Suche
Close this search box.

Monat: März 2021

E-Mails digital signieren?
Business

E-Mails digital signieren?

E-Mails digital signieren? Diese Frage stellen sich mehr und mehr Unternehmen und Stand Heute ist sind es weniger als 35% der Unternehmen welche sich mit der Signierung und Verschlüsselung von E-Mails befassen. Dabei ist es so einfach… Schon lange sind die Standards zur E-Mail Signierung und Verschlüsselung wie S/MIME oder PGP bekannt. Schon lange können diese technischen Mittel eingesetzt werden. Doch warum sind dann die wenigsten E-Mails signiert oder verschlüsselt? Diese Frage ist relativ einfach zu erklären. Es funktioniert eben auch ohne. Das ist wohl das häufigste Prinzip warum E-Mails noch immer nicht besonders abgesichert werden. Es gibt dazu aber eine Vielzahl an einfachen Lösungen um die E-Mails eines Unternehmens digital zu signieren oder gar zu verschlüsseln. Sicherlich muss nicht jede E-Mail verschlüsselt werden, aber schaden würde es prinzipiell ja auch nicht. E-Mails digital signieren? Eine digitale oder elektronische Signatur stellt die Integrität von Daten und Absender einer E-Mail sicher. Somit kann man die Herkunft der digitalen Informationen authentifizieren. Ähnlich wie die Unterschrift auf einem Papierdokument. Sie versichert die Echtheit der Person bzw. des Unternehmens die als Absender angegeben ist. Somit können Betrüger nicht mehr einfach den Absendenamen fälschen und damit Phishing Attacken durchführen. Zudem stellt die Sigantur sicher, dass die Integrität der Daten sicher ist. Der Empfänger kann ausschließen, dass die Daten unterwegs verändert wurden. Sollten die Daten der E-Mail beim Transport in irgendeiner Weise verändert worden sein, bricht die Signatur und der Empfänger erhält diese Information. Die digitale Signatur ist nicht zu verwechseln mit der E-Mail Signatur welche über das E-Mail Programm erstellt werden kann. In diesem Fall ist der Teil gemeint, der unterhalb des E-Mail Textes angefügt werden kann. Meistens Absendername, Grußformeln, Kontaktinformationen usw. In Deutschland werden drei Formen der Signatur durch das Signaturgesetzt (SigG) unterschieden: allgemeine elektronische Signatur fortgeschrittene elektronische Signatur qualifizierte elektronische Signatur Die höchste Anforderung und damit den höchsten Sicherheitsstandard erfüllt die qualifizierte elektronische Signatur. Funktionsweise der digitalen Signatur Es stehen zwei Standards wie bereits erwähnt für die digitalen Signatur zur Verfügung: S/MIME und PGP (OpenPGP). Beide arbeiten nach dem gleichen Grundprinzip, es werden jedoch unterschiedliche Datenformate verwendet. Das Grundprinzip ist die asymmetrische Verschlüsselung. Dabei besitzt der Absender zwei Schlüssel: einen privaten und einen öffentlichen Schlüssel. Das Verschlüsselungssystem erzeugt automatisch eine Prüfsumme des Mailinhalts mittels einer Hashfunktion, verschlüsselt diese mit dem geheimen Schlüssel und hängt sie an die E-Mail an. Der öffentliche Schlüssel wird entweder mitgeschickt oder über ein öffentliches Verzeichnis bezogen. Das System des Empfängers entschlüsselt nun die Prüfsumme, errechnet sie erneut und prüft die Ergebnisse. Stimmen die Ergebnisse überein kann sichergestellt werden, dass die E-Mail mit dem geheimen Schlüssel signiert wurde, der zum öffentlichen Schlüssel passt. Die Authentifizierung ist erfolgt und die E-Mail ist demnach nicht manipuliert worden. Einfache Lösungen für Unternehmen Für viele Unternehmen ist die gesamte Thematik häufig zu komplex in der Abbildung der Verwaltung. Es ist möglich mit beispielsweise Microsoft Outlook direkt eine digitale Signatur zu verwalten und zu verwenden. Das ist aber besonders mühsam wenn es sich um viele Benutzer im Unternehmen handelt da man es hier nicht zentral lösen kann. Dafür gibt es aber sogenannte E-Mail Gateways. Mit einer solchen Lösung wie von „SEPPmail“ können Sie schnell und einfach sämtliche E-Mails Ihres Unternehmens signieren. Um die Sicherheit noch weiter zu erhöhen können Sie natürlich auch gleich die E-Mails komplett verschlüsseln. E-Mail Verschlüsselung als Managed Service Viele unserer Kunden nutzen bereits unseren Managed E-Mail Verschlüsselungsservice. Sie benötigen keine eigene Hardware, können sofort starten und Ihre E-Mails signieren und/oder verschlüsseln lassen. Sprechen Sie uns an um nähere Informationen zu unserem Service zu erhalten. 

Kaspersky Endpoint Security 11.6
Kaspersky Labs

Kaspersky Endpoint Security für Windows 11.6 veröffentlicht

Kaspersky Endpoint Security für Windows 11.6 wurde am 05. März 2021 veröffentlicht. Anbei Neuerungen und Änderungen der neuen Endpoint Programm-Version. Kaspersky Endpoint Security 11.6 Kaspersky Endpoint Security für Windows (im Folgenden auch “Programm” oder “Kaspersky Endpoint Security” genannt) ist eine universelle Lösung, mit der Benutzer in Unternehmen vor bekannten Informationsbedrohungen geschützt werden. NEUERUNGEN IN KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security 11.6.0 für Windows bietet folgende Neuerungen und Verbesserungen: Unterstützung für Windows 10 21H1. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Die Komponente „Managed Detection and Response“ wurde hinzugefügt. Diese Komponente erleichtert die Interaktion mit der Lösung, die als „Kaspersky Managed Detection and Response“ bekannt ist. Kaspersky Managed Detection and Response (MDR) bietet rund um die Uhr Schutz vor stetig zunehmenden Bedrohungen, die automatisierte Schutzmechanismen von Unternehmen umgehen können. Solche Mechanismen werden häufig von Unternehmen eingesetzt, die Schwierigkeiten haben, hochqualifizierte Experten zu finden, oder über begrenzte interne Ressourcen verfügen. Ausführliche Informationen zur Funktionsweise der Lösung finden Sie in der Hilfe zu Kaspersky Managed Detection and Response. Das Programm Kaspersky Endpoint Agent, das zum Lieferumfang gehört, wurde auf Version 3.10 aktualisiert. In Kaspersky Endpoint Agent 3.10 wurden neue Funktionen eingeführt, einige frühere Probleme behoben und die Stabilität verbessert. Weitere Informationen zum Programm finden Sie in der Dokumentation zu Kaspersky-Lösungen, die Kaspersky Endpoint Agent unterstützen. Jetzt kann der Schutz vor Angriffen wie Network Flooding und Portscanning in den Einstellungen des „Schutzes vor Netzwerkbedrohungen“ verwaltet werden. Neue Methode zum Erstellen von Netzwerkregeln für die Firewall wurden hinzugefügt. Sie können Paketregeln und Programmregeln für Verbindungen hinzufügen, die im Fenster Netzwerkmonitor angezeigt werden. Die Einstellungen für Verbindungen gemäß den Netzwerkregeln werden jedoch automatisch konfiguriert. Die Benutzeroberfläche des Netzwerkmonitors wurde verbessert. Informationen über die Netzwerkaktivität wurden hinzugefügt: ID des Prozesses, der die Netzwerkaktivität initiiert; Netzwerktyp (lokales Netzwerk oder Internet); lokale Ports. Die Informationen über den Netzwerktyp sind standardmäßig ausgeblendet. Es ist nun möglich, automatisch Benutzerkonten des Authentifizierungsagenten für neue Windows-Benutzer zu erstellen. Mithilfe des Agenten können Benutzer die Authentifizierung für den Zugriff auf Datenträger durchlaufen, die mit der Technologie „Kaspersky-Festplattenverschlüsselung“ verschlüsselt wurden, und das Betriebssystem laden. Das Programm überprüft Informationen zu Windows-Benutzerkonten auf dem Computer. Wenn Kaspersky Endpoint Security ein Windows-Benutzerkonto erkennt, das kein Benutzerkonto des Authentifizierungsagenten besitzt, erstellt das Programm ein neues Konto für den Zugriff auf verschlüsselte Laufwerke. Es ist also nicht nötig, für Computer mit bereits verschlüsselten Laufwerken Benutzerkonten des Authentifizierungsagenten manuell hinzuzufügen. Es ist nun möglich, den Vorgang der Festplattenverschlüsselung in der Programmoberfläche auf den Computern der Benutzer zu überwachen (Kaspersky Disk Encryption und BitLocker). Das Tool „Encryption Monitor“ kann über das Programmhauptfenster ausgeführt werden. HARD- UND SOFTWAREVORAUSSETZUNGEN Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen. Allgemeine Mindestanforderungen: 2 GB freier Platz auf der Festplatte PROZESSOR: Workstation: 1 GHz Server: 1,4 GHz Unterstützung für den SSE2-Befehlssatz Arbeitsspeicher: Workstation (x86): 1 GB Workstation (x64): 2 GB Server: 2 GB Microsoft .NET Framework 4.0 oder höher Unterstützte Betriebssysteme für Workstations: Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 und höher Windows 8 Professional / Enterprise Windows 8.1 Professional / Enterprise Windows 10 Home / Pro / Pro for Workstations / Education / Enterprise. Der Signaturalgorithmus des SHA-1-Moduls ist von Microsoft als veraltet eingestuft. Das Update KB4474419 ist für die erfolgreiche Installation von Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erforderlich. Weitere Einzelheiten zu diesem Update finden Sie auf der Website des technischen Supports von Microsoft. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Unterstützte Betriebssysteme für Server: Windows Small Business Server 2011 Essentials / Standard (64-Bit) Microsoft Small Business Server 2011 Standard (64-Bit) wird nur unterstützt, wenn Service Pack 1 für Microsoft Windows Server 2008 R2 installiert ist Windows MultiPoint Server 2011 (64-Bit) Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 und höher Windows Server 2012 Foundation / Essentials / Standard / Datacenter Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter Windows Server 2016 Essentials / Standard / Datacenter Windows Server 2019 Essentials / Standard / Datacenter. Der Signaturalgorithmus des SHA-1-Moduls ist von Microsoft als veraltet eingestuft. Das Update KB4474419 ist für die erfolgreiche Installation von Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows Server 2008 R2 erforderlich. Weitere Einzelheiten zu diesem Update finden Sie auf der Website des technischen Supports von Microsoft. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows Server 2016 und Microsoft Windows Server 2019 finden Sie in der Wissensdatenbank des Technischen Supports. Unterstützte virtuelle Plattformen: VMware Workstation 16 Pro VMware ESXi 7.0 Update 1а Microsoft Hyper-V Server 2019 Citrix Virtual Apps and Desktops 7 Citrix Provisioning 2009 Citrix Hypervisor 8.2 LTSR Einschränkungen bei der Unterstützung von Server-Plattformen: Das Dateisystem ReFS wird nur beschränkt unterstützt. Die Konfigurationen Server Core und Cluster Mode werden nicht unterstützt. Die Technologien “Verschlüsselung von Dateien” (FLE) und “Kaspersky-Festplattenverschlüsselung” (FDE) werden auf Server-Plattformen nicht unterstützt. Microsoft Windows Server 2008 wurde von der Unterstützung ausgeschlossen. Die Programminstallation auf einem Computer mit dem Betriebssystem Microsoft Windows Server 2008 wird nicht unterstützt. Die Einschränkungen für die Unterstützung virtueller Plattformen werden in der Benutzerdokumentation beschrieben. KOMPATIBILITÄT DES PROGRAMMS MIT DEM FERNVERWALTUNGSSYSTEM KASPERSKY SECURITY CENTER Kaspersky Endpoint Security unterstützt die Verwendung der folgenden Versionen von Kaspersky Security Center: Kaspersky Security Center 11 Kaspersky Security Center 12 Kaspersky Security Center 12 Patch A Kaspersky Security Center 12 Patch B Kaspersky Security Center 13 Das Verwaltungs-Plug-in von Kaspersky Endpoint Security für Windows Version 11.6.0 ist kompatibel mit Kaspersky Security Center Web Console Version 12. Um das Programm per Fernzugriff über Kaspersky Security Center zu verwalten: Installieren Sie den Administrationsagenten auf dem Computer. Details über die Richtlinie des Administrationsagenten finden Sie in der Hilfe zu Kaspersky Security Center. Installieren Sie das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows in der Verwaltungskonsole von Kaspersky Security Center. Das Installationspaket für das Plug-in für Kaspersky Endpoint Security ist im Lieferumfang des Programms enthalten. Das Installationspaket für das Web-Plug-in steht zum Download verfügbar auf der Website und im Fenster für die Plug-in-Verwaltung in der Kaspersky Security Center Web Console. Bevor Sie das Web-Plug-in

Lage bei Exchange Schwachstellen bleibt angespannt
Bedrohung

Lage bei Exchange Schwachstellen bleibt angespannt

Die Lage bei Exchange Schwachstellen bleibt angespannt – weiterhin gibt es neue Berichte über Angriffe über die vorhandenen Schwachstellen in Microsoft Exchange Server Produkten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert mittlerweile auf dem Postweg. Auch einige Bundesbehörden sollen von den Schwachstellen betroffen sein. Das BSI hat die Sicherheitswarnung zur „IT-Bedrohungslage“ auf 4/Rot aktualisiert. Die Lage bei Exchange Schwachstellen bleibt angespannt Das BSI informiert zu den Sicherheitslücken des Microsoft Exchange Servers mit regelmäßigen Updates via PDF-Dokumenten. Hier werden auch Details zu den vier Schwachstellen geliefert und Informationen für Administratoren. Im Rahmen des Engagements zur Erhöhung der IT-Sicherheit bei KMU habe das BSI daher postalisch die Geschäftsführung von über 9.000 Unternehmen kontaktiert, die nach bisherigem Kenntnisstand von den Exchange-Schwachstellen betroffen sind. Zunächst wurde auch von Kompromittierungen von einigen Bundesbehörden gesprochen. Diese Informationen sind derweil kommentarlos gelöscht worden und sind nicht mehr online. Microsoft liefert Updates, Skripte und Handlungsempfehlungen Microsoft selbst hatte die Schwachstellen schon am 2. März publik gemacht und umfassende Hilfestellungen zur Behebung angeboten. Das Microsoft Security Response Center berichtet dabei auch von laufenden Angriffen. Ursprünglich habe man gezielte Zero-Day-Attacken der Gruppe HAFNIUM beobachtet – als deren Hintermänner man vom chinesischen Staat unterstützte Hacker vermutet. Mittlerweile würden auch weitere Akteure die Schwachstellen ausnutzen, um beispielsweise Web Shells zu installieren und tief in die IT-Infrastrukturen von Organisationen einzudringen. Aktuell sind die Versionen 2013,2016 und 2019 von den Sicherheitslücken betroffen. Die Exchange Server Version 2010 beinhaltet nur die Schwachstelle CVE-2021-26857. Damit ließe sich der erste Schritt der Angriffskette nicht bewerkstelligen. Dennoch sollten auch diese Systeme möglichst schnell auf den aktuellen Stand gepatcht werden und die Sicherheitsupdates zu installieren. Ältere Version von Exchange Server wie 2003 und 2007 scheinen nicht anfällig zu sein für derartige Angriffs-Szenarien. Was bringt die Zukunft? Welche Lehren Administratoren ziehen können, deutet Mircosoft in der Hilfestellung an… Leider gibt es immer noch viele Unternehmen welche die IT-Security stiefmütterlich behandeln. Durch diesen Vorfall sollten alle wach gerüttelt werden. Regelmäßige Updates und Sicherheitspatches sind ein wichtiges Mittel im Kampf gegen Hacker und Cyberkriminelle. Darüber hinaus ist ein sinnvolles, ganzheitliches Sicherheitskonzept für jedes Unternehmen wichtiger denn je. Dabei stehen auch die Verantwortlichkeiten für diverse Systeme im Fokus eines ganzheitlichen Ansatzes. Gerne unterstützen wir Sie bei der Erstellung eines ganzheitlichen Sicherheitskonzeptes und stehen Ihnen mit mehr als 12-jähriger Erfahrung im Bereich der IT-Security zur Seite. Sprechen Sie uns an, wir unterstützen Sie gerne.

Microsoft Exchange Server-Zero-Day-Schwachstellen
Bedrohung

Microsoft Exchange Server-Zero-Day-Schwachstellen

Microsoft Exchange Server-Zero-Day-Schwachstellen – Bereits am 2.März haben Microsoft in ihrem Blog auf neue Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam gemacht. Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online, also Microsoft 365 ist davon nicht betroffen. Die Akteure nennt Microsoft in ihrem Blog-Beitrag Hafnium. Die Angriffe scheinen gezielt aus China zu stammen und haben evtl. eine nationalstaatliche verbundene Gruppe im Hintergrund. Microsoft Exchange Server-Zero-Day-Schwachstelle Die Angriffe beziehen sich auf die Exchange Server Welt von Microsoft. Hier wird versucht über gestohlene Passwörter oder durch Sicherheitslücken das System übernehmen zu können. Mit Hilfe von Web Shell wird versucht das System zu übernehmen und dann Daten stehlen zu können. Hierbei wird sehr professionell vorgegangen und ein hohes Maß nach so genannten „Skills“ sind erkennbar. Die Akteure sind also keine Amateure die einfach nur ein paar Daten stehlen wollen. Microsoft stellt Patch bereit Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden. Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen). Sie können das Exchange Server Health Checker-Skript verwenden, das von GitHub heruntergeladen werden kann (verwenden Sie die neueste Version). Wenn Sie dieses Skript ausführen, werden Sie darüber informiert, ob Sie mit Ihren lokalen Exchange Server-Updates in Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt). Es wird außerdem empfohlen, dass Ihr Sicherheitsteam anhand der hier geteilten Kompromissindikatoren bewertet, ob die Schwachstellen ausgenutzt wurden. Weitere Informationen zum Thema finden Sie auch im Microsoft Blog. Haben Sie Fragen oder benötigen Sie Unterstützung beim Update für Ihren Exchange Server, können Sie gerne unsere technischen Experten um Rat und Unterstützung anfragen.   

Nach oben scrollen