisch zu: Von 1.200 im Jahr 2014 um 50% auf 1.800 in 2015 in den Referenz-Softwareprodukten des BSI. Allein in  den 11 am weitesten verbreiteten Anwendungen (darunter MS Office, Browser, Betriebssysteme, Flash und Adobe Reader) wurden von Januar bis September 2015 knapp 850 kritische IT-Schwachstellen entdeckt.

Besonders gefährdet: Kleine und mittelständische Unternehmen


Kleinen und mittelständischen Unternehmen fehlen häufig die notwendigen Fachleute und Ressourcen, um neben den "reaktiven Maßnahmen" wie Firewalls, Virenschutz oder Intrusion Detection zusätzlich auch "proaktive Maßnahmen" einzuleiten. Dadurch sind diese Unternehmen aktuell in besonderem Maße durch IT-Schwachstellen bedroht. Werden nur reaktive Maßnahmen eingesetzt, wartet man quasi, bis eine Malware oder ein Cyber-Angreifer mit dem Angriff beginnt und versucht danach, diesen draußen zu halten. Aber was, wenn das schief geht?

Reaktives Verhalten allein reicht nicht aus - Sie müssen proaktiv handeln!


Sinnvoller ist da der Einsatz von proaktiven Risikovermeidungs-Strategien. "Um die Angreifer zu verstehen, müssen Sie Ihr IT-Netzwerk wie ein Hacker betrachten. Diese scannen erst nach erkennbaren lohnenswerten und angreifbaren IT-Schwachstellen - erst dann beginnen Sie mit dem Angriff." so Thomas Ströbele, Berater für Datenschutz und IT-Sicherheit bei der yourIT GmbH aus Hechingen. "Wir empfehlen daher, das IT-Netzwerk in regelmäßigen Abständen mit automatisierten Penetrationstests auf IT-Schwachstellen zu überprüfen und die gefundenen kritischen Schwachstellen zu beheben, um eben dieses Risiko eines Angriffs durch Hacker zu verringern." Das Motto lautet: "Bloß nicht auffallen!"

Hierzu bietet yourIT zwei Vorgehensweisen an:
  1. Der Kunde beauftragt einen Dienstleister wie z.B. yourIT oder einen der 100 deutschlandweiten yourIT-Partner, das IT-Netzwerk mit einer Berater-Subscription als Managed Service zu überprüfen.
  2. Alternativ mietet der Kunde über yourIT eine zu seinem IT-Netzwerk passende Security-Subscription und scannt damit sein Netzwerk regelmäßig selbst.
Das Systemhaus yourIT aus Hechingen arbeitet hier mit über 300 Systemhäusern der Systemhausverbände comTeam, Novacur und Winwin zusammen. Damit können wir flächendeckende Penetrationstests im Zollernalbkreis sowie den angrenzenden Landkreisen Tübingen, Reutlingen, Sigmaringen, Tuttlingen, Rottweil und Freudenstadt und darüber hinaus in ganz Deutschland anbieten.

IT-Security muss als kontinuierlicher Prozess verstanden werden


Die Security-Subscriptions finden die Schwachstellen ganz automatisch, bewerten diese und erstatten ausführlich schriftlich Bericht mit Nennung von Bedrohungen, Auswirkung und Lösungsvorschlägen. Selbst ausführliche Reports hat der Kunde am nächsten Tag in der Hand.

Aber dann beginnt erst die eigentliche Beratungs-Dienstleistung, denn nicht jede Schwachstelle kann mit einem Update oder Patch geschlossen werden. Manchmal laufen wichtige Anwendungen eben nur auf veralteten Betriebssystemen. Dann muss gemeinsam eine andere Maßnahme zur Risikominimierung gefunden und getroffen werden. Dennoch ist es wichtig, dass diese Schwachstelle erkannt wurde und künftig speziell überwacht wird. Schwachstellen-Management ist eben keine rein technische Aufgabe, sondern muss als kontinuierlicher Prozess verstanden werden. Erst die Einbindung in Organisationsprozesse bringt die gewünschte Wirkung.

Zusätzlich bietet yourIT als Dienstleistung an, die Verzahnung des Schwachstellen Managements (Vulnerability Management) mit den IT-Security-Prozessen des Unternehmens voran zu treiben. Häufig starten yourIT bei den Kunden mit einem der Beratungspakete Basis-Check ISO27001 oder einem Sicherheitsaudit IT-Infrastruktur bzw. Webapplikationen.

Proaktives Schwachstellen-Management erhöht das Sicherheitsniveau signifikant


Wenn Sicherheitslücken frühzeitig erkannt und behoben werden, ist das Unternehmen weniger interessant für potentielle Angreifer. Deren Scans zeigen weniger erfolgversprechende Schwachstellen an - signifikant weniger als bei anderen potentiellen Opfer-Unternehmen. Nachdem erst etwa 30% der Unternehmen in Deutschland proaktives und professionelles Schwachstellen-Management betreiben, verhält es sich im Mittelstand wie bei dem bekannten Witz, bei dem zwei Männer durch die Wüste laufen und plötzlich einem Löwen gegenüberstehen. Der eine Mann fasst in seinen Rucksack, holt ein Paar Turnschuhe heraus und beginnt, diese anzuziehen. Der andere Mann fragt ihn: "Glaubst Du wirklich, dass Du mit Turnschuhen schneller laufen kannst als der Löwe?" Darauf der andere: "Ich muss ja nur schneller laufen als Du..."

Auch wenn Sie diese nicht sehen: Die Löwen sind bereits da - als Cyber-Kriminelle, die es auf Ihr Unternehmen abgesehen haben. Fragen Sie Ihre IT-Verantwortlichen: Jeden Tag laufen fremde Schwachstellen-Scans auf Ihr Unternehmen! Wann ziehen Sie Ihrem Unternehmen die Turnschuhe an? Zögern Sie nicht länger und beginnen Sie jetzt - mit Schwachstellen-Managemt von yourIT. Wir machen Sie für bezahlbares Geld zumindest schneller (heißt: unauffälliger und damit uninteressanter) als die übrigen 70% Mittelständler ohne proaktives Schwachstellen-Management. Das sollte reichen!

Ich freue mich auf Ihre Termin- und Projektanfragen. Fordern Sie uns!

Ihr

Thomas Ströbele 

Das könnte Sie auch interessieren:


Dienstag, 1. Dezember 2015

yourIT empfiehlt: "Coole Tools" für mehr IT-Sicherheit

Informations-Sicherheit ist in der heutigen Zeit ein wichtiges Thema mit ständig wachsender Bedeutung. Nicht nur große, sondern auch kleine und mittelständische Unternehmen werden sich der Wichtigkeit von Risikoanalysen und IT-Security-Audits immer bewusster. Allerdings muss diese auch bedarfsgerecht und vor allem zielgenau konzeptioniert werden, um wirkliche Erfolge und ein für den Kunden passendes Preis-Leistungs-Verhältnis zu bieten. Systemhäuser wie yourIT aus Hechingen und deren Partner können Ihnen durch den Einsatz von "Coolen Tools" dabei helfen, den Optimierungs-Bedarf im Bereich IT-Security aufzuzeigen und bei der Erarbeitung eines tragfähigen Konzepts als Leitlinie zu dienen. Selbstverständlich legen die Security-Experten auch Hand an bei der Behebung der gefundenen Schwachstellen.


Was können solche Tools aussagen?


Grundsätzlich könnten zumindest einige der "Coolen Tools" aus dem Bereich der Informations-Sicherheit nicht nur von den entsprechenden Security-Experten, sondern auch von den Unternehmen selbst eingesetzt werden. Viel wichtiger und interessanter als die bloße Nutzung der Tools ist jedoch die Interpretation der Ergebnisse. Hierbei spielt die Prozess- und Security-Erfahrung des IT-Dienstleisters eine wichtige Rolle, entscheidet diese doch über die Qualität der Analyse und die sich daraus ergebenden sicherheitsrelevanten Punkte. Die verschiedenen "Coolen Tools" in der IT Security können über eine Vielzahl an Daten Auskunft geben und somit eine breite Datenbasis für eine Analyse und eine Behebung der Missstände bieten.

Mehr IT-Sicherheit mit "Coolen Tools" - Fordern Sie uns!

Welche Daten können erhoben werden?


Je nach Aufgabenstellung "zaubern" die Security-Experten durch den kombinierten Einsatz verschiedener "Cooler Tools" die unterschiedlichsten Informationen aus Ihrem System. So lassen sich unter anderem folgende Fragen aus den Bereichen Risikomanagement und Ermittlung des Schutzbedarfs beantworten:

  1. Was genau ist zu schützen? Bestandsaufnahme aller Assets (Server, Endgeräte und (Web-)Applikationen.)
  2. Welche Schwachstellen gibt es aktuell im IT-Netzwerk und im Web? Proaktive Penetrationstests zur Feststellung der Software-Aktualität (fehlende Patches) und bekannter und bestehender Schwachstellen inkl. Risikoeinstufung, Beschreibung der sich daraus für das Unternehmen ergebenden Bedrohungslage (Thresat & Impact).
  3. Welche Software wird auf welchen Rechnern eingesetzt? Software Asset Management (SAM).
  4. Werden (besonders) sensible Daten verarbeitet? Bestimmung der Daten und der Datenkategorien.
  5. Wo liegen besonders schützenswerte Daten? Ermittlung der schützenswerten Daten und deren physikalischer Speicherorte. Übersicht zur Datenverteilung im Netzwerk.
  6. Wo sind Angriffe besonders zu erwarten? Definition der potentiellen Angriffswege anhand vorhandener Schnittstellen und Leitungen
  7. Wie sieht die aktuelle Gefahrensituation speziell für Ihr Unternehmen aus? Darstellung der aktuelle Bedrohungssituation, die Branchen- und Regions-typische Unterschiede aufweisen können.
  8. Sind Angriffe durch Innentäter möglich / zu erwarten? Analyse des Berechtigungskonzepts und zur Darstellung des Gefahrenpotentials durch Mitarbeiter. Laut einer aktuellen Studie sind 50 % der Angriffe auf Innentäter zurückzuführen.


Zeit- und kostenintensive manuelle Analysen gehören der Vergangenheit an. All diese Fragen lassen sich mit "Coolen Tools" leicht und schnell beantworten. Um aus all den verschiedenen Ergebnissen ein tragfähiges und vor allem sicheres IT-Sicherheitskonzept zu entwickeln, benötigt man Expertise und Erfahrung, die in den wenigsten Unternehmen in dieser Form vorhanden ist.

"Coole Tools" gegen mannigfaltige Bedrohungen

Zur Auswertung der Ergebnisse benötigt man Expertise und Erfahrung


Aus diesem Grund ist es mehr als sinnvoll sich einen erfahrenen IT-Dienstleister und Security-Experten für diese Aufgaben ins Haus zu holen, der auch in der Lage ist ein passendes und maßgeschneidertes IT-Sicherheitskonzept zu entwickeln und vorhandene Lücken schnell und kompromisslos zu schließen.

Nutzen Sie die Chancen und suchen Sie sich Hilfe bei der Erkennung und Behebung von Fehlern und Gefahrenlagen. Lassen Sie sich von den Expreten der yourIT und dern Partnern umfassend beraten und finden Sie somit einen kompetenten und erfahrenen Ansprechpartner in Sachen IT-Security und Risikoanalyse. So lassen sich Schäden und Gefahren frühzeitig erkennen und abwehren.

So machen Sie Ihr Unternehmen sicherer:


Nehmen Sie jetzt unverbindlich Kontakt mit uns auf. Je nach Aufgabenstellung suchen wir die passenden "Coolen Tools" zusammen und bieten Ihnen damit die optimale Lösung für Ihr Unternehmen. Sprechen Sie uns an und lassen Sie Ihre aktuelle Gegebenheit im Bereich der Informations-Sicherheit durch uns überprüfen!

Einige der beliebtesten IT-Sicherheits-Analysen haben wir in Standard-Beratungspaketen für Sie zusammengestellt und bieten Ihnen diese zum Fixpreis an, z.B. unser Sicherheitsaudit "IT-Infrastruktur":


Beratungspaket Sicherheitsaudit "IT-Infrastruktur" von yourIT

Weitere interessante Beratungspakete finden Sie auf unserer Website https://www.mitgroup.eu/Unsere-Beratungspakete.



Professioneller Rat lohnt sich - vertrauen Sie den securITy-Experten von yourIT

Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren bei deren Sicherheits-Anforderungen geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele


Zum Schluss ein Aufruf in eigener Sache: 


Der Informations-Sicherheits-Markt wächst - und yourIT wächst mit. Zur Verstärkung unseres Teams suchen wir ab sofort zwei IT-Systemadministratoren (m/w).

yourIT-Stellenanzeige IT-Systemadministrator (m/w)
yourIT ist ein gestandener Managed Service Provider (MSP). Turnschuh-Administration gehört bei uns schon lange der Vergangenheit an. Stattdessen setzen wir auf "Coole Tools" wie Monitoring, Clientmanagement mit Software-Paketierung und Schwachstellenscanner. Damit können Sie sich bei uns voll und ganz Ihren Aufgaben widmen.

Freitag, 17. Oktober 2014

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben. 

 

Handgemachte Serviceausfälle oft vorhersehbar

Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass MitarbeiterInnen im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der MitarbeiterInnen und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Lebenszyklus elektronischer Geräte verstehen

Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.

Kostenintensive, menschengemachte Fehler vermeiden

Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Mittwoch, 30. Juli 2014

Applikationssicherheit Die größten Schwachstellen in Web-Anwendungen

Technischer Fortschritt, Unmögliches möglich machen und immer mehr Komfort für Internet-User, sowie erweiterte Marketing-Strategien für Unternehmen, lassen immer mehr Web-Anwendungen ins Leben rufen. Doch werden Web-Anwendungen oftmals von Schwachstellen begleitet. Nur wer weiß, wo die Schwachstellen versteckt sind, kann agieren und sich zurücklehnen.



Projekte, die Schwachstellen aufdecken


Zu den Schwachstellen von Web-Anwendungen äußerte sich nun das Community Projekt "Open Web Applikation Security Projekt", kurz OWASP. Sie überprüfen im Rahmen von Teilprojekten regelmäßig Web-Anwendungen auf Schwachstellen. Damit sollen Entwickler, Web-Designer und Unternehmer die Möglichkeit gegeben werden, auf diese agieren und ausräumen zu können.
Das neuste Projekt stellt die aktuellen Schwachstellen in Web-Anwendungen vor, die nicht ignoriert werden sollten, wenn Sicherheitslücken geschlossen werden möchten.

Cross Site Scripting (XSS) - Injection Flaws - Malicious File Execution


Cross Site Scripting (XSS) führt die Liste der Sicherheitslücken in Web-Anwendungen an und bezieht sich auf fast alle Web-Anwendungen. Hier fehlt die Überprüfung von Zeichencodierungen, die für Sicherheit bei der Datenrücksendung an den Browser sorgen sollten. Dies erleichtert einen Angriff unter anderem ein Javascript-Code im Browser auszuführen, um so auf alle Website-Daten zugreifen zu können.
Ob Webscript Injection, OS Command Injection oder SQL-Injection, auch hier führen Injection-Fehler zu Sicherheitsrisiken. Insbesondere SQL-Injection stellt ein weitverbreitetes Risiko dar, da sich hier der Angreifer unter bestimmten Voraussetzungen mit der Übermittlung eines gültigen SQL-Code Zugang auf die Datenbank verschaffen, Systemkommandos ausführen und Daten einsehen, manipulieren oder sogar löschen kann.
Mit dem Malicious File Execution können eingehende Daten, die ein erhöhtes Sicherheitsrisiko bedeuten,  ohne Gültigkeits-prüfungen auf dem Web-Server gespeichert werden, indem sich schädliche Dateien darunter befinden, Codes auf dem Server integriert werden, die dann zur Ausführung verschiedenster Befehle genutzt werden können.

Insecure Direct Object Reference - Cross Site Request Forgery (CSRF) - Information Leakage and Improper Error Handling


Das Risiko bei Insecure Direct Object Reference besteht in einer Manipulationsmöglichkeit, indem auf Dateien und Informationen auf dem Webserver zugegriffen werden kann. Bei dem Cross Site Request Forgery (CSRF) kann der User einer Web-Anwendung zum Opfer werden, wenn er sich beispielsweise nicht ordnungsgemäß abgemeldet hat. Durch das Surfen auf einer präparierten Website schafft er die Möglichkeit, schädlichen Codes zu begegnen, die sich direkt in die geöffnete Web-Applikation setzen, um so unbefugt Funktionen zu aktivieren, wie beispielsweise Banküberweisungen. Hierbei handelt es sich um eine Schwachstelle, die rapide an Interessenten gewinnt. Über Information Leakage and Improper Error Handling können Informationen über Web-Anwendungen unautorisiert eingesehen und als Sicherheitslücken zum Vorteil von Angreifern genutzt werden.

Sicherheitsrisiken in der Kommunikation


Broken Authentication und Session-Management, Insecure Cryptographic Storage und Insecure Communications gehören zu den Schwachstellen von Web-Anwendungen, wenn es zum Beispiel um die sichere Datenübertragung durch Verschlüsselung geht. Zugangsdaten wie Passwörter oder Kreditkartennummern können durch die Sicherheitslücken schnell ausspioniert und Sitzungen übernommen werden. Auch das Fehlen von kryptografischen oder unsicheren Funktionen sorgen für ein Sicherheitsrisiko.

Schwachstellen jetzt überprüfen und Web-Anwendungen sichern


Damit sich Entwickler, Web-Designer, Programmierer und auch der User von Web-Anwendungen auf der sicheren Seite befinden und sich ohne Sorgen im Internet bewegen können, sollte schon beim Entwickeln von Web-Anwendungen auf Sicherheitslücken geachtet und dementsprechend gehandelt werden. Das Projekt "Top Ten" von OWASP bietet Warnungen, die man ernst nehmen sollte.

Jetzt professionell beraten lassen - und ESF-Fördermittel nutzen


Während des yourIT-Sicherheitsaudits "Webapplikationen" versetzen wir uns auch in die Lage eines Angreifers und prüfen Ihre ins Internet exponierten Systeme auf Schwachstellen. Dabei setzen wir auf modernste und automatisierte Schwachstellen-Scanner mit ausführlichen genormten Berichten statt manueller Suche mit subjektiv beeinflussten Ergebnissen. Ihr Vorteil: Das Sicherheitsaudit ist jederzeit wiederholbar und sie können dadurch Ihren kontinuierlichen Verbesserungsprozess (KVP) aufzeigen. Und es bleibt einfach viel mehr Zeit für die Beratung übrig - schließlich führt nur das zu einer tatsächlichen Optimierung.

yourIT - Beratungspaket Sicherheitsaudit "Webapplikationen" - sponsored by ESF

Geringe Kosten durch staatliche Förderung


Wir bieten Ihnen die Durchführung der Phasen A Bedarfsanalyse + B Konzeptentwicklung zum Festpreis von 990 EUR netto an. Darin enthalten sind die oben erwähnten Leistungen für bis zu 2 externe IP-Adressen. Jede weitere externe IP-Adressen kostet zusätzlich nur 350 EUR.

Abzüglich 50% ESF-Fördermittel bleibt ein Eigenanteil von nur 495 EUR.

Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt:
www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 3. Juli 2014

Zahlreiche Router angegriffen

300.000 Router weisen manipulierte DNS-Einstellungen auf. Schwachstellen von Routern werden von Hackern ausgenutzt. Gerade Heimnetzwerke oder Netzwerke kleinerer Unternehmen sind betroffen. Vor allem Europa und Asien waren Ziel des Angriffs. Man rechnet mit rund 300.000 betroffenen Routern.


Verlauf des Angriffs und seine Folgen

 

Mitarbeiter des IT-Sicherheitsanbieters Team Cymru verzeichneten einen groß angelegten Hacker-Angriff. Dieser begann im Dezember 2013 und hatte vor allem Geräte aus Europa und Asien zum Ziel. Hier wurden bevorzugt die Länder Vietnam, Thailand, Italien und Indien Opfer des Angriffs, wobei der Angriff sich nicht gezielt auf diese Länder konzentriert, vielmehr wurden hier erhöhte Angriffe verzeichnet. Die Hacker änderten Routereinträge und die DNS-Server wurden auf die IP-Adressen 5.45.75.11 und 5.45.75.36 geändert.
Durch die Änderung der IP-Adressen der angefragten Domains, konnten die User durch sogenannte Man-in-the-Middle-Attacken auf die beiden oben genannten IP-Adressen umgeleitet werden. Die Mitarbeiter von Team Cymru entdeckten in einem Zeitraum von zwei Wochen etwa 300.000 so gehackte IP-Adressen. Aufgrund dieser Beobachtung rechnet man auch mit einer etwa gleich hohen Zahl von betroffenen Geräten. Man kann daher davon ausgehen, dass der wahre Angriff wahrscheinlich noch bevorsteht und es sich hierbei nur um einen Test handelte. Gehackt wurden vor allem Geräte von den Herstellern D-Link, TP-Link und Zyxel. Es wird vermutet, dass bei diesen Modellen nicht mehr die vom Werk her eingestellten Passwörter benutzt worden sind. Die Experten von Team Cymru sehen den Grund für diese Anfälligkeit darin, dass der User nicht sehr gut mit der Konfiguration solcher Geräte vertraut ist und die Standardeinstellungen oftmals einen zu hohen Unsicherheitsfaktor darstellen.

In der Vergangenheit konnte man in Polen bereits schon einmal einen solchen Angriff beobachten. Damals wurden die Online-Banking-Daten von Usern ausgespäht, die auf solche manipulierten Seiten weitergeleitet worden sind. Somit hatten die Hacker die Möglichkeit, diese Daten für ihre Zwecke zu missbrauchen.

Was kann man tun?


Zunächst sollten die lokalen Einstellungen der Router überprüft werden und darüber hinaus der Zugriff von außen bzw. ein Fernzugriff nicht gestattet - also deaktiviert - werden. Der Fernzugriff bietet den Hackern ungeahnte Möglichkeiten, die eigenen Ressourcen auszuspionieren. Des Weiteren empfiehlt es sich, die Firmware regelmäßig zu aktualisieren und immer auf dem neuesten Stand zu halten.

Es sollte stets beachtet werden, dass Sicherheitslücken bei jedem Hersteller lauern können. So sind jüngst Sicherheitslücken bei AVM und Cisco aufgedeckt worden. Gerade in den WLAN-Routern schleichen sich oft diese Lücken ein. Hauptursache hierfür sind mangelnde Sicherungen bei Zugangs-beschränkungen.

Ein Problem liegt in der Tatsache, dass es für die meisten Router keine automatische Aktualisierung gibt und die User sich dazu selbst einloggen müssten. Die meisten User sehen dieses Sicherheitsrisiko aber nicht und lassen den Router nach der ersten Einrichtung arbeiten, ohne von Zeit zu Zeit die erforderlichen Updates durchzuführen.

Fazit


Damit der eigene Router und somit auch die eigenen Daten vor Hacker-Angriffen geschützt sind, ist die regelmäßige Durchführung von Updates unumgänglich. Diese Maßnahme kann jeder User in der Regel selber durchführen. Für alle Fragen ist es aber ratsam, ein IT-Systemhaus zu kontaktieren. Dieses steht mit Beratung, Unterstützung und Ausführung zur Verfügung.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 16. April 2014

“Heartbleed Bug” - prüfen Sie, ob Ihre Hosts gefährdet sind

Das letzte Woche veröffentlichte Update von OpenSSL hat schlechte Botschaft für alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen: Durch einen Programmierfehler kann jeder böswillige Kommunikationspartner sensible Daten auslesen, wie z. B. den Speicher der Gegenstelle. Angreifer können also Schlüssel, Passwörter und geheime Daten klauen.


Der Fehler wurde in der "Heartbeat-Funktion" gefunden, daher sprechen die Entdecker auch vom Heartbleed Bug.

yourIT hilft Ihnen beim Umgang mit Heartbleed und anderen Schwachstellen


Betroffen sind alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen, wie z.B.:
  • Web-Server
  • E-Mail Server
  • VPN Server
  • Server für andere Dienste.

Diese Sofortmaßnahmen sollten Sie jetzt durchführen:


Fahren Sie jetzt schnellstmöglich Updates auf Ihre Systeme. Allo ordentlichen Hersteller sollten mittlerweile entsprechende Updates bereitgestellt haben.

Spielen Sie das Update ein und erneuern Sie die verwendeten Zertifikate und privaten Schlüssel in diesem Zuge.

Da Sie nicht kontrollieren können, ob bereits ein Zugriff auf Ihre Daten erfolgt ist, ändern Sie bitte alle Passworte ab. Wenn Sie schon dabei sind, erstellen Sie komplexe sichere Passworte und

Prüfen Sie genau, ob Ihre Hosts diese und weitere Schwachstellen aufweisen oder nicht:



Ob Ihre IT-Systeme und Webapplikationen aktuell von kritischen Schwachstellen wie Heartbleed betroffen sind, können wir erst nach eingehender Untersuchung der bei Ihnen verwendeten Technologien mit Sicherheit sagen.

Um solche Unsicherheit zukünftig zu vermeiden, können wir über einen Servicevertrag mit Technologieüberwachung solche Risiken proaktiv identifizieren und angemessen reagieren - bevor es zu Schäden kommt.

Dadurch bieten wir unseren Kunden ein Stück mehr Sicherheit zum monatlichen Festpreis.

Sprechen Sie uns gerne darauf an.

Gehen Sie diesem Hinweis unbedingt nach. Wenn Sie sich unsicher sind melden Sie sich gerne bei uns: heartbleed@yourIT.de oder Telefon +49 7433 30098-0.

Erprobte Hilfestellungen von den yourIT-securITy-Experten:


Sie möchten einmal Ihr gesamtes Netzwerk nach Schwachstellen durchscannen lassen? Das bieten wir Ihnen gerne zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/2-sicherheitsaudit-it-infrastruktur

Sie wollen wissen, wie sicher Ihre Web-Applikationen sind (z.B. Ihr Webshop)? Auch das bieten wir Ihnen zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/13-sicherheitsaudit-webapplikationen

Übrigens: Für Mittelständler werden diese yourIT-Beratungsleistungen gefördert mit Mitteln aus dem Europäischen Sozialfonds ESF.

Donnerstag, 26. September 2013

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update.


Dass die Schadsoftware "Conficker" nach fünf Jahren seit ihrer Entdeckung, trotz verfügbarer Gegenmaßnahmen, immer noch unter den zehn am meisten verbreiteten Computer­schädlingen ist, zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

Vorneweg: Patchmanagement und Schwachstellenmanagement


Idealerweise setzt Ihre IT ein Schwachstellenmanagement ein. Wir von yourIT unterstützen Sie hier gerne. Weitere Infos zum Thema Schwachstellenmanagement haben wir Ihnen auf unserer Webseite zusammengestellt. Einfach hier klicken.

yourIT-Schwachstellenmanagement mit QualysGuard

1. Maßnahme: Patchmanagement-Tools


Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit konnten die Lücken, die vor allem in Windows Betriebssystemen bekannt waren, mit einem Patch oder Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben mittlerweile durch die Zunahme automatischer Updates weniger Erfolg und verlagern sich deshalb auf andere Bereiche des Systems.

Automatisches Update: Nur Teil-Lösung


In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Web-2.0-Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit dem Update und dem Patch mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst


Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie die Änderungen im Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Webseitenüberwachung mit System: Server- und Clientmonitoring

Immer wissen, was läuft


24 Stunden am Tag muss der Shop und die Präsenz im Internet erreichbar sein: Doch wer will schon Tag und Nacht vor dem Server sitzen und aufpassen, ob alles läuft? Ausgerechnet dann, wenn niemand guckt, fällt die Homepage aus, der lukrative Shop ist nicht mehr online und der Schaden gewaltig. Hier hilft Server- und Clientmonitoring: Eine lückenlose Überwachung der Internetpräsenzen rund um die Uhr.

Für Profis müssen Profis ran


Wer einem Schaden durch den Ausfall von Online-Shop und Internetpräsenz rechtzeitig vorbeugen möchte, wendet sich an einen professionellen Anbieter für Client-Monitoring und Server-Monitoring. Zwar gibt es im Netz auch kostenlose Anbieter, doch wer für sein professionelles Angebot im Web professionelle Features benötigt, muss auch dort einen kostenpflichtigen Account erstellen. Client- und Servermonitoring funktioniert im Prinzip ganz einfach: In regelmäßigen kurzen Abständen wird die Leistung des Servers, die Erreichbarkeit der Webseite oder die Verfügbarkeit von Texten geprüft. Wenn der Anbieter des Client- und Servermonitoring einen Ausfall feststellt, dann informiert dieser sofort per Mail oder SMS, kann aber auch über Twitter oder Facebook erfolgen. Wer nur einen privaten Blog betreibt, der hat Server- und Clientmonitoring meistens nicht nötig. Aber für ein Unternehmen ist Servermonitoring und Clientmonitoring eine sichere Art, die eigene Erreichbarkeit im Netz zu sichern.

Was passiert bei Webseitenausfall


Wer einen Online-Shop betreibt, muss rund um die Uhr erreichbar sein. Denn bei einem Ausfall droht nicht nur der Einkommensausfall durch die Produkte, welche nicht bestellt werden können. Viel gravierender ist dabei der Imageverlust, weil sich der Anbieter als unzuverlässig erwies. So weicht ein potentieller Kunde nicht nur für einen einmaligen Kauf auf einen anderen Anbieter aus, sondern geht womöglich für immer verloren. Auch Unternehmen, deren Webseiten dank eines Serverausfalls nicht sicher erreichbar sind, gelten schnell als unzuverlässig: Wer noch nicht einmal seine eigene Technik im Griff hat, dem wird auch nicht zugetraut, dass er andere Probleme lösen kann. Mit einem Ausfall der Server ist die ganze Arbeit des Online-Marketings schnell für die Katz. Wer zudem Einnahmen durch Werbepartner verbucht, wird dieser schnell verlustig, wenn die Seiten nicht permanent online sind.

Lieber vorbeugen als nachsehen


Ein professionelles Servermonitoring und Clientmonitoring hilft bei der kontinuierlichen Überwachung der eigenen Webseiten. In regelmäßigen Abständen, minütlich oder stündlich, wird beispielsweise über den Port geprüft, ob die Seite oder der Text noch erreichbar ist. Bei einem Ausfall wird der Webmaster sofort informiert und kann daraufhin so schnell wie möglich den Fehler suchen und beseitigen. Dank des Servermonitoring und Clientmonitoring bleibt die Zeit so kurz wie möglich, in der die Webseite oder der Onlineshop nicht erreichbar sind.

Rundum Servercheck24


Weil ein Webmaster nicht rund um die Uhr wach vor den Bildschirmen sitzen kann, ist es sinnvoll, einem professionellen Anbieter das Servermonitoring und Clientmonitoring zu übertragen. Jeder Webmaster stellt sich hierbei sein eigenes Paket zur Kontrolle der Website zusammen und bestimmt, wie er bei einem Ausfall informiert werden soll. Dank der Mehrfachüberprüfung wird nicht nur ein Fehlalarm ausgeschlossen, sondern diese gibt bereits einen ersten Anhaltspunkt dafür, warum der Server nicht mehr online ist. So kann der Webmaster nicht nur schnell reagieren, sondern gezielt den Fehler beheben.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Dienstag, 24. September 2013

Den Super-Gau vermeiden - mit IT-Monitoring

Modernes IT-Monitoring ist die Grundlage für Datensicherheit und Zeitersparnis. Seit Anfang 2010 nutzen die Kunden von yourIT diesen simplify-Ansatz zur Vereinfachung ihrer IT-Strukturen. Wann legen Sie los?


IT-Monitoring durch yourIT


So kann es einen treffen:

Sie betreten morgens die Firma und versuchen, den PC hochzufahren. Völlig korrekt eingeloggt, doch der Bildschirm bleibt schwarz. Lediglich eine Zahlungsaufforderung zur Entsperrung Ihres PCs erscheint. Kurz – es geht nichts mehr.

Es besteht natürlich kein Grund zur Panik, denn der Administrator wird das Problem schon beheben. Vorsichtshalber wird der PC komplett neu aufgesetzt. Und dann die böse Überraschung: Genau das gleiche Bild wie zuvor! Nach eingehender Analyse diagnostiziert der Administrator einen Virus auf dem Server, der sich bei jeder Anmeldung in Ihrem Profil verankert und den PC lahmlegt. Dieses Phänomen kann schnell das ganze Unternehmen betreffen und immensen Schaden anrichten. Wie konnte das trotz Virenscanner passieren?

Oftmals nutzen Viren Lücken in Applikationen wie Java, um sich auf der Festplatte einzunisten. Wenn dann noch veraltete Virendefinitionen wegen nicht durchgeführter Updates vorliegen, ist der Infekt meist „vorprogrammiert“. Das muss nicht passieren!

Unser simplify-yourIT-Lösungsansatz:

Mit unserer Monitoring-Lösung werden Probleme wie veraltete Virendefinitionen und Patchstände erkannt und gelöst. Unerwünschte Software, die nicht auf den Rechnern installiert sein soll, wird aufgelistet und die nötigen Schritte zur Beseitigung können eingeleitet werden. Wenn ein Backup nicht durchgelaufen ist, erfolgt umgehend eine entsprechende Meldung. Und dank einer Ressourcenauslastungskontrolle können wir feststellen, wann Ihre Server an ihre Grenzen stoßen. Das eröffnet Ihnen den notwendigen Handlungsspielraum – bevor die Systeme langsam werden oder gar überlastet sind.

Am Ende eines Monats erhalten Sie einen Report über die aufgetretenen Probleme und können diese nachvollziehen und auswerten. So finden wir gemeinsam mit Ihnen Schwachstellen in Ihrer IT und können sie beheben – der Super Gau rückt somit in weite Ferne.

Wo WSUS an seine Grenzen stößt?! 

Ein modernes IT-Monitoring-System kann weit mehr, als einfach nur den PC Status zu kontrollieren. So ist beispielsweise das Ausrollen von Patches über alle PCs im Unternehmen mit nur einem einzigen Klick problemlos durchführbar.

Dies gilt keineswegs nur für Systemupdates. Eine große Menge an Drittanbietersoftware, darunter insbesondere weit verbreitete Programme wie Java, Adobe Reader und Mozilla Firefox, werden unterstützt und können - zentral gesteuert - auf allen Arbeitsplätzen aktualisiert werden. Die Zeitersparnis gegenüber der manuellen Aktualisierung an jedem einzelnen PC ist enorm. Ein weiterer Vorteil: Aufgrund der geringen finanziellen Belastung rechnet sich ein IT-Monitoring-System auch für kleine und mittlere Unternehmen.

Daher empfehlen wir Ihnen: Nutzen Sie unser "virtuelle Auge" und sparen Sie Zeit und Ärger. Es lohnt sich!

Test gefällig!?

Was wir wirklich zu leisten im Stande sind, erfahren Sie nur, wenn Sie uns kennenlernen. Ich freue mich auf Ihre Anfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele