Seiten

Donnerstag, 12. Juli 2018

EU-Parlament stuft Kaspersky Lab als "böswillig" ein

In einer Empfehlung für die EU-Organe vom 25.05.2018 nennt das EU-Parlament explizit das Antiviren-Programm Kaspersky Lab als Beispiel für “böswillig” eingestufte Software. Ein Verbot der Verwendung von Kaspersky Lab in der Verwaltung ist geplant.


Der “Entwurf einer Entschließung des Europäischen Parlaments zur Cyberabwehr“ wurde am 13.06.2018 vom EU-Parlament mit großer Mehrheit verabschiedet.

EU-Parlament stuft Kaspersky Lab als "böswillig" ein
EU-Parlament stuft Kaspersky Lab als "böswillig" ein

Kaspersky Lab nicht nur in der EU unter Druck


Für Kaspersky Labs ist eine solche Situation im Übrigen nichts Neues:

  • Erst im Dezember 2017 hatte Donald Trump bzw. das US-Heimatschutzministerium den Hersteller auf eine schwarze Liste gesetzt und damit den US-Behörden die Nutzung der Produkte verboten. Der Versuch von Kaspersky,  gegen ein gesetzliches Verbot seiner Produkte auf dem Rechtsweg vorzugehen, blieb aber bisher erfolglos.
  • Ebenfalls im Dezember 2017 hat die britische Behörden die Nutzung der Programme der russischen IT-Firma "Kaspersky Lab" in den Ressorts untersagt, die für die nationale Sicherheit zuständig sind.
  • Im Mai 2018 hat die niederländische Regierung beschlossen, auf den Einsatz von Kaspersky-Software zu verzichten. Grundlage dafür sind bisher unbelegte Befürchtungen, Kaspersky Lab würde mit dem russischen Geheimdienst zusammenarbeiten.

Tipp von yourIT: Auch Unternehmen sollten den Einsatz von Kaspersky Lab überdenken


Laut Computerbild zählt Kaspersky Lab seit über 20 Jahren zu den beliebtesten Antivirus-Programmen der Welt und ist einer der bekanntesten Software-Exporte Russlands. Neben Privatleuten setzen noch viele Unternehmen aus Deutschland auf Kaspersky Lab.

Wir von yourIT empfehlen unseren Unternehmens-Kunden hingegen seit Langem, im Hinblick auf Informationssicherheit und Datenschutz wo möglich auf Deutsche und Europäische Softwareanbieter zu vertrauen.

Unsere Empfehlung: Unternehmen sollten den Einsatz von Kaspersky Labs jetzt überdenken und schnellstmöglich zur Antiviren-Software von ESET wechseln.

ESET ist ein europäischer Hersteller für Sicherheitssoftware mit Hauptsitz in Bratislava (Slowakei). Es befindet sich in Privatbesitz und hat Niederlassungen in mehreren Ländern. Die exklusive Distribution von ESET-Produkten in Deutschland wird von der ESET Deutschland GmbH in Jena wahrgenommen.

Fragen / Anregungen


Gerne liefern wir Ihnen weitere Informationen und begleiten Sie bei Ihrem Umstellungsprozess. Fordern Sie uns!


Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.



Dienstag, 20. März 2018

Gefahr für die Unternehmens-IT - Diese Risiken sollten Sie auf jeden Fall meiden

Heute ist "Tag der Passwortsicherheit 2018". Das Thema IT-Sicherheit gewinnt immer mehr an an Bedeutung: Laut einer Studie der Nationalen Initiative für Informations- und Internetsicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben. 


1. Kein Virenschutz 


Dass auf jedem Rechner eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Das selbe gilt für die Server. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

2. Keine Firewall


Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

3. Auf Sicherheitsupdates verzichten


Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

4. Zweifelhafte E-Mail-Anhänge öffnen


E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

5. Links in unbekannten E-Mails anklicken


Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links.

Lesen hierzu unbedingt unseren separaten Artikel zu Locky - dem bekanntesten Erpressungs-Trojaner.

Achtung Trojaner! Hier geht's zum Blogbeitrag.

Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

6. Filesharing nutzen


Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

7. Unverschlüsseltes WLAN


Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

8. Sensible Daten unverschlüsselt abspeichern


Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird.

9. Offensichtliche Passwörter verwenden


Wer seine Daten mit dem Zugangscode "Passwort123" oder "qwertz" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Es gibt große Passwort-Dateien, in denen alle nur erdenklichen Passwörter abgelegt sind. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

10. Cloud-Anbieter im Ausland nutzen


Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

Fazit


Einige der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Warten Sie  nicht lange und lassen Sie Ihren IT-Dienstleister JETZT prüfen, ob Risiken / Sicherheitsschwachstellen in Ihrem Netzwerk bestehen und vorhandene Sicherheitslücken gegebenenfalls beheben.

Mittwoch, 7. Februar 2018

Das Leck im Prozessor: Hardware als Schwachstelle

Sicherheitslücken in einem Betriebssystem betreffen die Nutzer eines anderen Betriebssystems in aller Regel nicht. Hat jedoch grundlegende Hardware eine Sicherheitslücke, sieht dies anders aus. Anfang Januar 2018 passierte genau das.


Hardware-Leaks


Geht es um Schwachstellen und IT-Sicherheitslücken, kommen (mobile) Betriebssysteme, Anwendungen und mobile Apps zur Sprache, oftmals auch Webbrowser und Browser-Erweiterungen. Doch die Löcher, durch die die Daten ungewollt abfließen und über die Angreifer Zugriff erhalten können, müssen nicht in der Software stecken. Auch die Hardware, zum Beispiel die Computer-Chips, können Fehler aufweisen, die Attacken auf die Daten zulassen.



Anfang Januar diesen Jahres wurde bekannt, dass die Prozessoren verschiedener Hersteller schwer zu behebende IT-Sicherheitslücken haben...

Die Schwachstellen ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) betonte. Betroffen waren demnach nahezu alle Geräte, die über einen komplexen Prozessorchip bestimmter Hersteller verfügen, darunter Computer, Smartphones und Tablets mit allen gängigen Betriebssystemen. Aber auch Cloud-Dienste waren von den Sicherheitslücken betroffen. Denn viele davon laufen ebenfalls auf Server-Hardware, die entsprechende Chips nutzen.

Gegenmaßnahmen sind Updates und kein Hardware-Tausch


Was aber können Nutzer tun, wenn es Sicherheitslücken in der Hardware gibt? Müssen die Hardware-Besitzer dann die Chips austauschen, und geht das überhaupt? Natürlich wäre es ideal, die fehlerhafte Hardware austauschen zu können, doch das klappt praktisch nicht. Noch besser wäre es, die Hardware anders zu konzipieren.

Hierzu erklärte BSI-Präsident Arne Schönbohm: „Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. 'Security by Design' und 'Security by Default' sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind.“

Tatsächlich ist es so, dass die akute Abhilfe bei solchen Hardware-Sicherheitslecks den Maßnahmen sehr ähnlich ist, die auch bei Software-Schwachstellen nötig sind. Es müssen Updates stattfinden, allerdings nicht nur von einigen bestimmten Anwendungen, sondern sehr umfassende Updates. Das liegt daran, dass die Art und Weise, wie die Betriebssysteme und die Anwendungen mit der Hardware kommunizieren und arbeiten, verändert werden muss, auf breiter Front.

Patch-Management ist extrem wichtig


Das regelmäßige und zeitnahe Installieren von Updates als Fehlerbehebung, auch Patches genannt, ist somit nicht nur wichtig, weil Software fehlerbehaftet ist und Datendiebe deren Schwachstellen ausnutzen könnten. Auch in der Hardware lauern Sicherheitslücken, für die Updates nötig sind. Das gilt nicht nur für Prozessoren, sondern für jede Art von Hardware, also zum Beispiel Router, Drucker und Komponenten für Computer-Schnittstellen.

Denken Sie deshalb privat wie beruflich an das sogenannte Patch-Management. Suchen Sie also regelmäßig Patches und installieren Sie sie zeitnah. Die IT, ob Software oder Hardware, kann Fehler und Schwachstellen aufweisen. Machen Sie deshalb als Nutzer nicht den Fehler, Patches zu spät oder sogar überhaupt nicht zu installieren!

Kennen Sie die Risiken von Hardware-Fehlern? Machen Sie den Test


Frage: Weder Software noch Hardware kann als fehlerfrei angenommen werden. Für Software gibt es Updates als Fehlerbehebung, bei Hardware hilft nur der Austausch. Stimmt das?

  • a) Nein, auch für Hardware-Fehler gibt es in der Regel Updates. 
  • b) Ja, Hardware-Fehlern kann man durch Updates nicht begegnen. Das geht nur bei Software.
Lösung: Antwort a) ist richtig. Die Updates ändern zwar die Hardware nicht, aber das Zusammenspiel von Hardware und Software, um so die Auswirkungen der Hardware-Fehler zu kompensieren.

Frage: Hardware-Risiken wie unsichere PC-Schnittstellen lassen sich nur durch direkten Zugriff auf die Hardware ausnutzen. Stimmt das?

  • a) Ja, zum Beispiel durch Anstecken eines verseuchten USB-Sticks an eine fehlerhaft konfigurierte USB-Schnittstelle. 
  • b) Nein, es ist sogar aus der Ferne, also über das Internet, möglich, Hardware-Schnittstellen zu missbrauchen. 

Lösung: Antwort b) ist richtig. Angreifer können es schaffen, über das Internet Hardware-Schnittstellen zu manipulieren, wenn diese entsprechende Schwachstellen aufweisen. So kann es zum Beispiel bei einer Attacke gelingen, auf die unzureichend geschützte Verbindung zum Drucker zuzugreifen, um Daten zu stehlen oder um dem Drucker ungewollte Befehle zu erteilen. Dies ist bereits in der Vergangenheit geschehen, als Angreifer zahlreiche Drucker aus der Ferne aktiviert hatten, um Propaganda zu drucken.

Um sich gegen die aktuellen Risiken zur Wehr zu setzen, müssen Unternehmen verstehen, wie die Cyber-Erpresser denken. Die IT-Security-Experten von yourIT empfehlen: Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers.

Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers - mit Unterstützung von yourIT


Wir sind die Guten! Lassen Sie uns Ihnen helfen, gefährliche Schwachstellen in Ihrem IT-Netzwerk aufzuspüren und proaktiv zu beheben. Warten Sie nicht, bis Cyber-Erpresser diese finden und ausnutzen können.

Nutzen Sie jetzt unser Angebot Sicherheitsaudit "IT-Infrastruktur" - jetzt auch mit Locky-Check.

Unsere Mithilfe gegen Erpressungs-Trojaner - Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Jetzt neu mit Locky-Check

Unser Sicherheitsaudit "IT-Infrastruktur" wurde beim Innovationspreis-IT ausgezeichnet als BEST OF CONSULTING. Für unsere Beratung gibt es derzeit bis zu 1.500 EUR Fördermittel vom Staat.

Ich freue mich auf Ihre Anfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Fragen / Anregungen

Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.



Samstag, 18. November 2017

Was sagen Bewertungen über IT-Sicherheitslösungen?

Hält die Security-App, was sie verspricht? Das ist eine berechtigte Frage, doch die Antwort ist nicht leicht. Anerkannte Produkttests helfen.


Die Suche nach dem richtigen Schutz 


Kaum eine Woche vergeht, ohne dass die Medien von Online-Attacken und Hackern berichten. Die Internetkriminellen lassen sich immer neue Angriffsmethoden einfallen. Man liest von diversen Erpresser-Viren, Banking-Trojanern und spionierenden Smartphone-Apps. Bei so vielfältigen Bedrohungen braucht man einen guten Schutz, der sich auf die neuen Gefahren einstellt.

Was sagen Bewertungen über IT-Sicherheitslösungen?
Was sagen Bewertungen über IT-Sicherheitslösungen?

Wie steht es um Ihre Endgeräte? Ist Ihr Smartphone richtig geschützt? Das ist nicht nur für Sie privat ein wichtiges Thema. Wenn Sie Ihr Smartphone auch für Ihre Arbeit nutzen dürfen, dann betrifft dies zusätzlich den Datenschutz im Unternehmen. Sind Sie sich sicher, dass zum Beispiel die Sicherheits-App auf Ihrem Smartphone tatsächlich einen guten Schutz bietet?

Bewertungen in App-Stores reichen nicht


Viele Nutzer orientieren sich dort, wo sie die Security-Apps auf das eigene Smartphone herunterladen können: im App-Store, bei Android-Geräten bei Google Play. Dort findet man zu jeder App die Anzahl der bisherigen Downloads, die durchschnittliche Bewertung in Sternen und oftmals auch Nutzerkommentare. Wurde die Security-Apps schon häufig heruntergeladen, ist die Anzahl der Bewertungssterne hoch und sind die Kommentare durchweg positiv, glaubt man, eine gute App gefunden zu haben.

Leider sind die Informationen in den App-Stores nicht ausreichend, um eine gute Security-App zu finden. Zum einen können die Nutzer, die kommentieren und Sterne vergeben, in aller Regel nicht wirklich beurteilen, ob die Funktionen für Sicherheit sorgen oder nicht. Oftmals stehen Komfort, leichte Bedienbarkeit, schnelle Installation und guter Preis im Mittelpunkt. Keine Frage, das sind ebenfalls wichtige Kriterien. Über die Schutzwirkung für das Smartphone und Ihre Daten darauf sagen sie aber nichts aus.

Es gibt noch ein weiteres Problem mit den Bewertungen in App-Stores: Sie können gefälscht und gekauft sein. Es sind Fälle bekannt, in denen ganz gezielt gute Kommentare zu Apps gekauft und veröffentlicht wurden, die sich später als schädlich oder nutzlos erwiesen. Es ist deshalb wichtig, andere Quellen bei der Suche nach Security-Apps zu nutzen.

Viele Security-Apps fallen in Tests durch


Anerkannte Institute wie die Fraunhofer-Institute, Stiftung Warentest und AV-Test prüfen regelmäßig, wie gut Security-Apps sind – leider nicht immer mit einem positiven Ergebnis: Im Mai 2016 zum Beispiel meldeten die Forscher des Fraunhofer SIT (Sichere Informationstechnologie), dass sie Lücken in Android-Sicherheits-Apps gefunden hatten. Betroffen waren weltweit bis zu 675 Millionen Installationen bei Nutzern.

Durch Ausnutzung der Schwachstellen konnten Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merkten. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich stehlen. Im schlimmsten Fall konnte die Sicherheits-App selbst in Erpresser-Software (Ransomware) verwandelt werden, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren konnten, um auf diese Weise vom Smartphone-Besitzer letztlich ein hohes Lösegeld zu erpressen.

Die wesentliche Ursache für viele der gefundenen Schwachstellen bei Security-Apps lag darin, dass die Apps im Stundentakt Updateinformationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Herstellerservern. Die Apps prüften aber nicht ausreichend, ob das Update möglicherweise manipuliert war.

Im Februar 2017 berichteten die Forscher des Fraunhofer SIT, dass sie Lücken in Android-Passwort-Management-Apps gefunden hatten. Solche Lösungen werden eingesetzt, um Passwörter sicher zu speichern. Sicherheitslücken in diesen Tools können also massive Folgen haben.

Anerkannte Testberichte helfen weiter


Die Security-Apps mit den Sicherheitslücken hatten durchaus positive Bewertungen bei den App-Stores. Kein Wunder also, woher sollten die Nutzer von den Schwachstellen wissen, die die Forscher später entdeckten. Es empfiehlt sich deshalb, dass Sie sich an anerkannten Testberichten orientieren, die nicht nur auf Nutzererfahrungen beruhen, sondern die tatsächlich professionelle Produkttests auswerten.

Beispiele für solche Testberichte zu Security-Apps finden Sie regelmäßig etwa bei AV-Test (https://www.av-test.org/de/antivirus/). Auch Stiftung Warentest (https://www.test.de) nimmt Security-Apps unter die Lupe. Ganz gleich, welches anerkannte Prüfinstitut Sie als Quelle nutzen: Sie werden dort nicht nur Nutzerkommentare finden, sondern Ergebnisse von Sicherheitstests. Solche Tests sollten Ihre Entscheidungsgrundlage sein.

Soweit für Privatpersonen - aber was ist mit Unternehnmen?


Während Privatpersonen sich wie oben erläutert an Testberichte halten können, sollten Unternehmen sich besser an professionell beratende IT-Systemhäuser wenden und mit diesen die zu ihnen passenden Profi-Security-Lösungen auswählen.

Dienstag, 17. Oktober 2017

Kritische Schwachstelle WLAN - Sicherheitslücke in WPA2-Sicherheitsstandard entdeckt

Hechingen, 17.10.2017, 08:38 Uhr: Heute morgen das ganz große Thema in Presse, Funk und Fernsehen: Die Warnung vor einer Sicherheitslücke im Sicherheitsstandard WPA2, der eigentlich WLAN-Verbindungen absichern soll.


Wie z.B. heise.de meldet, haben Forscher mehrere kritische Schwachstelle entdeckt.


Wie aus verschiedenen Medienberichten hervorgeht, warnen diverse Sicherheitsforscher warnen, dass mittels der KRACK getauften Attacke Angreifer WPA2 aufbrechen, belauschen und manipulieren können.

Maßnahmen-Empfehlung des yourIT-Security-Teams:


Die WPA2-Verschlüsselung steht schon lange in der Kritik, nicht wirklich sicher zu sein. Daher raten wir seit einiger Zeit zu zusätzlichen Sicherheitsmaßnahmen und vor Allem zu regelmäßigen Firmware-Updates.
  1. Vorerst wenn möglich lieber auf WLAN-Verbindungen verzichten und auf Kabelverbindungen (LAN) zurückgreifen (nur falls machbar und praktikabel).
  2. WLAN-Router so konfigurieren, dass er automatisch nach Sicherheitspatches sucht . Falls Sie hierbei Hilfe benötigen, unterstützen wir Sie gerne.
  3. Weitere Meldungen von yourIT und anderer Medien verfolgen. Vielleicht die Gelegenheit, jetzt unseren Blog oder unseren Newsletter zu abonnieren?

Bis entsprechende Patches der Hersteller verfügbar sind, sollten Sie davon ausgehen, dass Dritte mitlesen können. Sie sollten daher bei der Übertragung von persönlichen und vertraulichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen.

Achtung: Auch in anderen Bereichen Ihres Unternehmens-IT-Netzwerkes lauern dauernd Gefahren. Wir helfen Ihnen gerne dabei, diese Aufzuspüren, ein funktionierenses Patchmanagement zu etablieren und ein regelmäßiges Monitoring mit entsprechenden Reports einzurichten.

Übrigens: Das yourIT-ISMS ist ISO-27001-zertifiziert. Vergleichen Sie uns gerne mit dem Wettbewerb.

Hier der ursprüngliche Artikel auf heise.de.

Update [17.10.2017 18:30 Uhr]: Erste Patches sind verfügbar


Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Stellungnahmen ond Patches veröffentlicht, die die Risiken abwehren.

Hier die aktuelle Liste der Stellungnahmen und Patches der Hersteller: Link zu heise.de

Samstag, 7. Oktober 2017

Das smarte HomeOffice - Gefahr für den Datenschutz?

Smart Home klingt nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für betriebliche Daten mit sich. Höchste Zeit, sich zu informieren. 


Smart Home: Bald auch bei Ihnen daheim?


Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen, so die Studie „Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten“ des Verbands der Internetwirtschaft (eco) anlässlich der Internationalen Funkausstellung (IFA) 2017 in Berlin.

Das smarte Home Office - Gefahr für den Datenschutz?
Das smarte Home Office - Gefahr für den Datenschutz?

Viele Neuheiten auf der IFA drehten sich um das vernetzte Zuhause. Für das hohe Interesse an Smart Home und die Vielfalt an neuen Angeboten gibt es gute Gründe: Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen, wie das BSI (Bundesamt für Sicherheit in der Informationstechnik) ausführt.


Bequem, aber nicht ohne Risiko


Doch das BSI macht noch auf etwas Anderes aufmerksam: Smart-Home-Geräte werden per Software gesteuert und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt neue Risiken mit sich, die Nutzer im Blick haben sollten.

Auch die Aufsichtsbehörden für den Datenschutz und die Verbraucherschützer machen auf die Risiken aufmerksam. Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz, Prof. Dr. Kugelmann, zum Beispiel sagte: „Es wird zunehmend deutlich, dass in einer digitalisierten Umwelt vermeintlich belanglose technische Daten wie zum Beispiel die Verbrauchswerte der Heizung geeignet sind, Dritten tiefe Einblicke in den Lebensalltag Einzelner zu verschaffen.“

Smart Home: keine reine Privatsache


Nun scheinen diese Datenrisiken nur den Privathaushalt zu betreffen, also kein Problem für den betrieblichen Datenschutz zu sein. Dem ist aber nicht so: Durch die Nutzung privater Geräte zu betrieblichen Zwecken (BYOD = Bring Your Own Device), die private Nutzung betrieblicher Geräte und durch Telearbeit kommt es dazu, dass Firmengeräte oder betrieblich genutzte Geräte in das Smart Home eingebunden werden. Damit werden die Smart-Home-Risiken plötzlich zu Unternehmens-Risiken.

Wer ein Smart Home hat und darin ein HomeOffice betreibt, verzichtet meist darauf, für das Home Office ein eigenes, getrenntes Netzwerk zu betreiben. Stattdessen arbeiten die vernetzte Heizung des Hauses und der Drucker im HomeOffice im gleichen Netzwerk. Die App zur Steuerung des Smart Home läuft auf dem gleichen Smartphone wie die betrieblichen Apps. Es ist deshalb entscheidend, dass die Datensicherheit im Smart Home stimmt – für den privaten Nutzer und für das betroffene Unternehmen.

Smart Home braucht mehr Datenschutz, auch aus Unternehmenssicht


Wie eine Studie des Digitalverbands Bitkom ergab, wünschen sich die Smart-Home-Nutzer und -Interessenten mehr Sicherheit: So sagen 92 Prozent derjenigen, die bereits Smart-Home-Anwendungen besitzen, dass ihnen unabhängige Zertifikate und Siegel zur Sicherheit vor Hacker-Angriffen sehr oder eher wichtig sind. Einen vom Hersteller garantierten Schutz vor Hacker-Angriffen finden 89 Prozent wichtig.

Auch Datenschutz spielt eine große Rolle beim Kauf. So sagen 84 Prozent, dass ihnen ein hoher Datenschutzstandard wichtig ist, ein unabhängiges Siegel dafür wäre für 79 Prozent ein wichtiges Kaufargument. Zwei Drittel (68 Prozent) achten beim Kauf außerdem darauf, dass die Smart-Home-Daten nur in Deutschland gespeichert werden.

Diese Forderungen an Smart Home werden auch den Unternehmen im Datenschutz helfen. Achten Sie deshalb auf sichere Smart-Home-Lösungen, für sich selbst und für den betrieblichen Datenschutz!

Wie schätzen Sie die Risiken im Smart Home ein?


Frage: Ohne HomeOffice können sich Smart Home-Risiken nicht am Arbeitsplatz auswirken. Stimmt das?

  1. Ja, denn das Smart Home endet an den Wänden der Wohnung oder des Hauses.
  2. Nein, Angriffe auf ein Smart Home können auch den Arbeitsplatz im Unternehmen erreichen. 

Lösung: Die Antwort 2. ist richtig. Lässt man sich zum Beispiel Statusnachrichten aus dem Smart Home per E-Mail schicken und ruft man dann die Mail am Arbeitsplatz oder auf dem betrieblichen Smartphone ab, können die Attacken auch das Firmennetzwerk erreichen. Gleiches gilt, wenn die Smart-Home-Apps auf einem betrieblichen oder betrieblich genutzten Gerät laufen.

Frage: Für die Absicherung des Smart Home gibt es noch keine Lösung, denn ein Virenschutz für eine Heizung existiert nicht. Stimmt das?

  1. Ja, oder wie sollte man eine Anti-Malware-App dort installieren?
  2. Nein, es gibt durchaus Schutzlösungen für das Smart Home. Man muss sie nur einsetzen.

Lösung: Die Antwort 2. ist auch hier richtig. Zum einen können und müssen die Smartphones und Tablets, die zur Steuerung des Smart Home genutzt werden, abgesichert werden, mit professionellen Security-Apps. Zum anderen gibt es Schutzlösungen, die nicht auf den Smart-Home-Geräten installiert werden müssen, son-dern den Datenverkehr überwachen und Angriffe als Schutzschild abwehren können.

Weitere Artikel zum Thema Homeoffice:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html
https://mydatenschutz.blogspot.com/2019/03/weiterleitung-von-e-mails-nach-hause.html
https://simplify-yourit.blogspot.com/2016/09/einstellungen-teamviewer-zugriff-vom.html

Weitere Artikel zum Thema Corona-Krise:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html

Donnerstag, 6. Juli 2017

IT-Dienstleistungen und Managed Services

In der Digitalisierung, die in allen Unternehmensgrößen und –formen Einzug findet, spielt die Verfügbarkeit und die Sicherheit der Informationen und Daten eine große Rolle. Auch die IT-Dienstleister müssen diese Entwicklung mitmachen und dürfen nicht vergessen ihren Kunden IT-Dienstleistungen anzubieten die den Mehrwert der Digitalisierung nicht schmälern.


In den vergangenen Jahrzehnten wurden IT-Dienstleistungen erst dann beauftragt, wenn es zu spät war. Die Folge war, dass einzelne Komponenten im Unternehmensnetz nicht funktioniert haben und nach einer bestimmten Zeit wieder verfügbar waren. So einfach ist das im Rahmen der Digitalisierung nicht mehr. Dadurch, dass die Prozesse so miteinander verknüpft sind, dass auch ein partieller Ausfall einer Funktion zu weitreichenden Schwierigkeiten führen kann. Um diese Ausfälle zu vermeiden ist es notwendig, Ihre IT-Dienstleistungen entweder vollständig oder in einzelnen Bereichen in Managed Services zu wandeln.

Was sind Managed Services


Managed Services beschreiben wir als Dienstleistung entweder zu kompletten IT-Strukturen oder zu Teilen wie z.B. Backup, Drucker, IT-Security usw. Hierbei wird nicht nur das „Doing“ an ein IT-Dienstleister übergeben, sondern die Bezahlung findet nach Leistung statt. Feste Kennzahlen (SLA`s) machen Themen wie Verfügbarkeit, Reaktionszeit usw. für Unternehmer greifbar. Somit leben Unternehmer und IT-Dienstleister in einer Symbiose aus Eigenverantwortung und Unterstützung. Eine Grafik kann das sehr leicht erklären:

Evolution der IT-Dienstleister
Evolution der IT-Dienstleister

Warum Managed Services?


In jedem Unternehmen werden Mitarbeiter Ihren Fähigkeiten entsprechend eingesetzt. Ein IT-Leiter z.B. hat viele Aufgaben zu erledigen – oft zu viele. Um Entlastung zu bringen können Managed Services genutzt werden um einzelne Aufgaben aus dem Tagesgeschäft Ihrer Firma herauszunehmen. Oft gibt es auch die Frage, wer die Urlaubsvertretung macht, wenn der einzige IT´ler im Unternehmen Urlaub hat.

Ein anderer Grund ist, dass sich Unternehmer gar nicht mit IT-Themen beschäftigen wollen. Die Kompetenz liegt in einem anderen wichtigen Unternehmensfeld und die Zeit sowie die Kompetenz sind nicht vorhanden um eine IT-Abteilung zu führen.

Für wen entscheide ich mich?


Neben dem Bauchgefühl sollten Sie auf gesetzliche Anforderungen acht geben. Sind Dinge wie die Auftragsdatenverarbeitung und der damit verbundene Datenschutz geregelt (nahezu jeder IT-Dienstleister ist Auftragsdatenverarbeiter)? Bringt mein IT-Dienstleister Qualifikationen mit? Eine ISO 27001 Zertifizierung ist in Bezug auf den Umgang mit Ihrer IT ein wichtiger Aspekt – Getreu nach dem Motto: Wer seine eigenen Hausaufgaben gemacht hat, kann den anderen Erklären wie es geht.

Sie sind auf der Suche nach einem IT-Dienstleister? Sprechen Sie uns an!

Tel.: 07471-93010-0 oder info@yourit.de

Dienstag, 23. Mai 2017

Investitionen in die Informationssicherheit zahlen sich schnell aus

Wie steht es derzeit um die Investitionsbereitschaft mittelständischer Unternehmen in Datenschutz & Informationssicherheit? Was gibt es über das Risiko interner Sicherheitslücken zu berichten? Wer hier spart, spart definitiv an der falschen Stelle.


Die Themen Datenschutz & Informationssicherheit brennen den IT-Verantwortlichen im Mittelstand unter den Nägeln. Aktuell verspüren wir ein großes Interesse an neuen Sicherheitstechnologien. Leider fällt es mittelständischen Unternehmen manchmal schwer, die erforderlichen Budgets bereitzustellen. Dies liegt vor allem daran, dass sie in erster Linie die Investitionskosten sehen und der Bedarf unterschätzt wird. Die für uns von yourIT offensichtliche Wertschöpfung von Datenschutz- & Informationssicherheits-Projekten ist leider nicht sofort für jeden ersichtlich. Das ändert sich spontan, wenn ein konkreter Schaden wie z.B. der Einschlag eines Erpressungs-Trojaners eintritt.

Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus
Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus


Dabei nehmen mittelständische Unternehmen Angriffe von außen oder von innen oft gar nicht wahr - oder nur mit erheblicher Zeitverzögerung. Über 50% der Unternehmen merken gar nicht, dass sie jetzt gerade angegriffen werden. Die Verzögerung bis zur Erkenntnis des Angriffs liegt im Durchschnitt bei mehr als 200 Tagen. Was genau passiert ist, finden die meisten Mittelständler nicht heraus. Wurden Daten gestohlen, wurden sie manipuliert, etc.?

Sicherheitsrisiken und Schwachstellen identifizieren, bevor es zum Schaden kommt


Die für eine Situations-Verbesserung erforderlichen "Coolen Tools" sind meist nicht im Einsatz und noch nicht einmal bekannt. Intelligente Sicherheitsinformations- und Ereignis-Management (SIEM) Lösungen könnten hier Abhilfe schaffen.

yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur
yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur


Moderne IT-Systemhäuser wie yourIT können hier aushelfen, indem diese erstmal ein IT-Sicherheitsaudit durchführen. Ein entsprechendes Beratungspaket "Sicherheitsaudit IT-Infrastruktur" für den Mittelstand steht bereit. Hierbei werden sogar die mittelständischen Unternehmen zustehenden Fördermittel ausgenutzt. So kann sich das jedes Unternehmen leisten.

Wenn Unternehmen feststellen, dass interne Sicherheitslücken bestehen, sollten diese unverzüglich geschlossen werden. Gegebenenfalls muss überprüft werden, ob und was bereits passiert ist. Hier sind Forensiker und Vergleichsdaten gefragt. Ein Spezialist muss die Daten der vergangenen Tage und Wochen mit dem aktuellen Stand abgleichen und analysieren

  • wo der Angreifer überall war;
  • welchen Schaden er angerichtet hat;
  • ob es ein Außen- oder ein Innentäter war.
Evtl. hat ein Mitarbeiter versehentlich eine Schadsoftware verwendet und wurde so zum Innentäter. Durch die Nutzung des Beratungspakets "Sicherheitsaudit IT-Infrastruktur" lässt sich in diesem Fall der Client identifizieren, über den der Schaden zustande kam. Jetzt muss die Sicherheit wieder hergestellt werden. Manuell ist das eine mühsame Arbeit. Mit den "Coolen Tools" der yourIT lassen sich Sicherheitsrisiken und Anomalien schon im Vorfeld aufspüren.

Werden Sie jetzt aktiv: Das Investment in Datenschutz- & Informationssicherheits-Projekte zahlt sich für mittelständische Unternehmen schnell aus - meist schon beim ersten verhinderten Schaden. Testen Sie jetzt unser Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Sie werden begeistert sein.

Sonntag, 7. Mai 2017

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei mittlerweile ausgestorben, wird nun eines Besseren belehrt. "Locky 2.0" ist da mit einer absolut heimtückischen und gefährlichen Betrugsmasche.


Wie Sie die IT in Ihrem Unternehmen vor Locky 2.0 retten


Erfahrungsgemäß werden nicht alle Blogbeiträge bis ans Ende gelesen. Daher unser nützlicher Tipp gleich vorneweg:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."


Hintergrund: Locky 1.0 war der berühmteste und vermutlich auch der erfolgreichste Erpressungs-Trojaner im Trojaner-Jahr 2016 (wir berichteten u.a. im April 2016). Seit Ende 2016 war er fast gänzlich von der Bildfläche verschwunden. Aber jetzt ist er zurück.

Lesen Sie hier, Weshalb der neue Locky 2.0 so gefährlich ist:


Achtung-Erpressungstrojaner-Locky-2.0-ist-gefährlicher-denn-je
Achtung Erpressungstrojaner - Locky 2.0 ist gefährlicher denn je - Kostenloser Download der Anti-Locky-Checkliste

Gefahr 1: Social Engineering im Einsatz


Diesmal ist die E-Mail an Sie professionell personalisiert. Die bösen Hacker hinter Locky 2.0 haben die Zeit gut genutzt: über mehrere Monate haben sie im Internet und vor allem in den Sozialen Netzwerken Daten gesammelt, die sie jetzt gegen ihre Opfer verwenden: Die Hacker kennen Ihre E-Mail-Adresse, Ihren Vor und Nachnamen, Ihre Telefonnummern, Ihren Beruf, Ihre Position im Unternehmen, Ihre Lieferanten- und Kundenbeziehungen und vieles mehr sind den Hackern nun bekannt. Dieses Wissen nutzen die Täter, um Sie ganz persönlich anzuschreiben.

Neu daran ist, dass nicht nur das Anschreiben personalisiert an Ihre E-Mail-Adresse erfolgt, sondern dass auch der Inhalt der E-Mail absolut professionell personalisiert ist.

Wenn Sie also z.B. im Einkauf des Unternehmens Musterfirma GmbH arbeiten, werden Sie eventuell eine Rechnung per E-Mail erhalten, die vermeintlich von einem Ihrer Lieferanten stammt. Wenn Sie in der Personalabteilung arbeiten, erhalten Sie eine angebliche Bewerbung von jemandem, der Ihnen bekannt vorkommt.

Gefahr 2: Die Infektion erfolgt zweistufig


Locky 1.0 brachte im Anhang eine Word-Datei mit. Wenn man diesen Word-Anhang anklickte, wurden Word-Makros ausgeführt, die den Download von Locky aktivierten. Daraufhin wurde die Verschlüsselung wichtiger Dateien auf dem Rechner des Opfers verschlüsselt. Die Erpresser forderten daraufhin Lösegeld für den Schlüssel, der die Entschlüsselung der Daten (angeblich) ermöglichte.

Das ist der Grund, weshalb Informations-Sicherheits-Experten wie yourIT bereits im Dezember 2015 davor warnten, Word-Dateien von Fremden zu öffnen und den IT-Verantwortlichen empfahlen, Word-Makros wo möglich zu verbieten.

Eine effektive Anti-Trojaner-Checkliste von yourIT mit den rettenden Tipps zum Schutz vor Erpressungstrojandern können Sie z.B. hier kostenlos downloaden...

Anti-Trojaner-Checkliste von yourIT zum kostenlosen Download

Locky 2.0 bringt dagegen im Anhang "nur" eine PDF-Datei mit. Das Problem dabei: PDF-Dateien wurden in den vergangenen Monaten als eher harmlos betrachtet im Vergleich zu Word-Dokumenten, welche als hochkritisch eingestuft wurden. Öffnet man die anhängende PDF-Datei (je nach Ihrer Position im Unternehmen die Rechnung, das Bewerbungsschreiben, etc.) , fragt diese um die Erlaubnis, eine zweite Datei zu öffnen. Und dabei handelt es sich dann wieder um die bekannte Word-Datei, die Makros für den Download des Locky-Codes einsetzen will. Es folgt die übliche Routine aus Verschlüsselung und Erpressung zur Entschlüsselung, wobei die Lösegeldforderung auf das Doppelte angestiegen ist.

Weshalb Locky-2.0 als Erpressungs-Trojaner so effektiv ist


Zum einen rechnen PC-User bei PDF-Anhängen derzeit nicht mit einem Angriff eines Erpressungstrojaners, weil es bisher einfach überall anders dargestellt wird und auch anders geschult wurde.

Zum anderen erkennen zwar die meisten Antivirus-Filter heute verdächtige Makros in angehängten Dokumenten. Allerdings werden bei Locky 2.0 z.B. die Sandbox-Abwehrmechanismen der Anti-Viren- und -Trojaner-Software effektiv ausgehebelt, da der PDF-Anhang selbst ja keinen Schadcode enthält. Erst durch die Interaktion mit und die Zustimmung durch den PC-Benutzer wird im Nachgang der Trojaner eingeschleust. Daher rechnen Experten mit einer sehr hohen Wahrscheinlichkeit, dass Locky 2.0 die Abwehrmechanismen erfolgreich umgeht und in der Mailbox des PC-Benutzers ankommt.

So und nun zum Schluss nochmal unser nützlicher Tipp von oben:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."

Informieren Sie bitte auch Ihre Kollegen und Ihre Bekannten über die Gefahr.

Was können Sie gegen Locky 2.0 unternehmen?


Hier eine Reihe erfolgreicher Strategien, die Sie gegen Erpressungstrojaner in Stellung bringen können:

  1. Mitarbeiter-Awareness erhöhen: 100% Schutz durch technische Lösungen wird es nicht geben. Daher lohnt es immer, Ihre Mitarbeiter rechtzeitig über die geänderte Bedrohungslage informieren.
  2. Regelmäßige Backups, die getrennt vom Rest der Daten aufbewahrt werden. Wir helfen Ihnen gerne beim Aufbau der Backup-Strategie und empfehlen Ihnen das zu Ihnen passende Backup-System. Wie wäre es z.B. mit einem Online-Backup-System?
  3. Makros in Dokumenten sollten Sie abschalten - zumindest bei denen, die per E-Mail empfangen wurden.
  4. Patchen Sie Ihre Systeme früh und häufig! Wir bieten Ihnen Patchmanagement-Systeme zur Miete oder zum Kauf an. Oder nutzen Sie doch gleich die Technikabteilung von yourIT als Managed Service Provider. Wir monitoren und patchen jeden Tag professionell eine Vielzahl von Clients und Servern bei verschiedensten Kunden.
  5. Alle unsere Kunden haben mittlerweile unseren yourIT Managed Spamfilter Service im Einsatz. Durch 99,99% garantierter Virenerkennung durch fünf unabgängige Viren- und Phishingfilter kommen fast ausschließlich erwünschte E-Mails in den Postfächern der User an. Vorteile: Größtmöglicher Schutz vor eingehender Schadsoftware, eine große Zeitersparnis und feste kalkulierbare Kosten.

Produktdatenblatt_yourIT-managed-spamfilter-service
Produktdatenblatt_yourIT-managed-spamfilter-service


Ich hoffe, ich konnte weiterhelfen. Fordern Sie uns! Wir machen Ihnen gerne ein Angebot.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: Viren-Ticker, ZDNet, Heise, Sophos

Donnerstag, 27. April 2017

yourIT - Wir kümmern uns rührend um Ihre IT

Sichern Sie sich jetzt unser neues Werbemittel: Den yourIT-Kochlöffel.


Von unseren Technikern wird der Kochlöffel liebevoll "Meinungsverstärker" genannt.


Auch den Slogan darauf hat unsere Technik zu verantworten: "yourIT - Wir kümmern uns rührend um Ihre IT". Und das ist genau, was unsere Technik jeden Tag macht.




Unsere Berater, Verkäufer und Techniker bringen Ihnen gerne Ihren persönlichen Kochlöffel mit. Vereinbaren Sie einfach jetzt einen Termin...