Suche
Close this search box.

Schlagwort: IT-Sicherheit

Lage bei Exchange Schwachstellen bleibt angespannt
Bedrohung

Lage bei Exchange Schwachstellen bleibt angespannt

Die Lage bei Exchange Schwachstellen bleibt angespannt – weiterhin gibt es neue Berichte über Angriffe über die vorhandenen Schwachstellen in Microsoft Exchange Server Produkten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert mittlerweile auf dem Postweg. Auch einige Bundesbehörden sollen von den Schwachstellen betroffen sein. Das BSI hat die Sicherheitswarnung zur „IT-Bedrohungslage“ auf 4/Rot aktualisiert. Die Lage bei Exchange Schwachstellen bleibt angespannt Das BSI informiert zu den Sicherheitslücken des Microsoft Exchange Servers mit regelmäßigen Updates via PDF-Dokumenten. Hier werden auch Details zu den vier Schwachstellen geliefert und Informationen für Administratoren. Im Rahmen des Engagements zur Erhöhung der IT-Sicherheit bei KMU habe das BSI daher postalisch die Geschäftsführung von über 9.000 Unternehmen kontaktiert, die nach bisherigem Kenntnisstand von den Exchange-Schwachstellen betroffen sind. Zunächst wurde auch von Kompromittierungen von einigen Bundesbehörden gesprochen. Diese Informationen sind derweil kommentarlos gelöscht worden und sind nicht mehr online. Microsoft liefert Updates, Skripte und Handlungsempfehlungen Microsoft selbst hatte die Schwachstellen schon am 2. März publik gemacht und umfassende Hilfestellungen zur Behebung angeboten. Das Microsoft Security Response Center berichtet dabei auch von laufenden Angriffen. Ursprünglich habe man gezielte Zero-Day-Attacken der Gruppe HAFNIUM beobachtet – als deren Hintermänner man vom chinesischen Staat unterstützte Hacker vermutet. Mittlerweile würden auch weitere Akteure die Schwachstellen ausnutzen, um beispielsweise Web Shells zu installieren und tief in die IT-Infrastrukturen von Organisationen einzudringen. Aktuell sind die Versionen 2013,2016 und 2019 von den Sicherheitslücken betroffen. Die Exchange Server Version 2010 beinhaltet nur die Schwachstelle CVE-2021-26857. Damit ließe sich der erste Schritt der Angriffskette nicht bewerkstelligen. Dennoch sollten auch diese Systeme möglichst schnell auf den aktuellen Stand gepatcht werden und die Sicherheitsupdates zu installieren. Ältere Version von Exchange Server wie 2003 und 2007 scheinen nicht anfällig zu sein für derartige Angriffs-Szenarien. Was bringt die Zukunft? Welche Lehren Administratoren ziehen können, deutet Mircosoft in der Hilfestellung an… Leider gibt es immer noch viele Unternehmen welche die IT-Security stiefmütterlich behandeln. Durch diesen Vorfall sollten alle wach gerüttelt werden. Regelmäßige Updates und Sicherheitspatches sind ein wichtiges Mittel im Kampf gegen Hacker und Cyberkriminelle. Darüber hinaus ist ein sinnvolles, ganzheitliches Sicherheitskonzept für jedes Unternehmen wichtiger denn je. Dabei stehen auch die Verantwortlichkeiten für diverse Systeme im Fokus eines ganzheitlichen Ansatzes. Gerne unterstützen wir Sie bei der Erstellung eines ganzheitlichen Sicherheitskonzeptes und stehen Ihnen mit mehr als 12-jähriger Erfahrung im Bereich der IT-Security zur Seite. Sprechen Sie uns an, wir unterstützen Sie gerne.

Passwörter und Home-Office
ESET

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Emotet in verschlüsselten Anhängen
Bedrohung

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen der Webshells bis hin zum Update des Emotet-Loaders werden verwendet um die Downloadzahl der Malware zu erhöhen. Jetzt wird Emotet erneut in verschlüsselten Anhängen versendet. Emotet in verschlüsselten Anhängen Unsere Partner von Hornetsecurity beobachten in ihrem Hornetsecurity Security Lab seit September einen erheblichen Zuwachs an Emotet-Malspam, welcher verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung ist als Klartext im E-Mail Anschreiben enthalten. So kann jeder das Archiv öffnen. Durch die Verschlüsselung des Anhangs ist es für herkömmliche Anti-Viren-Programme nicht möglich das versteckte Schadprogramm zu entdecken. Die Malware wird nach öffnen und ausführen des Anhangs nachgeladen. Hornetsecurity hat darüber in Ihrem eigenen Blog-Beitrag ausführlich berichtet. Auch wir haben bereits des Öfteren über den Trojaner Emotet berichtet. Dieser erlangte traurige Berühmtheit und gilt als der gefährlichste Trojaner derzeit. Bereits im April 2019 entdeckten Security-Analysten erste Wellen des Emotet-Malspams mit verschlüsselten ZIP-Dateien. Also ist der Vorgang nicht wirklich neu. Als Operation „Zip Lock“ bezeichnet die White-Hat-Group „Cryptolaemus“ dieses Vorgehen der Akteure hinter Emotet. Täglich veröffentlicht die Gruppe sämtliche Updates von Emotet auf ihrer Website und dem Twitter-Account. Spamwellen zunächst im japanisch-sprachigen Raum Die Security-Spezialisten haben seit dem 1.September aktive Spamwellen erkennen können, die zunächst auf den japanisch-sprachigen Raum abzielten. Die Spezialisten von Hornetsecurity registrierten schließlich auch Spamwellen auf Spanisch, Englisch und Deutsch. Damit die Opfer in großer Zahl den Anhang auch öffnen und ausführen bedienen sich die Erpresser der sogenannten „Email Conversation Thread Hijacking“ Technik. Bestehende E-Mail Konversationen des Opfers werden verwendet um authentischer zu wirken. Die Angreifer antworten hierbei auf bestehende Unterhaltungen die ihr Angriffsziel in der Mailbox noch gespeichert hat. Auch andere kriminelle Gruppen bedienen sich der Methode ihre schadhaften Inhalte in verschlüsselte Anhänge unterzubringen. Die Malware-Kampagnen von GandCrab verschlüsselten Office-Dokumente und die Malware Ursnif verbreitet sich ebenfalls durch verschlüsselte ZIP-Dateien. Wie kann man sich schützen? Bis heute werden die verschlüsselten Emotet-Dateien nicht von herkömmlichen Anti-Viren-Systemen erkannt. Ein Beweis dafür liefert der Dienst VirusTotal. Auch das Hijacking von Konversationen ist für die Opfer nur sehr schwer zu erkennen, da die Schad-E-Mails von einem legitimen aber kompromittierten Konto versendet werden. Tiefergehende Filter und intelligente Security-Mechanismen sind jedoch in der Lage beide dieser Angriffstechniken zu entdecken und diese vom Postfach des Empfängers fernzuhalten. Mit Hornetsecurity Advanced Threat Protection können solche Inhalte dennoch erkannt werden. Mit dem Feature Malicious Document Decryption ist es Hornetsecurity möglich, diese verschlüsselten Anhänge zu analysieren und Emotet zu identifizieren. Gerne stellen wir Ihnen die Vorzüge der Hornetsecurity Lösung in einem Webcast vor. Sprechen Sie uns an. Das Vorgehen der Cyberkriminellen hinter Emotet verdeutlicht, dass es auch für Unternehmen an der Zeit ist, den nächsten Schritt im Bereich der Cybersecurity zu gehen. Denn erfolgreiche Attacken treiben die Ambitionen der Hacker weiter an und bringen auch weitere Cyberkriminelle auf den Plan. Weitere Informationen zum Produkt Advanced Threat Protection finden Sie hier –> Hornetsecurity ATP

Delayed Phishing
Bedrohung

Was ist eigentlich Delayed Phishing?

Was ist eigentlich Delayed Phishing? Im Prinzip unterscheidet es sich kaum von den herkömmlichen Phishing-Links mit der Ausnahme das sie verzögert ausgeführt werden. Sie werden also quasi erst zu einem späteren Zeitpunkt aktiv. Somit können diverse Antispam Engines und Scanner umgangen werden. Phishing gilt seit langem als wichtiger Angriffspunkt in Unternehmensnetzwerken. Es ist daher kein Wunder, dass E-Mail-Anbieter, Mail-Gateways, Browser & Co. Antiphishing-Filter und Mail-Scanner einsetzen, um die Sicherheit ihrer Kunden zu garantieren. Aus diesem Grund lassen sich Cyberkriminelle ständig neue Methoden zur Umgehung dieser Filter einfallen, oder arbeiten am Feinschliff der bereits bestehenden Methoden. Dazu gehört beispielsweise auch das sogenannte „Delayed Phishing“ (verzögertes Phishing) Was ist eigentlich Delayed Phishing? Man bezeichnet den Versuch, ein Opfer mithilfe einer als Post Delivery Weaponized URL bezeichneten Technik auf eine Fake-Webseite zu locken auf der sich ein Schadcode befindet. Im Prinzip wird zunächst eine E-Mail mit einem Link verschickt, der zum Zeitpunkt der Zustellung noch eine legitime Ressource darstellt. Also ungefährlich erscheint. Es befinden sich noch keine schädlichen Inhalte hinter diesem Link. Nach der Zustellung der E-Mail wird jedoch die Zielseite verändert und nun verweist der Link plötzlich auf schadhafte Inhalte. Cyberkriminelle nutzen diese Technik um die Scanner auszutricksen. Denn die E-Mails werden nach Eintreffen gescannt. Die Schutzmechanismen spüren den Link in der E-Mail auf, scannen die verlinkte Seite und stellen nichts Verdächtiges fest. Die E-Mail wird dem Benutzer zugestellt. In der Zwischenzeit wurde das Ziel geändert bzw. die vermeintlich harmlose Webseite beinhaltet plötzlich schadhafte Inhalte. Dabei sind den Cyber-Kriminellen keine Grenzen gesetzt. Ob sie nun Banking-Seiten nachbauen oder Malware auf Ihren Rechner herunterladen, quasi Drive-By Trojaner etc. ist dabei völlig offen. Je mehr Phantasie die Angreifer haben um so mehr Opfer gibt es am Ende. Wie werden die Scanner ausgetrickst? Die Angreifer nutzen mehrere Methoden um ihre Phishing-E-Mails zu platzieren. Teilweise werden Simple Links verwendet. Kriminelle hacken oder Hijacken bekannte Webseiten oder Webseiten mit harmlosen Inhalten und verwenden diese als Ziel-URL. Häufig werden dabei auch einfach Fehlerseiten 404 verlinkt. Wie beschrieben wird die Ressource nach Versand der Phishing E-Mail ausgetauscht und mit Schadcode bestückt. Short-Links werden ebenfalls häufig verwendet. Lange URLs können mit Short-Links verkürzt werden und es den Benutzern erleichtern sich diese Links zu merken. Mit eigenen Diensten können jedoch die Inhalte, die hinter einem Short-Link stehen, geändert werden. Da es im Prinzip um einfache Umleitungen handelt können diese im Nachgang auch verändert werden und dann auf Inhalte verweisen welche schädlich sein können. Zufällige Kurzlinks werden ebenfalls verwendet. Einige Tools zum Kürzen der URL ermöglichen eine probabilistische Umleitung. Das heißt, der Link hat eine 50%ige Chance, zu google.com zu führen, und eine 50%ige Chance, eine Phishing-Site zu öffnen. Die Möglichkeit, auf einer legitimen Site zu landen, kann Webcrawler scheinbar verwirren. Wann werden Links ausgetauscht? Man kann nicht direkt sagen, wann die Inhalte hinter den Links getauscht werden und dann schädliche Inhalte bereitstellen. Beobachtungen zufolge werden viele solcher Phishing Links in der Nacht versendet. Häufig nach Mitternacht. Kurz vor Tagesanbruch, also sehr früh werden die Inhalte dann getauscht. Der Austausch passiert also nicht unmittelbar sondern einige Stunden verzögert. Anti-Phishing Trigger schlagen sehr häufig zwischen 7 und 10 Uhr an. Kann man Delayed Phishing erkennen? Ja, es gibt Mechanismen welche solche Inhalte ausspüren können. Zum einen könnte man das Postfach zu einem späteren Zeitpunkt nochmal scannen. Bis dahin ist der schädliche Inhalte evtl. bekannt und die E-Mail kann nachträglich aus dem Postfach entfernt werden. Eine bessere Variante ist die Time-of-Click Prüfung. Unser Partner Hornet Security bietet hier eine abgestimmte Lösung für Delayed Phishing E-Mails an. Die Inhalte der Links werden nicht nur beim Eintreffen der E-Mails gescannt oder auch bei jedem Klick auf den Link. Ändert sich also der Inhalt kann es zum Zeitpunkt des Aufrufes bestimmt werden. Weitere Informationen zu diesem Service finden Sie auch hier. Der Vorteil von der Time-of-Click Variante liegt auf der Hand. Es ist mit dieser Funktion auch möglich Cloud-basierte Dienste wie Microsoft365 oder Hosted Exchange zu verwenden. Cloud-Postfächer scannen ist zwar bei diversen Anbietern ebenfalls möglich, aber eine erhöhte Schutzfunktion erhält man bei der Time-of-Click Funktion da diese in Echtzeit die Inhalte prüfen kann. Gerne stellen wir Ihnen die Lösung von Hornet Security vor. Nehmen Sie unverbindlich Kontakt zu uns auf. Wir erläutern Ihnen die Vorzüge der Advanced Threat Protection von Hornet Security welche auch Sandboxing und weitere tolle Features im Kampf gegen Spam und Phishing beinhaltet.

SEPPmail GINA-User in sieben Schritten erzeugen
Business

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren. SEPPmail GINA-User in sieben Schritten erzeugen Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/) Legacy API einrichten Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz. PowerShell-Modul installieren Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich. Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen. Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned). Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben. Konfiguration erzeugen Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser. Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert. Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden. Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen. Daten aufbereiten Über die Kommandozeile können GINA-User nun einzeln erzeugt werden. Beispiel: New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123! Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen. Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden. userName eMailAddress mobile password Alice Miller alice.miller@contoso.com +436684203731 Abc123 Bob Brown bob.brown@contoso.com +4366087654312 Cde456 Charly White charly.white@contoso.com +436769876223 Fgh481$ SEPPmail GINA-User in sieben Schritten – GINA-User anlegen Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen. Import-Csv \NewGINAUsers.csv|New-SLGINAUser Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt. GINA-User aktualisieren Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren: userName eMailAddress mobile question answer creator customer language password zip_attachment expired Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser die Daten der Gina-User ändern. Optional SMS-Provider einbinden Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren. Dateiname: send-aspsms.ps1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [CmdLetBinding()] param(     $mobile,     $text ) $cred = Import–CliXML c:\temp\aspsms.xml $baseurl = ‚https://json.aspsms.com‘ $smsBodyHt = [ordered]@{     UserName = $cred.UserName;     Password = $cred.GetNetworkCredential().Password;     Originator = „SEPPmail“;     Recipients = @($mobile);     MessageText = $text; } $smsJSONBody = ConvertTo–Json $smsBodyHt $urlext = ‚/SendSimpleTextSMS‘ $uri = „$baseurl“+„$urlext“ Invoke–RestMethod –Credential $cred –Uri $uri –Method POST –body $smsJSONBody   Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden. 1 2 3 4 5 $smsdata = Import–Csv .\examples\NewGINAUsers.csv|select–object mobile,password foreach ($i in $smsdata) {     & ./test/send–aspsms.ps1 –mobile $($i.mobile) –text „Ihr Zugangskennwort ist $($i.password)“ }   Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen. Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier. Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

Alles was vernetzt ist, wird auch angegriffen
Bedrohung

Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen? Fachleute aus verschiedenen Bereichen sind sich einig, Cyberangriffe werden häufiger und wahrscheinlicher werden. Immer mehr alltägliche Dinge werden vernetzt. Damit steigt auch die Zahl der Geräte welche sich im Internet bewegen. Dadurch wird die Gefahr eines Cyberangriffs deutlich höher. Vor allem werden immer mehr Fahrzeuge vernetzt. Nach Expertenmeinungen werden schwerwiegende Angriffe auf vernetzte Fahrzeuge immer wahrscheinlicher. Alles was vernetzt ist, wird auch angegriffen! „Alles, was vernetzt ist, wird auch angegriffen“, sagte Hans Adlkofer, Manager beim Chiphersteller Infineon, der viele Autohersteller beliefert beim alljährlichen Autoforum der Allianz Versicherung. Ein Angriff auf eine gesamte Fahrzeugflotte oder sämtliche Fahrzeuge eines Modells werden als schlimmste Szenarien beschrieben. Vermutlich wäre eine Fernsteuerung bzw. das Umfunktionieren des Fahrzeugs wohl die schlimmste Bedrohung. Kriminelle könnten Fahrzeuge als Waffe einsetzen ohne selbst im Auto zu sitzen. Hauptziel für Kriminelle Neben Logistik- und Energiesektoren könnten vernetzte Autos das Hauptziel von Cyberkriminellen werden. Nach einer vor Ausbruch der Corona-Pandemie veröffentlichten Prognose des IT-Beratungsunternehmens Capgemini könnte sich die Zahl vernetzter Fahrzeuge in Europa bis 2023 auf über 110 Millionen nahezu verdreifachen. Viele Angriffspunkte seien gegeben bei beispielsweise virtuelle Autoschlüssel im Smartphone oder Schnittstellen zur Übertragung von Fahrzeugdaten oder der Unterhaltungselektronik. Eugene Kaspersky von dem Anti-Viren Hersteller Kaspersky hat bereits vor einigen Jahren vor der Gefahr von digitalisierten Fahrzeugen gewarnt. Internet der Dinge Das Internet der Dinge (englisch: Internet of Things kurz IoT) wächst weiter an. Damit steigen auch die Anzahl der Angriffe auf diverse Geräte. Dabei gibt es allerdings Unterschiede wieviel Schaden eine Attacke ausrichten kann. Bei einem Angriff auf Ihre Kaffeemaschine welche einen Internet-Zugang verwendet um evtl. eine neue Firmware zu installieren oder Statistikdaten zu versenden, mag nicht so gefährlich sein wie ein Angriff auf Ihr Fahrzeug. Denken wir an das autonome Fahren, wäre es von höchster Wichtigkeit die Fahrzeuge sicher zu machen. Ein Hackangriff und Umsteuerung des Fahrzeugs könnte massive Folgen haben. Lenkt der Angreifer das Fahrzeug bei Tempo 100 auf der Landstraße das Fahrzeug in den Gegenverkehr können schwerwiegende Unfälle vorkommen. Autos könnten als Waffen eingesetzt werden und in Menschenmassen gefahren werden. Dabei muss der Attentäter nicht mal mehr selbst vor Ort sein. Man kann also feststellen, dass IT-Sicherheit in vielen Bereichen ein Thema ist und auch nicht nur Unternehmen und Behörden betrifft. Jeder Bürger der sich im Internet bewegt, sollte sich über bestimmte Sicherheitslagen bewusst sein. Schützen Sie Ihre IT-Netzwerk-Infrastruktur mit unserem iKomm Dynamic Network Aversion Service. Sicherheitslösungen müssen nicht immer kostspielig und komplex sein. Gerne stellen wir Ihnen unsere Lösung in einem persönlichen Gespräch vor. Kontaktieren Sie uns für weitere Informationen.

Hilfe wie lautet mein Passwort?
Business

Hilfe wie lautet mein Passwort?

Wer kennt es nicht… Der drei wöchige Sommerurlaub ist vorbei und frisch erholt geht es ans Werk. Doch bereits beim ersten Login schlägt die Anmeldung fehl: „Hilfe, wie lautet mein Passwort?“. Viele Anwender kennen das Problem, sich nicht mehr an ihr Passwort erinnern zu können. Oftmals werden Passwörter auf Post its geschrieben und an den Bildschirm geklebt. Andere notieren sich die Kennwörter auf Schreibunterlagen die frei zugänglich sind. Das ist natürlich nicht Sinn der Sache und schützt nicht vor Missbrauch. Das leidige Thema mit Zugangsdaten ist nach wie vor ein Problem mit dem sich Sicherheitsbeauftragte von Unternehmen befassen müssen. Hilfe, wie lautet mein Passwort? Passwort-Richtlinien helfen? Lange Zeit galt es in der IT-Security als Standard die Passwörter ständig zu ändern. Über Gruppenrichtlinien einer Microsoft Windows Active Directory lässt sich das auch kinderleicht steuern. So mussten Mitarbeiter alle drei Monate ihr Passwort ändern. Dabei durften natürlich die letzen 5 – 10 Kennwörter nicht wieder verwendet werden. Ebenso musste das neue Passwort aus Groß -und Kleinbuchstaben bestehen, sowie Zahlen und Sonderzeichen. Gerade die Sonderzeichen stellen manchmal auch ein Problem dar. Immer dann wenn die Benutzer auch für andere Zugänge, also nicht nur Windows-Anmeldungen das gleiche Kennwort verwendet haben, kam es häufiger zu Problemen. Nicht alle Systeme interpretieren Sonderzeichen in einem Passwort korrekt. Das liegt natürlich jeweils am Hersteller des Produkts oder der Plattform. Dennoch kam es hier auch zu Schwierigkeiten bei der Anmeldung. Mittlerweile sprechen sich viele IT-Security-Spezialisten gegen die Maßnahme aus, die Passwörter der Benutzer ständig zu wechseln. Die Verwendung von Groß -und Kleinbuchstaben sowie Sonderzeichen und Zahlen ist hingegen nach wie vor der Standard. Dazu sollte das Kennwort mindestens aus 8 Zeichen bestehen. Besser sogar 12 oder gar 16-20 Stellen. Hier stehen die Administratoren aber schon wieder vor dem nächsten Problem. Welcher Benutzer kann sich ein kryptisches, 20 Zeichen langes Passwort merken? Beispiel: Können Sie sich dieses Passwort schnell merken? Hz7e$uNp=8D5Gtco!4Td Wenn ja, dann herzlichen Glückwunsch. Vielleicht bleibt Ihnen Alzheimer im Alter erspart. 🙂 Spaß beiseite. Es ist für die meisten Anwender sehr schwer sich solche Passwörter zu merken. Vor allem wenn sie mehrere davon benötigen, da sie für mehrere Zugänge unterschiedliche Passwörter verwenden müssen. Um es zu vereinfachen kann man sich mit Eselsbrücken helfen. Denkt man sich beispielsweise einen Satz aus und nimmt davon nur die ersten Buchstaben, ersetzt noch den ein oder anderen Buchstaben mit Zahlen bzw. Sonderzeichen, so kann man es sich relativ gut einprägen. Die Sicherheitsstandards können so auch ziemlich gut eingehalten werden. Aber nichts desto trotz ist es für manche Anwender noch zu komplex. Zugänge sicherer machen Generell sollte darauf geachtet werden, welcher Benutzer welche Berechtigungen hat. Das ist vor allem in größeren Unternehmen nicht so einfach. Besonders Auszubildende haben oftmals zu viele Berechtigungen, da sie durch die verschiedenen Abteilungen gehen während der Ausbildung und überall neue Berechtigungen erhalten. Wie kann man nun die Zugänge sicherer machen? Eine deutliche steigern der Sicherheit erhalten Sie durch eine 2-Faktor-Authentifizierung. Dabei wird neben Benutzername und Passwort noch ein One Time Password abgefragt. Dieses Passwort kann per Hardware-Token generiert werden oder auch mit Hilfe des Smartphones. Mit unserem Produkt ESET 2 -FA können schnell und einfach Ihre Zugänge absichern. Mit der ESET Secure Authentication können Push-Anmeldungen über die eigenen ESET Smartphone APP durchgeführt werden. Der Anwender muss hierbei kein weiteres Kennwort eintragen. Schauen Sie hier das kurze Erklärungsvideo an. 2-Faktor Authentifizierung Mit dieser einfachen Methoden können Sie Zugänge sicherer gestalten. Für die Anwender stellt es keine großen Herausforderungen da und damit gehören das Passwort wechseln endgültig der Vergangenheit an. 8-stellige bis 10-stellige Kennwörter in Verbindung mit einer 2-Faktor-Authentifizierung sollten ausreichen wenn das Kennwort natürlich mit der notwendigen Komplexität erstellt wurde. Generell gilt umso mehr Stellen die Passwörter haben um so länger würde ein zufälliges herausfinden dauern. Brute-Force Attacken gestalten sich deutlich schwieriger wenn die Kennwörter komplex sind. Gerne stellen wir Ihnen die ESET Secure Authentication in einem Webinar vor. Sie können in unserem Terminmanager sich einen Termin eintragen um eine Vorstellung des Produktes zu erhalten. Das Produkt können Sie auch gerne in Ihrer Umgebung testen. Sie werden sehen wie einfach die Implementation und Handhabung ist. Sprechen Sie uns an. Profitieren Sie jetzt von unserem ESET Summer Sales Special. Sichern Sie sich bis zu 30% Rabatt auf die ESET Secure Authentication Lösung

Videokonferenz Zoom
Business

Videokonferenz Zoom in der Kritik

Videokonferenz Zoom in der Kritik – Mit dem Corona-Virus mussten viele Unternehmen auf digitale Medien umschwenken um Besprechungen und Konferenzen abhalten zu können. Durch die Kontaktsperre sind viele Mitarbeiter ins Home-Office gezogen. Das Videokonferenz Tool „Zoom“ stieg deutlich in der Beliebtheit. Auch andere Tools wie Microsoft Teams, Skype oder Google Classroom erfreuen sich erfreuen sich neuer Beliebtheit. Allerdings ist das Konferenz Tool „Zoom“ vom US-Konzern nun wieder in die Kritik geraten. Datenschützer hatten schon vor einem Jahr Kritik am Konzern geübt, da dieser Webcams einsehen konnte von Millionen MacOS Benutzern. Wieder steht das Unternehmen im Fokus, diesmal wegen Datenweitergabe ohne jegliche Information. Videokonferenz Zoom in der Kritik – Datenweitergabe Presseberichten zufolge habe das Unternehmen Daten der Nutzer an Dienstleister wie Facebook weitergegeben. Zoom erklärte dazu, das sie nichts von einer Datenweitergabe wüssten. Darauf hin wurde massive Kritik am Unternehmen laut. Als Konsequenz entfernte Zoom die Facebook SDK auf iOS Systemen. Die Datenschutzhinweise von Zoom hatten keinen Hinweis darauf gegeben, dass Daten an Facebook weitergegeben werden. Wegen der bisher mangelnden Datenschutzbestimmungen und Sicherheitsvorkehrungen hat sich jetzt der New Yorker Generalstaatsanwalt eingeschaltet. Home-Office benötigt mehr Datenschutz Durch die Covid-19 Pandemie greifen mehr und mehr Unternehmen zu Videokonferenz-Lösungen. Dabei sollten weder Datenschutz noch Sicherheitsmaßnahmen unter den Tisch fallen. Ein Problem bei Zoom scheint die neue Beliebtheit auch im privaten Umfeld zu sein. Zoom ist bis lang hauptsächlich in Geschäftsumgebungen genutzt worden. Durch die vielen neuen Home-Office Arbeitsplätzen wird es vermehrt auch im privaten Umfeld verwendet. Dazu scheint der US-Konzern aber nicht schnell genug die erweiterten Datenschutzvorkehrungen getroffen zu haben die dafür notwendig sind. Die Videokonferenz Zoom steht nun aber auch vermehrt im Fokus von Cyberkriminellen und Hackern. So berichtet die IT-Sicherheitsfirma Check Point Research das seit Beginn des Jahres über 1700 Domains mit dem Wort „zoom“ im Namen, neu registriert worden seien. Allein ein Viertel davon soll in der Woche vom 11. bis zum 18. März registriert worden sein. Mindestens vier Prozent davon sollen Malware enthalten. Hacker nutzen häufig beliebte Plattformen um mit ähnlich lautenden Domains die Nutzer in die Irre zu führen. Die Nutzer laden häufig unbemerkt Malware herunter beim Besuch von nicht offiziellen Webseiten. Hacker könnten sich unbefugten Zugriff auf Webcams von Zoom Nutzer verschaffen. IT-Sicherheitsexperten raten ab den US-Anbieter weiterhin zu verwenden. Laut „Handelsblatt“ äußerte sich ein Zoom-Sprecher nicht zu der Kritik, teilte jedoch mit, dass Zoom die Praxis der Weitergabe von Daten an Facebook geändert habe. Wie sichern Sie das Home-Office richtig ab? Wir haben Ihnen hierzu ein paar Tipps zusammengestellt. Auch Interessant: Vor Spam richtig schützen | Sonderaktion Fudo PAM

Home Office in der Krise
ESET

Home Office in der Krise

Home Office in der Krise – Die derzeitige Situation in Deutschland in Bezug auf das Corona-Virus ist im höchsten Maße alarmierend. Täglich werden neue Infektionen bestätigt, leider auch weitere Todesfälle bekannt und die Regierung der einzelnen Bundesländer ordnen zum Teil drastische Maßnahmen an. Zum Schutz gehen aber auch viele Unternehmen den Schritt, ihre Mitarbeiter der Gefahr einer Ansteckung im Büro oder am Arbeitsplatz nicht länger auszusetzen. Home Office scheint ein perfektes Mittel zu sein, um dennoch die Wirtschaftlichkeit des Unternehmens nicht zu gefährden. Home Office in der Krise Viele Unternehmen gehen dazu über jetzt schnell Home Office Arbeitsplätze einzurichten. Dabei darf die Sicherheit aber nicht auf der Strecke bleiben. Dennoch wird das Sicherheitslevel hier wohl fallen, da viele zunächst dafür sorgen werden und/oder müssen, dass die Mitarbeiter von zu Hause Zugriff auf Firmendaten erhalten. In den meisten Fällen werden Zugriffe von zu Hause über sogenannte VPN-Verbindungen (VPN – Virtual Privat Network) hergestellt. Die VPN-Verbindung ist eine verschlüsselte Verbindung zum Firmennetzwerk. Häufig wird dabei auch der Begriff „Tunnel“ verwendet. In diesem verschlüsselten Tunnel können die Daten sicher zum Firmennetzwerk übertragen werden oder ein Zugriff auf interne Ressourcen möglich gemacht werden. Durch fehlende Lizenzierungen der VPN Clients oder Probleme bei der Authentifizierung der Benutzer könnte es nach Ansicht von Experten dazu führen, dass Unternehmen ihre Zugänge nicht korrekt absichern. Mitarbeitern sollen die Möglichkeit haben von Zu Hause zu arbeiten aber das möglichst einfach. Mit herkömmlichen Mitteln ist das kaum zu schaffen. Am Ende werden sogar ungesicherte RDP-Sitzungen (Remote Desktop) ermöglicht was fatale Auswirkungen haben kann. Mit Fudo die Zugänge sichern und überwachen (Home Office in der Krise leicht gemacht) Mit Fudo Security können Sie schnell und einfach Zugriffe auf das Firmennetzwerk ermöglichen. Dabei müssen Sie weder die Sicherheit herunterschrauben noch ist es für die Benutzer komplex. Durch den integrierten Passwort-Manager müssen noch nicht mal die eigentlichen Kennwörter herausgegeben werden. Die Benutzer können sich quasi mit Alias-Passwörtern anmelden und die eigentlichen Domain-Passwörter bleiben unbekannt. Das ist ein wichtiges Feature, vor allem für Zugriffe von externen Dienstleistern. Darüber hinaus werden alle Zugriffe protokolliert und aufgezeichnet. Fudo zeichnet den Rohdaten-Stream auf und Sie können im Nachgang die Session ansehen. Sie können genau verfolgen welche Eingaben oder Mausbewegungen der Benutzer gemacht hat. Mitarbeiter können Session teilen um gemeinsam arbeiten zu können. So haben Sie eine lückenlose Dokumentation und verhindern das Abfließen von Daten bzw. sichern sich auch gegen Angriffe ab. Reicht eine VPN Verbindung nicht aus? Eine VPN Verbindung ist auf jeden Fall schon mal besser als gar keine Sicherheit. Dennoch gibt es auch Risiken. Mitarbeiter verbinden sich über einen VPN Client (SSL oder IPsec) und ihr Rechner wird quasi als System in das interne Netzwerk eingebunden. Sie haben somit Zugriff auf Serverdaten, Netzlaufwerke etc. Genau hier liegt die Gefahr. Gerade in der jetzigen Zeit werden diese Verbindungen auch auf privaten Rechner installiert. Diese haben unter Umständen aber keinen ausreichenden Virenschutz oder auch nicht die aktuellen Version der Software die installiert ist. Ein Einfallstor für Hacker. Der Benutzer ist mit dem Firmennetzwerk zwar über eine gesicherte Verbindung verbunden, kann aber dennoch an seinem privaten System beispielsweise seine privaten E-Mails checken. Er öffnet einen Anhang mit Makro, führt das aus und auch das Unternehmen hat jetzt ein Problem. Der Trojaner hat Zugriff auf das Firmennetzwerk über die bestehende VPN Verbindung. Kann also im schlimmsten Falle, Serverdaten die als Netzlaufwerke vorhanden sind verschlüsseln und/oder Daten stehlen. Mit Fudo Security können Sie dieses Szenario unterbinden. Anmelden mit zweiten Faktor Um die Sicherheit des Unternehmens zu vergrößern, können auch die Zugänge mit einem weiteren Faktor abgesichert werden. Benutzername und Passwort reichen da nicht aus. Mit der ESET Multifaktorauthentifizierung können Sie schnell und einfach die Zugänge absichern und schützen. Mit der Push-Integration können Mitarbeiter über Ihr Smartphone sich schnell und einfach an ihren Systemen anmelden. Das erhöht den Schutz enorm da Brute-Force-Attacken oder das Ausspionieren von Passwörtern hier ein Riegel vorgeschoben wird. Die ESET 2FA Lösung bietet ihr verschiedenste Möglichkeiten der Authentifizierung. Einerseits über das schon erwähnte Push-Verfahren oder auch über Hardtokens, Yukikeys und vieles mehr. Mit diesen beiden Lösungen können Sie das Homeoffice ihrer Mitarbeiter sicher gestalten und Ihre Wirtschaftlichkeit erhalten. Vorsicht Cloud-Falle Gerade jetzt in diesen schweren Zeiten kommen mehr und mehr Stimmen auf die auf Cloud-Lösungen setzen oder diese anbieten. Sicherlich hat eine Cloud-Lösung gewisse Vorteile und bringt eine Flexibilität mit. Doch Vorsicht ist geboten. Cloud-Lösungen sind auch kein Allheilmittel. Zwar muss man selbst weniger in Sicherheit investieren, da die Daten beim Anbieter liegen und dieser die Serverfarmen gegen Ransomware, Datenklau etc. absichern muss, doch das ist in der Vergangenheit ja auch schon des öfteren nicht immer der Fall gewesen. Stellen Sie sich vor, Sie parken Ihr Auto und verlassen sich darauf, dass es ein anderer (Anbieter) abschließt. Unter dem Strich ist das was bestimmte Cloud-Lösungen bieten. Das Problem dabei ist, das in Ihrem Auto wichtige Daten des Unternehmens liegen auf die generell andere, dritte Personen Zugriff haben. Oder sich zumindest Zugriff verschaffen können. Datenschutzproblematiken stehen hier ebenfalls im Fokus. Nicht jede Cloud-Lösung ist das Übel. Ganz im Gegenteil, es gibt gute Anbieter mit guten Lösungen und es gibt eben auch schlechtere Varianten. Sie müssen sich immer die Frage stellen, welchen Zweck die Cloud-Lösungen haben soll. Nicht alles was machbar ist, ist gut und schon gar nicht sicher. Überlegen Sie gut welche Daten Sie in der Cloud speichern und welche lieber nicht. Auch bei Cloud-Anbietern können Angriffe stattfinden. Die Gefahr dass Ihre Daten lokal gestohlen oder verschlüsselt werden ist zwar geringer da die Daten nicht im Firmennetzwerk gespeichert werden, aber Sie Vertrauen darauf das andere die Sicherheit Ihrer Daten nicht gefährden. In manchen Fällen kann aber Kontrolle besser sein als Vertrauen…   Haben Sie Fragen? Gerne stehen wir mit Rat und Tat zur Seite und helfen Ihnen dabei Ihren Mitarbeitern ein sicheres Homeoffice zu bieten. Sprechen Sie uns an. Wir können Ihnen schnell die Lösungen Vorstellen bzw. Vorführen wenn Sie Interesse haben. Unser Team freut sich auf ein Gespräch mit Ihnen. Wir wünschen Ihnen allen in diesen Zeiten viel Mut und Kraft. Bleiben Sie gesund! Schutz auch vor

Nach oben scrollen