Die Ransomware-Checkliste für Sie ist da:

Ransomware ist Schadsoftware. Einmal auf Ihrem Computer oder in Ihrem Netzwerk gelandet, werden Dateien, Serverlaufwerke, oder gesamte Netzbereiche verschlüsselt und eine Lösegeldforderung (engl. Ransom) gestellt.

Es kann Ihnen jedoch auch passieren, dass Sie trotz Zahlung keinen Schlüssel erhalten, oder dass Ihre Daten von vornherein unbrauchbar gemacht wurden.

Gezahlte Milliardensummen befeuern natürlich die Angreifer in Ihrem Tun und lassen die Bedrohung exponentiell ansteigen. Was ist zu tun? Unser Technologie-Partner Cisco hat eine Checkliste erstellt, deren Inhalte wir kurz wiedergeben möchten:

1. Alle Daten gründlich sichern 

Ihr wirksamstes Mittel in der Abwehr von Ransomware sind regelmäßige Backups nach einem festgelegten Zeitplan. Im Falle eines Angriffs können sie dann das Endgerät herunterfahren, das Image neu laden und ein aktuelles Backup aufspielen, um zu verhindern, dass sich die Ransomware auf andere Systeme in Ihrem Netzwerk ausbreitet.
Ransomware kann nur durch eine komplette Löschung des betroffenen Systems entfernt werden. Systemstatus-Backups oder -Snapshots sind daher unerlässlich, um nach einem Angriff schnellstmöglich den Normalzustand wiederherstellen zu können. Je häufiger die Backups durchgeführt werden, desto weniger Daten gehen verloren. Der Turnus der Datensicherungen sollte sich dabei danach richten, inwiefern die Daten von strategischer Bedeutung sind und welches Ausmaß an Datenverlust für das Unternehmen noch akzeptabel ist. Da jedes an das betroffene System angeschlossene Gerät von der Ransomware verschlüsselt wird, muss ein externer Speicher verwendet werden, der nach Abschluss des Backups weder dem System zugeordnet noch damit verbunden ist.

Unser Vorschlag für Sie:

Ihr Backupkonzept erstellt Oberberg-Online gerne gemeinsam mit Ihnen. Dabei besteht für Sie die Möglichkeit, Ihre Daten in unser eigenes Regio-Cloud Oberberg Rechenzentrum zu spiegeln…auf Ihrer eigenen Hardware ohne weitere Benutzer, räumlich getrennt von Ihrem eigenen Serverraum und daher auch im Brandfall geschützt und mit den Ihnen schon bekannten Oberberg-Online Technikern als Ansprechpartner.

2. Patches, Patches, Patches…

Ransomware findet ihren Weg ins Netzwerk häufig über bekannte Sicherheitslücken in veralteter Software. Unternehmen, in denen Patches nicht konsequent installiert und veraltete Software verwendet wird, sind anfällig gegenüber Angriffen. Aktualisieren Sie Ihre Software daher regelmäßig, insbesondere auch solche von Drittanbietern (z. B. Java und Flash), in denen Sicherheitslücken häufig ausgenutzt werden.

Unser Vorschlag für Sie:

Patch-Management ist ein wichtiges Thema, auf das noch viele Unternehmen zu wenig Augenmerk legen. Oberberg-Online bietet Ihnen gerne eine Patch-Management-Lösung für Ihre Geräte an.

3. Nutzer über Gefahrenquellen aufklären

Das schwächste Glied in der Sicherheitskette ist in der Regel der Nutzer. Fällt ein Mitarbeiter etwa auf eine Phishing-E-Mail oder andere Social-Engineering-Taktiken herein, könnte er sich Malware einfangen und Ihr Unternehmen gefährden. Klären Sie die Nutzer daher umfassend darüber auf, wie sie Social-Engineering erkennen können. Cyberkriminelle nutzen diese Taktik, da es in der Regel einfacher für sie ist, das natürliche Vertrauen des Menschen auszunutzen, als sich in Ihre Software zu hacken.
Die Nutzer müssen daher wissen, wem und was sie trauen können. Machen Sie Ihnen klar, dass sie sich immer die folgenden Fragen stellen müssen, wenn sie ihre E-Mails lesen:

  • Kenne ich den Absender?
  • Muss ich den Anhang der E-Mail wirklich öffnen oder auf die darin enthaltenen Links klicken?
  • Habe ich tatsächlich etwas von dieser Firma bestellt?

Unser Vorschlag für Sie:

Nutzen Sie unseren Newsletter und unseren RSS-Feed, den Sie in Ihr Outlook einbinden können. So bleiben Sie über aktuelle Bedrohungen informiert und lesen auch unseren Empfehlungen mit.

4. Das Netzwerk schützen

Setzen Sie auf einen mehrschichtigen Ansatz für den Schutz Ihres Netzwerks, der Technologien wie eine Next-Generation Firewall (NGFW) und ein Intrusion Prevention System (IPS) beinhaltet. Eine mehrschichtige Verteidigung ermöglicht die Implementierung von Sicherheitsmaßnahmen in zahlreichen Bereichen Ihres Netzwerks. Indem Sie Single-Points-of-Failure beseitigen, schützen Sie Ihr Netzwerk und Ihre Daten effektiver.

Unser Vorschlag für Sie:

Wir schauen uns gemeinsam Ihre heutige Infrastruktur an und erarbeiten, an welchen Stellen die Oberberg-Online Sicherheitslösungen eine Verbesserung bringen können. Finden wir nichts, dann zeugt das von der guten Arbeit Ihrer bisherigen Systeme. Wenn Verbesserungen möglich sind, sei es in der Ausstattung, oder im späteren Management, sprechen wir darüber, welche Punkte davon Sie einsetzen möchten.

5. Netzwerkzugriff segmentieren

Durch die Segmentierung Ihres Netzwerks begrenzen Sie die Zahl der Ressourcen, auf die ein Angreifer ggf. zugreifen kann. Dabei werden Netzwerk- und andere Ressourcen sowie Anwendungen in voneinander getrennte Bereiche gruppiert und mittels dynamischer Zugriffskontrolle verhindert, dass durch einen einzigen Angriff bereits das gesamte Netzwerk kompromittiert wird.

Die meisten Unternehmensnetzwerke sind „flach“, d. h. es besteht kaum oder keinerlei Segmentierung zwischen Geschäftsbereichen, Nutzern und Daten bzw. zwischen für bestimmte Geschäftsbereiche relevanten Daten usw. Indem Sie Ihr Netzwerk segmentieren, können Sie die Ausbreitung von Malware unterbinden oder verlangsamen und Bedrohungen eingrenzen.

Unser Vorschlag für Sie:

Als erfahrener Netzwerk-Spezialist konzipiert, baut und betreibt Oberberg-Online seit mehr als 20 Jahren LAN- und WLAN-Infrastrukturen für Unternehmen. Was für Sie möglicherweise nicht vertraut erscheint, ist für unsere Techniker Tagesgeschäft. Profitieren Sie von unserem Know-How und lassen Sie uns gemeinsam Ihr Netzwerk ein Stück sicherer gestalten.

6. Alle Aktivitäten im Netzwerk genau beobachten

Nur das, was Sie sehen, können Sie auch schützen. Daher benötigen Sie einen transparenten Überblick über Ihr gesamtes Netzwerk. Dies klingt nach einer gewaltigen Aufgabe, ist aber unabdingbar. Denn nur wenn Sie alle Vorgänge in Ihrem Netzwerk und Rechenzentrum im Blick behalten, können Sie Angreifer aufspüren, die an den Abwehrmechanismen am Perimeter vorbei gelangt sind und in Ihre interne Umgebung eindringen.
Schützen Sie den Perimeter, indem Sie eine sogenannte demilitarisierte Zone (DMZ) einrichten und diese stärken. Die DMZ ist ein physisches oder logisches Subnetz, das die externen Services Ihres Unternehmens auf ein üblicherweise größeres und nicht vertrauenswürdiges Netzwerk (z. B. das Internet) beschränkt und dort zur Verfügung stellt. Auf diese Weise erhält Ihr LAN eine zusätzliche Sicherheitsebene, da externe Netzwerkknoten nur noch auf die Server in der DMZ direkt zugreifen können, jedoch nicht mehr auf andere Bereichen Ihres internen Netzwerks.

Unser Vorschlag für Sie:

Auch hier sprechen wir von Netzbetrieb, den wir seit mehr als 20 Jahren täglich für unser gesamtes Unternehmensnetz und viele Kundennetzwerke durchführen. Nutzen Sie unsere Expertise.

7. Erstinfektionen vorbeugen

Es kann vorkommen, dass Ihre Nutzer ohne böse Absicht auf kompromittierte Websites zugreifen oder Malvertising-E-Mails öffnen und dadurch Malware in Ihr Netzwerk einschleppen. Die ursprüngliche Ransomware-Infektion geschieht in der Regel über einen E-Mail-Anhang oder einen schädlichen Download. Indem Sie schädliche Websites, sowie im Rahmen von Ransomware-Kampagnen versendete E-Mails und Anhänge blockieren, können Sie Ihr Netzwerk davor schützen.
Es empfiehlt sich außerdem, den Austausch von Dateien zwischen Nutzern innerhalb Ihres Unternehmens und mit Ihren Partnern über ein unternehmensweites Programm zu regeln. Mit einer File-Sharing-Lösung und der Anweisung an Benutzer, niemals Dateien per E-Mail auszutauschen bzw. diese zu akzeptieren, können Infektionen über Anhänge aus Phishing-E-Mails nahezu vollständig vermieden werden.

Unser Vorschlag für Sie:

Sicherheitslösungen für E-Mail und Webfilter bieten wir Ihnen gerne in unterschiedlichster Ausprägung an. Ob als managed-Service aus unserer Regio-Cloud Oberberg, oder als individuelle VM oder Box – möglicherweise ergänzt um eine Sandbox zur Erkennung bislang nicht mit Signaturen abzufangender Schadsoftware – Oberberg-Online Security-Experten helfen Ihnen, die passende Lösung zu finden und zu betreiben.

8. Endgeräte absichern

Eine Antiviruslösung allein kann Endgeräte nicht ausreichend vor Ransomware schützen. Und da BYOD (Bring-Your-Own-Device) immer beliebter wird, benötigen Sie eine Lösung, mit der Sie die Kontrolle über die Laptops, Mobilgeräte und Tablets in Ihrem Netzwerk behalten. Entscheidend dabei: Die Lösung muss Ihnen einen Überblick darüber verschaffen, wer und was sich mit Ihrem Netzwerk verbindet und es Ihnen ermöglichen, anhand von Richtlinien zu verhindern, dass kompromittierte Websites aufgerufen oder verdächtige Dateien heruntergeladen werden.
Gehen Sie nach dem Prinzip der „geringstmöglichen Berechtigungen“ vor, d. h. Sie erteilen jedem Konto nur die Rechte, die zur Erfüllung der jeweiligen Aufgaben absolut erforderlich sind. Dieses Prinzip kann z. B. auf Nutzerberechtigungen auf Endgeräten und Netzwerkfreigaben angewandt werden – wird es allerdings häufig nicht. Die Idee hinter diesem Prinzip: Schadsoftware wird in der Regel über die Berechtigungsstufe des aktuell angemeldeten Nutzers ausgeführt. Verfügt dieser über Administratorrechte, gilt das Gleiche auch für den Angreifer. Verwenden Sie außerdem immer eine Zwei-Faktor-Authentifizierung. Denn ein Hacker stiehlt vielleicht Kennwörter, aber es ist nahezu unmöglich, sie gleichzeitig mit einem Smartphone oder Token zu stehlen.

Unser Vorschlag für Sie:

Sicherheitslösungen von Oberberg-Online, basierend auf unserer Erfahrung mit verschiedenen Technologiepartnern, helfen Ihnen bei der Umsetzung dieser Empfehlungen.

9. Minutenaktuelle Threat-Intelligence nutzen

Um eine Bedrohung proaktiv abwehren zu können, müssen Sie den Gegner kennen. Threat-Intelligence informiert Ihre Sicherheitsteams frühzeitig darüber, welche Regionen, Branchen und sogar welche Unternehmen Cyberkriminelle ins Visier nehmen, sodass sie schnell entsprechende Maßnahmen ergreifen können. Wie erhalten Sie also minutenaktuelle Threat-Intelligence? Indem Sie die Augen offen halten und auf die Informationen von Threat-Intelligence-Organisationen wie Cisco Talos zurückgreifen.
Das Team von Cisco Talos umfasst mehr als 250 Sicherheitsforscher, die Rund um die Uhr an Maßnahmen zum Schutz vor neuen und bekannten Cyber-Bedrohungen arbeiten. Das Team veröffentlicht Sicherheitsinformationen in Blog-Beiträgen, Newslettern, auf Social-Media sowie in Community-Foren und in Lehrvideos, um das Internet für alle sicherer zu machen. Davon können Sie profitieren, indem Sie ihre Erkenntnisse verfolgen und Ihr Unternehmen informieren, wenn in Ihrem Umfeld eine Bedrohung auftritt.

Unser Vorschlag für Sie:

Die Sicherheits-News von Cisco Talos können Sie auch über unseren RSS-Feed abonnieren, ergänzt um die News des Forti-Guard-Teams.

10. Auf keinen Fall erpressen lassen

Auch wenn viele Unternehmen versucht sind, das Lösegeld zu zahlen, um die Kontrolle über ihre Systeme zurückzuerhalten, sollte dies nur das äußerste Mittel sein. Wenden Sie sich stattdessen an die Behörden und weigern Sie sich, die Kriminellen mit dem Lösegeld zu finanzieren.

Die Checkliste als Download finden Sie hier. Eine Infografik zum Thema gibt es hier.

Unser Vorschlag für Sie:

Nehmen Sie jetzt schon im Vorfeld Kontakt mit uns auf und lassen Sie uns gemeinsam an den Punkten zur Vermeidung der möglichen Lösegeldforderung arbeiten. Wir freuen uns auf Ihre Nachricht:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Lassen Sie Ihr Netzwerk von Oberberg-Online Technikern analysieren – schnell & unkompliziert

Im Rahmen des Cyber Threat Assessment Program (kurz: CTAP) können Sie Ihr Netzwerk innerhalb von nur 7 Tagen auf Bedrohungen, Nutzerverhalten und Bandbreitennutzung analysieren lassen.

Die Analyse Ihres Netzwerks läuft beim CTAP über eine FortiGate, unsere Next Generation Firewall. Die FortiGate wird dabei als Teststellung bis zu 7 Tage in Ihr Netzwerk integriert. Am Ende der Teststellung steht ein Report, der folgende Bereiche Ihres Netzwerks beleuchtet:

Angriffe und Bedrohungen

Wie effektiv ist die momentan eingesetzte Security-Lösung? Tauchen Malware, Botnetze und Anwendungsschwachstellen auf? Welches sind die meistgefährdeten Geräte?

Nutzerverhalten

Welche Websites und Webanwendungen werden genutzt? Social Media, Cloud Storage, Filesharing, Video Streaming etc.? (Zusammengefasste Statistiken, nicht nach einzelnen Nutzern unterteilt.)

Bandbreitennutzung

Wie gestaltet sich die Bandbreitennutzung? Wie kann man diese optimieren? Welche FortiGate und FortiAnalyzer Modelle passen für eine endgültige Implementierung?

Wie läuft CTAP ab?

Kontaktieren Sie uns unter 02261 9155050 oder per Mail unter vertrieb@oberberg.net

Gemeinsam wählen wir das passende FortiGate-Modell und die Einsatzart

Die FortiGate kann auf zwei Arten in Ihr Netzwerk integriert werden:
1) Transparenter Modus
2) Sniffer Modus über einen gespiegelten Switch-Port.

Oberberg-Online integriert das FortiGate-Testgerät in Ihr Netzwerk

Wir statten die FortiGate hierfür mit der passenden Firmware und Konfiguration aus. Die FortiGate loggt für die Dauer des CTAP in den zentralen FortiAnalyzer, allerdings in eine abgetrennte administrative Domain (ADOM) und SSL-verschlüsselt.

Oberberg-Online liefert Ihnen den CTAP Report

Nach max. 7 Tagen beenden wir das Logging der FortiGate. Anschließend besprechen wir mit Ihnen den CTAP Report und zeigen Ihnen Handlungsempfehlungen auf.

Wie ein solcher Report aussieht, können Sie in diesem Beispiel sehen.

Sie wollen wissen, was in Ihrem Netzwerk passiert? Sprechen Sie uns an:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Ich weiss nicht, ob Sie´s schon wussten, aber Ihr Netzwerk ist kritische Infrastruktur. Zu Hause, wie im Betrieb. Netzwerk und IoT – passt das bei Ihnen schon zusammen?

Einer der seit etwa zwei Jahren stark ge-hypten Trends ist das Thema IoT / IoE (Internet of Things / Internet of Everything). Das beschreibt grundsätzlich nichts weiter, als dass wir bis 2020 eine Anzahl von etwa 20.000.000.000 unterschiedlichster Geräte mit dem Internet verbunden sehen werden.

Betrachten wir einfach die typischen Einsatzbereiche Smart-Home und Einsatz im Unternehmen getrennt:

Troopers NGI Konferenz 2017 in Heidelberg

Auf der diesjährigen NGI-Konferenz (Next Generation Internet) in Heidelberg wurde an zwei Tagen das Thema IoT beleuchtet und durch die Sicherheitsbrille betrachtet – auch im Bereich smarter Systeme für den Einsatz zu Hause:

Viele Produzenten fühlen sich berufen, Ihre Geräte (denken Sie beispielsweise an Kaffeemaschinen, Kühlschränke, Türöffner, Kameras, Heizungssteuerung u.v.m.) mit einen Netzwerkstecker oder einem WLAN-Modul zu bestücken. Was zunächst nach einem tollen Benutzererlebins klingt (Heizung einschalten mit dem Smartphone, bevor man nach Hause kommt; aus der Ferne auf dem Display sehen, wer zu Hause vor der Tür steht, etc.), kann aber auch zu bösen Überraschungen führen.

Kaum ein Hersteller hat das Thema Security wirklich bei der Entwicklung durchdacht, oder es fehlen aufgrund der erzielbaren Marktpreise ganz einfach die finanziellen Spielräume hierfür. Der Kunde erwartet eine einfach zu bedienende, schicke Smartphone-App, oder eine intuitive Benutzeroberfläche im Haus. Die wenigsten Nutzer haben ein geschultes Sicherheitsbewusstsein und gehen von daher davon aus, dass der Anbieter die erforderlichen Maßnahmen eingebaut hat.

Was aber darf man denn bei einer Web-Kamera für 50 Euro groß erwarten? Billigware aus Asien, die Verwendung älterer Bauteile und Softwarestände, sowie ein Gerät, das sich i.d.R. nicht aktualisieren lässt…und Software, die nicht gepatcht werden kann, reisst große Sicherheitslücken in die Infrastruktur und öffnet dem möglichen Angreifer Tür und Tor.

Aber wie sieht das Thema denn im Unternehmensumfeld aus?

Machen wir uns nichts vor, das LAN im Unternehmen wird vielfach vernachlässigt. Die Switches wurden vor einigen Jahren gekauft und eingebaut. Sie arbeiten augenscheinlich zuverlässig, wurden aber seit der Inbetriebnahme auch nicht mehr angerührt (…never change a running system…). Dabei wird vergessen, dass auch auf den LAN-Switches Software läuft, für die es regelmäßige Sicherheitsupdates gibt.

Der nächste Grund zur Beschäftigung mit dem eigenen LAN ist, dass die zunehmende Anzahl der vernetzten Geräte sicher und schnell mit Daten versorgt werden muss – und das funktioniert nur mit einem modernen und zuverlässigen Netz. Viele Unternehmen scheuen heute noch die im Grunde erforderliche Investition in Glasfaserinfrastruktur, um die wachsenden Anforderungen der Nutzer und Systeme auch bedienen zu können. Dabei gibt es doch aktuell hoch attraktive 0%-Leasingmodelle, mit denen Oberberg-Online eine Netzwerk-Modernisierung für Geschäftskunden anbietet.

Noch schwieriger ist das Thema Netzwerk-Automatisierung zu bewerten. Um bei schrumpfendem Personalstand und gekürzten Budgets die steigenden Anforderungen der Nutzer an das Netzwerk bedienen zu können, wird vielfach das Thema Netzwerk-Automatisierung durchgespielt. Auf der diesjährigen IT-Konferenz Troopers hat Ivan Pepelnjak einen spannenden Vortrag zum Thema gehalten. Dabei ging es u.a. darum, ob Unternehmen eine Lösung kaufen, oder die Mechanismen selbst entwickeln sollten.

Fazit dabei ist, dass es keine fertige Kauflösung gibt, die nicht durch eigene Programmierung adaptiert werden müsste. Das würde von den Unternehmen häufig unterschätzt. Im oben verlinkten Foliensatz zielt Pepelnjak dann auf die Methodik ab, wie solche Prozesse denn einzuführen seien.

Aber zurück zu den aktuellen Gegebenheiten im Unternehmens-LAN. Welche Punkte sehen wir noch? Was können wir in Kundennetzen beobachten?

Bei immer mehr Maschinen, die „ans Netz“ müssen, sticht als erstes Problem eine flache Netz-Struktur ins Auge. Lassen Sie mich das am Beispiel eines produzierenden Betriebes verdeutlichen:

Das Unternehmen schafft drei neue Produktionsmaschinen von unterschiedlichen Herstellern an. Die Maschinen sind modern und bieten Fernwartungszugänge via Internet für die Hersteller. Das spart Zeit und Geld, denn es muss kein Techniker zur Wartung anreisen. Was verlockend für Controller und Finanzchefs klingt, entpuppt sich als Albtraum für die IT-Sicherheit.

Das Netzwerk ist nicht segmentiert und die drei neuen Maschinen befinden sich im selben Netz, wie die gesamte Verwaltung des Unternehmens. Wer aber garantiert dafür, dass die Wartungszugänge für die Maschinen nicht einen Durchgriff auf Unternehmensdaten bieten? In unserem Beispiel geht der Kunde folgende Risiken bewusst oder aus Unwissenheit ein:

  • er verlässt sich darauf, dass der externe Techniker persönlich integer handelt und den Zugang nicht missbraucht
  • er verlässt sich auf die IT-Sicherheit des Lieferanten, denn wer sagt, dass der Maschinenbauer nicht kompromittiert wurde
  • er ermöglicht auf einfache Art interne Angriffe auf seine Produktions- und Entwicklungsdaten, Kunden, Finanzdaten
  • er gibt die Kontrolle über sein Netz aus der Hand und beraubt sich selbst der Steuerungsmöglichkeit

Ihr Netzwerk und IoT – passt das heute schon zueinander? Wenn nicht, sollten sie handeln, denn um das Thema generell kommt man in keinem Bereich mehr herum. Sprechen Sie mit uns über das Thema Netzwerk-Segmentierung, internes Firewalling, verschlüsselte Log-In-Portale für Wartungs-Techniker und vieles mehr. Machen Sie Ihr Netzwerk mit Oberberg-Online fit für die Themen der nächsten Jahre. Über 20 Jahre Erfahrung bei der Konzeption und beim Betrieb kleiner und großer Netze sprechen für sich.

Und denken Sie an das Allerwichtigste:

Am besten geschützt sind die Geräte, die gar nicht erst mit dem Internet verbunden werden. Fragen Sie mit gesundem Menschenverstand, ob wirklich jeder Toaster, jeder Automat und jede Zahnbürste einen Internetzugang benötigt. Damit machen Sie sich das Leben schon leichter und beschränken die Einfallstore für Angreifer.

Wir freuen uns auf Fragen, Anregungen und Ihre Terminwünsche:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Akamai State of the Internet Bericht für Q3

Akamai veröffentlicht einmal im Quartal den „Akamai State of the Internet Bericht“. Durch die führende Rolle als Anbieter von Content Delivery Netzwerken liefert Akamai täglich mehrere Billionen Webtransaktionen und gelangt so zu ausgesprochen repräsentativen Einblicken in die jeweils aktuellen Bedrohungsszenarien im Internet.

Im dritten Quartal 2016 fällt insbesondere der starke Anstieg von DDoS-Attacken auf, bei denen die Wucht (Bandbreite) stark gesteigert wurde. Hierbei handelt es sich um verteilte Angriffe auf Ziele im Internet mit der Absicht, diese für die Dauer des Angriffs lahmzulegen. Bei Angriffsbandbreiten von über 600 GBit/sek. kann man sich recht einfach vorstellen, dass ohne Schutzmaßnahmen kein System einer solchen Attacke standhalten kann.

Angriffe auf Webanwendungen gingen insgesamt zurück, wobei die Kompromittierungs-Versuche von SQL-Datenbanken deutlich anstiegen.

Wir haben hier für Sie die auf deutsch verfasste Management-Summary hinterlegt, die kurz und knapp deutlich macht, dass man sich mit dem Thema Sicherheit auch in 2017 intensiv auseinandersetzen sollten.

Dafür sind wir gerne Ihr Sparringspartner und spiegeln Ihnen gerne Ihre aktuelle Situation, um dann gemeinsam an einer Strategie zu arbeiten.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

G DATA Bedrohungsprognose 2017

Gleich zum Jahresstart wollen wir zwar keine Angst verbreiten, Sie aber mit der G DATA Bedrohungsprognose 2017 für die Risiken im IT-Umfeld sensibilisieren. Im letzten Jahr sind viele Anwender und Unternehmen Opfer von Verschlüsselungstrojanern geworden und haben entweder wertvolle Daten verloren, oder sogar Lösegeld gezahlt.

Aufgrund der Einfachheit und der lukrativen Erträge werden solche Bedrohungen auch in 2017 an der Tagesordnung sein. Dazu kommt sehr massiv der Bereich IoT (Internet of Things). Hier werden immer mehr Geräte mit dem Internet verbunden, ohne dass das Thema Sicherheit bei der Entwicklung Berücksichtigung fand. Wie groß das Gefahrenpotential hier ist, zeigen die Angriffe des Mirai-Botnetzes, mit denen große Teile des Internets lahm gelegt wurden. Die schiere Menge solcher Geräte ist hier eine Herausforderung – insbesondere auch im neuen Jahr.

Gesetzliche Regelungen zum Schutze kritischer Infrastruktur sind verabschiedet. Neben Versorgern betrifft dies speziell auch die Gesundheitsbranche, die hier Vorsorge treffen muss und die Investition in Sicherheit erhöhen wird. Die Erpressung mehrerer Kliniken – auch in NRW – in 2016 hat gezeigt, wie verwundbar heutige Infrastrukturen sind.

g_data_tim_berghoff_outdoor_dsc_7975_web-5336_rgb_78095w299h200

„Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen“, sagt Tim Berghoff, G DATA Security Evangelist. „Gezielte  Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ.“

Insbesondere der Mittelstand, der auch hier im Oberbergischen stark ist, wird verstärkt im Fokus der Kriminellen stehen, wie auch unser Partner G DATA ausführt. Die vollständigen Prognosen finden Sie hier.

Auch in 2017 sind wir Ihr Partner für Infrastruktur und Sicherheit in der Region:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ransomware – Anatomie eines Angriffs.

Man muss den englischen Begriff kaum noch übersetzen, denn seit Locky, Petya, Goldeneye und Co. hat auch der normale Anwender das Thema in Tagesschau und heute journal serviert bekommen.

Einige fragen sich sicherlich, ob sie selbst Opfer werden könnten, andere denken vielleicht :“ Wie kann man so blöd sein und auf so etwas hereinfallen?„.

Der kurze Film unseres Partners Cisco zeigt sehr anschaulich – wenn auch in englischer Sprache – wie gut gemacht solche Angriffe erfolgen und wie schwierig es ist, diese auf den ersten Blick zu erkennen.

Die Sicherheit für Ihr Netzwerk und Ihre Arbeitsplatz-Systeme können wir gemeinsam deutlich erhöhen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Goldeneye ist kein James Bond-Film, sondern der neueste Verschlüsselungstrojaner, der sehr gezielt an Personalverantwortliche in deutschen Unternehmen gerichtet ist. Dabei wird Bezug auf tatsächliche Stellenangebote genommen, so dass ein Verdacht zunächst nicht aufkommt. Entgegen früherer Versuch sind die aktuellen Mails in einwandfreiem Deutsch verfasst und die Empfänger werden auch persönlich angesprochen. Angehängt an diese Mails sind Excel-Dateien, die das Ausführen der „Bearbeitungsfunktion“ anfordern, damit das Ausführen von Makros meinen und nun den PC infizieren.

Über Verschlüsselungstrojaner haben wir in der Vergangenheit bereits informiert und auch auf die Verbesserung des Schutzes im Unternehmensumfeld hingewiesen.

2016-12-07_14h36_09

Sofort angezeigt sind sowohl die interne Information an alle Mitarbeiter, bei Mails mit dem Absender Rolf.Drescher@, oder Drescher1988@ vorsichtig zu sein, als auch die unternehmensweite Deaktivierung der Ausführung von Microsoft Office-Makros.

Weitergehende Informationen zum Thema Goldeneye gibt es bei den Kollegen von heise.de und heise security.

Sprechen Sie mit uns über die Möglichkeiten, Ihr Unternehmensnetz sicherer zu gestalten. Die Fortinet Security Farbic ermöglicht, dass Ihre Sicherheitskomponenten miteinander kommunizieren und ad hoc Sperren auf alle verbundenen Sicherheits-Appliances ausrollen, ohne auf Signaturupdates des Herstellers zu warten. Das kann bereits der entscheidende Vorsprung sein, der eine größere Infektion verhindert.

Wir freuen uns auf Ihre Nachricht:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Der falsche Chef legt Mitarbeiter rein. In Deutschland werden zunehmend mittelständische Unternehmen mit einfachsten Mitteln angegriffen, um hohe Geldbeträge per Überweisung zu erbeuten.

Das Vorgehen dabei ist so simpel, wie effektiv und wurde auch in unserem Kundenkreis bereits gesichtet. Eine Mail vom vermeintlichen Firmenchef geht an einen leitenden Mitarbeiter im Bereich Finanzwesen und kündigt eine vertrauliche Transaktion an, bei der auch die Einbeziehung externer Kontakte, im Regelfall einer Anwaltskanzlei, o.ä., avisiert wird. Der Mitarbeiter wird hierbei zur Geheimhaltung angewiesen, weil man möglicherweise eine kurzfristige Übernahme oder Unternehmensbeteiligung tätigen wolle und der Wettbewerb dies nicht erfahren solle.

Nach einigem Mailverkehr, eventuellen Telefonaten mit der einbezogenen „Kanzlei“, kommt dann die Zahlungsanweisung des Chefs und die Transaktion erfolgt auf ein Konto im Ausland (in konkreten Beispielen nach Hong Kong). Dass es sich hier nicht um Einzelfälle handelt, belegt die Statistik des BKA. Seit 2013 habe man 250 Vorfälle registriert und – was kaum zu glauben ist – 120 Millionen Euro Schaden. Aktuellster Fall in der Presse war der Automobilzulieferer Leoni, der einen Schaden in Höhe von 40 Millionen Euro erlitt.

So, wie Schadsoftware weiter entwickelt wird, gibt es auch beim Social Engineering weitere, noch ausgefeiltere Methoden der Beeinflussung von Zielpersonen des anzugreifenden Unternehmens. Wie würden Sie sich denn verhalten, wenn Sie nach einer Mail von Ihrem Chef plötzlich einen Anruf der IT-Security bekommen und darauf hingewiesen werden, dass es sich um einen Betrugsversuch handelt. Die Security bittet Sie, auf die Mail einzugehen, weil man den falschen Chef auf frischer Tat ertappen will – und schon ist schlimmstenfalls wieder eine Überweisung auf dem Weg und das Unternehmen erleidet einen Schaden. Mit dieser Masche hat es auch einen börsennotierten Konzern erwischt und um 900.000 Euro erleichtert.

Meist sind jedoch klassische Mittelständler betroffen. Mitarbeiter sind – insbesondere bei familiengeführten Unternehmen – oftmals sehr leicht geneigt, Anweisungen direkt auszuführen und nicht zu hinterfragen. Da die Vorgehensweise in keiner Weise ein Eindringen in das Unternehmensnetz erfordert und keinerlei Schadsoftware erforderlich ist, kann man solchen Angriffen nicht mit technischen Mitteln allein begegnen. Mitarbeiter müssen sensibilisiert werden, für höhere Beträge organisatorisch das Vier-Augen-Prinzip eingeführt werden. Darüber hinaus sollte im Web keine direkte Durchwahl oder Mail der Buchhaltungs-Mitarbeiter veröffentlicht werden.

Unternehmen, die sich gegen „falsche Chefs“ auch finanziell absichern wollen, können dies z.B. über den Kreditversicherer Euler Hermes tun.

Beim Thema Sicherheit für Ihr Unternehmensnetz stehen wir Ihnen gerne zur Seite:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Fortinet bietet ab sofort die Sandbox aus der Cloud „Hosted in Germany“. Wie Fortinet Inc. in der zugehörigen Pressemitteilung  ankündigt, können europäische Kunden ab sofort alle Services der FortiCloud und der FortiSandbox Cloud-Lösung nutzen, ohne dass die Daten die EU verlassen. Fortinet hat dazu in Deutschland betriebene Infrastruktur in Betrieb genommen, um den hiesigen Datenschutzgedanken zu entsprechen.

Dadurch wird auch kleineren Unternehmen der Betrieb einer Sandbox-Lösung ermöglicht, ohne hier ein riesiges Investment zu tätigen, denn im Rahmen des Fortinet Enterprise Bundles kommt der Sandbox-Cloud-Service gleich im Paket enthalten mit. Dazu haben wir bereits an anderer Stelle einen Artikel veröffentlicht, auf den wir gerne noch einmal hinweisen.

2016-08-17_11h30_12

Mit dem Einsatz der FortiSandbox nutzen Sie das gesamte Know-How der FortiGuard Labs. Hier werden Bedrohungen analysiert und entsprechende Codes geschrieben, die dann auf alle Maschinen weltweit verteilt werden. Darüber hinaus werden alle Dateien an Ihrer Netzwerkgrenze, die nicht eindeutig gut oder böse sind an die FortiSandbox zur Analyse weitergeleitet und dort durchleuchtet und bewertet.  Damit setzten Sie die Sicherheit in Ihrem Unternehmen deutlich herauf.

 

 

Auch ein WLAN, das ohne eigenen Controller betrieben wird, lässt sich mit der FortiCloud realisieren. Die zugehörigen Access Points sind etwas leistungsstärker und haben einige Sicherheitsfunktionen direkt an Bord. Das Management erfolgt einfach von überall her via FortiCloud.

Gerne sprechen wir mit Ihnen über Ihre persönliche Lösung.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Sind Sie auch auf einem Auge blind? Etwa 50% aller Webseitenaufrufe erfolgen laut Messdaten der Mozilla-Foundation bereits via https-Verschlüsselung. Das bedeutet, dass Ihre Firewall im Normalfall keine Kontroll- und Schutzfunktion leisten kann, da der Datenverkehr zwischen dem ausliefernden Webserver und dem Web-Browser auf dem Anwender-PC verschlüsselt wird.

Wie die Kollegen von heise.de schreiben, ist eine deutliche Zunahme dieses Wertes zu erwarten. Was bedeutet das für Ihr Unternehmen? Da der Webbrowser mit den darin laufenden Anwendungen ein häufig genutztes Einfallstor für Angriffe auf Ihr Netzwerk ist, verlieren Sie vermehrt die Hoheit über die Netzwerksicherheit. Abhilfe schaffen Sie dadurch, dass Sie eine moderne Firewall-Lösung, z.B. von unserem Technologie-Partner Fortinet, einsetzen, die den SSL-Verkehr aufbrechen und auf Schädlinge kontrollieren kann.

Wenn man bedenkt, dass google-Chrome ab 2017 sogar vor unverschlüsselten Webseiten warnen soll, wird hier schneller Handlungsbedarf erkennbar. In der Praxis sähe das dann so aus, dass die Verbindung vom Webserver auf der FortiGate terminiert wird und diese dann nachgelagert eine Verbindung zum Web-Brwoser des Nutzers öffnet. Damit können dann z.B. das Intrusion Prevention System (IPS), der Virenfilter oder die Applikationskontrolle eingreifen, sofern unerwünschte Inhalte übertragen werden.

Auch Kunden, die bereits eine Fortinet-Lösung von uns im Einsatz haben, sollten die entsprechenden Änderungen in Ihren Netzen mit uns diskutieren und sich mit dem Thema auseinandersetzen.

Gerne sind wir Ihnen hierbei behilflich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net