Suche
Close this search box.

Kategorie: Sicherheit

Microsoft als Virenschutzlösung
Produkte

Microsoft als Virenschutzlösung?

Microsoft als Virenschutzlösung ist für die einen selbstverständlich, für die anderen ruft es ein merkwürdiges Gefühl die der Magengegend hervor. Microsofts Defender ist seit Jahren unter uns aber hat bislang nicht den Rundumschlag in der IT-Security gemacht. Das soll sich jetzt ändern. Microsoft hat verstärkt den Ausbau der hauseigenen Virenschutzlösung gefördert und generell in der Sicherheit von Windows 10 viel getan. Doch reicht der Defender wirklich als Virenschutzlösung? Wir haben uns das etwas genauer angesehen… Microsoft als Virenschutzlösung? In den letzten Tests von AV-Test oder AV Comparatives schneidet die Lösung von Microsoft deutlich besser ab als in den Jahren zuvor. Viele Angriffe werden erkannt, es gibt weit weniger False Positives und generell ist die Erkennungsrate deutlich verbessert worden. Aber reicht das wirklich aus um mit anderen Herstellern in Konkurrenz zu treten? Immer wieder hört man Statements wie “Der Windows Defender reicht völlig aus…” oder “Microsoft kennt doch das Betriebssystem am Besten. Darum ist auch Microsoft als Virenschutzlösung der beste Schutz.” Das sind allerdings nur hohle Phrasen die keine vernünftige Grundlage für Diskussionen mitbringen. Häufig wird von sogenannten Experten dazu geraten Mircosoft als Virenschutzlösung einzusetzen, da diese völlig ausreicht und kostengünstig ist, weil bereits im Betriebssystem enthalten. Doch schaut man genau hin und vergleicht Microsoft mit anderen Anti-Viren-Herstellern wird man schnell feststellen, dass es doch gravierende Unterschiede gibt. Welchen Schutz bietet Defender? Microsoft´s Defender hat deutlich zugelegt im Bereich der Erkennungsraten. Doch handelt es sich um komplexere Bedrohungen geht dem Defender schnell die Puste aus. Windows Defender ist noch einiger Zeit von diversen Test-Laboren als Baseline eingestuft worden. Unterhalb diese Baseline liegende Lösungen können keinen ausreichenden Schutz bieten. Darüber hinaus sind selbst im Defender Zero-Day-Schwachstellen bereits aufgetreten. Bei einem Test des Schutzes vor dateilosen Bedrohungen von AV-Test war Kaspersky der einzige Anbieter, der 100% aller Angriffe mit einer False-Postive Rate von “Null” entdeckt hatte. Zum Vergleich kam Microsoft hier nur auf 64%. Weitere Informationen dazu finden Sie hier: https://www.av-test.org/fileadmin/pdf/reports/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf Lösungen wie Kaspersky oder auch ESET die bereits seit vielen Jahren am Markt sind und regelmäßig gute Ergebnisse erzielen, genießen dadurch ein höheres Vertrauen. Die Virenschutzlösung muss auch konstant über die Jahre gute Dienste leisten damit es am Ende keine bösen Überraschungen gibt. Kaspersky beispielsweise wurde im Jahr 2019 in 86 unabhängigen Tests und Bewertungen geprüft. Die Kaspersky Produkte waren hierbei 64 Mal auf Platz 1 und 70 Mal in den Top 3. Das ist eine sehr stabile und gute Leistung. Verwaltung mit Windows Defender Neben den Erkennungsraten und dem Schutz ist es aber ebenso wichtig die Umgebung pflegen zu können. Im Heimnetzwerk mit 2-3 Systemen mag das alles keine Rolle spielen. In Unternehmensnetzwerken mit über 1000 Geräten ist das aber mehr als relevant. Hier entdecken wir eine weitere Schwachstelle des Defenders. Microsoft bringt keine ordentliche Verwaltungskonsole bzw. keine eigenes Verwaltungsmanagement mit. Die Verwaltung geht über Gruppenrichtlinien der Active Directory. Einstellungen müssen von Admins gemacht werden ohne das es Vorgaben zu Einstellungen gibt. Wenn man also nicht weiß was man tut, hat man unter Umständen einfach keinen richtigen Schutz. Troubleshooting und Problembehandlungen sind fast unmöglich mit dieser Art der Verwaltung. Das Argument “Ja, dafür ist es aber kostenlos dabei!” ist ebenfalls so nicht korrekt. Der Schutz für Unternehmen kostet auch bei Microsoft. Um die Endpoint Protection von Windows komplett verwalten zu können benötigen Sie bis zu fünf verschiedene Verwaltungsoberflächen. Damit sparen Sie weder Personalkosten noch Dienstleistungskosten. Es ist ebenfalls ein hohes Maß an Wissen notwendig um die Konfigurationen möglichst sicher und effizient zu gestalten. Fazit zu Microsoft als Virenschutzlösung Mit den Mitbewerbern ist Microsoft nicht konkurrenzfähig. Neben der Komplexität und nicht vorhandenen Transparenz der Lösung spielen auch weitere Punkte eine Rolle. So kann nach eigenen SLA Angaben von Microsoft der Defender nur 100% der bekannten Viren erkennen. Unbekannte Bedrohungen scheinen hier völlig durchs Raster zu fallen. Zudem ist die Engine nicht ausgelegt auf die Erkennung von unbekannten Bedrohungen. Weitere Sicherheitsfunktionen wie Device und Applikation Control, Webfilter oder Schutz vor Verschlüsselungen auf Netzwerkfreigaben sucht man vergeblich bei Microsoft. Aufgrund der großen Installationsbasis von Windows-Betriebssystemen und anderer beliebter Software stellt Microsoft oftmals das primäre Ziel für Cyberkriminelle dar. Obwohl Microsoft seine Sicherheit stetig verbessert, schaffen es Schwachstellen und Angriffe auf die Produkte des Unternehmens immer wieder in die Schlagzeilen. Malware-Entwickler suchen ständig nach neuen Möglichkeiten, den vorinstallierten Windows Defender und andere im Betriebssystem integrierte Schutzmaßnahmen zu umgehen, und sind hierbei regelmäßig erfolgreich. Gerne erläutern wir Ihnen weitere Details zum Thema Virenschutz mit Microsoft. Wir stellen Ihnen auch gerne unsere Produkte aus unserem Portfolio vor um Ihnen die Vorzüge und Vorteile zu erläutern. Sprechen Sie uns an.

Passwörter und Home-Office
ESET

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Kaspersky Endpoint Security 11.5 veröffentlicht
Kaspersky Labs

Kaspersky Endpoint Security 11.5 veröffentlicht

Kaspersky Endpoint Security 11.5 veröffentlicht – Die neue Endpoint Security von Kaspersky ist seit dem 29.10.20 verfügbar. In der neuen Version wurden einige Änderungen und Erneuerungen zur Endpoint Security hinzugefügt. Hier die Versionshinweise zur aktuellen Endpoint Security 11.5.0.590: NEUERUNGEN IN KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security für Windows 11.5.0 bietet folgende Neuerungen und Verbesserungen: Unterstützung für Windows 10 20H2. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Aktualisierte Programmoberfläche. Aktualisiert wurden auch das Programmsymbol im Infobereich, die Programmbenachrichtigungen und die Dialogfelder. Verbesserte Schnittstelle des Web-Plug-Ins von Kaspersky Endpoint Security für die Komponenten Application Control, Device Control und Adaptive Anomaly Control. Funktionen zum Importieren und Exportieren von Listen von Regeln und Ausnahmen im XML-Format hinzugefügt. Mit dem XML-Format können Sie Listen nach dem Export bearbeiten. Sie können Listen nur in der Konsole von Kaspersky Security Center verwalten. Die folgenden Listen stehen für den Export/Import zur Verfügung: Verhaltensanalyse (Ausnahmeliste). Schutz vor Web-Bedrohungen (Liste der vertrauenswürdigen Web-Adressen). Schutz vor E-Mail-Bedrohungen (Liste der Erweiterungen für die Anlagenfilterung). Schutz vor Netzwerkbedrohungen (Ausnahmeliste). Firewall (Liste der Netzwerk-Paketregeln). Programmkontrolle (Liste der Regeln). Web-Kontrolle (Liste der Regeln). Überwachung von Netzwerkports (Listen von Ports und Programmen, die von Kaspersky Endpoint Security überwacht werden). Kaspersky-Festplattenverschlüsselung (Ausnahmeliste). Verschlüsselung von Wechseldatenträgern (Liste der Regeln). Dem Bericht über die Bedrohungserkennung wurden MD5-Informationen über Objekte hinzugefügt. In früheren Versionen des Programms zeigte Kaspersky Endpoint Security nur den SHA256 eines Objekts an. Es wurde die Möglichkeit hinzugefügt, die Priorität für Geräte-Zugriffsregeln in den Einstellungen für die “Gerätekontrolle” zuzuweisen. Die Prioritätszuweisung ermöglicht eine flexiblere Konfiguration des Benutzerzugriffs auf Geräte. Wenn ein Benutzer mehreren Gruppen hinzugefügt wurde, reguliert Kaspersky Endpoint Security den Gerätezugriff auf der Grundlage der Regel mit der höchsten Priorität. Beispielsweise können Sie der Gruppe “Jeder” schreibgeschützte Leseberechtigungen und der Gruppe “Administratoren” Lese-/Schreibberechtigungen gewähren. Weisen Sie dazu für die Gruppe der Administratoren eine Priorität von 0 und für die Gruppe “Jeder” eine Priorität von 1 zu. Sie können die Priorität nur für Geräte konfigurieren, die über ein Dateisystem verfügen. Dazu gehören Festplatten, Wechsellaufwerke, Disketten, CD/DVD-Laufwerke und tragbare Geräte (MTP). Neue Funktionalität hinzugefügt: Verwaltung von Audiobenachrichtigungen. Kostenbewusstes Networking. Kaspersky Endpoint Security begrenzt den eigenen Netzwerkverkehr, wenn die Internetverbindung eingeschränkt ist (z. B. durch eine mobile Verbindung). Verwaltung der Einstellungen von Kaspersky Endpoint Security über vertrauenswürdige Remote-Verwaltungsprogramme (wie TeamViewer, LogMeIn und RemotelyAnywhere). Mit Programmen zur Remote-Verwaltung können Sie Kaspersky Endpoint Security starten und Einstellungen in der Programmoberfläche verwalten. Verwaltung der Einstellungen für die Untersuchung von sicherem Datenverkehr in Firefox und Thunderbird. Sie können den Zertifikatspeicher auswählen, der von Mozilla verwendet wird: den Windows-Zertifikatspeicher oder den Mozilla-Zertifikatspeicher. Diese Funktionalität steht nur für Computer zur Verfügung, die über keine angewandte Richtlinie verfügen. Wenn eine Richtlinie auf einen Computer angewendet wird, ermöglicht Kaspersky Endpoint Security automatisch die Verwendung des Windows-Zertifikatspeichers in Firefox und Thunderbird. Es wurde die Möglichkeit hinzugefügt, den Untersuchungsmodus für den sicheren Datenverkehr zu konfigurieren: Datenverkehr immer untersuchen, auch wenn Schutzkomponenten deaktiviert sind, oder Datenverkehr untersuchen, wenn dies von Schutzkomponenten angefordert wird. Überarbeitetes Verfahren zum Löschen von Informationen aus Berichten. Ein Benutzer kann nur alle Berichte löschen. In früheren Versionen des Programms konnte ein Benutzer bestimmte Programmkomponenten auswählen, deren Informationen aus den Berichten gelöscht werden würden. Überarbeitetes Verfahren zum Importieren einer Konfigurationsdatei, die Kaspersky Endpoint Security-Einstellungen enthält, und überarbeitetes Verfahren zur Wiederherstellung von Programmeinstellungen. Vor dem Importieren oder Wiederherstellen zeigt Kaspersky Endpoint Security lediglich eine Warnung an. In früheren Versionen des Programms konnten Sie die Werte der neuen Einstellungen anzeigen, bevor sie angewendet wurden. Vereinfachtes Verfahren zur Wiederherstellung des Zugriffs auf ein Laufwerk, das mit BitLocker verschlüsselt wurde. Nach Abschluss des Zugriffswiederherstellungsverfahrens fordert Kaspersky Endpoint Security den Benutzer auf, ein neues Kennwort oder einen neuen PIN-Code festzulegen. Nachdem ein neues Kennwort festgelegt wurde, verschlüsselt BitLocker das Laufwerk. In der vorherigen Version des Programms musste der Benutzer das Kennwort in den BitLocker-Einstellungen manuell zurücksetzen. Benutzer können jetzt ihre eigene lokale vertrauenswürdige Zone für einen bestimmten Computer erstellen. Auf diese Weise können Benutzer zusätzlich zu der allgemeinen vertrauenswürdigen Zone in einer Richtlinie ihre eigenen lokalen Listen mit Ausnahmen und vertrauenswürdigen Programmen erstellen. Ein Administrator kann die Verwendung lokaler Ausnahmen oder lokaler vertrauenswürdiger Programme zulassen oder sperren. Ein Administrator kann das Kaspersky Security Center verwenden, um Listenelemente in den Computereigenschaften anzuzeigen, hinzuzufügen, zu bearbeiten oder zu löschen. Es wurde die Möglichkeit hinzugefügt, in den Eigenschaften von vertrauenswürdigen Programmen Kommentare einzugeben. Kommentare tragen dazu bei, die Suche und Sortierung von vertrauenswürdigen Programmen zu vereinfachen. Programmverwaltung über eine REST API: Es gibt jetzt die Möglichkeit, die Einstellungen der Mail Threat Protection-Erweiterung für Outlook zu konfigurieren. Es ist verboten, die Erkennung von Viren, Würmern und Trojanern zu deaktivieren. HARD- UND SOFTWAREVORAUSSETZUNGEN Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen. Allgemeine Mindestanforderungen: 2 GB freier Platz auf der Festplatte PROZESSOR: Workstation: 1 GHz Server: 1,4 GHz Unterstützung für den SSE2-Befehlssatz. Arbeitsspeicher: Workstation (x86): 1 GB Workstation (x64): 2 GB Server: 2 GB Microsoft .NET Framework 4.6.1 oder höher. Unterstützte Betriebssysteme für Workstations: Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 und höher Windows 8 Professional / Enterprise Windows 8.1 Professional / Enterprise Windows 10 Home / Pro / Education / Enterprise Der Signaturalgorithmus des SHA-1-Moduls ist von Microsoft als veraltet eingestuft. Das Update KB4474419 ist für die erfolgreiche Installation von Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erforderlich. Weitere Einzelheiten zu diesem Update finden Sie auf der Website des technischen Supports von Microsoft. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Unterstützte Betriebssysteme für Server: Windows Small Business Server 2011 Essentials / Standard (64-Bit) Microsoft Small Business Server 2011 Standard (64-Bit) wird nur unterstützt, wenn Service Pack 1 für Microsoft Windows Server 2008 R2 installiert ist Windows MultiPoint Server 2011 (64-Bit) Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 und höher Windows Server 2012 Foundation / Essentials / Standard / Datacenter Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter Windows Server 2016 Essentials / Standard / Datacenter Windows Server 2019 Essentials /

Die DSGVO nicht aus den Augen verlieren
Business

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr als 100 Partner am European Cybersecurity Month (ECSM) unter anderem auch das BSI. Die Cyberbedrohungen werden von Jahr zu Jahr komplexer und auch die Richtlinien für Datenschutz haben sich stark verändert. Besonders im Mai 2018 mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Datenschutz-Richtlinien verschärft. Ein tiefes Bewusstsein für IT-Sicherheit und Datenschutz ist für Unternehmen heute wichtiger denn je. Die DSGVO nicht aus den Augen verlieren – Bitkom Studie Laut einer Bitkom Studie konnten selbst nach einem Jahr nach Inkrafttretens der DSGVO nur rund 25% der deutschen Unternehmen eine DSGVO-Konformität vorweisen. Compliance und Datensicherheit sind für viele Unternehmen noch eine große Herausforderung. Etliche Strafzahlungen werden weiterhin anfallen. So musste beispielsweise der Konzern H&M dieses Jahr in Deutschland aufgrund von Datenschutzverletzungen eine hohe Summe an Strafzahlungen aufbringen. Aber auch für kleine und mittelständische Unternehmen fallen die Bußgelder hoch aus. Bislang traf es hauptsächlich große Konzerne bzw. Unternehmen, dennoch sollte man sich nicht in falscher Sicherheit wähnen. Was können Unternehmen also tun, um eine DSGVO-Konformität zu erreichen? Ein wichtiger Schritt um Datenschutzverletzungen zu minimieren ist das Identifizieren von Sicherheitslücken und Schwachstellen. Anwendungen mit sensiblen Daten müssen ausreichend geschützt werden. Genau dort wo sensible Daten gespeichert werden, kommt es häufig zu Compliance Verstößen. DSGVO konform werden Regelmäßiges überprüfen der Anwendungen wird häufig noch vernachlässigt. Dabei gehört das Scannen und Überprüfen der Anwendungen zum wesentlichen und wichtiges Teil um die Voraussetzungen zu erfüllen. Häufiges überprüfen führt auch zu häufigen Anpassungen bzw. Updates der Anwendungen. So lassen sich Schwachstellen und Fehler schnell beheben. Dadurch steigt das Datenschutz-Niveau um ein vielfaches.  In einer Ausgabe des State of Software Report wurden 83% aller gescannter Anwendungen mit mindestens einer Schwachstelle identifiziert. Unternehmen die ihre Anwendungen regelmäßig überprüfen können im Schnitt doppelt so schnell die Schwachstellen beheben. Ein unregelmäßiges scannen führt also unweigerlich zu einer nicht vollständigen Compliance. Das wiederum kann Bußgelder für Unternehmen bedeuten. Zwar ist der Oktober der offizielle Monat der Cybersicherheit, aber grundsätzlich sollten sich Unternehmen jeden Tag um die Sicherheit der Daten kümmern. Mit einem DevSecOps-Ansatz können sie die DSGVO nicht aus den Augen verlieren. Möchten Sie mehr zum Thema Datenschutz und IT-Compliance erfahren? Die Datenschutz-Experten der iKomm GmbH stehen Ihnen mit Rat und Tat zur Seite. Wir führen mit Ihnen gemeinsam auch Pentration-Tests durch um Sicherheitslücken ausfindig zu machen. Nehmen Sie Kontakt zu uns auf um Ihr persönliches Angebot zu erhalten.

SEPPmail GINA-User in sieben Schritten erzeugen
Business

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren. SEPPmail GINA-User in sieben Schritten erzeugen Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/) Legacy API einrichten Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz. PowerShell-Modul installieren Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich. Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen. Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned). Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben. Konfiguration erzeugen Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser. Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert. Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden. Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen. Daten aufbereiten Über die Kommandozeile können GINA-User nun einzeln erzeugt werden. Beispiel: New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123! Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen. Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden. userName eMailAddress mobile password Alice Miller alice.miller@contoso.com +436684203731 Abc123 Bob Brown bob.brown@contoso.com +4366087654312 Cde456 Charly White charly.white@contoso.com +436769876223 Fgh481$ SEPPmail GINA-User in sieben Schritten – GINA-User anlegen Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen. Import-Csv \NewGINAUsers.csv|New-SLGINAUser Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt. GINA-User aktualisieren Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren: userName eMailAddress mobile question answer creator customer language password zip_attachment expired Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser die Daten der Gina-User ändern. Optional SMS-Provider einbinden Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren. Dateiname: send-aspsms.ps1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [CmdLetBinding()] param(     $mobile,     $text ) $cred = Import–CliXML c:\temp\aspsms.xml $baseurl = ‘https://json.aspsms.com’ $smsBodyHt = [ordered]@{     UserName = $cred.UserName;     Password = $cred.GetNetworkCredential().Password;     Originator = “SEPPmail”;     Recipients = @($mobile);     MessageText = $text; } $smsJSONBody = ConvertTo–Json $smsBodyHt $urlext = ‘/SendSimpleTextSMS’ $uri = “$baseurl”+“$urlext” Invoke–RestMethod –Credential $cred –Uri $uri –Method POST –body $smsJSONBody   Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden. 1 2 3 4 5 $smsdata = Import–Csv .\examples\NewGINAUsers.csv|select–object mobile,password foreach ($i in $smsdata) {     & ./test/send–aspsms.ps1 –mobile $($i.mobile) –text “Ihr Zugangskennwort ist $($i.password)” }   Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen. Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier. Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

BKA liest bei WhatsApp mit?
Sicherheit

BKA liest bei WhatsApp mit? Oder doch nicht?

BKA liest bei WhatsApp mit? Nein, schaut man genauer hin stellt man fest, dass es doch nicht so einfach ist. In einem Bericht der Tagesschau heißt es, das BKA könne Nachrichten beim Chat-Dienst WhatsApp mitlesen. Dem WDR und BR liegt ein internes Schreiben der Polizeibehörde vor, in dem es heißt: “Das BKA verfügt über eine Methode, die es ermöglichen kann, Text, Video-, Bild- und Sprachkurznachrichten aus einem WhatsApp-Konto in Echtzeit nachzuvollziehen.” Laut dem WDR bzw. BR sollen BKA Beamte auch ohne Spionagesoftware dazu in der Lage sein, Chats von verdächtigen Personen mitlesen zu können. BKA liest bei WhatsApp mit? Der WhatsApp Messenger Dienst nutzt eine Ende-zu-Ende Verschlüsselung. So gesehen können keine dritte die Nachrichten mitlesen. Nicht mal WhatsApp kann diese Nachrichten mitlesen da die Verschlüsselung direkt zwischen den Kommunikationspartner hergestellt wird. Wie soll das BKA also mitlesen ohne das System mit beispielsweise einer Spionagesoftware auszustatten oder gar die Verschlüsselung auf zu brechen? Richtig, ganz so einfach ist es dann doch nicht. Aber was hat das BKA dann gemacht? Sie nutzen im Prinzip eine Synchronisationstechnik welche WhatsApp selbst zur Verfügung stellt. Das Zauberwort hier lautet: “WhatsAppWeb”. Die Web-Oberfläche für WhatsApp kann mit dem Smartphone verknüpft werden. Dazu muss man lediglich den QR-Code des Web-Interface mit seiner WhatsApp App am Smartphone scannen. Schon hat man Zugriff auf die Chats des Smartphones und kann über den PC auch WhatsApp Nachrichten versenden etc. Diese Funktion stellt WhatsApp zur Verfügung um auch am PC den Messenger-Dienst nutzen zu können ohne jedes Mal sein Smartphone entsperren zu müssen etc. Aber genau hier liegt der Hase im Pfeffer. Die BKA Beamten benötigen das Smartphone des Verdächtigen und müssten auch den Sperrbildschirm des Gerätes überwinden um dann diese Synchronisation starten zu können. Die Verbindung bleibt aber einige Zeit vorhanden. Somit könnten theoretisch die Beamten wirklich für eine gewisse Zeit mitlesen wenn Sie die beschriebenen Hürden überwunden haben. Wirklich effektiv ist es allerdings nicht, denn man sieht es natürlich sofort am Smartphone das eine Verbindung zur WhatsAppWeb Oberfläche besteht. Hier kann man auch die Verbindungen trennen. Also hätten Verdächtige jederzeit die Möglichkeit die Verbindung wieder zu kappen wenn sich das Smartphone wieder in Ihrem Besitz befindet. Wind um relativ wenig Zwar wurde im Bericht der Tagesschau auch darauf hingewiesen, allerdings hat sich in den letzten Tagen durchaus die Meinung verbreitet das BKA könne ohne Staatstrojaner mitlesen. Diese Behauptung ist schlicht falsch. Über Umwege und auch mit Hürden wäre generell möglich aber nicht zielführend und hilfreich schon gar nicht. Daher wird die Methode von BKA auch kaum eingesetzt wie auch im Bericht erwähnt wurde. Liest man also mehr als nur die Überschrift, stellt man sehr schnell fest, dass nicht viel dran ist an den Behauptungen. Dennoch sollen die Überwachungsbefugnisse von Verfassungsschutz und Behörden ausgebaut werden. Staatstrojaner für Überwachung Für eine wirkliche Überwachung ohne direkten physischen Zugriff auf das Smartphone müsste man wie bereits erwähnt eine Spionagesoftware bzw. einen Trojaner des BKA oder anderer Behörden einschleusen. Damit könnte man Verdächtige Chats beobachten bzw. Informationen zu Verdächtigen oder kriminellen Aktivitäten erhalten. Rechtliche Möglichkeiten hierfür wurden bereits 2017 geschaffen. Laut Medienberichten sollen auch schon Überwachungstrojaner eingesetzt worden sein. Der Streit zwischen Behörden und Bürgerrechtsorganisationen geht schon mehrere Jahre. Es bleibt ab zuwarten wie sich die Thematik in Bezug auf Staatsschnüffelei verändert. Tagesschau Beitrag Bild von Thomas Ulrich auf Pixabay Verschlüsselte E-Mail Kommunikation? Weiter Informationen finden Sie hier.

E-Mail Archivierung DSGVO-konform
Business

E-Mail Archivierung DSGVO-konform

E-Mail Archivierung DSGVO-konform – Viele Dienste sind nicht DSGVO-konform. Unsere Partner von Hornetsecurity haben einen sehr interessanten Blog-Beitrag zum Thema E-Mail Archivierung und DSGVO-konformität veröffentlicht. Den Beitrag können Sie hier vollständig lesen. In dem Beitrag wird aufgezeigt, dass E-Mail Archivierung und Datenschutz sich durchaus miteinander verbinden lassen. Oftmals ist es ein wenig verwirrend welche Bestimmungen nun gelten bzw. wie diese umgesetzt werden müssen. Laut einer Studie der Bitkom im September 2019 erfüllen erst ein Viertel der befragten deutschen Unternehmen die EU-Datenschutzvorgaben vollständig. Hierzu wurden 500 Unternehmen befragt. Bislang blieb eine große Abmahnwelle aus, es wurden meist nur kleinere Geldstrafen erhoben. Im November 2019 änderte sich dies allerdings mit dem höchsten Bußgeld wegen eines Datenschutzverstoßes der Wohnungsgesellschaft Deutsche Wohnen. Das Unternehmen setzte unternehmensweit ein Archivsystem ein, welches keine Möglichkeit zur Löschung von nicht mehr benötigten Daten vorsah. Die verhängte Strafe betrug 14,5 Millionen Euro. E-Mail Archivierung DSGVO-konform – aber wie? Verwendete Archivierungssysteme müssen entsprechend GoBD folgende grundlegende Kriterien erfüllen, um eine revisionssichere E-Mail Archivierung zur gewährleisten: E-Mails müssen unverändert archiviert werden Keine E-Mail darf auf dem Weg oder im Archiv verloren gehen E-Mails müssen wiederauffindbar sein und das kurzfristig E-Mails dürfen nicht während der vorgesehenen Lebenszeit gelöscht werden E-Mails müssen genauso wie sie erfasst wurden, wieder angezeigt und gedruckt werden können Durch eine Dokumentation bei Veränderungen in der Organisation und Struktur des Archivs muss die Herstellung des ursprünglichen Zustands möglich sein Eine Migration auf neue Plattformen muss ohne Informationsverluste möglich sein Zudem muss die Einhaltung gesetzlicher sowie betrieblicher Bestimmungen des Anwenders hinsichtlich Datensicherheit und Datenschutz über die Lebensdauer des Archivs sichergestellt werden. Revisionssicher ist nicht gleich datenschutzkonform Der aufmerksame Leser wird sich spätestens an dieser Stelle des Beitrages folgende Frage stellen: Wie kann ein Archivsystem wegen nichtbeachteter Löschpflichten abgemahnt werden, wenn E-Mails vollständig und revisionssicher archiviert werden sollen? Berechtigte Frage. Hier kommt die Auflösung: Die Datenschutzgrundverordnung sieht eine Löschpflicht für alle personenbezogenen Daten vor, die nicht mehr verwendet werden. Dazu zählt auch jegliche E-Mail-Kommunikation. Eine Speicherung und auch die Verarbeitung von diesen Daten erfolgt nach der DSGVO also immer auf einen bestimmten Zweck hin. Der Zweck kann sich beispielsweise auf die Erbringung einer bestimmten Leistung beziehen, die ohne die Verarbeitung der Kundendaten nicht möglich wäre. Entfällt dieser Zweck nach einiger Zeit, müssen diese Daten gelöscht werden. Hornetsecurity’s Archiving Ein Archivsystem, welches alle Anforderungen erfüllt, noch dazu einen geringen Administrations- und Wartungsaufwand hat, ist das Hornetsecurity Archiving. Alle ein- und ausgehenden E-Mails werden vollautomatisch und sicher in der Cloud archiviert. Dadurch können die erforderliche Unveränderbarkeit und Vollständigkeit der E-Mails ohne Aufwand sichergestellt werden. Weitere Features des Archivs sind die Markierung von privaten E-Mails sowie der gänzliche Ausschluss bestimmter Nutzer von der Archivierung wie beispielsweise Mitglieder des Betriebsrates. So können persönliche Daten im Sinne der DSGVO geschützt werden. Die Archivierungsdauer für die E-Mails kann im Voraus zwischen sechs Monaten etwa für Bewerbungen und 10 Jahren konfiguriert werden. Durch die vorhandene Volltextsuche können E-Mails schnell und gezielt gefunden werden. Abschließend sei erwähnt, dass Hornetsecurity’s Archiving auch eine sichere Import- sowie Exportfunktion in einem standardisierten Format besitzt. Authorin des Originalbeitrages auf hornetsecurity.com: Julia Sempf Lesen Sie den Artikel hier: Aufgepasst bei der E-Mail-Archivierung: Viele Dienste sind nicht DSGVO-konform Wir bieten Ihnen die schnelle und unkomplizierte Einrichtung des E-Mail Archives mit Hornetsecurity – Sprechen Sie uns an! Mehr zur Hornetsecurity

Spamfilter
Hornet Security

Diese Funktionen sollte Ihr Spamfilter haben

Wir alle haben einen Spamfilter auch wenn wir es oftmals selbst nicht wissen. Jeder kennt aber das Problem mit unerwünschten E-Mails. Mittlerweile hat im Prinzip jeder Anbieter von E-Mail Adressen einen rudimentären Spamfilter im Einsatz. Aber wie sieht es im geschäftlichen Umfeld aus? Hier werden eigene E-Mailserver eingesetzt welche dann auch abgesichert werden müssen. Wir stellen Ihnen hier ein paar Funktionen vor die Ihr Spamfilter aktuell haben sollte. In Corona 2020 Zeiten steigt die Spamwelle wieder massiv an. Spammer machen sich diverse Krisen zu eigen um potentielle Opfer zu erpressen. Dabei geht es häufig um erpresserische Aktionen um Geld zu erbeuten. Aber auch die Spionage nimmt deutlich zu und immer mehr Unternehmen sind von massiven Angriffen betroffen. Aus diesem Grund reichen so manche Filtersysteme nicht mehr aus da sie nur mit bestimmte rudimentäre Funktionen wie Greylisting oder RBL-Checks ausgestattet sind. Sandboxing im Spamfilter Die Sandbox ist das Erste und eines der wichtigsten Features für eine Advanced Threat Protection. Standard-Filtersysteme können in den wenigsten Fällen schadhafte Anhänge erkennen. Zwar können Sie mit einem Anhangsfilter bestimmte Dateien blockieren lassen, wie beispielsweise ausführbare Dateien wie .exe Dateien oder andere. Das Problem hierbei ist, dass aber alle E-Mails mit diesen Dateien geblockt werden. Bei zum Beispiel Excel oder Word Dateien, welche durch Makros ebenfalls ausführbare Inhalte mit sich tragen können, haben viele Unternehmen dann Probleme wenn diese Dateien automatisch geblockt werden. Denn häufig werden relevante Geschäftsdaten mit diesen Programmen bzw. Dateien ausgetauscht. Hier kommt die Sandbox ins Spiel. Die Sandbox ist ein abgesicherter Raum in dem vorab der Anhäng geprüft und ausgeführt wird. Erhalten wir eine E-Mail mit einer Excel Tabelle im Anhang, dann wird in der Sandbox diese Datei ausgeführt um zu prüfen ob evtl. schadhafte Makros enthalten sind, die dann im Nachgang Dateien (z.B. Verschlüsselungstrojaner) aus dem Internet laden. In einem virtuellen Windows 7 oder Windows 10 System werden die Anhänge ausgeführt, analysiert und dementsprechend kategorisiert. Wird festgestellt, dass der Anhang sauber ist, also keine schadhaften Inhalte nachgeladen werden oder geöffnet werden, dann wird die E-Mail an den Benutzer zugestellt. Somit kann der Benutzer die Datei ohne Gefahr öffnen.   URL CHECKING – URL REWRITING Mit dem URL Checking bzw. URL Rewriting ist eine Funktion mit der Link-Inhalte geprüft werden. Jeder Link der in der E-Mail enthalten ist, wird dabei analysiert und geprüft ob sich dahinter evtl. ein Schadcode oder ähnliches versteckt. Der Link wird dabei nicht nur beim Eintreffen der E-Mail geprüft sondern auch zum Zeitpunkt des Klicks durch den Benutzer. Somit stellt man sicher, dass der Inhalt auf den der Link verweist sich nicht in der Zwischenzeit verändert hat. Erkennt das System nun hinter dem Link eine schadhafte Webseite oder einen schadhaften Download, so wird der Link blockiert. Der Benutzer kann also nicht auf die Webseite oder den Download zugreifen. Unternehmen können mit dieser Funktion ein erheblichen Mehrwert in Sachen Sicherheit erzielen. Sämtliche Aufrufe der Links durch Benutzer werden also quasi über einen Proxy geleitet welcher dann die verlinkten Inhalte prüft. Da Angreifer auch gerne ungesicherte Server im Internet suchen und für Ihre Zwecke missbrauchen, kann es durchaus auch vorkommen, dass ein sogenannter Drive-by-Trojaner sich auf einer Webseite befindet die ansonsten nicht schädlich wäre. Hacker suchen gezielt Webseite welche nicht häufig besucht und gewartet werden. Vor allem kleine private Webseiten, kleinere Blog etc. sind davon betroffen wenn die Webseite und die Server-Infrastruktur nicht ordentlich gesichert sind. Der Angreifer legt einen Trojaner irgendwo auf den Server und versendet eine Spam-E-Mail mit Verlinkung auf diesen Trojaner. Für den Benutzer ist es oftmals nicht zu erkennen was sich hinter dem Link verbirgt. Mit URL Checking kann man hier den Benutzer unterstützen und die Sicherheit des Unternehmens erhöhen.   TARGETED FRAUD FORENSIC Immer häufiger werden gezielte Angriffe auf bestimmte Personen in Unternehmen dokumentiert. Durch Social Engineering wird versucht gezielte Informationen von Mitarbeitern zu erbeuten. Mit diesen Informationen lassen sich dann abgestimmte Attacken realisieren. Beispiel: Die Assistenz der Geschäftsleitung erhält eine E-Mail vom Geschäftsführer mit der Bitte eine Überweisung von 10.000 € an die Firma XY zu tätigen. Die Assistenz denkt, die E-Mail komme auch vom Geschäftsführer da persönliche Ansprachen vorhanden sind und es häufiger vorkommt das solche Arbeitsaufträge per E-Mail kommen. Die Assistenz überweist das Geld und so schnell hat ein Unternehmen 10.000 € verloren. Was ist passiert? Die E-Mail wurde gefälscht. Obwohl der Absende-Name korrekt war, auch die Anrede und viele andere Punkte, war es für die Assistenz nicht ersichtlich das es sich um eine gefälschte E-Mail handelt welche nicht vom Geschäftsführer kam. Durch Social Engineering haben sich Angreifer gezielte Informationen besorgt und es so aussehen lassen, als ob der echte Geschäftsführer der Assistenz diesen Arbeitsauftrag erteilt hätte. Die Assistenz hätte das nicht erkennen können, weil es so gut und echt gefälscht ist, das es nicht ersichtlich ist. Die Fraud Forensic ist für genau solche Szenarien konzipiert. Sie erkennt ob die E-Mail tatsächlich vom eigentlichen Absender stammt. Dabei werden weitere Informationen zur Beurteilung herangezogen wie beispielsweise Vorname und Nachname. Sollte nun der Absende-Name nun Max Mustermann lauten, so prüft das System zu welcher E-Mail Adresse gehört dieser Name. Stimmt die E-Mail Adresse nicht mit dem Namen überein wird die E-Mail geblockt. Dabei werden noch andere Kriterien verwendet. Das System kennt also die E-Mail Adresse und dessen dazugehörige Namen etc. Somit können von extern keine gefälschten E-Mails mit falschen Daten gesendet werden.   Haben Sie Fragen? Gerne stellen wir Ihnen die Funktionen in einem persönlichen Gespräch vor. Kontaktieren Sie uns und sichern Sie Ihr Unternehmen vor unerwünschten E-Mails und potenziellen Angreifern. Auf unseren Webseiten können Sie weitere Informationen zu einem Spamfilter erhalten. Jetzt weitere Informationen aufrufen. ANGBEOT BIS ENDE JUNI 2020 Hornet Security Premium Antispamfilter + Advanced Threat Protection zum Vorteilspreis. Sparen Sie bis zu 30% vom Listenpreis und erhalten alle oben beschriebenen Funktionen. Jetzt anfragen Sie benötigen weitere E-Mail Produkte? Auf unserer Managed Security Provider Webseite haben wir weitere Produkte für Sie zusammengestellt.

Supercomputer in Deutschland kompromittiert
Bedrohung

Supercomputer in Deutschland kompromittiert

Supercomputer in Deutschland kompromittiert – Diverse Quellen wie heise online oder auch der Spiegel berichten von Cyberangriffen auf Supercomputer in Deutschland und Großbritannien. Die Angriffe sollen schon vor Monaten begonnen haben und längere Zeit unentdeckt gewesen sein. In Deutschland sollen mindestens sechs Supercomputer betroffen sein. Laut heise online betrifft es unter anderem das Leibniz Supercomputing Center in Garching bei München. Auch der Hochleistungsrechner “Hawk” am Stuttgarter Höchstleistungsrechenzentrum (HLRS) soll betroffen sein. “Hawk wurde wegen eines Sicherheitsvorfalls abgeschaltet”, heißt es auf der HLRS-Seite knapp. Auch das Leibniz-Rechenzentrum teilte mit: “Wir können einen Sicherheitsvorfall bestätigen, von dem unsere Hochleistungsrechner betroffen sind.”. Benutzer und Behörden wurden informiert.  Supercomputer in Deutschland kompromittiert – Angriff schon im Januar Auch das bwForCluster NEMO in Freiburg ist gehackt worden. In E-Mails, welche an die Nutzer versendet worden sind hieß es übersetzt: Der NEMO Login wurde in einer Cyber-Attacke kompromittiert. Mit einem gestohlenen Account verschafften die Angreifer sich Root-Privilegien. Das sind die höchsten Rechte die man als Nutzer haben kann. Die Angreifer haben ebenfalls weitere Benutzernamen und Passwörter ausgelesen. Bereits am 9. Januar soll die erste Attacke stattgefunden haben. Weitere Versuche folgten. Ob auch andere bösartige Aktivitäten vorliegen sei nicht festzustellen. Man könne es aber nicht ausschließen. Ob die Angriffe im schottischen Edinburgh beim ARCHER National Supercomputing Service von den gleichen Angreifern ausgehen kann man derzeit nicht ermitteln. Experten, die nicht namentlich genannt werden wollten, spekulieren “The Register” zufolge, dass ARCHER ein offensichtliches Ziel für Hacker sei, um an Forschungsdaten mit Bezug auf das Coronavirus Sars-CoV-2 zu gelangen. USA beschuldigt China Erst am Mittwoch hatten das FBI und das US-Heimatschutzministerium DHS offiziell “Cyber-Akteure” mit “Verbindungen zur chinesischen Regierung” beschuldigt, US-Einrichtungen anzugreifen, an denen zum Coronavirus geforscht wird. Bei mehreren Unternehmen die an COVID-19 forschen wurden Cyberangriffe, Cyber-Spionagen etc. festgestellt teilt das US-Sicherheitsunternehmen FireEye mit. Vor allem chinesische Akteure seien festgestellt worden sein, aber auch russische sowie iranische Akteure. Vermutlich haben viele Geheimdienste weltweit eine sehr hohe Priorität bei der Sammlung von Informationen zu COVID-19. Experten gehen davon aus, dass die Angriffe auch in naher Zukunft weiter stattfinden werden bzw. sich sogar noch verstärken könnten. Das Rennen um den Impfstoff hat längst begonnen und mit ausreichenden Informationen und Daten können Angreifer massive Schäden anrichten. #wecreatesecurity Wir unterstützen Sie bei der Absicherung Ihrer Systeme. Wir stellen Ihnen gerne uns Sicherheitslösungen persönlich vor. Nehmen Sie jetzt Kontakt mit uns auf um einen Termin zu vereinbaren.

Videokonferenz Zoom
Business

Videokonferenz Zoom in der Kritik

Videokonferenz Zoom in der Kritik – Mit dem Corona-Virus mussten viele Unternehmen auf digitale Medien umschwenken um Besprechungen und Konferenzen abhalten zu können. Durch die Kontaktsperre sind viele Mitarbeiter ins Home-Office gezogen. Das Videokonferenz Tool “Zoom” stieg deutlich in der Beliebtheit. Auch andere Tools wie Microsoft Teams, Skype oder Google Classroom erfreuen sich erfreuen sich neuer Beliebtheit. Allerdings ist das Konferenz Tool “Zoom” vom US-Konzern nun wieder in die Kritik geraten. Datenschützer hatten schon vor einem Jahr Kritik am Konzern geübt, da dieser Webcams einsehen konnte von Millionen MacOS Benutzern. Wieder steht das Unternehmen im Fokus, diesmal wegen Datenweitergabe ohne jegliche Information. Videokonferenz Zoom in der Kritik – Datenweitergabe Presseberichten zufolge habe das Unternehmen Daten der Nutzer an Dienstleister wie Facebook weitergegeben. Zoom erklärte dazu, das sie nichts von einer Datenweitergabe wüssten. Darauf hin wurde massive Kritik am Unternehmen laut. Als Konsequenz entfernte Zoom die Facebook SDK auf iOS Systemen. Die Datenschutzhinweise von Zoom hatten keinen Hinweis darauf gegeben, dass Daten an Facebook weitergegeben werden. Wegen der bisher mangelnden Datenschutzbestimmungen und Sicherheitsvorkehrungen hat sich jetzt der New Yorker Generalstaatsanwalt eingeschaltet. Home-Office benötigt mehr Datenschutz Durch die Covid-19 Pandemie greifen mehr und mehr Unternehmen zu Videokonferenz-Lösungen. Dabei sollten weder Datenschutz noch Sicherheitsmaßnahmen unter den Tisch fallen. Ein Problem bei Zoom scheint die neue Beliebtheit auch im privaten Umfeld zu sein. Zoom ist bis lang hauptsächlich in Geschäftsumgebungen genutzt worden. Durch die vielen neuen Home-Office Arbeitsplätzen wird es vermehrt auch im privaten Umfeld verwendet. Dazu scheint der US-Konzern aber nicht schnell genug die erweiterten Datenschutzvorkehrungen getroffen zu haben die dafür notwendig sind. Die Videokonferenz Zoom steht nun aber auch vermehrt im Fokus von Cyberkriminellen und Hackern. So berichtet die IT-Sicherheitsfirma Check Point Research das seit Beginn des Jahres über 1700 Domains mit dem Wort “zoom” im Namen, neu registriert worden seien. Allein ein Viertel davon soll in der Woche vom 11. bis zum 18. März registriert worden sein. Mindestens vier Prozent davon sollen Malware enthalten. Hacker nutzen häufig beliebte Plattformen um mit ähnlich lautenden Domains die Nutzer in die Irre zu führen. Die Nutzer laden häufig unbemerkt Malware herunter beim Besuch von nicht offiziellen Webseiten. Hacker könnten sich unbefugten Zugriff auf Webcams von Zoom Nutzer verschaffen. IT-Sicherheitsexperten raten ab den US-Anbieter weiterhin zu verwenden. Laut „Handelsblatt“ äußerte sich ein Zoom-Sprecher nicht zu der Kritik, teilte jedoch mit, dass Zoom die Praxis der Weitergabe von Daten an Facebook geändert habe. Wie sichern Sie das Home-Office richtig ab? Wir haben Ihnen hierzu ein paar Tipps zusammengestellt. Auch Interessant: Vor Spam richtig schützen | Sonderaktion Fudo PAM

Nach oben scrollen