Skip to main content
Alle Beiträge von

Jürgen Jakob

Endpoint Security detaillierter betrachtet: E-Mail-Schutz

By IT Security Blog

„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.

Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.

Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.

Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.

Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen

Erpressungstrojaner

Lesetipp Threat-Reports

By IT Security Blog

Analysen der aktuellen Bedrohungslage, sogenannte Threat-Reports, bieten die Hersteller der IT-Security-Branche regelmäßig an. Reflexartig neigt man oftmals dazu, diese zu ignorieren. Wir können aber nur empfehlen, zumindest gelegentlich doch mal solche Analysen zu lesen. Die darin erläuterten Angriffe, Techniken und Methoden sowie Statistiken helfen, ein tieferes Verständnis für die tatsächliche Bedrohungslage und daraus gegebenenfalls auch Handlungsempfehlungen zu entwickeln.

Aktueller Lagebericht

Unser langjähriger Partner Hornetsecurity hat kürzlich den Lagebericht für Juli 2021 veröffentlicht. Es finden sich interessante Hintergründe etwa zur Lockbit 2.0-Ransomware, die offenbar ein Affiliate-Programm für Cyberkriminelle anbietet.

Veränderte Angriffe

Angriffe zum Eindringen in die Netzwerke von Organisationen finden oftmals über E-Mail-Anhänge statt. So haben laut Hornetsecurity die Angriffe mit Word-Dokumenten signifikant zugenommen im Vergleich zum Vormonat. Außerdem setzten die Cyberkriminellen vermehrt auf Excel-Dateien, die keine VBA-, sondern Excel-4.0-Makros enthalten. Damit versuchen sie, die Erkennung durch Virenscanner zu unterlaufen. Es finden sich noch weitere spannende Statistiken etwa zu den am häufigsten gefälschten Absender-Firmen, verwendete Angriffstechniken oder aus welchen Sektoren die angegriffenen Organisationen zu welchem Anteil stammen.

Die Threat-Reports liefern verlässliche Informationen und belastbare Fakten. Damit ist man besser informiert als etwa durch kurze Social-Media-Posts.

Cloud Management Console

Stopfen oder alte Zöpfe abschneiden

By IT Security Blog

Die zentrale Verwaltung des Virenschutzes im Netz mit AVG Remote Admin Server: Über Jahre zuverlässig, stabil und einfach gewohnt. Und dennoch benötigen auch diese Lösungen hin und wieder mehr als nur ein Facelift.

Was erwartet Sie mit der neuen Administrationsoberfläche der AVG Business Edition?

In Jahrzehnte-altem Code kann man nur mit sehr viel Mühe neue Funktionen einbauen. Als Programmierer kenn ich diese Effekte nur zur Genüge. Es ist nicht immer einfach zu entscheiden, wann man mit der „Reparatur“ aufhören und mit einem neuen Programm starten sollte. Aber wenn sich verschiedene Ansätze zusammenführen lassen und andere Ansätze schon existieren, ist die Entscheidung einfacher und führt oft auch zu weniger Aufwand in der Pflege der Software. Weiterlesen

Netzwerkschutz

An Betriebsgröße anpassen? Software für KMU

By IT Security Blog

In Deutschland und wohl weltweit beschäftigen mehr als 80% aller Firmen weniger als zehn Mitarbeiter

Wenn wir Software genauer ansehen, dann ist die oft für Heimanwender konzipiert oder für große Unternehmen mit einiger Finanzkraft. Die 80% fallen irgendwie durchs Raster, sind aber als Betriebe denselben Regeln unterworfen wie große Konzerne. Regeln, die ein Privatmensch nicht anwenden muss respektive schlicht ignoriert.

Verwaltung und Berichte

Für viele der Betriebe sind zentrale Verwaltung der Software und Berichtswesen relevant. Zum Beispiel, um aktuellen Virenschutz für die DSGVO nachweisen. Das inzwischen in einem Umfeld, in dem Firmenserver als OnPremise-Anlaufstelle für diese Aufgaben eher weniger denn mehr werden. Das war auch schon vor zehn Jahren so. Nicht jeder Handwerksbetrieb führt ein dediziertes Netzwerk mit Server im Mittelpunkt.

Keine Sonderlösungen nötig

Brauchen wir nun spezielle Lösungen für KMUs? Ich meine nein. Dazu ein Beispiel: AVG Business Internet Security kann über eine Cloud-basierte Verwaltung betrieben werden. Damit fallen die OnPremise-Zusatzkosten für Server weg. Ein weiterer Vorteil ist, dass dadurch in Coronazeiten die Remote-Arbeitsplätze erreichbar und verwaltbar bleiben. Quasi automatisch, ohne weitere Konfigurationen und zusätzliche Software-Lösungen für diesen speziellen Zweck. Mit diesen modernen Verwaltungskonsolen sind darüber hinaus Zusatzdienste buchbar: beispielsweise Patchmanagement. Patchmanagement ist hinsichtlich der Datensicherheit im „HO“ (Homeoffice) nicht zu unterschätzen.

Für den EDV-Betreuer, ganz gleich ob Händler oder Systemhaus, skaliert diese Lösung von zwei bis über 1000 Arbeitsplätze. Sie müssen also keine unterschiedlichen Verwaltungsprogramme für KMU oder Enterprise Umfeld lernen.

Beitragsbild: @ Andrea Danti – Fotolia.com

Administratoralltag: Möglich ohne Passwort-Manager?

By IT Security Blog

Wir bei Jakobsoftware nutzen Sticky Password. Nicht nur für die Administration, sondern für alle Mitarbeiter.

Dies ist insbesondere deshalb sinnvoll, da es heutzutage deutlich mehr zu verwalten gibt als etwa einen einzelnen Domänen-Account. Die Anzahl an verwendeten Accounts steigt permanent. Zu lokalen Administrator-Zugängen – Domain-Admin, Backup-Admin und weiteren Verwaltungs­zu­gängen – kommen inzwischen unzählige Cloud-Accounts sowie Hardware-Logins für Firewalls und ähnliche Geräte. Dies oftmals nicht nur für das eigene Unternehmen, sondern insbesondere als Händler natürlich noch für die Kunden. Die für uns korrekte Lösung dazu lautet, hierfür auf Passwort-Manager zu setzen, die die zahlreichen Zugänge für einen verwalten. Und gleich auch sichere Passwörter dafür automatisch erstellen können.

In Sticky Password können Kennworte vom Account-Inhaber mit autorisierten Mitarbeitern geteilt werden. Das erweist sich als sehr praktisch, wenn der Hauptadminis­trator mal nicht zugegen ist und der einspringende Ersatz­administrator dann auf Ereignisse reagieren muss. Damit lässt sich auch eine flexible Teamlösung abbilden. Durch die Unterstützung von iOS und Android kann manche Aufgabe sogar mobil unterwegs erledigt werden.

Für private Anwendungsfälle ist ein Passwort-Manager wie Sticky Password ebenfalls eine gute Idee. Hier gibt es Zugänge zu online-Konten wie Bank, Fotosammlung und vieles mehr gut abzusichern. Ein weiteres aktuelles Beispiel ist der deutsche Programmierer, der zwar Bitcoins in Höhe von 200 Millionen Euro besitzt, jedoch das Passwort für seine Börse vergessen hat und daher darauf nicht mehr zugreifen kann. Ein ordentlicher Passwortmanager muss inzwischen als essenziell gelten. Getreu dem alten Loriot’schen Sprichwort: „Ein Leben ohne Mops ist möglich, aber sinnlos.“

Beitragsbild: © canjoena – Fotolia.com