KRAck stellt WPA2-Verschlüsselung in Frage

KRAck ist das aktuelle Security-Unwort. Nachdem Ransomware wie Goldeneye oder WannaCry schon fast in Vergessenheit geraten sind, steht nun die WLAN-Sicherheitslücke KRAck im Fokus der IT-Medienlandschaft. Genauer gesagt der in Funknetzwerken weit verbreitete Sicherheitsstandard WPA2. WPA2 gilt seit Jahren als sicherer Verschlüsselungsstandard mit dem WLAN-Geräte untereinander kommunizieren. Sei es zu Hause, im Büro oder in öffentlichen HotSpots; nahezu alle WLAN-Netze nutzen das Sicherheitsprotokoll WPA2. Wie nun bekannt wurde hat der Sicherheitsforscher Mathy Vanhoef eine Methode entdeckt, den Datentransfer dennoch mitlesen zu können. Diese belegt ein Designfehler im Protokoll. Die Newsticker stehen nicht still und schlagen große Wellen. Wir fassen die Meldungen nachfolgend zusammen:

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsstandard, welcher zur sicheren Datenübertragung in Funknetzwerken eingesetzt wird. WPA2 ist die Weiterentwicklung von WEP und WPA. Bereits seit 2004 wurde WPA2 erstmalig von der Wi-Fi Alliance zertifiziert und hat sich schnell etabliert. Auch heute noch setzen nahezu alle Funknetzwerke auf WPA2.

Was ist KRAck?

Der Kern der Sicherheitslücke liegt im sogenannten Handshake. Verbindet sich ein WLAN-Gerät mit einem Access-Point handeln beide Systeme u.a. Session-Keys aus. Durch gezielte Manipulation ist es gelungen, einen bereits genutzten Schlüssel erneut zu verwenden. Daher rührt auch der Name der Sicherheitslücke „Krack Attack = Key Reinstallation Attack„. Durch den Schlüssel ist es möglich, Teile des Datenverkehrs zu entschlüsseln oder zu manipulieren. Das WLAN Kennwort kann dabei nicht ausgelesen werden. Auch muss sich der Angreifer in unmittelbarer Nähe zum Client befinden, um zu erreichen, dass der Client sich mit dem falschen Access-Point verbindet.

Detailliert beschreibt Vanhoef auf seiner eigens eingerichteten Webseite.

Was ist betroffen?

Mathy Vanhoef beschreibt auf seiner Webseite, dass wahrscheinlich alle Geräte, die einen WLAN-Chip beinhalten, betroffen seien – also unabhängig ob Android, iOS, Linux, Windows etc. Der Angriff richtet sich gegen Endgeräte. Darum bilden AccessPoints und Router eine Ausnahme. Diese sind nur anfällig, wenn sie im 802.11r Modus betrieben werden. Eine Besonderheit bieten jedoch Linux Systeme und Android ab Version 6.0. Hier kommt die Software wpa_supplicant zum Einsatz, die es den Sicherheitsforschern besonders leicht macht, den Schlüssel zu tauschen und den Datentransfer mitzuhören.

Was sagen die Hersteller?

  • AVM berichtet, dass die Fritz!Box Router nicht von KRAck betroffen sind. AVMs WLAN-Repeater sollen in Kürze mit Updates versorgt werden.
  • Microsoft hat bereits am 10. Oktober im Rahmen seines Update-Dienstags die Sicherheitslücke geschlossen.
  • Mac & i zufolge hat Apple bereits Updates für iOS, tvOs, watchOS und macOS in Petto, jedoch befinden sich diese zurzeit noch im Betastatus. Wann die Updates ausgerollt werden, ist Stand heute noch unklar.
  • LANCOM hat die kurzfristige Veröffentlichung von LCOS-Updates angekündigt.
  • Aruba bietet laut seinem Product Security Advisory bereits Updates an.

Updates und Stellungnahmen weiterer Hersteller hat heise Security hier gelistet. Derzeit arbeiten die meisten Hersteller an Updates.

Was ist zu tun?

Entdeckte Sicherheitslücken in Standards werden stets gern heiß gekocht, insbesondere wenn es sich, wie in diesem Fall, um einen jahrelang anerkannten und weltweit verbreiten Standard handelt. Selbstverständlich ist jede einzelne Sicherheitslücke eine zuviel. Ein gezielter Angriff mittles KRAck ist jedoch nicht mal eben gemacht. Der Angreifer muss sich in räumlicher Nähe zum Client befinden und den passenden Moment abwarten (Handshake von Client und Accesspoint). Ebenso befinden sich https-Verbindungen auf höhere Ebene. Diese können auch mit KRAck nicht abgehört werden.

Achten Sie darauf, dass Sie nur gesicherte (https) Webseiten aufrufen, besonders wenn Sie Daten z.B. mittels eines Bestellformulars versenden. Gesicherte Webseiten sind je nach Browser entweder im Klartext mit https, oder mit einem grünen Schloß-Symbol in der Adresszeile gekennzeichnet. Mit KRAck können https-verschlüsselte Daten nicht abgehört werden, jedoch kann mit der KRAck Methode auf eine nicht verschlüsselte URL umgeleitet werden (fehlendes Schloß, kein https).

Um KRAck auf technischer Ebene auszuschalten, hilft nur das Warten auf Updates der Hersteller. Wir empfehlen, diese umgehend einzuspielen sobald verfügbar. Aller technischen Maßnahmen zum Trotz empfehlen wir jedoch den Rat des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu folgen:

Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen.

Einige nützliche Tipps zum sicheren Verhalten in öffentlichen WLAN-Netzen gibt das BSI hier. Diese sind im nachfolgendem Video vom BSI sehr anschaulich zusammengefasst:

 

Video: BSI
Foto: rimom @fotolia.com

VdS 3473 – Cyber Security für kleine und mittlere Unternehmen

VdS 3473 ist die Sicherheitsrichtlinie für Informationssicherheit, speziell für kleine und mittlere Unternehmen. Im Folgeden erläutern wir, warum die Einführung von VdS für Ihr Unternehmen Sinn ergeben könnte.

Kleine und mittelständische Unternehmen nicht ausreichend geschützt

Kleine und mittlere Unternehmen (KMU) geraten immer mehr ins Visier der Cyberkriminalität. „Warum sollten sich Hacker ausgerechnet für meine Daten interessieren?“ ist eine Frage, die uns immer wieder aus dem Mittelstand gestellt wird. Diese Unternehmensgrößen bilden die Säule der deutschen Wirtschaft. Der Wert der eigenen Unternehmensdaten, und somit auch des Unternehmens-Knowhows, wird leider häufig unterschätzt. Die Folge ist mangelnde Sorgfalt im Schutz vor ungewollten Abfluss von Unternehmensdaten durch Mitarbeiter oder Dritte (Vertraulichkeit), der Schutz vor Manipulation (Integrität) oder die Verfügbarkeit der Daten. Dies macht KMU für Cyberkriminelle so besonders interessant.

Der Wert eines Unternehmens ist lang nicht mehr nur an physische Objekte messbar (Immobilien, Maschinen, Werkzeuge o.ä.). Auch Daten fließen immer mehr in die Unternehmensbewertung ein. Wirtschaftsprüfer, Kreditgeber, Versicherer bewerten das Unternehmensrisiko vermehrt auch anhand der Datensicherheit. Diese Bewertung wird in Zukunft für das Unternehmen immer mehr an Bedeutung gewinnen. Bis vor einigen Jahren lautete eine der Fragen von Kreditgebern beispielsweise „Ist eine Datensicherung vorhanden?“ Inzwischen möchten Kreditgeber jedoch auch wissen, wie eine Datensicherung erfolgt, wer für ein Backup die Verantwortung trägt, welche Prozesse im Unternehmen implementiert sind.

Geschäftsführer unterliegen der Sorgfaltspflicht „eines ordentlichen Geschäftsmannes“ (§§ 43 Abs. 1 GmbHG). Verletzen sie diese, können sie privat haftbar gemacht werden.

Letztendlich muss sich jeder Geschäftsführer u.a. die Fragen stellen:

  • Wie wichtig ist die Verfügbarkeit, Vertraulichkeit und Integrität meiner Unternehmensdaten für die Aufrechterhaltung meines Betriebes?
  • Besteht Gefahr für Leib und Leben?
  • Wie lange darf meine IT teilweise oder ganz ausfallen, ohne dass dem Unternehmen bedrohlichen Schaden entsteht?
  • Entsteht ein Imageverlust im Schadensfall und welche Kosten sind mit dem Vertrauensaufbau verbunden?

VdS 3473 – Die Security-Zertifizierung für kleine und mittlere Unternehmen

VdS (Verband der Sachversicherer) gehört zu den weltweit renomiertesten Institutionen für Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security und Naturgewaltenprävention. Aufgrund der Zunahme der Bedeutung von Informationssicherheit veröffentlichte der VdS im Juli 2015 erstmals mit der Richtlinie 3473 einen Sicherheitskatalog speziell für Cyber-Security in kleinen und mittleren Unternehmen. Diese verüfgen in der Regel nicht über die erforderlichen Ressourcen, eine ISO27001-Zertifizierung umzusetzen. Die VdS-Richtlinien werden von der Industrie und Versicherungswirtschaft akzeptiert und angewendet.

Informationssicherheit ist kein Produkt, sondern ein Prozess!

Das Zertifikat zeigt Ihren Geschäftspartnern, dass Sie es ernst meinen. Mit erreichen des Zertifikats zeigen Sie, dass Sie verantwortungsvoll mit Ihren Unternehmensdaten umgehen. Sie haben Prozesse implementiert, die eine Betriebsunterbrechung auf ein Minimum reduzieren. Sie erhöhen Sie das Vertrauen in Ihr Unternehmen.

VdS 3473 wurde bewusst kurz gehalten. Es umfasst aktuell 28 Seiten. Es beinhaltet keine konkreten technischen Vorgaben und ist für jede Organisation / Branche anwendbar. Die Richtlinie ist zu ISO27001 kompatibel. Einmal eingeführt, kann jederzeit auf ISO27001 erweitert werden, ohne mit VdS eingeführte Prozesse ändern zu müssen.

VdS 3473 Pyramide

Ein wesentlicher Bestandteil der Richtlinie ist das „Mitnehmen“ der Mitarbeiter. Sie müssen für das Thema Informationssicherheit sensibilisiert / geschult werden. Der obligatorische „verlorene“ USB-Stick auf dem Unternehmensparkplatz, ist immer noch ein gutes Beispiel dafür, wie leicht Schadcode ins Unternehmen eingeschleust werden kann. Ein weiterer Baustein ist die Klärung von Verantwortlichkeiten. Wie sind die Zuständigkeiten im Unternehmen verteilt?

Es gilt, ein Katalog zu entwickeln der bei einer Störung oder bei einem Ausfall folgende Schritte begleitet:

  • Reaktion
  • Überblick
  • Gegenmaßnahmen
  • Beweissicherung
  • Schadenbehebung
  • Nachbereitung

Veeam zeichnet NETGO mit Best SMB Partner Award aus

Die NETGO wurde von Veeam Software mit dem begehrten „Best SMB Partner Award“ als bester Partner im Mittelstand geehrt. Die Preisverleihung fand im Rahmen des VeeamON Forums in Hanau statt. Der SMB Partner Award signiert NETGO als umsatzstärkster Partner im Mittelstand 2016.

NETGO konzentriert sich bereits seit 2012 auf Backup-Lösungen von Veeam Software. „Mit den Produkten von Veeam können wir nahezu alle Backup-Anforderungen unserer Kunden gerecht werden,“ betont Oliver Pifferi, NETGO Produkt Manager für Veeam. „Von on-site-Backups bis hin zu standortübergreifender Replizierung oder Cloud-Backup. Veeam-Lösungen runden unser umfangreiches Security-Produktportfolio hervorragend ab.“ „Auch bietet Veeam Software ein beispielhaftes Zusammenspiel mit Produkten unseres weiteren Fokus-Partners Hewlett-Packard Enterprise,“ ergänzt NETGO Geschäftsführer Patrick Kruse.

Die Auszeichnung empfindet NETGO als Bestätigung mit Veeam aufs richtige Pferd gesetzt zu haben. Gerade im Security-Segment geben sich viele Hersteller die Klinke in die Hand. Die 2006 gegründete Veeam Software GmbH gilt als Vorreiter bei der Datensicherung in virtuellen Infrastrukturen, der seine Produkte konsequent und beständig weiterentwickelt.

Die NETGO Unternehmensgruppe bietet mit acht IT-Bereichen Dienstleistungen, Consulting, Support und Service in IT-Infrastruktur-Themen wie Server und Storage, IP-Telefonie, Cloud, Informationssicherheit und Netzwerke an. Die Unternehmensgruppe beschäftigt inzwischen knapp 200 Mitarbeiter an insgesamt zwölf Standorten.

 

Ransomware WannaCry: noch keine Entwarnung

Der am Freitag erstmals gesichtete Kryptotrojaner WannaCry hat am Wochenende erheblichen Schaden angerichtet. Heise.de berichtete bereits am darauf folgenden Samstag, dass über 220.000 Computer in insgesamt 150 Länder befallen seien. Die ersten Spuren der Ransomware wurden wohl in Russland gefunden, von dort aus breitete WannaCry sich rasant aus. Insbesondere Großbritannien wurde schwer getroffen. So meldet das National Health Service (NHS) enormen Schaden. Zahlreiche Rechner seien Blockiert, auf Patientendaten konnte nicht mehr zugegriffen werden, Kranke mussten teilweise in andere Kliniken umgeleitet werden. Patienten berichteten von „chaotischen Zuständen“. Die NHS informiert über den aktuellen Stand auf seiner Webseite.

Aber auch Deutschland wurde nicht verschont. So bestätigte die Bahn gegenüber heise.de, dass Anzeigentafeln ihren Dienst verweigerten. Auch die Videoüberwachung, die die Bahn der Bundespolizei zur Verfügung stellt war betroffen. Die Systeme der Bundespolizei selbst waren jedoch nicht kompromittiert. Einer unserer Mitarbeiter berichtete von hektischem Treiben an den Bahnsteigen. Er selbst befand sich auf der Rückreise eines Geschäftstermins und beobachtete, wie Bahnmitarbeiter mit Zettel und Stift Hinweise notierten, Planänderungen per Papier an die Informationstafeln anbrachten und die Fahrgäste teilweise ziellos von Bahnsteig zu Bahnsteig liefen, da die Anzeigetafeln abgeschaltet waren. Auch die Sprechanlage sei im Dauereinsatz gewesen. Der Bahnbetrieb selbst sei aus Sicht unseres Kollegen jedoch normal verlaufen.

WannaCry gefährlicher als Locky

WannaCry ist der aus 2016 bekannten Ransomware Locky sehr ähnlich. Sie verbreitet sich per E-Mail und verschlüsselt nach dem Öffnen sämtliche Dateien um anschließend ein Lösegeld zu fordern. WannaCry fordert ein Lösegeld von ca. 300 US-Dollar bei Zahlung bis zum 15.05.2017. Danach verdoppelt sich das Lösegeld bis zum 19.05.2017. Sollte bis dahin nicht bezahlt worden sein, werden die Daten endgültig gelöscht. Anders als bei Locky verbreitet sich WannaCry jedoch auch innerhalb des internen Netzwerkes weiter, was die Verbreitung der Ransomware erheblich beschleunigt.

Sicherheitslücke in Windows ausgenutzt

Für die Verbreitung innerhalb des internen Netzwerkes nutzt WannaCry eine Sicherheitslücke im Windows Dateifreigabesystem (SMB) aus, welche Microsoft in seinem Microsoft Security Bulletin MS17-010 als kritisch einstuft. Microsoft hatte die Lücke bereits im März geschlossen, jedoch nur für aktiv supportete Systeme veröffentlicht. Ältere Systeme wie z.B. Microsoft Windows Server 2003 und Microsoft Windows XP blieben zunächst ungeschützt. Am 13.05.2017 hatte Microsoft aber auch für diese nicht mehr supporteten Systeme ein Update nachgereicht.

Da zahlreiche Anwender das automatische Installieren von Updates deaktivieren, bleiben solch brisante Sicherheitslücken meist noch monatelang offen, wie dieser Fall zeigt.

BSI: „Weckruf für Unternehmen“

Arne Schönbohm , Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) appelliert an den Nutzer:

Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.

Das BSI legt bereits seit dem Juli 2016 ein ausführliches Lagedossier zur Bedrohungslage, Angriffsvektoren und Präventionsmaßnahmen zum Thema Ransomware vor.

Killswitch sorgte nur vorrübergehend für Eindämmung

Eher zufällig hatten Sicherheitsforscher vorrübergehend eine Möglichkeit gefunden, die Ausbreitung von WannaCry durch eine Notabschaltung (Killswitch) einzudämmen. Sie hatten ermitteln können, dass die Kryptoware im Hintergrund eine bestimmte URL im Internet ansprechen die jedoch nicht existent war. Die Experten registrierten diese URL. Als der Schädling nun eine Antwort von dieser Adresse bekam, wurde die Verbreitung gestoppt. Allerdings wirkte diese Methode nur vorrübergehend, da inzwischen zahlreiche weitere Varianten von WannaCry aufgetaucht sind. AV-Test berichtet aktuell von 147 verschiedenen Versionen.

Unsere Empfehlungen

Vorsicht bei E-Mails

Walten Sie Vorsicht beim Öffnen von E-Mails. Prüfen Sie genau, ob der Absender vertrauenswürdig ist. Öffnen Sie Dateianhänge mit Bedacht. Im Zweifel ziehen Sie Ihren Systemadministrator zu Rate.

Systeme aktuell halten

Halten Sie Ihre Systeme aktuell. Im vorliegenden Fall sehen wir, dass Microsoft bereits im März Sicherheitsupdates ausgerollt hat, WannaCry dennoch einen extrem hohen Verbreitungsgrad erzielen konnte.

Offline-Backups

Sichern Sie Ihre Daten regelmäßig und verwahren Sie diese Offline. Datensicherungen auf Serverfreigaben können ebenfalls durch Ransomware verschlüsselt werden und somit unbrauchbar werden. Eine Möglichkeit ist das Sichern in die Cloud, wie wir sie in dem Beitrag Veeam – die richtige Lösung für jedes Backup-Szenario beschreiben.

Signaturen aktuell halten

Vergessen Sie Ihre EndPoint Protection und Ihre Firewall Systeme nicht! Auch diese können nur schnell und sicher reagieren, wenn den Systemen die aktuellsten Patches bereitliegen. Oftmals können sie Sicherheitslücken einer Software sogar schließen, bevor es der Softwarehersteller selbst tut.

Überprüfen Sie Ihre SMB-Freigaben

Überprüfen Sie regelmäßig, ob die Berechtigungen Ihrer Dateifreigaben im Netzwerk noch korrekt sind. Erfahrungsgemäß wachsen die Freigaben mit der Zeit, sodass viele Anwender Zugriff auf Verzeichnisse behalten, obschon sie diese lange nicht mehr benötigen.

Fragen?

Sie haben Fragen oder benötigen Unterstützung? Nehmen Sie mit uns Kontakt auf:

..oder senden Sie uns Ihre Nachricht:

6 + 1 = ?

 

Quellen:

heise.de – WannaCry: Was wir bisher über die Ransomware-Attacke wissen

heise.de – WannaCry: gewaltiger Schaden – geringer Erlös

heise.de – Ransomware WannaCry befällt Rechner der Deutschen Bahn

NHS – Advise for Patients

Security Update for Microsoft Windows SMB Server (4013389)

heise.de – WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

BSI – Lagedossier Ransomware

AV-Test

,

HP veröffentlicht erste Updates zum Intel-SA-00075 Sicherheitshinweis

Intel veröffentlichte am 1. Mai 2017 eine Sicherheitsempfehlung Intel-SA-00075. In seinem Advisory beschreibt Intel ein Sicherheitsleck in Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) und Intel® Small Business Technology mit Firmware Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, und 11.6. Demnach könnten Angreifer sich Zugriff auf die Management Funktionen verschaffen.

Um die Sicherheitslücke zu schließen ist ein Firmware Update erforderlich, welches Intel über seine OEMs verteilt.

Welche HP-Systeme betroffen sind beschreibt HP in seinem Support-Dokument HPSBHF03557. Hier werden ebenfalls entsprechende Updates bereitgestellt.

Für weitere Informationen empfehlen wir Ihnen den Bericht Sicherheitslücke in vielen Intel-Systemen seit 2010 von heise Security.

Fragen?

Sie haben Fragen oder benötigen Unterstützung? Nehmen Sie mit uns Kontakt auf:

 

..oder senden Sie uns Ihre Nachricht:

1 + 0 = ?

Botnetz greift Microsoft Office mit Millionen Spam-Mails an

Sicherheitslücke in Word und WordPad

Microsoft-User sollten schnellstmöglich ihr Office-Programm updaten. Das  Necurs-Botnetz versendet aktuelle Spam-Mails mit einem Schadcode. Dieser Code zielt mit einer RTF-Datei auf die Zero-Day-Lücke bei Microsoft ab. Offensichtlich versucht die Schadware so den Banking-Trojaner Dridex zu installieren – bereits das Öffnen reicht, um den Rechner zu infizieren. In diesem Fall werden die Schadcodes über den Object-Linkink-and-Embedding-Ansatz (OLE) ins Officeprogrammm geschleust. Mit OLE ist es möglich z.B. eine in Word eingebettete Excel-Tabelle mit einem Klick zu bearbeiten.

Aktuell schützt nur das Löschen dieser RTF-Datei – deshalb gilt vor dem Update: E-Mails mit unbekannten Word-Dateien im Anhang sollten in den Spamorder verschoben werden. Von der Lücke betroffen sind laut Microsoft verschiedenste Office-Versionen wie Office 2010, 2013 und 2016. Auch Windows-10-Nutzer sollten aktualisieren.

IoT- und mobile Geräte schützen mit Sophos Mobile 7

Sophos hat auf dem Mobile World Congress in Barcelona das neue Sophos Mobile 7 vorgestellt. Die Enterprise Mobility Management-Lösung ist ab März 2017 verfügbar und erweitert die Container-Unterstützung für Android Enterprise (ehemals „Android for Work“). Sophos Mobile 7 ermöglicht es IT-Administratoren unter anderem, IoT-Geräte über die Cloud-basierte Management-Plattform Sophos Central zu verwalten und die Sicherheitsfunktionen zu stärken.

Secure Workspace

Die Lösung ist mit Anti-Phishing-Technologie ausgestattet, um Benutzer vor bösartigen Links in E-Mails und Dokumenten zu schützen und die Sicherheit der Android Security und Anti-Malware App von Sophos zu verbessern. Zudem umfasst die jüngste Version Usability-Erweiterungen für die Secure Workspace und Secure Email App. Anwender können nun verschlüsselte und sichere Dokumente im Office-Format öffnen, anzeigen und sogar bearbeiten, ohne den sicheren und verschlüsselten Container zu verlassen.

Dan Schiappa, General Manager und SVP Sophos Endpoint und Network Security Groups, erklärt:

Ein mobiles Gerät ist heute lediglich ein weiterer Endpoint. Unternehmen kämpfen immer noch damit, diese Geräte innerhalb einer umfassenden Endpoint-Sicherheitsstrategie zu berücksichtigen, da es an der Integration mit dem traditionellen Schutz fehlt. Die Verfügbarkeit von Sophos Mobile 7 neben dem Sophos Endpoint-, Netzwerk- und Verschlüsselungsschutz in Sophos Central optimiert das Management von mobilen Geräten und erhöht gleichzeitig die Sicherheit im gesamten Unternehmen, indem es synchronisierte Sicherheit durch eine einzige Konsole bietet. Das neue Management für „Internet of Things“-Geräte reduziert bisher benötigte Ressourcen bei IoT-Projekten, die für die effektive Verwaltung und Sicherung erforderlich sind. Dies ist ein erster Schritt auch IoT-Geräte in die integrierte und übergreifende Security einzubinden.

IoT-Geräte geschützt

Die neue IoT-Funktionalität bietet grundlegende Management-Features für Organisationen, die Lösungen für kostengünstige Android Things- oder Windows 10 IoT-Geräte entwerfen und bereitstellen. Dazu gehören Management-Aufgaben wie die Anwendung von Richtlinien, die Prüfung ob das Gerät online ist, eine Überwachung des Akku-Levels oder die Bestätigung beziehungsweise Aktualisierung der Firmware. Sophos bietet damit als einer der ersten Security-Spezialisten eine kostengünstige Möglichkeit, Management- und Sicherheitsfunktionen für IoT-Projekte bereitzustellen und ein Kommunikations- und Management-Framework zu schaffen, das in industrielle und kommerzielle IoT-Lösungen wie POS / Retail integriert werden kann.

Sophos Mobile 7 ist das jüngste von einer wachsenden Anzahl von Produkten, die über die integrierte Sophos Central Management-Plattform zur Verfügung stehen, darunter Sophos XG Firewall, Sophos Endpoint Security, Sophos Intercept X, Sophos Email Security, Sophos Server Protection und Sophos Encryption.

, ,

Veeam – die richtige Lösung für jedes Backup-Szenario

Es ist noch gar nicht so lange her, wo Datensicherungen vorzugsweise auf Band-Medien gesichert wurden. Die Bänder wurden üblicherweise ein Mal täglich gewechselt und außerhalb des Unternehmens aufbewahrt. Im Falle eines Totalverlustes durch z.B. Brand, waren wenigstens die Unternehmensdaten an einem sicheren Ort aufbewahrt.

Die Datensicherung auf Tape hatte jedoch entscheidende Nachteile:

  • Lange Backupzeiten aufgrund niedriger Übertragungsgeschwindigkeit
  • Lange Wiederherstellungszeiten
  • Aufwändige Verwaltung der Backups
  • Mechanischer Verschleiß oftmals gar nicht oder zu spät bemerkt
  • Testwiederherstellungen zur Überprüfung der Datenkonsistenz aufwändig und darum in der Regel selten bis nie durchgeführt

Backup-to-Disk

Seit 2008 entwickelte sich Veeam mit seiner Backup-and-Replication Suite zum führenden Anbieter von Datensicherungslösungen für virtuelle Serverumgebungen. Veeam sichert sowohl VMware vSphere als auch  Microsoft Hyper-V-Umgebungen. Dabei verzichtete Veeam zunächst auf die Sicherung auf Tape und legte die Datensicherung auf Storage-Systeme ab. Mit der Kopplung von Technologien wie z.B. Snapshots und Deduplica, liegen die Vorteile auf der Hand:

  • Schnelle Datensicherung minimiert das Backupzeitfenster
  • Deduplication minimiert das Backupspeichervolumen
  • Einfache Wiederherstellung einzelner Dateien oder gar ganzer Maschinen direkt aus dem Backup sorgen dafür, dass Ihre Daten in kürzester Zeit wieder genutzt werden können.

Nun befinden sich die Zielsysteme für die Ablage der Datensicherungen oftmals im Serverraum. Storagesysteme bieten den Vorteil der hohen Verfügbarkeit und vor Allem der Geschwindigkeit. In Punkto Mobilität hat hier jedoch nach wie vor das Datensicherungsband die Nase vorn. Sollte es in erst genannter Konstellation einmal zu einem Brand kommen, ist möglicherweise auch die Datensicherung vernichtet. Aus diesem Grund empfehlen wir das Auslagern des Backup-Ziels in andere Brandabschnitte / Gebäude. Auch eine Kombination aus Backup-To-Disk-To-Tape war eine Zeit lang durchaus ein guter Ansatz, die Vorteile der Speicherung auf Disk mit der Mobilität eines Tapes zu kombinieren. Dennoch: Im Falle eines Totalausfalles befinden sich die unternehmenskritischen Daten außerhalb des Firmengeländes (auf Tape), eine Wiederherstellung ist aber erst nach Schaffen einer Basisinfrastruktur möglich.

Backup as a Service (BaaS)

Mit Veeam Cloud Connect verbannt Veeam auch die letzte Notwendigkeit eines Tapes. Die Datensicherung erfolgt inhouse, wird aber anschließend in die die Cloud repliziert. Ihnen steht wahlweise eine Public Cloud, eine selbst gehostete Private Cloud oder eine Managed Cloud von zertifizierten Veeam Cloud & Service Providern (VCSPs) zur Verfügung. Eines der zertifizierten Veeam Cloud & Service Provider Rechenzentren betreibt z.B. unser Schwesterunternehmen DATA Westfalia GmbH. Die Daten werden selbstverständlich verschlüsselt übertragen und gespeichert. Die Abrechnung erfolgt nach dem Pay-as-you-grow-Prinzip.

Desaster Recovery As A Service (DRaaS)

Im Falle eines Totalausfalls Ihrer IT vor Ort, stellt Ihr Veeam Cloud & Service Provider Ihre gewünschten Dateien aus der Managed Cloud wieder her. Er kann sogar ganze Serversysteme in einer virtuellen Umgebung mit Ihren Backupdaten für Sie bespielen. So sind Sie schnellst möglich wieder betriebsfähig, sogar ohne eigene Hardware vorhalten zu müssen.

Veeam Platform für Hybrid Cloud

Veeam Agent für Microsoft Windows

In vielen Unternehmen findet man auch heute noch physische Windows Server-Instanzen. Mit dem Veeam Agent für Microsoft Windows können Sie auch diese Maschinen in Ihre Veeam Backup Strategie nahtlos integrieren. Auch Windows Workstations können somit gesichert werden. So sind auch die Daten des Chef-Notebooks gesichert. Gerade bei portablen Clients, die sich nicht immer im lokalen Firmennetz befinden, ist ein Backup der Maschinen meist schwierig. Mit dem Veeam Agent für Microsoft Windows sind auch remote- und cloud-basierte Windows Systeme geschützt.

Veeam Agent für Linux

IT-Organisationen verlagern immer mehr Linux-basierte Workloads in die Cloud. Um eine Beeinträchtigung des Geschäftsbetriebs zu vermeiden, müssen sie deshalb dafür sorgen, dass diese Workloads regelmäßig gesichert werden und sich bei Bedarf schnell wiederherstellen lassen. Die Sicherung und Wiederherstellung von Linux-Instanzen ist jedoch oft mit hohem Zeit-
und Kostenaufwand verbunden, erfordert manuelle Intervention oder beansprucht wertvolle Zeit von ITAdministratoren. Der Veeam Agent für Linux ermöglicht durch entsprechende Tools
und Interaktionsmöglichkeiten eine einfache Sicherung dieser Linux- Workloads sowie eine schnelle, intuitive und zuverlässige Wiederherstellung — ganz wie Sie es von Veeam kennen.

Veeam Backup für Microsoft Office 365

Mit Microsoft Office 365 können Sie auch ohne eigene E-Mail-Infrastruktur jederzeit und überall auf Ihre Daten und Anwendungen zugreifen und so Ihr Always-On Enterprise™ realisieren. Zugleich benötigen Sie weniger Hardware in der lokalen Infrastruktur und können Ihr IT-Personal für strategische Aufgaben einsetzen. Doch auch wenn Microsoft Ihnen einen Großteil des Systemmanagements abnimmt, müssen dennoch Sie dafür sorgen, dass Ihre E-Mail-Daten regelmäßig lokal gesichert werden.
Mit Office 365 haben Sie die Kontrolle über Ihre Daten – sind aber auch für ihren Schutz verantwortlich. Mit Veeam Backup für Microsoft Office 365 können Sie:
  • Ihren IT-Mitarbeitern die Kontrolle über die Office 365-Daten Ihres Unternehmens übergeben
  • Den Zeitaufwand für die Suche und Wiederherstellung von E-Mail-Daten verringern
  • Sich vor Datenverlust-Szenarien schützen, die nicht von Microsoft abgedeckt werden
  • Die Migration von E-Mail-Daten zwischen Office 365 und der lokalen Exchange-Umgebung ermöglichen
Veeam Agent für Linux

Sie haben Fragen? Sie möchten testen? Wir stehen Ihnen gerne zur Verfügung:

0 + 1 = ?

 

G DATA: IT-Security Vorsätze für das neue Jahr

Für das junge neue Jahr sind die Listen mit guten Vorsätzen wie gewohnt lang. Ein wichtiger Punkt abseits des normalen Lebens sollte hierbei die eigene digitale Sicherheit sein. Internetnutzer, die zu leichtfertig mit der Absicherung des eigenen Computers und der Mobilgeräte umgehen, machen es Cyberkriminellen leicht. Ist auf dem PC, Smartphone und Tablet eine umfassende Sicherheitslösung installiert und auf dem neuesten Stand?

Anwender sollten alle verfügbaren Updates für die genutzten Programme und das Betriebssystem installieren und regelmäßig die Passwörter für aktuelle Accounts durch neue ersetzen – oder eben einen Paßwort-Manager benutzen. Schon mit dem Befolgen einiger einfacher Tipps, haben es „die bösen Buben“ deutlich schwerer. Aus diesem Grund gibt das Bochumer Security-Unternehmen G DATA-Anwendern einmal mehr fünf hilfreiche Vorsätze an die Hand, die die eigene digitale Sicherheit erhöhen sollen.

  • Alle Updates installieren: Das Betriebssystem und alle installierten Anwendungen auf dem Computer, Smartphone oder Tablet sollten auf den aktuellen Stand gebracht werden. Programme, die vom Hersteller nicht mehr mit Updates versorgt werden, sollten gelöscht oder durch neue Software ersetzt werden
  • Wichtige Daten sichern: Die massiven Angriffe durch Ransomware haben einmal mehr gezeigt, dass Daten dauerhaft verloren gehen können. Ein Backup sichert Familienfotos, Videos oder alle anderen wichtigen Daten ab. Ein Befall mit Schadcode oder eine Panne am PC bedeutet dann nicht den endgültigen Datenverlust. Leistungsstarke Sicherheitslösungen, wie G DATA Total Security und G DATA Internet Security, umfassen häufig ein Backup-Modul und eine Anti-Ransomware Technologie, so ist der Kauf einer zusätzlichen Software nicht erforderlich
  • Apps nur aus sicheren Quellen: Anwendungen sollten nur aus vertrauenswürdigen App Stores der Hersteller und Provider heruntergeladen werden. Bei jedem Download sollten die eingeforderten Rechte kritisch überprüft werden
  • Sicherheitslösung einsetzen: Eine leistungsstarke Security-Software gehört zur Grundausstattung bei PCs, Macs und Mobilgeräten. Diese sollte einen umfassenden Schutz vor Schadprogrammen und anderen Cyberbedrohungen umfassen
  • Starke Passwörter nutzen: Passwörter sollten immer mindestens acht Zeichen lang sein und eine Kombination aus Klein- und Großbuchstaben zusammen mit Ziffern und gegebenenfalls Sonderzeichen umfassen. Außerdem sollte dasselbe Passwort niemals für verschiedene Online-Portale genutzt werden. Hierbei kann ein Passwortmanager helfen, wie er in G DATA Total Security enthalten ist

Internet-Sicherheit: Kaspersky-Umfrage enthüllt die häufigsten Passwortfehler

Wer trotz des fortgeschrittenen Jahres immer noch keinen Vorsatz für 2017 gefunden hat, könnte eventuell darüber nachdenken, sich starke Passwörter für seine Online-Konten zuzulegen. Viele Internetnutzer verwenden unsichere Passwörter und setzen sich damit einem Risiko aus. Sie treffen falsche Entscheidungen bezüglich ihrer Passwörter und begehen Fehler, die weitreichende Konsequenzen haben können. Das geht aus einer aktuellen Umfrage von Kaspersky Lab hervor.

Die Umfrage zeigt, dass es drei häufige Passwortfehler sind, die eine große Anzahl an Nutzern gefährden: Zum einen wird das gleiche Passwort für mehrere Konten verwendet, was bedeutet, dass mehrere Konten gehackt werden können, wenn das Passwort bekannt ist. Zum anderen werden zu schwache Passwörter verwendet, die leicht zu knacken sind. Des Weiteren werden Passwörter unsicher gespeichert oder verwahrt.

Weltweit war fast jeder fünfte Internetnutzer (18 Prozent) bereits einem versuchten Hacker-Angriff auf einen Online-Account ausgesetzt, aber nur wenige haben einen effektiven und sicheren Passwortschutz. In Deutschland beispielsweise nutzen nur 36,6 Prozent der Befragten unterschiedliche Passwörter für die verschiedenen Internet-Zugänge und 7,5 Prozent nutzen sogar dasselbe Passwort für alle Onlinekonten. Wird ein solches Passwort bekannt, ist der Nutzer dem Risiko ausgesetzt, dass alle seine Konten gehackt und ausgebeutet werden.

Zudem werden schwache Passwörter gewählt, die nicht sicher genug sind, um einem Hacker-Angriff standzuhalten. Die Hälfte (49,5 Prozent) der Deutschen nutzt eine Kombination aus Klein- und Großbuchstaben in den Passwörtern und nur zwei Drittel (68,8 Prozent) einen Mix aus Zahlen und Buchstaben. Starke Passwörter sind selbst nur bei 60,1 Prozent der Nutzer für das Online-Banking in Gebrauch. Beim Online-Shopping (39,9 Prozent) und E-Mail (32,2 Prozent) sind starke Passwörter sogar noch weniger im Einsatz.

Nutzer gehen mit den eigenen Passwörtern auch unvorsichtig um. So werden diese mit anderen geteilt oder unsichere Erinnerungsmethoden verwendet. Mehr als ein Viertel (27 Prozent) der deutschen Nutzer hat bereits mit einem engen Familienmitglied einmal ein Passwort geteilt und 7,4 Prozent mit Freunden. 11 Prozent gaben darüber hinaus zu, Passwörter aufzuschreiben und in der Nähe des Computers aufzubewahren, um sich daran erinnern zu können. Also selbst wenn es sich dabei um ein starkes Passwort handelt, ist der Nutzer verwundbar, da andere es sehen und verwenden können.

„Bedenkt man die Menge der privaten und sensiblen Daten, die wir heutzutage online speichern, sollten Nutzer ein effektives Passwortverfahren verwenden“, so Holger Suhl, General Manager DACH bei Kaspersky Lab. „Schwache Passwörter öffnen die Tür zu E-Mails, Bankkonten und persönlichen Daten. Ein sicheres Passwort steht nicht in einem Lexikon. Es ist lang und ist eine einmalige Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen. Aufgrund der großen Anzahl an Endgeräten und Onlinekonten, die jeder heute nutzt, ist es nicht einfach, sich ein sicheres Passwort für alle Geräte und Internet-Zugänge zu merken. Der Einsatz eines Passwort-Managers hilft, sowohl sich zu erinnern als auch starke Passwörter zu generieren, die das Risiko eines Hacks minimieren.“

Kaspersky Total Security integriert den Kaspersky Password Manager und speichert alle Passwörter, Adressen sowie Kreditkartendaten und synchronisiert diese mit allen genutzten Geräten, so dass sich der Nutzer nur ein einziges Master-Passwort merken muss. Die Umfrage „Consumer Security Risks Survey 2016 – Connected but not protected” mit internationalen Zahlen ist hier verfügbar. Wer abseits einer vollständigen Suite den Kaspersky Password Manager sucht, finden ihn direkt unter http://www.kaspersky.com/de/free-password-manager, während die Art und Weise, wie man eben nicht mit Passwörtern umgehen sollte, im Kaspersky Blog dargestellt wird. Ein Blick lohnt sich auch hier!