Aktuelle News

25.05.2022 | Mail-Secu­ri­ty — Wie Sie Phis­hing erken­nen um Angrei­fern nicht ins Netz gehen
info

Ein nega­ti­ver Aspekt der Digi­ta­li­sie­rung ist die immer wei­ter stei­gen­de Cyber­kri­mi­na­li­tät. Von Tag zu Tag wer­den neue Metho­den ent­wi­ckelt um an Unter­neh­mens­da­ten zu gelan­gen. Hier­bei ist das Ziel die erbeu­te­ten Daten zu ver­kau­fen oder das betrof­fe­ne Unter­neh­men direkt zu erpres­sen.
Die häu­figs­te Angriffs­art ist Phis­hing. Bei einem erfolg­rei­chen Angriff kann dies das gesam­te Netz­werk beein­träch­ti­gen, indem Mal­wa­re und Viren auf Ihre Sys­te­me über­tra­gen wer­den.
Schon eine ein­zel­ne Phis­hing-Mail kann zu Aus­fall­zei­ten füh­ren. Im Schnitt kos­tet klei­ne Unter­neh­men ein ‘erfolg­rei­cher’ Angriff 47.190 €. Um solch einen Fall in Ihrem Unter­neh­men zu ver­hin­dern, soll­ten Sie Ihre Mit­ar­bei­ter sen­si­bi­li­sie­ren und ihnen auf­zei­gen wie sie sich schüt­zen können. 

Es gibt ver­schie­de­ne Arten von Phis­hing, die alle eine etwas ande­re Her­an­ge­hens­wei­se dar­stel­len, aber alle auf das iden­ti­sche Ziel aus sind. Für genaue­re Infor­ma­tio­nen kön­nen Sie die Unter­la­gen ger­ne bei uns anfragen. 

Doch wel­che Maß­nah­men kön­nen Sie ergrei­fen um nicht Opfer einer sol­chen Atta­cke zu wer­den? Im Bereich der Cyber­kri­mi­na­li­tät ist Social Engi­nee­ring die Grund­la­ge, die ver­wen­det wird um Men­schen dazu zu brin­gen eine E‑Mail zu öff­nen, auf Links zu kli­cken oder ande­re Aktio­nen aus­zu­füh­ren. Auf die­se Wei­se ver­su­chen Angrei­fer Men­schen psy­cho­lo­gisch dazu zu brin­gen Infor­ma­tio­nen preis­zu­ge­ben. Bei­spie­le für Phis­hing-Aktio­nen: Sie wer­den auf­ge­for­dert, Links anzu­kli­cken, um etwas zu erhal­ten Sie wer­den dazu auf­ge­for­dert Ihr Pass­wort oder Kre­dit­kar­ten­in­for­ma­tio­nen zu aktua­li­sie­ren Sie wer­den unter Druck gesetzt, eine Akti­on sehr zeit­nah durch­zu­füh­ren Sie erhal­ten ein uner­war­te­tes Angebot 

Doch wor­an erken­nen Sie nun ob die E‑Mail echt oder falsch ist?
Hin­wei­se in der erhal­te­nen Nach­richt kön­nen Ihnen Auf­schluss über die Echt­heit geben.
Passt die Absen­der­adres­se zum Namen des Absen­ders?
Ent­hält die Nach­richt Recht­schreib- oder Gram­ma­tik­feh­ler?
Ist die Nach­richt uner­war­tet?
Ist der Absen­der bekannt?
Stimmt die Nach­richt mit dem Cor­po­ra­te Design des angeb­li­chen Ver­sen­ders über­ein?
Sieht die Web­site ganz anders aus wie erwar­tet?
Pas­sen Struk­tur und Far­ben der ein­zel­nen Sei­ten inner­halb der Web­site zusammen? 

Da E‑Mails im unter­neh­me­ri­schen Umfeld nach wie vor der mit Abstand pri­mär genutz­te Kom­mu­ni­ka­ti­ons­ka­nal ist, stel­len Phis­hing-E-Mails auch die höchs­te Bedro­hung dar. 

Sei­en Sie also vor­sich­tig und nut­zen Sie unse­re Schu­lungs­mög­lich­kei­ten für Ihr Team. 

20.05.2022 | Wi-Fi — Hoch­ver­füg­bar & sicher mit mini­mals­tem admi­nis­tra­ti­ven Aufwand
info

Wi-Fi bzw. WLAN ist mitt­ler­wei­le all­ge­gen­wär­tig und stellt eine sehr wich­ti­ge Kom­po­nen­te in Netz­wer­ken dar. Im Heim­netz ist WLAN oft­mals die ein­zig vor­han­de­ne Ver­bin­dungs­art. Im Busi­ness-Bereich sind Netz­werk­ka­bel noch weit ver­brei­tet, jedoch stel­len Draht­los­ver­bin­dun­gen auch hier mitt­ler­wei­le einen wich­ti­gen und unver­zicht­ba­ren Bestand­teil des Netz­wer­kes dar. Benut­zer kön­nen ihr Sys­tem ein­fach über­all nut­zen ohne groß Kabel umste­cken zu müs­sen. Auch erge­ben sich hier­bei Mög­lich­kei­ten für fle­xi­ble Arbeits­plät­ze oder auch eine grö­ße­re Aus­wahl an End­ge­rä­ten, denn wo vor­her Docking­sta­ti­ons mit einem Netz­werk­ka­bel ver­bun­den waren, kom­men heu­te immer mehr Con­ver­ta­bles und Mobi­les zum Ein­satz, die aus­schließ­lich kabel­los genutzt wer­den. Ein Mee­ting­raum bedarf mit einer guten WLAN-Aus­leuch­tung und pas­sen­der Aus­stat­tung kei­ner­lei Kabel mehr und doch ist alles mit­ein­an­der ver­bun­den.
Die wich­tigs­ten Aspek­te bei der Aus­stat­tung Ihres Unter­neh­mens mit einem flä­chen­de­cken­den WLAN sind die Sicher­heit, eine Abde­ckung ohne tote Win­kel und die Sicher­heit. Dar­über hin­aus sind getrenn­te Net­ze (Mul­ti-SSID) mög­lich, wodurch Sie Ihr Unter­neh­mens­netz­werk vor Zugrif­fen aus einem mög­li­chen Gast-Netz­werk schüt­zen. Vou­cher-Sys­te­me sind eben­falls pro­blem­frei mög­lich. Auch der admi­nis­tra­ti­ve Auf­wand lässt sich redu­zie­ren, indem alles Netz­werk­kom­po­nen­ten zen­tral kon­fi­gu­riert wer­den kön­nen. Soll­te eine Netz­werk­kom­po­nen­te aus­fal­len, lie­ße sich die­se schnell erset­zen und über die Admi­nis­tra­ti­on in sekun­den­schnel­le wie­der einbinden. 

Wenn auch Sie eine sta­bi­le und admi­nis­tra­ti­ons­ar­me Lösung suchen, die Sie in Ihrem Busi­ness noch fle­xi­bler han­deln lässt, dann mel­den Sie sich bei uns.

16.05.2022 | Hard­ware Authen­ti­ca­ti­on — Maxi­ma­le Sicher­heit für Ihre Accounts
info

Seit Jah­ren lässt sich auch erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Doch war­um ist das so? Zuerst ist wich­tig zu erklä­ren, dass unter Sicher­heits­ver­let­zun­gen in den meis­ten Fäl­len eine unge­wünsch­te Wei­ter­ga­be von Zugangs­da­ten zu ver­ste­hen sind. 

In den letz­ten Jah­ren wur­de der Anmel­de­vor­gang immer wie­der ange­passt und erwei­tert, um die Sicher­heit zu erhö­hen. Im ers­ten Schritt wur­den Kenn­wör­ter immer kom­ple­xer. Hier­bei soll­ten Zei­chen, Zif­fern und Sym­bo­le genutzt wer­den. Phis­hing-Angrif­fe sind der Beweis dafür, dass das Kenn­wort noch so kom­plex sein kann — es ver­hin­dert den Zugriff auf Accounts nicht.
Eine Erwei­te­rung die­ser her­kömm­li­chen Metho­de stellt die 2‑Fak­tor-Authen­ti­fi­zie­rung dar. Hier­bei wer­den in einer sepa­ra­ten Soft­ware Sicher­heits­codes gene­riert, die zusätz­lich zu den Anmel­de­da­ten ange­ge­ben wer­den müs­sen. Doch auch dies führt zu kei­ner hohen Sicher­heit, denn für erwei­ter­te Phis­hing- und MITM-Angrif­fe ist die­ses Ver­fah­ren risi­ko­reich. Zusätz­lich ist die­se Anmel­de­me­tho­de zeit­auf­wen­dig und führt bei Benut­zern ggf. zu Frustration. 

Doch wel­che Mög­lich­kei­ten blei­ben da noch übrig?
Um die Sicher­heit deut­lich zu erhö­hen ohne dabei den Auf­wand für Benut­zer zu erhö­hen sind Hard­ware-Authen­ti­ca­ti­on-Keys die Lösung! Seit Anfang die­sen Jah­res sind wir Part­ner von Yobico. Yubico bie­tet unter­schied­li­che Authen­ti­ca­ti­on-Keys (Yubi­Keys) für alle mög­li­chen Ein­satz­zwe­cke. Ob USB‑A, USB‑C, Light­ning oder NFC. Ob Win­dows, MacOS, iOS oder Android.
Yubi­Keys wer­den ent­we­der ver­wen­det, um die Soft­ware zu ent­sper­ren, wel­che die Sicher­heits­codes gene­riert oder die Anmel­dung direkt durch­zu­füh­ren. Die Bereit­stel­lung der Yubi­Keys ist eben­falls denk­bar ein­fach. Welt­weit füh­ren­de Unter­neh­men wie Micro­soft, Goog­le, Ama­zon, eBay, Twit­ter und Meta set­zen eben­falls auf die­se güns­ti­ge Mög­lich­keit die Sicher­heit in Ihrem Unter­neh­men um ein Viel­fa­ches zu erhöhen. 

Set­zen auch Sie auf eine siche­re Mul­ti-Fak­tor-Authen­ti­fi­zie­rung und kon­tak­tie­ren Sie uns. 

11.05.2022 | Wie Sie ganz ent­spannt siche­re Kenn­wör­ter erstellen
info

Schwa­che Kenn­wör­ter sind oft­mals der Grund für Angrif­fe auf Kon­ten.
Der ers­te Schritt zur Erhö­hung der Sicher­heit Ihrer Accounts liegt in einem siche­ren Kennwort. 

Über­le­gen Sie sich einen Satz, der min­des­tens eine Zahl enthält. 
Bei­spiel: Meine Fami­lie und ich haben letz­tes Jahr zum 3. Mal in Spani­en Urlaub gemacht !

Nun nut­zen Sie aus­schließ­lich die Anfangs­buch­sta­ben und Sie erhal­ten Ihr siche­res Kennwort: 
MF&ihlJz3.MiSUg!

10.05.2022 | Exchan­ge Basic Auth — Micro­soft beginnt mit Deak­ti­vie­rung ab Oktober
!!!

Wer noch Basic Auth in Zusam­men­hang mit Micro­soft Exchan­ge (auch Online) ein­setzt, kann sich ab Okto­ber nicht mehr dar­auf ver­las­sen dies auch wei­ter­hin nut­zen zu kön­nen. Wie Micro­soft selbst bestä­tigt hat, gilt die ein­fa­che Anmel­dung per Benut­zer­na­me und Kenn­wort als unsi­cher. “Basic Auth ist nach wie vor eine, wenn nicht sogar die häu­figs­te Art, wie unse­re Kun­den kom­pro­mit­tiert wer­den, und die­se Arten von Angrif­fen neh­men zu”, lau­tet es in Micro­softs Blog-Bei­trag.
Aus die­sem Grund setzt Micro­soft zukünf­tig aus­schließ­lich auf Modern Auth, wel­ches den Anmel­de­vor­gang anhand von Token um einen wei­te­ren Fak­tor (2FA) erwei­tert. Bei Kun­den, die Basic Auth bereits nicht mehr nut­zen, wur­de die­se Metho­de daher initia­tiv deak­ti­viert. Ab 01. Okto­ber wird die ein­fa­che Anmel­dung nach und nach bei allen Kun­den abgeschaltet. 

War­ten Sie also bit­te nicht bis Sep­tem­ber, son­dern stel­len Sie Ihre Authen­ti­fi­zie­rungs­me­tho­de zeit­nah um.
Für Unter­stüt­zung kön­nen Sie sich ger­ne jeder­zeit an uns wenden. 

05.05.2022 | Fire­walls — Die Kunst Ihre Netz­werk­si­cher­heit zu erhöhen
info

Was ist eine Fire­wall? Dass es sich um einen Schutz vor Viren und ande­rer schäd­li­cher Soft­ware aus dem Inter­net geht, ist den meis­ten noch bekannt. Doch vor allem Pri­vat­nut­zern ist oft nicht bewusst, dass die bes­te Fire­wall ihren Zweck nur rudi­men­tär erfüllt, wenn sie nicht ent­spre­chend des Nut­zungs­ver­hal­tens kon­fi­gu­riert wird oder gar über­haupt nicht akti­viert ist.
Eine Fire­wall dient zur Tren­nung von Netz­be­rei­chen. Sie prüft alle ankom­men­den und abge­sen­de­ten Daten­pa­ke­te und regelt, dass die­se Daten­pa­ke­te nur an den Stel­len ein- und aus­ge­lie­fert wer­den, wo es ihnen auch tat­säch­lich erlaubt ist. Dabei arbei­tet die Fire­wall nach vor­her defi­nier­ten Regeln, um die Ein- und Aus­gän­ge pas­send zu öff­nen, zu sper­ren und zu über­wa­chen.
Es gibt zwei ver­schie­de­ne Vari­an­ten von Fire­walls: die Per­so­nal Fire­wall (auch inter­ne oder Desk­top-Fire­wall) und die exter­ne Fire­wall (auch Hard­ware- oder Netz­werk-Fire­wall).
Die Per­so­nal Fire­wall ist direkt auf Ihrem Rech­ner instal­liert und bereits im Betriebs­sys­tem ent­hal­ten. Sie über­wacht den Daten­ver­kehr und ver­hin­dert unau­to­ri­sier­te Zugrif­fe auf die Netz­werk­diens­te eines PCs. Da es ein gro­ßer Teil der Mal­wa­re auf Sicher­heits­lü­cken in Netz­werk­diens­ten abge­se­hen hat, kön­nen so die meis­ten Angriffs­ver­su­che effek­tiv abge­wehrt wer­den. Der Nach­teil ist, dass die Fire­wall die Mal­wa­re bei die­ser Sys­tem­ar­chi­tek­tur erst mel­det, wenn sie streng genom­men bereits auf den PC zugreift.
Die exter­ne Fire­wall steht zwi­schen Ihrem Netz­werk und dem Inter­net und über­wacht sämt­li­che Zugrif­fe von außen. Hier ist nicht der Rech­ner, son­dern die Fire­wall mit dem Inter­net ver­bun­den und wird anschlie­ßend mit meh­re­ren Rech­nern ver­netzt. Die­se ana­ly­siert den ein­ge­hen­den Daten­ver­kehr, bevor er über­haupt auf den anfra­gen­den Rech­nern ankommt, und kann dadurch Mal­wa­re-Angrif­fe abweh­ren, bevor sie eine Chan­ce haben, Sys­te­me zu beschädigen.

LinkedIn
Facebook
Instagram