Seiten

Posts mit dem Label securITy werden angezeigt. Alle Posts anzeigen
Posts mit dem Label securITy werden angezeigt. Alle Posts anzeigen

Dienstag, 3. Mai 2016

Neun Schritte für maßgeschneiderte IT-Sicherheit

Auch für kleine und mittelständische Unternehmen (KMU) ist das Thema Sicherheit von großer Bedeutung. Wenn Daten nicht sicher sind, kann jedem Betrieb großer Schaden zugefügt werden. Es braucht jedoch keine riesige Abteilung, um sich davor zu schützen. Mit einem gestärkten Risikobewusstsein, einigen grundlegenden Entscheidungen und der Unterstützung durch externe Profis von yourIT können auch kleine und mittelständische Unternehmen ihre Sicherheit massiv erhöhen.

Verletzungen der Compliance und der Datensicherheit schaden dem Geschäft. Beispiele hierfür gab es in den letzten Monaten zuhauf - nicht nur aufrund von Erpressungs-Trojanern wie Locky. Daher sind Unternehmen jeder Größe gut beraten, jetzt Sicherheits-Vorkehrungen zu treffen.

Weshalb betrifft das auch Ihr Unternehmen?


Digitale Daten sind auch für Ihr Unternehmen unverzichtbar. Diese helfen Ihnen, Ihre Produkte optimal herzustellen, für diese zu werben, Aufträge entgegen zu nehmen, Zahlungen zu vereinbaren und Bücher zu führen. Ein hohes Maß an Sicherheit gewährleistet einen effizienten, ordnungsgemäßen und ungestörten Geschäftsbetrieb. Investitionen in die Erhöhung der Sicherheit lohnen sich, denn sie helfen Ihnen:
  • Verluste durch Diebstahl (von Daten oder Geräten) zu vermeiden;
  • Zeit für die Behandlung von Sicherheitsvorfällen zu sparen;
  • Nach Geräteausfällen schneller zum regulären Betrieb zurückzukehren;
  • Kunden zu binden und neue Aufträge zu gewinnen;
  • Ihren gesetzlichen Verpflichtungen und sonstigen Vorschriften nachzukommen.

Früher war IT-Sicherheit teuer, weil die Sicherheits-Lösungen auf große Unternehmen mit nicht minder großen Budgets zugeschnitten waren. Doch das hat sich geändert. Neue - größtenteils internetbasierte Dienste wie etwa unser Schwachstellenanalyse-Tool lassen sich schnell bereitstellen und leicht und problemlos nutzen. Wichtig für kleine und mittelständische Unternehmen: Sie wurden auch im Preis auf kleine und mittelständische Unternehmen angepasst.

Da Kunden und Aufsichtsbehörden in zunehmendem Maß Sicherheit auch von Ihrem Unternehmen einfordern, sollten Sie jetzt in Sicherheitsmaßnahmen investieren. yourIT als Ihr beratendes und betreuendes Systemhaus bietet Ihnen Coole Tools für professionelle und zuverlässige IT-Sicherheit auch in Ihrem KMU.

Mit einer kleinen Zahl einfacher, durchdachter Maßnahmen können Sie Ihre Risiken im Bereich der IT erheblich reduzieren. Dabei müssen Sie allerdings darauf achten, dass Ihre Verteidigungslinien keine großen Lücken aufweisen. Firewalls und Virenschutz sind ein Muss, reichen allein aber noch nicht aus. Die heutigen Angriffe sind darauf angelegt, Schwächen in Ihren Systemen gezielt zu suchen und auszunutzen. Daher müssen Sie Ihre Systeme unbedingt häufig auf solche Schwachstellen scannen und die nötigen Maßnahmen einleiten, um sie zu beseitigen. Zum Glück ist dies nicht so schwierig, wie es klingt, wenn Sie die Hilfe eines vertrauenswürdigen IT-Dienstleisters wie z.B. yourIT in Anspruch nehmen.

Hier stellen wir Ihnen die neun Schritte vor, mit deren Bearbeitung Sie aus unserer Sicht IT-Sicherheit auch in Ihrem KMU implementieren können. Die Reihenfolge entspricht dabei der Priorität.

yourIT empfiehlt - Neun Schritte für maßgeschneiderte IT-Sicherheit

Die wichtigsten Schritte für maßgeschneiderte Sicherheit

  1. Verpflichtung zur Sicherheit: Wer schriftlich niederlegt, dass er sich zum Schutz aller Daten verpflichtet, brieft damit nicht nur seine Mitarbeiter. Er schafft auch Vertrauen bei Stakeholdern und Kunden und sorgt für das grundlegende Verständnis für die Relevanz dieses Themas.
  2. Anforderungen klar kommunizieren: Jeder Mitarbeiter, der mit sensiblen Daten umgeht, muss genau instruiert werden, wie diese zu schützen sind. Dabei müssen alle rechtlichen, behördlichen und branchenspezifischen Vorschriften zur Anwendung kommen.
  3. Konkrete Sicherheitsrisiken und Gegenmaßnahmen ermitteln: Häufige Risiken sind: - Der Diebstahl von Daten oder Geräten. - Spionage. Diesem Risiko sind nicht nur große Firmen ausgesetzt. - Höhere Gewalt wie Brände oder Überschwemmungen. - Der Ausfall von Geräten kann den Arbeitsprozess ins Stocken bringen. Termine können nicht eingehalten werden. - Computerviren, Malware und Spyware sind eine Bedrohung für jeden Computer. Die Folgeschäden für Unternehmen können jedoch immens sein. - Ob gezielt oder "zufällig", Hackerangriffe auf die Unternehmens- Computer sind eine große Gefahr.
  4. Festlegen von Regeln und Richtlinien: Strikte Regeln und Verhaltensweisen helfen Verantwortlichen und Mitarbeitern, sensible Daten und Geräte zu schützen. Dazu zählt die Vergabe von sicheren Passwörtern, die turnusmäßig aktualisiert werden müssen. Regelmäßige Backups schützen vor Datenverlust, Daten und Laptops müssen unter Verschluss gehalten werden, wenn das Büro nicht besetzt ist. Natürlich dürfen Kundendaten nicht weitergegeben werden, und mobile Geräte müssen, besonders an öffentlichen Plätzen, geschützt werden.
  5. Verantwortung übertragen: Je nach Größe des Unternehmens sollte es für jeden sicherheitsrelevanten Bereich einen oder mehrere Verantwortliche geben, die sich um Backups, Sicherheits-Software etc. kümmern. Hier muss auch an die Urlaubsvertretungen gedacht werden.
  6. Erforderliche Gegenmaßnahmen einleiten: Dies beinhaltet alle nötigen Gegenmaßnahmen, um den Schutz zu gewährleisten. Zugangskontrollen, Ablaufkontrollen, technische Maßnahmen und Sicherheitstechnologien müssen dem Unternehmen angepasst und ständig aktuell sein.
  7. Notfallplan: Für den worst case sollte ein genauer Plan entworfen werden, der Handlungsstrategien festlegt. Dies beinhaltet nicht nur Ausweichstandorte und Standby-Systeme, sondern auch aktuelle Backups und einen einfachen, aber konkreten Plan.
  8. Überwachung: Die Sicherheitsmaßnahmen und - Vorkehrungen müssen stets kontrolliert werden.
  9. Mitarbeiterschulungen: Mitarbeiter sollten regelmäßig geschult werden. Auch die Verantwortlichen sollten ihr Wissen stets aktuell halten. Fazit: Mit einfachen Mitteln ist es kein Problem, auch in kleinen Unternehmen die Datensicherheit zu gewährleisten.

Diese neun Schritte verhelfen Ihrem Unternehmen zur maßgeschneiderten IT-Sicherheit

Fazit - wie wir von yourIT Sie unterstützen können


Sicherheit ist heute wichtiger denn je - und das Bewusstsein dafür ist da! Die größten Probleme bei der Beseitigung von IT-Schwachstellen in den meisten mittelständischen Unternehmen sind derzeit die fehlenden Personalressourcen und das mangelnde Know-How. Unser Ansatz als Ihr Systemhaus ist es daher, Sie mit unseren Coolen Tools zu unterstützen, die "Standardtätigkeiten" übernehmen und Ihnen dadurch Zeit einsparen. Zeit, die Sie dann einsetzen können, um die Schwachstellen zu eliminieren und sichere Prozesse und Lösungen zu implementieren.

Mit modernsten Internet-basierten Lösungen (= Coole Tools) übernehmen wir z.B. kostengünstig das professionelle Monitoring Ihrer Systeme, messen die Risikoanfälligkeit und nehmen alle IT-Sicherheitslücken bei den Clients, im System und in den Webapplikationen auf. Sie erhalten unsere ausführlichen Reports und lösen die Probleme - gerne auch mit unserer Unterstützung.

Unser Angebot für Sie: Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Geringe Kosten durch staatliche Förderung

yourIT-Sicherheitsaudit "IT-Infrastruktur" - sponsored byESF

Möchten Sie für Ihr Unternehmen eine Übersicht über Ihre IT-Infrastruktur mit allen IT-Sicherheits-Schwachstellen haben? Wir bieten Ihnen die Durchführung eines Sicherheitsaudits zum Festpreis von 3.900 EUR netto zzgl. Nebenkosten an. Für mittelständische Unternehmen ist diese Beratung in der Regel förderfähig. Abzüglich der Ihnen zustehenden 1.500 EUR Fördermittel bleibt ein Eigenanteil von gerade mal 2.400 EUR. Sie erhalten also 4 Beratertage zum Preis von 2. Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt: https://www.mitgroup.eu/Unsere-Beratungspakete/sicherheitsaudit-it-infrastruktur

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT




Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.


Ich freue mich auf Ihre Anfragen. Kontaktieren Sie uns!

Ihr Ralf Ströbele
Ralf Ströbele

Das könnte Sie auch interessieren:


Bildnachweise:
- oben: Fotolia (siehe Liste im Impressum)
- unten: https://static.pexels.com/photos/6805/fashion-men-vintage-colorful.jpg

Samstag, 26. Dezember 2015

IT-Sicherheit - So bleiben Sie auch 2016 geschützt!

IT-Sicherheit ist kein statischer Zustand. Es handelt sich um einen Prozess, der kontinuierlich in Bewegung ist - und das muss auch so sein. Denn nur so können die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Hackerangriffe  aus dem Internet oder vor Datenverlust wird ausschließlich durch eine kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2016 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • Internetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne


Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten.

yourIT bietet proaktiven Schutz - durch Penetrationstests - im Zollernalbkreis und ganz Deutschland


Nur wer die Lücken und Schwachstellen in seinem IT-Netzwerk und auf den Webapplikationen kennt, kann diese auch wirksam und effektiv beheben. Das Systemhaus yourIT ist im Zollernalbkreis und darüber hinaus bekannt für seine automatisierten Penetrationstests und weitere Beratungspakete. Gemeinsam mit den über 300 Systemhäusern aus comTeam, Novacur und Winwin-Office Network finden und beheben wir deutschlandweit Schwachstellen proaktiv. Warten Sie nicht, bis Ihre Systeme angegriffen werden, sondern finden und beheben auch Sie Ihre Schwachstellen. Wir sagen Ihnen wo, weshalb und wie. Dazu testen wir Ihre Systeme durch automatisierte simulierte Cyber-Angriffe. Interesse? Dann rufen Sie uns jetzt an unter +49 7433 30098-0 und lassen Sie sich ausführlich uns individuell zum Thema Penetrationstest beraten.

Vergessen Sie niemals, Ihre Mitarbeiter mitzunehmen


Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Hier hilft nur Schulung, Schulung und nochmal Schulung. Eine Anleitung für Ihre Mitarbeiter, wie diese ihren Arbeitsplatz erfolgreich gegen Viren und Erpressungs-Trojaner verteidigen können inkl. Leitfaden mit den wichtigsten Punkten und einem Notfallplan finden Sie hier:

Anleitung und Leitfaden: So schütze ich mich vor Viren und Erpressungs-Trojanern

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden und entsprechender Unterstützung bei den technischen UND den organisatorischen Maßnahmen. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 17. September 2015

IT-Sicherheit - Gute Beratung spart Geld

Unternehmen verfügen über eine Fülle sensibler Daten, die geschützt werden müssen. Dies erfordert eine langfristige Sicherheitsstrategie. Viele Unternehmen widmen dem Thema IT-Sicherheit aufgrund möglicherweise zu erwartender hoher Kosten nicht die notwendige Aufmerksamkeit. Nicht zuletzt durch das neue IT-Sicherheitsgesetz ist hier das Thema ISO27001 in den Vordergrund gerückt. Dabei sorgt eine entsprechende Investition in externe Beratung nicht nur für eine stabilere Sicherheitslage, sondern ist langfristig gesehen auch wirtschaftlicher, als ein erhöhtes Risiko zu tragen.


IT-Sicherheit - Gute Beratung spart Geld

Warum ist IT-Sicherheit wichtig?


IT-Sicherheit ist, abgesehen vom Datenschutz, auch deshalb so wichtig, weil sie innerhalb eines Unternehmens über alle Abteilungen hinweg relevant ist. Auch, wenn für die IT-Sicherheit intern Sorge getragen wurde, erweist sich das Hinzuziehen externer Berater meist als rentabel. Diese können häufig besser Risiken analysieren und Sicherheitslücken schließen und verfügen zudem über ein erhöhtes Know-how in puncto IT-Sicherheit.



Sie sorgen dafür, dass eine maßgeschneiderte Sicherheitsstrategie entworfen wird, die sich nach den Anforderungen des Unternehmens richtet und festsetzt, welche Maßnahmen tatsächlich erforderlich sind und welche Investitionen getätigt werden müssen. Dies bewahrt auch davor, Fehlinvestitionen zu tätigen. Eine Methode für eine entsprechende Kalkulation lautet Return on Security Investment, kurz ROSI. Dabei werden Schadenssummen und Kosten für die IT-Sicherheit gegenübergestellt. Dies geschieht auf der Grundlage der Erfahrungswerte, wann welche Schäden eintreten. So lässt sich für ein Unternehmen festlegen, welche IT-Sicherheitsmaßnahmen tatsächlich lohnenswert sind.

Risikoanalyse


Die ausführliche Risikoanalyse steht an erster Stelle, um eine geeignete Sicherheitsstrategie zu entwickeln. Sie beinhaltet, Gefahren für den Geschäftsbetrieb aufzuspüren, das Gefahrenpotenzial festzusetzen und die möglichen Schäden und damit die Beeinträchtigung des Unternehmens zu kalkulieren. Innerhalb eines Unternehmens fehlt meist der Blick für solche Gefahrenquellen, was die externe Hilfe erforderlich macht. So kommt es bereits zu Datenmissbrauch und daraus resultierenden Schäden, bevor dies im Unternehmen überhaupt bemerkt wird.

Nutzen Sie jetzt unser Beratungspaket Basis-Check ISO27001

Ein Teil einer externen Sicherheitsprüfung kann auch die Zertifizierung nach ISO 27001 sein. Ein attraktiver Nebenaspekt dieser Sicherheitszertifizierung - ein Unternehmen kann mit dieser werben und seine Reputation stärken.

Investition


Mit der Investition in die IT-Sicherheit und externe Beratung sparen Sie mit Ihrem Unternehmen letztlich Geld, da Sie mit einer maßgeschneiderten Sicherheitsstrategie nicht nur für den notwendigen Schutz sorgen, sondern auch unnötige IT-Maßnahmen vermeiden.

Umgehen Sie also das Risiko und tragen Sie somit zum Erfolg Ihres Unternehmens bei. Starten Sie jetzt durch - mit unserem Beratungspaket Basis-Check ISO27001.

yourIT Basis-Check ISO27001 - sponsored by ESF

Übrigens: Für mittelständische Unternehmen gibt es unter bestimmten Bedingungen bis zu 1.500 EUR Fördermittel für unsere Beratung im Bereich Datenschutz & IT-Sicherheit. Aber nur noch bis zum 31.12.2016. Also: Keine Zeit verlieren!

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 22. Juni 2015

Bitkom-Ranking - Die 10 größten Gefahren im Internet

Das Internet ist längst kein sicherer Ort mehr, überall lauern Gefahren. Die Bitkom hat jetzt die 10 größten Cyber-Bedrohungen in einem Ranking zusammengefasst.


yourIT warnt vor den Gefahren aus dem Internet

1. Malware: Trojaner und Würmer


Bei Malware handelt es sich um potentielle Schadsoftware, die in der Lage ist, ein PC-System zu zerstören oder Passwörter auszuspähen. Als "Klassiker" der Malware gelten auch heute noch Trojaner und Würmer.

2. Drive-by-Downloads beim Besuch manipulierter Websites


Auf gefälschten Websites passiert es meist ganz unbemerkt: Ohne, dass der Nutzer dies gewünscht hätte, wird von der Website ein Download mit Malware gestartet. Manchmal wird der Download auch durch das Starten eines eingebetteten Videos aktiviert.

3. Spionage durch infizierte Websites und Mobile Apps


Bei der sogenannten "SQL-Injection" erstellt ein Angreifer Kommandos oder verändert bereits vorhandene, um versteckte Daten, wie die Passwörter des Nutzers, auslesen zu können oder zu überschreiben. Auch besteht die Möglichkeit Teile des Systems zu zerstören.

4. Botnetze: Simultanattacke durch gekaperte Computersysteme


Ein Netzwerk aus mehreren hundert oder tausend Computersystemen ist Geld wert. Diese werden oft durch Malware zu "Zombies" gemacht und von einem Botmaster kontrolliert.

5. Lahmlegen ganzer Systeme durch DDoS


Botnetze können auf Befehl eines Botmasters einen DDoS-Angriff (Distributed Denial of Service) auf eine Website starten. Wenn gleichzeitig tausende PCs zugreifen, wird die Adresse in kürzester Zeit lahmgelegt. Das bedeutet oft einen hohen finanziellen Ausfall für den Seitenbetreiber.

yourIT warnt vor DDoS-Attacken - Schleichende Angriffe aus dem Netz


6. Spam ist nicht harmlos


In manch seriös erscheinender Nachricht verbergen sich Links oder Dateien, die einen PC infizieren können. Selbst durch Spamfilter rutschen gefährliche Nachrichten oft durch. Im Zeitalter von Social-Media wird immer mehr Spam auch über Facebook und Co versendet.

7. Pishing: Organisierter Datendiebstahl


Eine andere Variante der Cyber-Attacke durch gefälschte Websites ist Pishing. Die Website sieht original so aus wie die der eigenen Bank, Firma, o.a. Nichtsahnend gibt der Nutzer seine Daten in das Loginfeld ein, wo die Kriminellen sie freudig entgegennehmen.

8. Automatisierte Cyber-Attacken durch Virenbaukästen


Selbst Laien oder Jugendliche können mit den sogenannten "Exploit Kits" in wenigen Schritten gefährliche Trojaner bauen. Diese arbeiten meist automatisiert.

9. Physischer Diebstahl und Verlust sensibler Datenträger


Vernachlässigung der Mobile Security: Bei Verlust oder Diebstahl von Smartphone, Tablet und Co. kann der Finder, beziehungsweise Dieb die darauf befindlichen Daten ausspähen, sofern sie nicht ausreichend durch Passwörter und durch Nutzung von Verschlüsselung geschützt sind.

Mobile Security - yourIT warnt vor der Gefahr durch Vernachlässigung


10. Datenverlust als Folge von Cyber-Attacken


Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf Konten zugreifen zu können.

yourIT - Wir unterstützen Sie!

Wie wir von yourIT Sie unterstützen können


Wo immer Sie sich im Internet aufhalten, seien Sie vorsichtig! Die Gefahren lauern an jeder Ecke. Wir von yourIT bieten Ihnen gerne Sicherheitsaudits an für Ihre IT-Infrastruktur sowie für Webapplikationen. Auch unsere Datenschutz-Beratung legt viele Schwachstellen offen. Wir unterstützen Sie dabei, die Schwachstellen zu beseitigen und schulen Ihre Mitarbeiter.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele

Ralf Ströbele

Montag, 23. März 2015

Schleichende Angriffe aus dem Netz: DDoS-Attacken als Risikofaktor

Cyberkriminalität ist innerhalb der letzten Jahre zu einer Bedrohung für kleine und große Unternehmen, aber auch die Politik erwachsen. DDoS-Attacken (Distributed Denial of Service) sind dabei oft Ablenkungsmanöver und Ausfallfaktor in einem.



Offline ohne Vorwarnung


Lizard Squad nennt sich eines der Schreckgespenster, das seit September letzten Jahres die Spieleindustrie auf Trab hielt. Mit gezielten DDoS-Attacken auf die Netwerke von Playstation und Xbox Live, verwehrte das Hackerkollektiv Millionen von Spielern über die Weihnachtszeit den Zugriff auf ihre Accounts. Es unterließ den Angriff mutmaßlich erst nachdem Kim Dotcom, bekannt durch die Affäre rund um den Upload-Service MEGA, ihnen zum Ausgleich 3.000 Accounts und tausende Terrabyte Speicherplatz auf seinen Servern anbot. Einen kritischeren Charakter hatten die Angriffe auf die Website von Malaysia Airlines im Januar 2015 und das gesamte Internet Nord Koreas, welches erst nach gut 24 Stunden seinen Betrieb fortsetzen konnte.

Was sind DDoS-Attacken?


Vereinfacht lässt sich sagen, dass von mehreren IPs so schnell und lange auf einen Server zugegriffen wird, dass dieser für reguläre Nutzer nicht mehr verfügbar ist. Der auf HTTP-Paketen basierte Angriff kann durch Sicherheitsvorkehrungen wie Firewalls oft nicht entdeckt werden. Zudem wird er gezielt auf Login-Seiten ("Login-Brute-Force"-Angriffe) oder Netzwerke ausgeführt und lässt sich - einmal in Gange - nur noch durch Abbrechen des Protokolls von Angreiferseite stoppen. DDoS-Attacken werden dabei oft von Dutzenden oder gar hunderten IPs gleichzeitig ausgeführt und über Chats und Boards koordiniert. Während die Systeme offline sind, kann außerdem oft eigene Information in die Websites eingeschleust werden, die auf den Grund der Attacke hinweist oder Forderungen stellt. Für den Seiten- oder Netzwerkbetreiber entstehen durch den Ausfall oft erhebliche Geschäftseinbußen bis hin zum Verlust von Kunden, die im Onlinegeschäft für gewöhnlich sofort kaufen und konsumieren wollen. Neben Shops werden auch Länder und Regierungen immer wieder Opfer von DDoS-Attacken. Im Januar diesen Jahres waren Seiten der Bundesregierung, der Bundeskanzlerin und auch der Nato unter Beschuss durch CyberBerkut, eine ukrainische Hackergruppe. Hier wurde der Angriff mit dem Einbinden politischer Botschaften zu prorussischen Zwecken verbunden.

Wehren oder Abwarten?


Kim "Dotcom" Schmitz geriet für seinen Umgang mit der Lizard Squad in die Kritik, mit den Angreifern verhandelt zu haben. Es ist jedoch in der Tat schwierig einen Lösungweg im Falle des Falles zu finden. Darum gilt zuerst einmal: Prävention. Firmen müssen sich der Bedrohung bewusst werden und ihre IT auf den Ernstfall briefen. Unternehmenskritische Daten können in ein separates Netzwerk ausgegliedert werden, regelmäßige Backups beugen dem Datenverlust vor.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 9. März 2015

Mobile Security - Gefahren durch Vernachlässigung

Spätestens seit den Skandalen der letzten Jahre ist jedem Bürger bewusst, wie wichtig eine grundlegende IT-Sicherheit im Privatbereich ist. Viele Firmen propagieren seit Jahren sichere Firmennetze, sind jedoch im Bereich der Mobile Security vollkommen unbedarft. So ist es in vielen Unternehmen Usus, dass private Mobilgeräte nicht nur zum Daten- und Terminmanagement genutzt werden, sondern auch Zugriff auf das interne Firmennetzwerk erhalten. Schädlingen und Eindringlingen sind oftmals Tür und Tor geöffnet.


Mobile Security - Gefahren durch Vernachlässigung


Die Gefahren der Mobilgerät

Moderne Smartphones sind aus dem Alltag kaum noch wegzudenken. Die ständig griffbereite Kalender-App, die gute und einfache Darstellung von Dokumenten und die Möglichkeit sich schnell und komfortabel Notizen machen zu können, zeichnet die Geräte im Arbeitsalltag aus. Doch kaum einer der Anwender kümmert sich ansprechend um die Sicherheit seines Gerätes. Den wenigsten Mitarbeitern ist überhaupt klar, dass ihr Handy eine Schwachstelle darstellt und somit die Daten des Unternehmens gefährdet. Dabei befinden sich auf den Geräten selbst oftmals sensible Daten. Eine Studie von BT zeigt, dass auf den meisten Geräten firmenbezogene Daten gespeichert werden. Dies sind

  • Mails (76%)
  • Kontaktinformationen von Kunden und Geschäftspartnern (66%)
  • Kundendaten (62%)
  • Vertrauliche Notizen (28%)

Umfassende Firmenrichtlinien fehlen oder sind nicht aktuell


Betrachtet man die Situation in den Unternehmen sieht es kaum besser aus. Nur knapp ein Drittel aller Unternehmen verfügt überhaupt über Sicherheitsrichtlinien für Mobilgeräte. Eine Überprüfung dieser Richtlinien findet in der Regel nur einmal jährlich statt. Dabei sorgt genau dieser sorglose Umgang mit den Sicherheitsrichtlinien und die mangelnde Kompetenz der CEOs in diesem Bereich für die größten Schwächen. Denn bei den Mitarbeitern wird durch eine solch laxe Haltung keinerlei Sicherheitsbewusstsein aufgebaut. Würden die Verantwortlichen selber mit gutem Beispiel voran gehen und die Sicherheitsrichtlinien regelmäßig überprüfen, würde sich der Bereich Mobile Security von selbst nachhaltig verbessern.



Hohe Sicherheitsmaßnahmen sind wichtig


Betrachtet man das letzte Jahr, wird deutlich, wie wichtig solche Sicherheitsmaßnahmen sind. Mehr als die Hälfte aller deutschen Unternehmen hatten im letzten Jahr Probleme wegen der mangelnden Sicherheit bei ihren Mobilgeräten und dieser Trend setzt sich fort. Der einzig gangbare Weg für Unternehmen ist eine deutlich straffere Sicherheitsstruktur bei Mobilgeräten, die sich durch ansprechend formulierte Sicherheitsrichtlinien und die Installation verpflichtender Schutzsoftware auszeichnet.

Wenn Sie wissen wollen, wie Sie Ihr Unternehmen schützen und die Sicherheit für Ihr Mobilgerät verbessern können, dann kontaktieren Sie uns. Als Experten im Bereich Sicherheit, sind wir in der Lage gemeinsam mit Ihnen, tragfähige und vor allem den modernen Bedrohungen angepasste Sicherheitskonzepte für Ihr Unternehmen und Ihre Mobilgeräte zu erstellen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 2. März 2015

IT-Sicherheit - So bleiben Sie auch 2015 geschützt!

Die IT-Sicherheit ist kein statischer Zustand. Vielmehr handelt es sich um einen Prozess, der kontinuierlich in Bewegung ist und dies auch sein muss. Denn nur in diesem Fall werden die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Internetangriffe oder Datenverlust wird ausschließlich durch die kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2015 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • nternetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne

Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten. Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 23. Februar 2015

Physical Security - Sicherheitstechnik erobert den IT-Markt

Besonders im IT-Sektor ist Sicherheit ein häufig genutztes Wort. Dabei wird jedoch vor allem die digitale Sicherheit von Webseiten, Servern und Zugangspunkten benannt, welche jedoch nur einen Teil eines umfassenden Sicherheitssystems darstellen können. Der Gedanke an die echte, physikalische Sicherheit der Daten wird dabei oftmals nicht in Betracht gezogen. Sofern der Server gegen Angriffe über das Internet abgesichert ist, scheint es kaum zu stören, dass Diebe mit einer Brechstange viel leichter an die sensiblen Daten kommen könnten. Mit der passenden und vor allem exakt abgestimmten Sicherheitstechnik ist dieses Problem schnell und einfach behoben.


Physical Security: Ein Markt mit Wachstumspotential


Selbst große Unternehmen sind oftmals erschreckend schlecht ausgestattet, wenn es um die Sicherheitstechnik im IT-Bereich geht. Schaut man jedoch auf kleinere und mittelständische Unternehmen, so sieht es noch düsterer aus. Hier scheint sich kaum jemand Gedanken darum zu machen, dass die Daten, aber auch die oftmals wertvollen Geräte viel zu leicht entwendet oder beschädigt werden könnten. Dabei kann mit wenigen Schritten die Sicherheit erhöht werden, ohne dass der laufende Betrieb darunter zu leiden hätte. Denn viele Argumente gegen solche Sicherheitsvorkehrungen drehen sich um die Frage, ob die Abläufe innerhalb des Unternehmens durch die Sicherheitstechnik verlangsamt oder gestört werden.

Analog gegen digital: Sicherheitstechnik in moderner Zeit


Während früher noch große Schlösser oder komplizierte Zugangswege gangbare Mittel waren um Unbefugte fernzuhalten, greift moderne Sicherheitstechnik da doch eher zu digitalen Mitteln. So helfen zum Beispiel IP-Kameras dabei bestimmte Bereiche zu überwachen, können dabei Bildausschnitte aussparen oder auf Bewegungen reagieren. Zugangskontrollen lassen sich hingegen über die verschiedensten Schnittstellen realisieren. Angefangen beim Tastenfeld, über NFC-Chips, welche die Türen öffnen und sogar diese Öffnungsvorgänge mitloggen können. So werden die Bewegungen innerhalb des Unternehmens transparenter und es kann verhindert werden, dass sich beispielsweise Unternehmensfremde an der Servertechnik zu schaffen machen. Darüber hinaus ist moderne Sicherheitstechnik auch in der Lage Mensch und Maschine gleichermaßen zu retten, da hier auch Feuerdetektoren und Alarmsysteme angeschlossen werden können. Somit kann ein umfassendes und vor allem auf den jeweiligen Betrieb zugeschnittenes Sicherheitssystem Zeit und Stress ersparen.

Vom Profi beraten und ausgestattet


Ein gutes System an Sicherheitstechnik muss immer auf das jeweilige Unternehmen und den Standort zugeschnitten werden. Wir bieten hierbei eine umfassende Beratung und eine gute und vor allem kundenorientierte Planung der verschiedenen Sicherheitstechnik. So entsteht in kürzester Zeit ein Sicherheitssystem, welches so kompliziert wie nötig und so zugänglich wie möglich ist.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 6. Februar 2015

IT-Security - Keine Ausrede ist gut genug

IT-Sicherheit ist ein Aspekt, der vor allem von Privatleuten, aber auch von kleinen und mittelständischen Unternehmen oftmals ignoriert wird. Dabei steigt die Gefahr von Jahr zu Jahr weiter an. Mangelnde Sicherheit im Bereich der IT und IT-Infrastruktur kann schnell zu Problemen führen, die sogar die Insolvenz eines Unternehmens zur Folge haben können. Grund für die mangelnde Sicherheit ist oftmals Ignoranz, aber auch Unwissenheit und sogar Faulheit. Dabei kann mit nur wenig Aufwand Abhilfe geschaffen werden.


IT-Security - keine Ausrede ist gut genug

Immer neue Ausreden für fehlende Sicherheit


Befragt man Unternehmer und Privatleute zugleich, wird schnell klar, dass die Gründe für die fehlende Absicherung der eigenen IT-Landschaft oftmals dieselben sind. Schließlich sind viele Computersysteme und auch Webseiten viel einfacher zu nutzen, wenn keinerlei Sicherheitsmaßnahmen getroffen werden. Doch diese Einsparung an Zeit und der Zugewinn an vermeintlichem Komfort können sich sehr schnell rächen. Oftmals sind die immer gleichen Ausreden zu hören, wenn nach den aktiven Sicherheitsmaßnahmen gefragt wird. Der Klassiker darunter ist "Meine Daten sind nicht interessant genug für Fremde". Auch wenn dies in Teilen zutreffen mag, so darf man sich den durchschnittlichen Cyber-Kriminellen nicht als jemanden vorstellen, der es stets nur auf große Summen abgesehen hat. Denn oftmals ist es profitabler viele kleine Summen zu gewinnen ohne dabei großen Aufwand betreiben zu müssen, als sich mit der IT-Sicherheit eines Großkonzerns herumschlagen zu müssen. Und Käufer für Daten und Datensätze lassen sich zu genüge finden. Spam ist hier das beste Beispiel. Jeder Computer, der in ein spammendes Botnetz eingepflegt werden kann, macht vielleicht nicht viel Gewinn, doch bei Millionen infizierter Computer kommt eine ansehnliche Summe zusammen.



Geiz ist geil? Nicht in der Computerwirtschaft


Eine weitere beliebte Ausrede dreht sich um das Thema Kompatibilität. Schließlich wird der Computer mit der veralteten Software nur genutzt, weil dieser mit dem Drucker etc. noch kompatibel ist. Wenn es sich bei der kompatiblen Hardware jedoch nicht um ein besonders teures Gerät wie eine komplette CNC-Fräse oder ähnliches handelt, ist dieser Punkt leider obsolet. Die Gefahr mit einem offenen System mit bekannten Sicherheitslücken zu arbeiten ist so hoch, dass eine Neuanschaffung eines passenden Gerätes wie eines Druckers zu verschmerzen sein sollte. Ebenso sieht es bei der Ausrede aus, dass man ja nicht auf einem Windows-PC arbeitet, sondern einen Mac oder ein Linux-System nutzt. Fehlende Sicherheit bedeutet hier oftmals, dass die Daten auf dem Computer nicht verschlüsselt sind, diese also problemlos ausgelesen werden können, falls der Computer oder Laptop gestohlen wird.

Der richtige Weg: Maximale Sicherheit ohne großen Aufwand


Wenn Sie sich in diesen Aussagen selber wiedererkennen können, ist es definitiv an der Zeit etwas für Ihre IT-Sicherheit zu tun. Wir bieten bei den verschiedensten Sicherheitsproblemen Abhilfe und schaffen für Sie ein Sicherheitssystem, welches sowohl komfortabel zu bedienen ist, als auch den höchsten Sicherheitsansprüchen genügt.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis: 238H_©_Ryan_McGuire_gratisography_com

Montag, 2. Februar 2015

OpenVPN-Server - Sicherheitslücke entdeckt

Derzeit empfehlen sowohl Fachmedien als auch renommierte IT-Sicherheitsexperten OpenVPN-Server "umgehend" auf den neuesten Stand zu bringen. Eine dort entdeckte Schwachstelle können Angreifer nutzen und die Server-Erreichbarkeit enorm beeinträchtigen.



Schwachstelle wurde behoben


Nach Bekanntwerden der als "kritisch" eingestuften Schwachstelle haben die Entwickler von OpenVPN reagiert und diese sofort geschlossen. Böswillige Nutzer können die Lücke nutzen und ein sogenanntes TLS-Paket vom Typ P_CONTROL_V1 an einen OVPN-Server senden, wodurch dieser abstürzt. Die dafür erforderliche TLS-Authentifizierung stellt im Allgemeinen kein Problem dar, da nahezu alle VPN-Provider ihren Kunden die dafür relevanten Informationen bereitstellen.

Welche Maßnahmen sind zu ergreifen?


Um sich vor potentiellen Angriffen zu schützen, ist ein Update auf Version 2.3.6 ("Community Edition") zwingend notwendig. Der in den Versionszweig 2.2.x übernommene Patch beseitigt zudem weitere Bugs. Darüber hinaus empfehlen die Entwickler die Installation des Sicherheits-Updates 2.0.11 für kommerzielle Access-Server. Wer sich anlässlich der aktuellen Entwicklungen für eine Alternative zu OpenVPN entscheidet, kann sich beispielsweise mit AnchorFree Hotspot Shield (kostenlos erhältlich) oder mit CyberGhots VPN beschäftigen. Beide Produkte sind hinsichtlich ihres Funktions- und Leistungsumfangs eine gute Wahl für derzeit noch Unentschlossene.
Unabhängig davon, ob die Entscheidung für oder gegen OpenVPN ausfällt, ist es wichtig, schnell zu handeln. Noch genießt die von Dragana Damjanovic entdeckte Schwachstelle einen vergleichsweise niedrigen Bekanntheitsgrad. Sobald sich dieser Status ändert, können Betreiber von OpenVPN täglich mit einem Angriff konfrontiert werden. Weitere Details lassen sich problemlos im Quellcode der Anwendung nachvollziehen und entsprechend nutzen. Im Rahmen der Analyse wurde festgestellt, dass alle seit dem Jahr 2005 veröffentlichten Server-Versionen von der kritischen Sicherheitslücke in vollem Umfang betroffen sind.

Professionelle Hilfe bei yourIT


Kontaktieren Sie uns wenn Sie Fragen und Realisierungsvorhaben zu einem Wechsel oder zum Sicherheits-Update selbst haben.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Mittwoch, 22. Oktober 2014

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die Empörung über Hacker und deren hohes Maß an krimineller Energie hoch, doch vergessen leider viele, dass die wirklichen Bedrohungen oft ganz woanders liegen. Denn gerade die Unwissenheit der User stellt oft das größte Risiko für persönliche oder firmeninterne Daten dar. Internetstudien decken zum Teil erschreckende Wahrheiten über Firmen und deren Umgang mit sensiblen Daten auf.

 

Studie bringt Klarheit

Die unlängst von Informatica und Ponemon veröffentlichte Studie "The State of Data Centric Security" zeigt, dass viele Firmen überhaupt keine Vorstellung davon haben, wo sich ihre Daten befinden. Die Befragung von weltweit 1.500 IT-Verantwortlichen und Security-Profis zeigt, dass nur wenige Firmen überhaupt wissen, wo ihre Firmendaten gespeichert sind. Lediglich sieben Prozent können gar Auskunft geben, über den Verbleib von Daten, wie E-Mails oder Dokumenten. Der Rest der Firmen tappt diesbezüglich komplett im Dunkeln. Obwohl mit 57 Prozent, die Mehrheit der Befragten angibt, dass sie über die eigene Unkenntnis ihrer Datensituation besorgt sind, setzen nur 22 Prozent so genannte automatisierte Data-Discovery-Tools, die über den Verbleib sensibler Daten Auskunft geben, ein. Diese Zahlen sind besorgniserregend, denn wie sollen Firmen ihre Daten schützen, wenn sie nicht wissen, wo sie sich befinden.

Transparenz bezüglich des Speicherorts von Daten ist notwendig

Traditionelle Sicherheitsvorkehrungen wie Zugangsschutz, Anwenderkontrolle und Klassifizierung von Daten können in einem solchen Umfeld gänzlich versagen. Da dies zu wirklich ernsthaften Sicherheitsproblemen führen kann, ist es für betroffene Unternehmen an der Zeit, sich über ein wirksames Sicherheitskonzept Gedanken zu machen. Eine wichtige Komponente eines solchen Konzeptes muss sein, für eine zentrale Speicherung von Daten im Unternehmen und Transparenz bezüglich des Speicherorts zu sorgen. Sollten Firmen ihre Unwissenheit weiter ignorieren, ist davon auszugehen, dass sie zukünftig weiter steigenden Gefahren ausgesetzt sein werden. Neben dem Verlust der Glaubwürdigkeit eines Unternehmens im Fall eines Datendiebstahls kann es im schlimmsten Fall sogar zu einer existenziellen Bedrohung der Firma und ihres Fortbestands kommen. Sich ohne Kenntnis über den Speicherort sensibler Daten gegen kriminelle Machenschaften aus dem Netz wirksam zu schützen, ist ein gefährliches Unterfangen.

Kontaktieren Sie uns

Sollten auch Sie sich angesprochen fühlen, zögern Sie nicht jetzt zu handeln. Wir analysieren Ihre Situation und zeigen Ihne mögliche Lösungen. Mit dem richtigen Knowhow, können Sie oft schon in erstaunlich kurzer Zeit für eine beruhigende Datensicherheit sorgen.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 21. Oktober 2014

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen. 

Welche Bedrohungen gibt es?

Schäden durch Insider

Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Häufig verwenden Angestellte USB-Sticks ohne Prüfung auf Firmenhardware. Inzwischen gibt es Geräte, die sich als Speicher tarnen und sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.

Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.

Schäden durch das Internet

Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach. Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis.

Spionage durch die Konkurrenz

Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.

Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

In 10 Schritte zum sicheren Unternehmen:

  1. Schwachstellen regelmäßig scannen und Patches automatisch erneuern
  2. Richtlinien definieren – für mobile Mitarbeiter und den Umgang mit sozialen Medien
  3. Benutzung mehrstufiger Sicherheitslösungen (z. B. Zwei-Faktor-Authentifizierung)
  4. Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden
  5. Halten Sie Ihre IT auf aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter Gewappnet
  6. Überwachen Sie Sicherheitsmeldungen
  7. Gespeicherte Datenmengen reduzieren – gemäß den in Ihrer Branche üblichen Richtlinien
  8. Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten
  9. Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen
  10. Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen
Wenn Sie nicht nur im Verdachtsfall fragen, sondern bereits vorher Ihre Hard- und Software von uns checken lassen, können Sie unbesorgt online unterwegs sein.Wir sorgen für die nötige Sicherheit.


Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 17. Oktober 2014

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben. 

 

Handgemachte Serviceausfälle oft vorhersehbar

Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass MitarbeiterInnen im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der MitarbeiterInnen und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Lebenszyklus elektronischer Geräte verstehen

Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.

Kostenintensive, menschengemachte Fehler vermeiden

Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 3. Oktober 2014

Windows 7 - Vom Massengeschäft zum aussterbenden Produkt

Es ist noch gar nicht lange her, da war Windows 7 sowohl für den Entwickler Microsoft wie auch für seine Kunden ein echter Hoffnungsträger: Als das Betriebssystem im Oktober 2009 auf den Markt kam, werkelte auf den meisten Rechnern noch das schon damals recht betagte Windows XP. Tatsächlich war Windows 7 im Gegensatz zum ungeliebten Vorgänger Windows Vista ein großer Erfolg. Geht es nach Microsoft, steht demnächst trotzdem wieder ein Abschied an.


Windows 7 tritt den Abschied an


Als der Support von Windows XP im April 2014 endete, war diese Meldung ein Fall für die Abendnachrichten, denn auf zu vielen Geräten war das Betriebssystem noch immer installiert. Umso erstaunlicher ist der schnelle Abschied von Windows 7: Bereits am 13. Januar 2015 soll der sogenannte "Mainstream Support" eingestellt werden. Anders als beim Supportende von Windows XP ist ein sofortiger Umstieg dann aber nicht unbedingt notwendig, wenn auch ratsam. Mit dem Ende dieses Supports werden nur keine Neuerungen mehr für das System entwickelt. In der Praxis zeigt sich, dass dann auch der Treiber-Support der Hardware-Hersteller langsam ausläuft. Wird also neue Hardware angeschafft, könnte die Inbetriebnahme zunehmend problematisch ausfallen.

Weitaus wichtiger für den Regelbetrieb sind aber Aktualisierungen bezüglich entdeckter Sicherheitslücken. Hier ist auch weiterhin mit der Unterstützung des Software-Giganten zu rechnen: Dafür bietet Microsoft den "Extended Support" an, der noch weitere fünf Jahre bestehen soll. Das langsame Sterben betrifft dennoch sehr viele Kunden; derzeit ist Windows 7 auf rund 51 Prozent aller Rechner in Deutschland installiert. Damit die Nutzer auch weiterhin in technischer Hinsicht Schritt halten können und von den Weiterentwicklungen profitieren, die als Service Packs regelmäßig von Microsoft angeboten werden, sollte ein Umstieg auf eine neuere Variante erfolgen. Beim derzeit aktuellen Windows 8.1 wurde die noch bei Windows 8 viel kritisierte Bedienung stärker an das bekannte Schema angepasst. Geduldige User könnten gar noch auf den nächsten Herbst warten: Dann soll mit Windows 9 ein gänzlich neues Betriebssystem erscheinen.

Windows Server 2003: Ab 2015 keine Sicherheitsupdates mehr


Weniger Zeit bleibt hingegen Unternehmen, die noch Windows Server 2003 einsetzen. Hier reicht eben jener Extended Support noch bis zum 15. Juli kommenden Jahres - ab dann wird die Verwendung mit immer größeren Sicherheitsrisiken verbunden sein. Anders als bei den meisten Privatkunden dürfte es bei der Einführung einer neuen Windows-Server-Generation kaum mit dem Aufspielen eines neuen Betriebssystems getan sein: Der Umstieg bedeutet in diesem Fall auch einen Wechsel von 32 auf ein 64 Bit-System und sollte samt entsprechender Tests frühzeitig geplant werden. Wenn Sie also Windows Server 2003 noch nutzen, sollten Sie in jedem Fall zeitnah aktiv werden.

Bei Fragen und zu möglichen Alternativen beraten wir Sie gerne!


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 12. August 2014

Windows XP - Das Geschäft mit dem Toten

Obwohl der Support für Windows XP eingestellt wurde, wird das Programm jedoch weiterhin noch immer fleißig genutzt. Hierbei kann man durchaus von einem sogenannten verschleppten Abschied sprechen, denn Schwarzmarkt und auch einige Unternehmen profitieren immer noch vom Verkauf des Programmes.


14 Jahre Erfolg ad acta gelegt


Eigentlich hatte der Hersteller Microsoft gehofft, dass mit dem Ende des Supports auch die Ära Windows XP am 08.04.2014 zu Ende sein würde. Auch viele aus der ITK-Branche waren dieser Meinung und wurden nun eines Besseren belehrt. Ein erfolgreiches Programm wie Windows XP, das über 14 Jahre mit Erfolg verkauft wurde, kann man nicht einfach so mir nichts dir nichts ad acta legen. Denn der geplante Tod des Programmes konnte nicht durchgeführt werden und die Realität sieht nun völlig anders aus.

Weltweit immer noch ein viertel aller Geräte auf Windows XP eingestellt


Weltweit werden immer noch ein viertel aller Geräte, wie Notebooks oder Desktops PCs mit Windows XP betrieben, das aktuelle Windows 8/8.1 hingegen kommt hier nur auf die Hälfte. Wenn das veraltete Betriebssystem weiter auf privaten Geräten zum Einsatz kommt, ist dies

nicht weiter schlimm und es wird für die Besitzer auch nicht weiter gefährlich. Bei dem professionellen Einsatz jedoch wird die Sicherheit des Systems nicht mehr gegeben und es können große Lücken entstehen, die von außen sehr angreifbar werden und so dem Betreiber enorme Schäden entstehen können. Gerade kleine Unternehmen und auch Behörden sind hiervon betroffen, die den rechtzeitigen Wechsel leider oft versäumt haben.

Umstellung auf ein anderes Betriebssystem kann teuer werden


Manche haben den Wechsel auf ein neues Betriebssystem einfach verschlafen, doch viele können  sich die Umstellung auch gar nicht leisten. Denn neben dem neuen Betriebssystem, das Windows XP ablöst, müssen häufig auch neue Rechner angeschafft und die bestehenden Programme umgeschrieben werden. Ansonsten können sie auf den neuen Windows Versionen nicht funktionieren. Das ist natürlich für viele kleine Unternehmen eine teure Angelegenheit, die sie nicht einfach so stemmen können.

Staatlich beschlossen, weiter Windows XP zu nutzen


Das größte Beispiel, dass die Umstellung auf andere Windows Versionen nicht so einfach funktioniert, ist China. Denn hier hat die Regierung die Entscheidung getroffen, dass Windows XP trotz aller Bedenken in den chinesischen Behörden weiter genutzt werden soll. So hat ein ganzes Land beschlossen, sich nicht an dem von Microsoft gewünschten Tod von Windows XP zu beteiligen. Der weltweit größte Computerhersteller Lenovo hat darauf bereits reagiert und stellt den öffentlichen Einrichtungen in China daher einen ganz eigenen Support zur Verfügung.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 30. Juli 2014

Applikationssicherheit Die größten Schwachstellen in Web-Anwendungen

Technischer Fortschritt, Unmögliches möglich machen und immer mehr Komfort für Internet-User, sowie erweiterte Marketing-Strategien für Unternehmen, lassen immer mehr Web-Anwendungen ins Leben rufen. Doch werden Web-Anwendungen oftmals von Schwachstellen begleitet. Nur wer weiß, wo die Schwachstellen versteckt sind, kann agieren und sich zurücklehnen.



Projekte, die Schwachstellen aufdecken


Zu den Schwachstellen von Web-Anwendungen äußerte sich nun das Community Projekt "Open Web Applikation Security Projekt", kurz OWASP. Sie überprüfen im Rahmen von Teilprojekten regelmäßig Web-Anwendungen auf Schwachstellen. Damit sollen Entwickler, Web-Designer und Unternehmer die Möglichkeit gegeben werden, auf diese agieren und ausräumen zu können.
Das neuste Projekt stellt die aktuellen Schwachstellen in Web-Anwendungen vor, die nicht ignoriert werden sollten, wenn Sicherheitslücken geschlossen werden möchten.

Cross Site Scripting (XSS) - Injection Flaws - Malicious File Execution


Cross Site Scripting (XSS) führt die Liste der Sicherheitslücken in Web-Anwendungen an und bezieht sich auf fast alle Web-Anwendungen. Hier fehlt die Überprüfung von Zeichencodierungen, die für Sicherheit bei der Datenrücksendung an den Browser sorgen sollten. Dies erleichtert einen Angriff unter anderem ein Javascript-Code im Browser auszuführen, um so auf alle Website-Daten zugreifen zu können.
Ob Webscript Injection, OS Command Injection oder SQL-Injection, auch hier führen Injection-Fehler zu Sicherheitsrisiken. Insbesondere SQL-Injection stellt ein weitverbreitetes Risiko dar, da sich hier der Angreifer unter bestimmten Voraussetzungen mit der Übermittlung eines gültigen SQL-Code Zugang auf die Datenbank verschaffen, Systemkommandos ausführen und Daten einsehen, manipulieren oder sogar löschen kann.
Mit dem Malicious File Execution können eingehende Daten, die ein erhöhtes Sicherheitsrisiko bedeuten,  ohne Gültigkeits-prüfungen auf dem Web-Server gespeichert werden, indem sich schädliche Dateien darunter befinden, Codes auf dem Server integriert werden, die dann zur Ausführung verschiedenster Befehle genutzt werden können.

Insecure Direct Object Reference - Cross Site Request Forgery (CSRF) - Information Leakage and Improper Error Handling


Das Risiko bei Insecure Direct Object Reference besteht in einer Manipulationsmöglichkeit, indem auf Dateien und Informationen auf dem Webserver zugegriffen werden kann. Bei dem Cross Site Request Forgery (CSRF) kann der User einer Web-Anwendung zum Opfer werden, wenn er sich beispielsweise nicht ordnungsgemäß abgemeldet hat. Durch das Surfen auf einer präparierten Website schafft er die Möglichkeit, schädlichen Codes zu begegnen, die sich direkt in die geöffnete Web-Applikation setzen, um so unbefugt Funktionen zu aktivieren, wie beispielsweise Banküberweisungen. Hierbei handelt es sich um eine Schwachstelle, die rapide an Interessenten gewinnt. Über Information Leakage and Improper Error Handling können Informationen über Web-Anwendungen unautorisiert eingesehen und als Sicherheitslücken zum Vorteil von Angreifern genutzt werden.

Sicherheitsrisiken in der Kommunikation


Broken Authentication und Session-Management, Insecure Cryptographic Storage und Insecure Communications gehören zu den Schwachstellen von Web-Anwendungen, wenn es zum Beispiel um die sichere Datenübertragung durch Verschlüsselung geht. Zugangsdaten wie Passwörter oder Kreditkartennummern können durch die Sicherheitslücken schnell ausspioniert und Sitzungen übernommen werden. Auch das Fehlen von kryptografischen oder unsicheren Funktionen sorgen für ein Sicherheitsrisiko.

Schwachstellen jetzt überprüfen und Web-Anwendungen sichern


Damit sich Entwickler, Web-Designer, Programmierer und auch der User von Web-Anwendungen auf der sicheren Seite befinden und sich ohne Sorgen im Internet bewegen können, sollte schon beim Entwickeln von Web-Anwendungen auf Sicherheitslücken geachtet und dementsprechend gehandelt werden. Das Projekt "Top Ten" von OWASP bietet Warnungen, die man ernst nehmen sollte.

Jetzt professionell beraten lassen - und ESF-Fördermittel nutzen


Während des yourIT-Sicherheitsaudits "Webapplikationen" versetzen wir uns auch in die Lage eines Angreifers und prüfen Ihre ins Internet exponierten Systeme auf Schwachstellen. Dabei setzen wir auf modernste und automatisierte Schwachstellen-Scanner mit ausführlichen genormten Berichten statt manueller Suche mit subjektiv beeinflussten Ergebnissen. Ihr Vorteil: Das Sicherheitsaudit ist jederzeit wiederholbar und sie können dadurch Ihren kontinuierlichen Verbesserungsprozess (KVP) aufzeigen. Und es bleibt einfach viel mehr Zeit für die Beratung übrig - schließlich führt nur das zu einer tatsächlichen Optimierung.

yourIT - Beratungspaket Sicherheitsaudit "Webapplikationen" - sponsored by ESF

Geringe Kosten durch staatliche Förderung


Wir bieten Ihnen die Durchführung der Phasen A Bedarfsanalyse + B Konzeptentwicklung zum Festpreis von 990 EUR netto an. Darin enthalten sind die oben erwähnten Leistungen für bis zu 2 externe IP-Adressen. Jede weitere externe IP-Adressen kostet zusätzlich nur 350 EUR.

Abzüglich 50% ESF-Fördermittel bleibt ein Eigenanteil von nur 495 EUR.

Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt:
www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Freitag, 4. Juli 2014

Passwortsicherheit: Schutz vor Cyberkriminalität

In Zeiten der Cyberkriminalität ist die Passwortsicherheit eine der größten Herausforderungen, um sich und seine Technik vor entsprechenden Angriffen zu schützen. Nach Erkenntnissen des Bundeskriminalamtes nimmt der Computerbetrug als ein Teil der Cyberkriminalität kontinuierlich zu. Pro Jahr werden knapp 70.000 Delikte registriert - diese Zahl hat sich damit seit 2008 verdoppelt. Nachdem jüngst bekannt wurde, dass in Deutschland 18 Millionen Zugangsdaten von Internet-nutzern gestohlen wurden, war die Empörung, aber auch die Sorge groß. Klar ist: Es gibt verschiedene Möglich-keiten, sich vor Cyberkriminalität zu schützen.


Schutz vor Cyberkriminalität

 

Die wichtigste Möglichkeit besteht in einer umfassenden Passwortsicherheit. Je komplexer ein Passwort ist, desto sicherer sind auch Rechner und E-Mail-Account. Sinnvoll ist es, ein Passwort alphanumerisch anzulegen, also Zahlen und Buchstaben zu kombinieren. Wer darüber hinaus noch die Groß- und Kleinschreibung innerhalb des Passwortes berücksichtigt, der wird jeden Kriminellen eher abschrecken. Darüber hinaus sollte der Kreis derer, die zum Passwort Zugang haben, kleinstmöglich gehalten werden.

Kriminelle versuchen, über den Zugang zu den individuellen Kommunikationsdaten sich einen Vorteil zu verschaffen - beispielsweise über den bargeldlosen Zahlungsverkehr. Im geschäftlichen Umfeld wird versucht, Zugang auf E-Mail- Konten und komplette Rechnersysteme zu erlangen. Internet-kriminelle versuchen an Benutzerdaten zu gelangen um dort beispielsweise E-Mail-Inhalte oder Kreditkartendaten abzurufen. Notwendig ist deshalb ein Schutz der Systeme nach innen und außen.

Passwortsicherheit: So einfach geht es

 

Nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnik sollten Passwörter mindestens zwölf Zeichen lang sein. Sie sollten aus Groß- und Kleinbuchstaben bestehen und Zahlen und Buchstaben sowie Sonderzeichen bestehen. Namen von Angehörigen gelten als Tabu. Passwörter sollten möglichst so erstellt werden, dass sie keinen Bezug zur eigenen Verwandtschaft haben und in Wörterbüchern nicht vorkommen. Es sollten außerdem keinerlei aneinandergereihte fortlaufende Buchstaben oder Zahlen genutzt werden. Auch die mehrfache Verwendung von Passwörtern sollte vermieden werden. Schließlich sollten Passwörter regelmäßig geändert werden.

Software hilft in Sachen Sicherheit

 

Eine besondere Möglichkeit, Passwörter zu verwalten, sind spezielle Programme. So ist es möglich, dank dieser Software-Programme die Vielzahl verschiedener Passwörter gerade im gewerblichen Bereich regelmäßig zu ändern und damit ein Maximum an Sicherheit zu gewährleisten. Wer das tut, der kann seine verschiedenen Accounts sicher nutzen und ist vor kriminellen Attacken geschützt. Sprechen Sie Ihr IT-Systemhaus darauf an.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 3. Juli 2014

Zahlreiche Router angegriffen

300.000 Router weisen manipulierte DNS-Einstellungen auf. Schwachstellen von Routern werden von Hackern ausgenutzt. Gerade Heimnetzwerke oder Netzwerke kleinerer Unternehmen sind betroffen. Vor allem Europa und Asien waren Ziel des Angriffs. Man rechnet mit rund 300.000 betroffenen Routern.


Verlauf des Angriffs und seine Folgen

 

Mitarbeiter des IT-Sicherheitsanbieters Team Cymru verzeichneten einen groß angelegten Hacker-Angriff. Dieser begann im Dezember 2013 und hatte vor allem Geräte aus Europa und Asien zum Ziel. Hier wurden bevorzugt die Länder Vietnam, Thailand, Italien und Indien Opfer des Angriffs, wobei der Angriff sich nicht gezielt auf diese Länder konzentriert, vielmehr wurden hier erhöhte Angriffe verzeichnet. Die Hacker änderten Routereinträge und die DNS-Server wurden auf die IP-Adressen 5.45.75.11 und 5.45.75.36 geändert.
Durch die Änderung der IP-Adressen der angefragten Domains, konnten die User durch sogenannte Man-in-the-Middle-Attacken auf die beiden oben genannten IP-Adressen umgeleitet werden. Die Mitarbeiter von Team Cymru entdeckten in einem Zeitraum von zwei Wochen etwa 300.000 so gehackte IP-Adressen. Aufgrund dieser Beobachtung rechnet man auch mit einer etwa gleich hohen Zahl von betroffenen Geräten. Man kann daher davon ausgehen, dass der wahre Angriff wahrscheinlich noch bevorsteht und es sich hierbei nur um einen Test handelte. Gehackt wurden vor allem Geräte von den Herstellern D-Link, TP-Link und Zyxel. Es wird vermutet, dass bei diesen Modellen nicht mehr die vom Werk her eingestellten Passwörter benutzt worden sind. Die Experten von Team Cymru sehen den Grund für diese Anfälligkeit darin, dass der User nicht sehr gut mit der Konfiguration solcher Geräte vertraut ist und die Standardeinstellungen oftmals einen zu hohen Unsicherheitsfaktor darstellen.

In der Vergangenheit konnte man in Polen bereits schon einmal einen solchen Angriff beobachten. Damals wurden die Online-Banking-Daten von Usern ausgespäht, die auf solche manipulierten Seiten weitergeleitet worden sind. Somit hatten die Hacker die Möglichkeit, diese Daten für ihre Zwecke zu missbrauchen.

Was kann man tun?


Zunächst sollten die lokalen Einstellungen der Router überprüft werden und darüber hinaus der Zugriff von außen bzw. ein Fernzugriff nicht gestattet - also deaktiviert - werden. Der Fernzugriff bietet den Hackern ungeahnte Möglichkeiten, die eigenen Ressourcen auszuspionieren. Des Weiteren empfiehlt es sich, die Firmware regelmäßig zu aktualisieren und immer auf dem neuesten Stand zu halten.

Es sollte stets beachtet werden, dass Sicherheitslücken bei jedem Hersteller lauern können. So sind jüngst Sicherheitslücken bei AVM und Cisco aufgedeckt worden. Gerade in den WLAN-Routern schleichen sich oft diese Lücken ein. Hauptursache hierfür sind mangelnde Sicherungen bei Zugangs-beschränkungen.

Ein Problem liegt in der Tatsache, dass es für die meisten Router keine automatische Aktualisierung gibt und die User sich dazu selbst einloggen müssten. Die meisten User sehen dieses Sicherheitsrisiko aber nicht und lassen den Router nach der ersten Einrichtung arbeiten, ohne von Zeit zu Zeit die erforderlichen Updates durchzuführen.

Fazit


Damit der eigene Router und somit auch die eigenen Daten vor Hacker-Angriffen geschützt sind, ist die regelmäßige Durchführung von Updates unumgänglich. Diese Maßnahme kann jeder User in der Regel selber durchführen. Für alle Fragen ist es aber ratsam, ein IT-Systemhaus zu kontaktieren. Dieses steht mit Beratung, Unterstützung und Ausführung zur Verfügung.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele