Lesedauer: ca. 3 Min

Gerät ein Passwort in die falschen Hände, kann das für ein Unternehmen sehr unangenehm werden. Mögliche Folgen reichen vom Image-Verlust über finanzielle Schäden bis zur Gefährdung der Existenz der Firma. Wie Sie das Unternehmen und Ihre Mitarbeiter vor Passwortdiebstahl schützen, verrät Ihnen unser aktuellster Blog-Beitrag.

Mitarbeiter sensibilisieren und sichere Passwörter verwenden

Der Mensch ist ein wichtiger Faktor, um den Diebstahl von Passwörtern zu verhindern. Es ist daher entscheidend, die Mitarbeiter hinsichtlich möglicher Gefahren und eines verantwortungsvollen Umgangs mit Passwörtern zu sensibilisieren. Die typischen Methoden der Cyber-Kriminellen wie Phishing, Brute-Force-Angriffe, Keylogger oder Malware müssen den Mitarbeitern bekannt sein.

Selbstverständlich sollte es sein, dass im Unternehmen keine leicht zu erratenden, sondern sichere Passwörter verwendet werden. Typische Standardpasswörter wie „12345678“, „qwertzu“ oder „passwort“ sind tabu. Die Zeichenkombinationen sollten eine Mindestkomplexität aufweisen und für jeden Service unterschiedlich sein. Damit Sie den Mitarbeitern den Umgang mit komplexen Passwörtern erleichtern und kein unnötiger Frust entsteht, empfiehlt sich der Einsatz eines Passwort-Managers beziehungsweise eines unternehmensweiten Passwort-Managements. Solche Lösungen generieren auf Knopfdruck sichere Passwörter und reduzieren den Aufwand der Passwortverwaltung.

Multi-Faktor-Authentifizierung einsetzen

Mit dem Einsatz der Multi-Faktor-Authentifizierung heben Sie die Passwortsicherheit in Ihrem Unternehmen auf ein deutlich höheres Niveau. Selbst wenn ein Passwort in die Hände eines Cyber-Kriminellen gerät, ist es ihm noch nicht möglich, sich unter fremder Identität anzumelden. Er benötigt zur Authentifizierung einen weiteren vom Passwort unabhängigen Faktor wie eine per SMS versandte PIN, eine Identity-Card oder ein biometrisches Merkmal wie einen Fingerabdruck. Aus diesem Grund sollte die Multi-Faktor-Authentifizierung dort, wo sie unterstützt wird, die bevorzugte Authentifizierungsmethode sein.

Weitere IT-Sicherheitslösungen zur Verhinderung des Passwortdiebstahls

Technische Sicherheitslösungen wie Firewalls, Intrusion Detection und Intrusion Prevention Systeme (IDS und IPS), mobiles Geräte-Management (MDM), Viren-Scanner oder Mail-Filter schützen nicht nur die IT-Umgebung Ihres Unternehmens, sondern tragen auch zum Schutz Ihrer Passwörter bei. Sie verhindern, dass Unbefugte in Ihre Systeme oder Netzwerke eindringen, schädliche Software installieren, Server, Client-Rechner oder mobile Endgeräte kompromittieren und Passwörter stehlen. Darüber hinaus ist stets darauf zu achten, dass sämtliche im Unternehmen eingesetzte Software auf dem aktuellsten Stand ist. Verfügbare Updates oder Sicherheits-Patches sind zeitnah einzuspielen.

Möchten Sie Ihr Unternehmen zuverlässig vor Passwortdiebstahl schützen und sich über verfügbare Lösungen informieren, stehen Ihnen die Sicherheitsexperten von Schneider + Wulf mit Rat und Tat zur Seite. Gerne übernehmen wir die Implementierung einer optimalen Lösung und weisen Ihre Mitarbeiter ein. Melden Sie sich jetzt direkt bei Schneider + Wulf und buchen Sie eine kostenlose Erstberatung.

Autor: Sebastian Gottschalk

Lesedauer: ca. 3 Min

Wenn wir Sie spontan fragen würden, ob Sie wissen, wer welchen Zugriff auf Ihr Firmennetzwerk hat … hätten Sie eine Antwort? Können Sie sagen, wer Ihr Gäste WLAN benutzen kann, weil er in der Vergangenheit schon einmal Zugang dazu erhalten hat? Werden weitere Fremdzugriffe verhindert und Zugriffe generell protokolliert?

Unbefugte Netzwerkzugriffe haben gravierende Auswirkungen auf Unternehmen – die Gefahr eines Datenklaus ist akut. Und wenn einzelne Komponenten innerhalb des Netzwerks unbemerkt infiziert werden, geschieht dies über einen längeren Zeitraum.

Um solche Situationen zu vermeiden (und ihr Unternehmen auf diesem Gebiet rechtsicher zu machen) ist es sinnvoll, das Netzwerk mit einem Werkzeug zur Zugriffskontrolle zu versehen. Zumal selbst eine funktionierende Firewall kein Garant für besagte Sicherheit ist – mobile Endgeräte (vor allem BYOD) und Cloud-Anwendungen sind klassische Einfalltore in sensible Bereiche.

Unter all diesen Gesichtspunkten macht eine Zugriffskontrolle (und – in Erweiterung – Identitätskontrolle) Sinn. Wer mit welchen Geräten auf welche Systemressourcen zugreifen kann, lässt sich damit lückenlos erfassen bzw. reglementieren. Im Englischen hat sich in diesem Zusammenhang das Kürzel IAM (für Identity and Access Management) etabliert.

In diesem Zusammenhang wird grundlegend zwischen 2 Arten der Zugriffskontrolle unterschieden: Der physischen (Zugangslimitierung zu Arealen, Gebäuden und Räumen) und der logischen (Zugangslimitierung zu Netzwerken, Ordnern und Dateien). Zudem spricht man von 4 primären Kategorien:

– Verbindlicher
– Frei (vom Anwender) bestimmbarer
– Rollen-basierter und
– Richtlinien-basierter Zugriffskontrolle

Entsprechende Anwendungen fungieren als ‚digitaler Türsteher‘. Neben den Zugangsdaten zum Unternehmens-WLAN werden weitere personenbezogene Informationen abgefragt, um sich im wahrsten Sinne des Wortes auszuweisen und so Zugang zu erhalten. Diese Informationen sind im Netzwerk selbst hinterlegt (z.B. in der AD) und bedürfen deshalb administratorseitig keiner doppelten Pflege. Abgefragt werden Anmeldeinformationen wie Passwörter, PINs, biometrische Scans oder physische bzw. elektronische ‚Schlüssel‘.

Ist das System zur Zugriffskontrolle entsprechend ausbaufähig bzw. zukunftssicher, sind damit noch etliche weitere Parameter konfigurier- und zum Zwecke der Netzwerksicherheit anwendbar:

– Ungewöhnliche Anmeldezeiten oder -situationen werden berücksichtigt
– Die Einwahl aus dem Home Office, aus Filialen oder einem Tochterunternehmen wird entsprechend reglementiert
– BYOD und Unternehmens-Hardware werden individuell betrachtet
– Arbeitszeiten haben Auswirkungen auf die Zugriffsrechte
– Auf von der Norm abweichenden Netzwerkverkehr wird hingewiesen

In der Praxis kann die Unternehmensleitung so z.B. festlegen, dass Kollegen bei einem Netzwerkzugriff nach Feierabend oder am Wochenende nur Mails abrufen können; weiterführende Zugriffsrechte gibt es dann nicht. Und falls der Kollege mit dem festinstallierten PC im Büro sich auf einmal per VPN mit einem Privat-Laptop anmeldet, können weiterführende Maßnahmen zur Wahrung der Netzwerksicherheit eingeleitet werden.

IAM-Systeme lassen sich recht unkompliziert und am besten in mehreren Projektschritten im Unternehmen einführen: Zuerst werden die Mitarbeiterzugriffe kontrolliert. Greift das hier definierte Regelwerk, aktiviert man die Anwenderauthentifizierung. Im Gegensatz zu einer traditionellen Lösung über feste IP-Adressen wird so übrigens sowohl die Hardware als auch die Personen dahinter geprüft (ganz abgesehen vom geringeren Umsetzungsaufwand).

Unser Partner in diesem Zusammenhang ist das Unternehmen Macmon mit Sitz in Berlin und seinem Produkt NAC. So wird zudem garantiert, dass DSGVO-seitig alles mit ‚rechten Dingen‘ zugeht.

Sie haben Fragen zum Thema ‚Zugriffskontrolle‘ oder zu weiteren IT-Sicherheitsthemen? Sie möchten wissen, wie sicher ihr Netzwerk im Hinblick auf Fremdzugriffe wirklich ist? Wir beraten Sie gerne und sind spezialisiert auf passende Sicherheitsanalysen. Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338 oder vereinbaren Sie direkt hier einen Anruftermin.

Autor: Manuel Büschgens

Lesedauer: ca. 3 Min

Was haben Schauspielerin Jennifer Lawrence, Sängerin Nicole Scherzinger, Wrestler Hulk Hogan und Rockstar Mick Jagger gemeinsam? Sie alle wurden Opfer eines „erfolgreichen“ Hacking-Angriffes. Dabei lagen sämtliche Daten in einer Cloud.

Viele Unternehmen verweigern den Schritt in die digitale Datenablage, oftmals aus Gründen der Datensicherheit. Aber was ist dran?

Cloud-Anbieter haben längst selbst die Gefahren von Hacker-Angriffen und Datenmissbrauch erkannt. Kein Wunder also, dass jedes Jahr unendlich viele Ressourcen in das Thema „Sicherheit“ fließen. Was Cloud-Anbieter allerdings nicht kontrollieren können: ihre Nutzer. Bei vielen Hacker-Angriff zeigt sich im Nachhinein: Passwörter wurden zu lasch gewählt, Endgeräte kaum oder gar nicht gesichert, die „Schuld“, wenn man sie so nennen will, liegt also eigentlich beim User. Und der schläft oftmals.

So haben wir in unseren physischen Unternehmen Zutrittskontrollen, Kamera-Überwachung, Schranken-Systeme, aber oftmals kein Sicherheitskonzept für die IT! Welche Daten müssen wie geschützt werden, wer erhält welche Zugriffe, wie sieht ein gutes Passwort aus und wie verschlüssle ich sensible Daten? Fragen, die oftmals ungeklärt bleiben.

Zur Beruhigung vorneweg: ein gutes Sicherheitskonzept muss nicht umfangreich oder aufwendig sein! Denn wenn Mitarbeiter*innen ausschließlich die von der IT autorisierten Cloud-Dienste nutzen, sind Risiken kalkulierbar. Außerdem kann Implementierung und Betrieb an einen externen Dienstleister ausgelagert werden. Dieser weiß oftmals ganz genau um Sicherheitsrisiken und kann diese Ihnen bereits beim Beratungsgespräch benennen.

Als Schneider + Wulf haben wir übrigens den „ITQ“-Sicherheitscheck in unserem Portfolio. In einem 360 Grad Audit prüfen wir dabei Ihre IT auf Herz und Nieren. Dieser Test wäre von einem einzigen internen ITler so kaum durchführbar! Denn oftmals versperren Workload und die „interne Brille“ den Blick auf die wirklichen Gefahren. Wir zeigen Ihnen auf, wo Sicherheitsrisiken liegen, noch bevor es zum Hacker-Angriff oder Datenverlust kommt. Dank unseres umfangreichen Sicherheitskatalogs und unserer langjährigen Erfahrung sparen Sie so wertvolle Ressourcen, die Sie intern sicherlich besser einteilen können.

Lassen Sie sich von uns beraten und buchen Sie gleich hier ein kostenfreies Erstgespräch!

Autor: Sebastian Gottschalk

Lesedauer: ca. 5 Min

Schneider + Wulf Managed Services – sind neben klassischen Bausteinen unseres 360° IT-Konzeptes wie Beratung, Implementierung und Wartung fester Bestandteil unseres Portfolios. Aber was genau sind eigentlich ‚Managed Services‘ und welche Vorteile bieten Sie?

Geprägt wurde der Begriff erstmals vom IT-Berater Karl Palachuk, der das Dienstleistungsmodell 2006 in seinem Buch ‚Service Agreements for SMB Consultants‘ beschrieb. Ausgangspunkt für diese neue Art der Dienstleistung war die Überwachung von IT-Infrastrukturen aus der Ferne (RMM = Remote Monitoring & Management).

Per Definition stellen Managed Services wiederkehrende, vom Dienstleister zu erbringende Leistungen dar, die in Art und Umfang vorab klar vom Kunden und besagtem Dienstleister definiert werden. Vertragliche Vereinbarungen (SLAs = Service Level Agreements) regeln dann sämtliche Details (Verfügbarkeit einzelner Systeme, Reaktionszeiten, etc.).

Managed Services basieren zwar auf klassischer IT-Dienstleistung, unterscheiden sich jedoch in vielerlei Hinsicht. Zunächst einmal definieren sich Managed Services niemals als einmalige, sondern grundsätzlich als wiederkehrende Leistungen, die über einen definierten Zeitraum kontinuierlich erbracht werden. Zudem erfolgen die Arbeiten in den allermeisten Fällen per Fernzugriff – Einsätze vor Ort werden nur noch in Ausnahmefällen durchgeführt. Der Einsatz mandantenfähiger Technologien sorgt für hohe Effizienz – der Dienstleister garantiert so gleichbleibend hohe Standards für alle Kunden – so werden z.B. Patches und Updates automatisch und zeitgleich auf allen angebundenen Kundensystemen ausgerollt.

Aus diesem Grund ist es legitim zu sagen, dass Managed Services IT-Dienstleistung industrialisiert – ganz im Gegensatz zum traditionellen ‚IT-Manufakturbetrieb‘.

Zu guter Letzt zeichnen sich Managed Services durch Prävention statt Reaktion aus. Im Rahmen klassischer IT-Dienstleistung kommt das Systemhaus üblicherweise erst dann mit dem Kunden in Kontakt, wenn eine Störung aufgetreten ist und nimmt die Rolle des Problemlösers ein. Im Gegensatz dazu ist das Systemhaus als Managed Service-Anbieter bestrebt, die reibungslose Funktion der Kundensysteme proaktiv zu gewährleisten. Eine Win-Win-Situation – der Dienstleister spart Ressourcen, Der Kunde erhöht die Verfügbarkeit seiner IT-Infrastruktur.

Wie geschaffen für komplexe IT-Infrastrukturen

Managed Service-Konzepte sind die logische Konsequenz immer komplexerer Infrastrukturen selbst in kleineren mittelständischen Unternehmen (KMU). Unterschiedlichste Endgeräte, mit denen Mitarbeiter von unterwegs oder aus dem Home Office aufs Unternehmensnetz zugreifen, Cloud- und Hybrid Cloud-Lösungen, die steigende Bedrohung durch Cyber-Kriminalität … oftmals fehlt es an aktuellem Fachwissen und Ressourcen. Zuvor erwähnte Kontroll- und Update-Automatismen sowie die Tatsache, dass über den Anbieter stets ein ‚Know-how-Pool‘ mehrerer Spezialisten zur Verfügung steht, machen Managed Service-Konzepte zum idealen ‚Sorgenfresser‘ für KMU.

Outsourcing? Nein danke!

Das noch zum Schluss: Managed Services unterscheiden sich auch von gängigen Outsourcing-Bestrebungen. Letztere beschreiben nämlich die umfassende Auslagerung von IT-Aufgaben mit der Konsequenz, dass mitunter ganze IT-Abteilungen an den Dienstleister übertragen werden. Im Unterschied dazu betrachten Managed Services immer nur Teilbereiche der IT-Infrastruktur – IT-Mitarbeiter des Kunden werden sinnvoll entlastet und können sich ihrer Kerntätigkeit widmen.

Sie möchten mehr über Schneider + Wulf Managed Services erfahren? Grundlegende Informationen finden Sie hier einen Termin. Wir sind als Managed Service Provider mehrfach ausgezeichnet und freuen uns auf Sie!

Autor: Manuel Büschgens

Lesedauer: ca. 3 Min

Versteckte Sicherheitslücken in der IT bergen hohes Gefahrenpotenzial. Hacker nutzen solche Schwachstellen als Einfallstor zur Durchführung ihrer Angriffe. Um solche Schwachstellen effizient aufzudecken, bedienen sich sogenannte Ethical Hacker (englischsprachiger Artikel) der gleichen Mittel wie ihre kriminellen Gegenspieler. Der Unterschied: Sie setzen ihre Erkenntnisse zur Schließung besagter Lücken ein.

Ende April publizierte unser Fachmann für Sicherheitsanalysen und Hacker Jens Regel eine solche Schwachstelle im SolarWinds MSP Cache Service. Dies ist eine Komponente des RMM Advanced Monitoring Agents, welche für das automatische Aktualisieren von Software auf dem Endgerät genutzt wird. Technische Details sowie den Beleg für das Vorhandensein der Sicherheitslücke finden Sie hier im github-Eintrag von Herr Regel.

Beseitigung in Kooperation mit dem Hersteller

Herr Regel führte nach Offenlegung der Schwachstelle eine sogenannte ‚Responsible Disclosure‘ durch: Er kontaktierte den Hersteller der fehlerhaften Software mit Hinweis auf die Schwachstelle und Bitte um Behebung. Hierfür wird dem betroffenen Hersteller üblicherweise ein Zeitraum von 3 Monaten eingeräumt (sollte die Problemlösung komplexer sein, kann der Hersteller mehr Zeit erbitten).

Das Gegenteil ist übrigens eine ‚Full Disclosure‘. Der Hersteller wird nicht informiert und das Vorhandensein der Schwachstelle bzw. des Exploit um die Schwachstelle wird direkt ausgenutzt.

In diesem Fall zeigte sich der Hersteller kooperativ und beseitigte die Schwachstelle bereits einige Tage nach Übermittlung per weltweit ausgerolltem Autoupdate.

Unser Unternehmen verfügt über fundiertes Know-how im Bereich Sicherheitsanalysen – speziell auch für mittelständische Unternehmen. Gerne erörtern wir Ihnen im persönlichen Gespräch, wie Sie mit einem Penetrationstest, einer Schwachstellenanalyse oder Social Engineering versteckte Schwachstellen in Ihrer IT aufdecken und effizient beseitigen können.

Kontakt:

0800 4883 338 (kostenfrei innerdeutsch)
kontakt@schneider-wulf.de

© Foto Travis Saylor von Pexels

Autor: Manuel Büschgens

Morgens im Büro. Dank smarter Kaffeemaschine haben Sie schon auf dem Weg zur Arbeit für Ihren ersten Koffein-Kick gesorgt. Beim Lesen der neuesten E-Mails fällt Ihnen eine Nachricht besonders auf: Sie werden höflich darum gebeten, 10.000 € in Bitcoins zu überweisen. Andernfalls bleiben Ihre über Nacht verschlüsselten Unternehmensdaten gesperrt. Panisch versuchen Sie, auf den File Server zu zugreifen. Und tatsächlich erhalten Sie den Hinweis, dass ohne kryptografischen Schlüssel kein Zugang möglich ist … Wie konnte das passieren?

Ein Einfallstor für Angriffe

Neben der Automatisierung vieler Aufgaben bringen smarte Endgeräte im Internet-of-Things (kurz IoT) noch eine weitere Eigenschaft mit: Sie haben oftmals erhebliche Sicherheitslücken, die von Dritten für Angriffe auf ein Firmennetzwerk ausgenutzt werden können.

Einer der Gründe hierfür ist der Druck auf Entwicklerseite, immer schneller und kostengünstiger neue Produkte auf den Markt zu bringen. So entstehen Fehler in der Herstellung, die wiederum Sicherheitslücken erzeugen können.

Eine weitere Gefahr besteht darin, dass solche Geräte bei der unternehmenseigenen IT-Sicherheitsstrategie ganz einfach vergessen werden – wieso sollte ich eine Kaffeemaschine sicher machen!?

Sind die kleinen Helfer erst einmal über das Internet erreichbar, können sie über entsprechende Tools ausfindig gemacht werden. Bis zur Instrumentalisierung für einen Angriff sind es dann nur noch wenige Schritte.

Privat erworben, geschäftlich genutzt

Was für Sie futuristisch klingen mag, ist bereits Realität – und die Bedrohungslage steigt. Die Anzahl der IoT-Geräte soll nach Expertenmeinung im Jahr 2021 bereits die 50-Milliarden-Grenze erreichen.

Um die Auswirkungen einer Manipulation zu erahnen, weisen wir auf einen Angriff in jüngster Vergangenheit hin, bei dem Dienste von einigen Großunternehmen wie Amazon, Spotify und Netflix für mehrere Stunden lahmgelegt wurden. Wie das passierte? Hunderttausende smarter IoT-Geräte wurden zur Bildung eines Bot-Netzes instrumentalisiert und anschließend Unmengen von Anfragen an die Server der Unternehmen geschickt. Die Folge: Die Server überlasteten.

Auch wenn sie unternehmensseitig bislang eher selten im Einsatz sind – immer häufiger nutzen Mitarbeiter ihre eigenen smarten Geräte auch beruflich. Das macht eine sinnvolle Kontrolle schwer.

Deshalb empfehlen wir, die berufliche Verwendung privater Geräte zu untersagen oder streng zu reglementieren.

Allerdings: Grundsätzlich sollte man den Einsatz solcher Produkte nicht verteufeln, schließlich gibt es sinnvollere Anwendungsgebiete als die Online-Beauftragung einer Tasse Kaffee.

Wichtig ist vorausschauendes Planen und die Definition sicherheitskonformer Vorgaben bezüglich der Integration in Arbeitsabläufe. Insbesondere berücksichtigt werden sollte die Aufnahme ins Unternehmens-Patchmanagement.

Das Internet of Things und smarte Endgeräte – Chancen und Risiken

IoT bietet dem Mittelstand unternehmerische Vorteile. Um vorhandene Risiken zu beseitigen, empfiehlt sich eine – gemeinsam mit dem IT-Dienstleister entwickelte – Sicherheitsstrategie.

Gerne sprechen wir mit Ihnen über die Möglichkeiten, die IoT Ihnen bietet. Rufen Sie uns kostenfrei an unter 0800 4883 338 oder schreiben Sie uns eine Mail. Weitere Informationen zum Thema Sicherheit finden Sie hier.

© Foto bruce mars von Pexels

… und was Sie dagegen tun können.

Ein ITQ-Artikel von Dennis Joist | Egal ob gehackte Benutzerkonten oder Datendiebstahl in der Wirtschaft – tagtäglich berichten die Medien über Schreckensszenarien im Bereich der IT-Sicherheit. Oftmals denkt der Betrachter zwar darüber nach, wie sich ein solcher Vorfall auf das eigene Unternehmen auswirken würde, eine Verhaltensänderung findet jedoch selten statt.

Dabei sind es meistens einfachste Maßnahmen, die den Widerstand und den Schutz vor solchen Angriffen erheblich erhöhen. Wir haben die häufigsten und gravierendsten Nachlässigkeiten von Unternehmen zusammengefasst und Empfehlungen beigefügt, um Abhilfe zu schaffen.

 

1. Mangelhafte Passwörter

Der Fehler wird bereits bei der Auswahl der Passwörter gemacht, indem diese nicht der erforderlichen Komplexität entsprechen. Zudem gehen Mitarbeiter zu sorglos mit Passwörtern um und schreiben diese auf Zettel oder notieren sie anderweitig.

Tipp: Verwendung eines Passwort-Managers zur Verwaltung der Kennwörter und automatischen Generierung.

 

2. Unzureichendes Patchmanagement

Cyber-Kriminelle nutzen gerne Schwachstellen in Software und Anwendungen aus, um in das Informationssystem des Unternehmens einzudringen. Aber auch veraltete Versionen von Virenschutzprogrammen sind ein Risiko, wenn diesen nicht die neuesten Bedrohungen aus dem Netz bekannt sind.

Tipp: Implementieren sie eine Software-Lösung, die automatisiert die Verfügbarkeit von Sicherheitsupdates und Patches steuert. Daneben sollten die IT-Verantwortlichen immer auf den aktuellsten Stand sein, welche Sicherheitslücken Hersteller veröffentlichen.

 

3. Ausuferung von Zugriffsrechten

Die Möglichkeit der Mitarbeiter auf unternehmenseigene Daten zu zugreifen ist in der Regel viel zu weitgefasst. Obwohl die Informationen nicht für die Aufgabenerledigung erforderlich sind, können viel zu viele Personen diese einsehen. Wird nun das Passwort des Benutzers geknackt, kann der Angreifer plötzlich nahezu alle Ordner und Anwendungen öffnen bzw. bedienen. Besonders kritisch wird es, wenn ein Administratorkonto betroffen ist, das nicht entsprechend eingeschränkt wurde.

Tipp: Die Benutzerrechte sollten auf ein Mindestmaß eingeschränkt werden. Alle Rechte, die nicht zur Aufgabenerledigung notwendig sind, müssen deaktiviert werden.

 

4. Fehlende Mitarbeitersensibilisierung

Knapp die Hälfte aller Sicherheitsvorfälle sind auf die eigenen Mitarbeiter zurückzuführen. Es ist weniger böswilliges Verhalten als vielmehr die Unwissenheit oder mangelndes Gefahrenbewusstsein, welches für Schäden verantwortlich ist.

Tipp: Mitarbeiter müssen in geeigneter Weise auf die Gefahren im Umgang mit IT-Systemen hingewiesen und geschult werden. Allein die Übergabe einer Arbeitsanweisung und eine Unterschrift zur Einhaltung sind nicht ausreichend! Sensibilisierungsmaßnahmen müssen kontinuierlich und spezifisch stattfinden, um einen Effekt erzielen zu können.

 

5. Defizite im Datensicherungskonzept

Egal ob durch Hardwareverschleiß, Unachtsamkeit oder einen Sicherheitsvorfall, Daten gehen früher oder später verloren. Hat das Unternehmen keine angemessene Vorsorge getroffen, kann der Datenverlust katastrophale Folgen haben, wenn bspw. Entwicklungspläne oder die Kundendatenbank nicht mehr verfügbar sind.

Tipp: Erarbeitung eines Datensicherungskonzept unter Beachtung der Schutzbedürftigkeit der Informationen. Legen sie ein Sicherungsintervall fest und führen sie regelmäßig Tests durch, ob die gesicherten Daten sich wiederherstellen lassen können.

 

6. Vernachlässigung mobiler Endgeräte

Laptops, Smartphones, Tablets und andere IoT-Geräte (‚Internet of Things‘) sind entweder nur unzureichend geschützt oder wurden gar nicht im Sicherheitskonzept berücksichtigt. Schwachstellen dieser Geräte sind beliebtes Einfallstor für Hacker, um Zugriff auf die IT-Systeme des Unternehmens zu erhalten.

Tipp: Auch mobile Endgeräte müssen dringend in das Patchmanagement miteinbezogen und mit den gängigen Virenschutzprogrammen ausgestattet werden.

 

7. Keine Reglementierung von E-Mails

E-Mails sind wahre Virenschleudern und für jeden zweiten Sicherheitsvorfall verantwortlich. Teilweise werden elementare Sicherheitseinstellung – wie die Deaktivierung von verdächtigen Anhängen oder aktiven Inhalten – ausgelassen. Aber auch der korrekte Umgang mit E-Mails und das Erkennen gefälschter Nachrichten ist nicht jedem Mitarbeiter bekannt.

Tipp: Abgesehen von PDF-Dokumenten sollten keine E-Mail-Anhänge ohne weitere Prüfung zu öffnen sein. Aktive Inhalt, wie Bilder oder Videos in Nachrichten müssen deaktiviert werden, da andernfalls bereits beim Anschauen der E-Mail im Hintergrund Schadprogramme installiert werden können. Es muss allen Mitarbeiter bekannt sein, was charakteristisch für eine gefälschte Nachricht ist.

 

Die Umsetzungen der beschriebenen Maßnahmen sind allesamt wenig aufwendig und auch mit geringem Budget durchsetzbar. Frühzeitiges Handeln verhindert kostspielige Gegenmaßnahmen. Kontaktieren Sie uns zu diesem Thema gerne kostenfrei unter der Nummer 0800 4883 338.

Die it-sa – Europas größte Fachmesse für IT-Sicherheit

Vom 08. bis 10. Oktober 2019 fand die it-sa 2019 statt. Sie ist eine der bedeutendsten Plattformen für Cloud-, Mobile- und Cyber-Security sowie Daten- und Netzwerksicherheit in der Welt und damit Treffpunkt für C-Level Experten, IT-Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT Security.

815 Aussteller aus 25 Ländern Europas, Asien und den USA informierten auf der Fachmesse über innovative Lösungsansätze der IT-Sicherheit.

 

Messeauftritt voller Erfolg

An unserem Gemeinschafts-Stand mit den Synergiepartnern Aconitas und DATARECOVERY fand das interessierte Messepublikum geballtes IT-Fachwissen. Während Aconitas ihre individuellen Hosting-Lösungen sowie das Produkt Pleasant Password Server präsentierte, stellte DATARECOVERY seine Dienstleistung als Datenrettungs-Spezialist vor.

Wir von Schneider + Wulf berieten Interessenten zu den Themen Penetrationstest, Schwachstellen-Management, Social Engineering und der Basisprüfung ITQ. Unser Security Consultant Jens Regel gewährte faszinierende Einblicke in die Welt der Hacker und der Cyberkriminalität.

„Wir sind positiv überrascht über das große Interesse an der Messe und blicken auf eine erfolgreiche it-sa 2019 zurück.“ sagt Sven Wulf. „Mit dem Ergebnis sind wir sehr zufrieden, denn wir haben viele intensive Gespräche mit Entscheidungsträgern geführt und viele neue Kontakte geknüpft.“

 

Hier einige Eindrücke unseres gemeinsamen Messe-Auftritts:

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

In diesem Sinne: Bleiben Sie sicher!

Interne Risiken für die firmeneigene Informationstechnik gibt es viele: Brände, Stromausfälle, Hardware-Fehler, Mängel bei der Bedienung der Software durch Mitarbeiter uvm. Dieser Artikel befasst sich jedoch mit einer speziellen externen Gefahr: der E-Mail als Einfallstor für Schadsoftware.

E-Mail häufigste Ursache für Infizierung von IT-Systemen mit Schadprogrammen

Der Kreativität von Cyber-Kriminellen sind bei der Programmierung von Schadprogrammen kaum Grenzen gesetzt. Von der Ausspähung vertraulicher Informationen bis zur vollständigen Verschlüsselung der Unternehmensdaten ist vieles möglich. Die Folgen können desaströs sein. Insbesondere, wenn kostspielige Entwicklungsdaten an die Konkurrenz weiterverkauft werden oder der Betrieb über einen längeren Zeitraum nicht auf wichtige Dateien zugreifen kann, entsteht schnell hoher finanzieller Schaden.

Entsprechende Schadprogramme sind hauptsächlich in E-Mail-Anhängen versteckt. Wirksam werden diese, wenn der Anhang geöffnet wird. Beliebt ist auch der Versand von Links, die der Empfänger unter irgendeinem Vorwand dringend anklicken muss.

Leider kann bereits das schlichte Öffnen einer solchen E-Mail zur Infizierung führen – nämlich dann, wenn diese im HTML-Format übertragen wird und Bilder oder andere mediale Inhalte eingebettet sind.

Was kann ich unternehmen, um mich gegen diese Gefahr zu schützen?

Als erstes sollten die E-Mail Clients so eingestellt sein, dass selbstausführende Inhalte deaktiviert und bestimmte Dateiformate bereits vor dem Eingang im Postfach aussortiert werden.

Die wichtigste Maßnahme ist jedoch die Sensibilisierung der eigenen Mitarbeiter dahingehend, wie verdächtige E-Mails zu erkennen sind.

Folgende Merkmale lassen auf einen Absender schließen, der nichts Gutes im Schilde führt:

    • Falsche oder unpersönliche Anrede des Empfängers
    • Schlechtes Deutsch oder viele Grammatikfehler
    • Inhaltlich nicht für das Unternehmen relevant
    • Aufforderung zum dringlichen Handeln
    • Daten sollen auf einer externen Seite eingegeben werden
    • Die Öffnung eines Anhanges wird angewiesen
    • Der Absender ist bislang nicht bekannt
    • Bezeichnungen in der E-Mailadresse stimmen nicht mit dem Inhalt überein
    • Der Mailheader weicht von der Versandadresse ab
    • Der Betreff ergibt keinen Sinn
    • Das Format des Anhanges endet auf .exe, .com, .vbs, .bat, .sys oder .reg

Werden diese einfachen Sicherheitsvorkehrungen beachtet, wird das Risiko eines Befalls mit Schadprogrammen erheblich reduziert.

Lassen Sie sich von uns unter der Nummer 0800 4883 338 beraten, welche organisatorischen Maßnahmen und technischen Lösungen erforderlich sind, um Angriffe über E-Mails zu verhindern.

Mehr zum Thema IT-Sicherheit finden Sie hier.

Mehr zum Thema Erhöhung der IT-Sicherheit im deutschen Mittelstand finden Sie auf der Seite der ITQ GmbH.

Wer zur Party will, muss erst am Türsteher vorbei. Wer in Ihre Firma hineinspazieren möchte, muss am Empfang vorbei. Und wer in Ihr Netzwerk oder WLAN will ..?

Das sollten Sie genauestens prüfen! Eine sogenannte Network Access-Lösung nimmt Ihnen diese Aufgabe ab – wir arbeiten mit Macmon. Sie schützt vor unautorisierten Zugriffen in das Netzwerk oder WLAN.

 

Unternehmensnetzwerke – oft mangelhaft geschützt

Im Zuge von Penetrationstests werden unsere Sicherheitsanalysten häufig damit beauftragt, die Zugriffsmöglichkeit in interne Netzwerke von Unternehmen zu prüfen. Dabei wird ganz simpel ein Notebook per Stecker mit dem Netzwerk verbunden.

In 99,9 Prozent der Fälle erleben wir, dass dieser Schutz tatsächlich nicht vorhanden ist!

Je nachdem wie es segmentiert ist, hat ein Angreifer dann im Schlimmsten Fall Zugriff auf das gesamte Netzwerk. Denn beim Verbinden wird eine IP-Adresse zugewiesen und erlaubt uns das Verbinden zu den Servern. Selbst wenn wir über keine Anmeldedaten zu den Servern verfügen, ist damit jedoch das Kommunizieren mit den Servern möglich; sprich: Wir können Sicherheitslücken finden und Schwachstellen aufdecken.

Eine Network Access-Lösung wie Macmon schützt genau vor einem solchen Szenario, denn dann werden unautorisierte Geräte, deren Kabel in eine Netzwerkbuchse gesteckt werden, umgehend erkannt und der Zugriff unterbunden.

 

Flexibel mit Macmon

Sie können unterschiedlichste Aktionen konfigurieren – die einfachste wäre, den entsprechenden Port zu deaktivieren. Eine Nutzung, egal ob autorisierter oder unautorisierter Geräte, wäre dann erst nach manueller Entsperrung wieder möglich.

Eine andere Möglichkeit ist, dass unbekannte Geräte erkannt und in ein isoliertes VLAN, also in ein Gastnetz, geleitet werden. Vor dort aus ist kein Zugriff auf jegliche Infrastrukturkomponenten gegeben, ein Gast könnte jedoch im Internet surfen oder seine Mails abrufen.

 

Die gleiche Vorsicht sollten Sie beim Thema WLAN walten lassen. In den meisten Unternehmen gibt es mittlerweile die Trennung zwischen Gast- und Unternehmens-WLAN. Für das Gast-WLAN gibt es meist ein langes und kompliziertes Passwort, den sogenannten Pre Shared Key, den der Gast im WLAN für die SSID eingibt.

Doch: Häufig wird dieses Passwort jahrelang nicht mehr geändert mit dem Argument, dass eine Änderung viele weitere Korrekturen im System zur Folge hätte.

Das Problem: Ehemalige Mitarbeiter haben dann noch Zugriff. Sie könnten sich beispielsweise in die Nähe des Unternehmens begeben, sich einloggen und illegale Dinge über den Internet-Anschluss, der auf die Firma geschlüsselt ist, durchführen.

 

Sie haben Fragen zum Thema oder zur Lösung Macmon? Unter 0800 4883 338 beantworten wir Sie ihnen gerne!