Skip to main content
Category

IT Security Blog

Erpressungstrojaner

Erpressungstrojaner – Lösegeldzahlung keine gute Idee

By IT Security Blog

Eigentlich sollten die Gründe, warum das Zahlen von Lösegeld an Cyberkriminelle hinter einem Erpressungstrojaner eine schlechte Idee ist, jedem einleuchten: An erster Stelle legitimiert das solche Angriffe – sie haben Erfolg und werden mit Geld belohnt. Zudem bleibt oft eine große Ungewissheit, ob überhaupt eine Lösung zum Entschlüsseln der Daten geliefert wird. Einige Erpressungstrojaner waren in der Vergangenheit sogar ausschließlich auf Zerstörung ausgelegt, es gab schlicht keine Entschlüsselungsmöglichkeiten.

Lösegeldzahlung sinnlos

Aktuell findet ein Fall in den Medien Beachtung, da durch einen Ransomware-Befall eine wichtige Benzin-Pipeline in den USA abgeschaltet werden musste, was anfing, gravierende wirtschaftliche Auswirkungen zu haben. So stiegen etwa die Spritpreise auf ein neues Hoch. Zwar dementiert der Pipeline-Betreiber, Lösegeld gezahlt zu haben, jedoch sind sich mehrere Medien nach Recherche einig, dass etwa fünf Millionen US-Dollar an die kriminellen Drahtzieher geflossen ist. Nur – genutzt hat es Medienberichten zufolge nichts. Die tatsächlich gelieferte Entschlüsselungsroutine war so langsam, dass die Wiederherstellung aus Backups deutlich schneller zum Erfolg führte, dass die Computer und Netze wieder nutzbar waren und der Betrieb wieder aufgenommen werden konnte.

Abhilfe durch Sicherheitskonzept

Dieser Fall bestätigt einmal mehr, dass ein gutes Sicherheitskonzept umgesetzt werden sollte. Es besteht aus aktuellem Virenscanner, stets aktueller Software auch von Drittherstellern mittels Patch Management sowie aus regelmäßigem Backup mit Rechteseparierung und Mitarbeiterschulungen. Diese helfen, selbst nach Überwindung aller Sicherheitsmaßnahmen durch Cyberkriminelle die Rechner und Netze schnell wieder einsatzfähig zu bekommen, um wirtschaftlichen Schaden gering zu halten. Und natürlich, dass es weiterhin keine gute Idee ist, Lösegeld an Erpresser zu zahlen.

Beitragsbild: @ santiago-silver – Fotolia.com

Welt-Backup-Tag: Warum er so wichtig ist

By IT Security Blog

Ein regelmäßiges Backup sollte so selbstverständlich sein wie ein Virenscanner und stets aktualisierte Software auf den Rechnern.

Da dem mitnichten so ist, wurde der Welt-Backup-Tag ins Leben gerufen, um das Thema mehr ins Bewusstsein der Menschen zu rücken. Dieser findet jedes Jahr am 31. März statt.

Nicht nur Schutz vor Datenverlust

Ein Backup schützt nicht nur vor Datenverlust. Es hilft auch, im Fehlerfall schnell wieder einsatzbereit zu sein und weiterarbeiten zu können. Damit spart ein sauberes Backup bares Geld, da Umsatzausfälle aufgrund nicht laufender Rechner minimiert werden. Es ist erfahrungsgemäß keine Frage, ob Maschinen mal derart ausfallen, sondern wann. Weiterlesen

Security

Internetzugang – wie und warum eine Firewall einziehen?

By IT Security Blog

Wenn man heutzutage einen Internetzugang einrichtet, bekommt man meist vom Provider einen Router gestellt, der den Netzwerkzugang regelt und auch gleich für das lokale Netzwerk den Zugriff bereitstellt

In kleinen Unternehmen stöpselt man den Router an, trägt gegebenenfalls noch Zugangsdaten in der Router-Benutzeroberfläche ein – selbst das kann inzwischen oftmals entfallen – und steckt dann den Switch mit den lokalen Netzwerkgeräten da ran. Fertig ist die Netzwerkeinrichtung.

Das funktioniert im Regelfall auch. Nur fehlt einem jede Einsicht in das Netzwerk. Es läuft alles automatisch – gewollter genauso wie ungewollter Netzwerkverkehr. Es lässt sich in der Regel beispielsweise nicht erkennen, ob und welcher Rechner ungewöhnlichen Netzwerkverkehr erzeugt, etwa, weil eine Malware viele SPAM-Mails von dort verschickt.

Kontrolle zurück erlangen

Wenn man hier nun die Kontrolle erhalten möchte beispielsweise mit einer Firewall, die den Netzwerkverkehr den eigenen Wünschen entsprechend filtert, muss man sich einige Gedanken machen. Man benötigt dazu ein paar Daten:

  • Die Zugangsdaten zum Internet-Router (um den für den Einsatz einer externen Firewall zu konfigurieren)
  • Das interne Netzwerk: Soll es einen festen IP-Adressbereich erhalten? Wie soll der aussehen? Soll der identisch bleiben oder sind die internen Adressen egal? Sollen die Adressen statisch/dynamisch per DHCP verteilt werden oder manuell fest in den Rechnern eingetragen sein?
  • Sollen bestimmte Regelwerke greifen? Etwa Gruppen von Rechnern nur eingeschränkte Netzwerkzugriffe erhalten?

Wer mit wem?

Man muss sich also klar werden, wer mit wem in Verbindung treten darf – welcher Rechner oder welche Gruppe darf auf welchen Server zugreifen und welche Dienste dabei nutzen? Beispielsweise kann man damit SMTP-Verbindungen auf den eigenen Mailserver beschränken, sodass direkter SPAM-Versand von den Rechnern im Netzwerk nicht möglich ist. Oder man schließt sämtliche externe Zugriffe und erlaubt Rechnern lediglich Web-Traffic auf den Ports 80 und 443. Man kann die Sicherheit so deutlich verbessern.

Die am weitesten verbreiteten Internetrouter bieten solche Filter-Funktionen nicht, weshalb es sinnvoll sein kann, eine professionelle Firewall zwischen das lokale Netzwerk und das Internet zu setzen. Damit lassen sich etwa solche Rechner einfach aufspüren, die ungewöhnlichen Internetverkehr erzeugen.

Beitragsbild: @ voyager624 – Fotolia.com

Netzwerkschutz

An Betriebsgröße anpassen? Software für KMU

By IT Security Blog

In Deutschland und wohl weltweit beschäftigen mehr als 80% aller Firmen weniger als zehn Mitarbeiter

Wenn wir Software genauer ansehen, dann ist die oft für Heimanwender konzipiert oder für große Unternehmen mit einiger Finanzkraft. Die 80% fallen irgendwie durchs Raster, sind aber als Betriebe denselben Regeln unterworfen wie große Konzerne. Regeln, die ein Privatmensch nicht anwenden muss respektive schlicht ignoriert.

Verwaltung und Berichte

Für viele der Betriebe sind zentrale Verwaltung der Software und Berichtswesen relevant. Zum Beispiel, um aktuellen Virenschutz für die DSGVO nachweisen. Das inzwischen in einem Umfeld, in dem Firmenserver als OnPremise-Anlaufstelle für diese Aufgaben eher weniger denn mehr werden. Das war auch schon vor zehn Jahren so. Nicht jeder Handwerksbetrieb führt ein dediziertes Netzwerk mit Server im Mittelpunkt.

Keine Sonderlösungen nötig

Brauchen wir nun spezielle Lösungen für KMUs? Ich meine nein. Dazu ein Beispiel: AVG Business Internet Security kann über eine Cloud-basierte Verwaltung betrieben werden. Damit fallen die OnPremise-Zusatzkosten für Server weg. Ein weiterer Vorteil ist, dass dadurch in Coronazeiten die Remote-Arbeitsplätze erreichbar und verwaltbar bleiben. Quasi automatisch, ohne weitere Konfigurationen und zusätzliche Software-Lösungen für diesen speziellen Zweck. Mit diesen modernen Verwaltungskonsolen sind darüber hinaus Zusatzdienste buchbar: beispielsweise Patchmanagement. Patchmanagement ist hinsichtlich der Datensicherheit im „HO“ (Homeoffice) nicht zu unterschätzen.

Für den EDV-Betreuer, ganz gleich ob Händler oder Systemhaus, skaliert diese Lösung von zwei bis über 1000 Arbeitsplätze. Sie müssen also keine unterschiedlichen Verwaltungsprogramme für KMU oder Enterprise Umfeld lernen.

Beitragsbild: @ Andrea Danti – Fotolia.com

Administratoralltag: Möglich ohne Passwort-Manager?

By IT Security Blog

Wir bei Jakobsoftware nutzen Sticky Password. Nicht nur für die Administration, sondern für alle Mitarbeiter.

Dies ist insbesondere deshalb sinnvoll, da es heutzutage deutlich mehr zu verwalten gibt als etwa einen einzelnen Domänen-Account. Die Anzahl an verwendeten Accounts steigt permanent. Zu lokalen Administrator-Zugängen – Domain-Admin, Backup-Admin und weiteren Verwaltungs­zu­gängen – kommen inzwischen unzählige Cloud-Accounts sowie Hardware-Logins für Firewalls und ähnliche Geräte. Dies oftmals nicht nur für das eigene Unternehmen, sondern insbesondere als Händler natürlich noch für die Kunden. Die für uns korrekte Lösung dazu lautet, hierfür auf Passwort-Manager zu setzen, die die zahlreichen Zugänge für einen verwalten. Und gleich auch sichere Passwörter dafür automatisch erstellen können.

In Sticky Password können Kennworte vom Account-Inhaber mit autorisierten Mitarbeitern geteilt werden. Das erweist sich als sehr praktisch, wenn der Hauptadminis­trator mal nicht zugegen ist und der einspringende Ersatz­administrator dann auf Ereignisse reagieren muss. Damit lässt sich auch eine flexible Teamlösung abbilden. Durch die Unterstützung von iOS und Android kann manche Aufgabe sogar mobil unterwegs erledigt werden.

Für private Anwendungsfälle ist ein Passwort-Manager wie Sticky Password ebenfalls eine gute Idee. Hier gibt es Zugänge zu online-Konten wie Bank, Fotosammlung und vieles mehr gut abzusichern. Ein weiteres aktuelles Beispiel ist der deutsche Programmierer, der zwar Bitcoins in Höhe von 200 Millionen Euro besitzt, jedoch das Passwort für seine Börse vergessen hat und daher darauf nicht mehr zugreifen kann. Ein ordentlicher Passwortmanager muss inzwischen als essenziell gelten. Getreu dem alten Loriot’schen Sprichwort: „Ein Leben ohne Mops ist möglich, aber sinnlos.“

Beitragsbild: © canjoena – Fotolia.com