News


6 Gründe, warum Office 365-Backups ein Muss sind


6 Gründe, warum Office 365-Backups ein Muss sind

Haben Sie die Kontrolle über Ihre Office 365-Daten? Können Sie auf alle nötigen Objekte zugreifen? Reflexartig kommt dann oft die Erwiderung: „Natürlich“ oder „Microsoft kümmert sich darum“.

 

Aber Hand aufs Herz: Sind Sie sich da wirklich sicher?

 

Microsoft übernimmt tatsächlich in vielen Aspekten die Verantwortung und bietet seinen Kunden damit auch einen beachtlichen Service. Doch im Fokus steht dort die Verwaltung der Office 365-Infrastruktur und das Sicherstellen der vereinbarten Dienstverfügbarkeit. Worum SIE sich kümmern müssen, sind Ihre Daten. Der Irrglaube, Microsoft erstelle vollständige Backups von den Daten seiner Nutzer, ist weitverbreitet und kann geschäftsschädigende Folgen haben. Es gilt also, sich der eigenen Verantwortung in dieser Hinsicht bewusst zu werden. Am Ende ist es an Ihnen, dafür zu sorgen, dass Sie jederzeit auf Ihre Exchange Online-, SharePoint Online-, OneDrive for Business- und Microsoft Teams-Daten zugreifen können und die Kontrolle über diese behalten. In diesem Artikel erfahren Sie, was passiert, wenn Sie Ihre Office 365-Daten nicht sichern, und wie Backup-Lösungen für Microsoft Office 365 die Lücken bei der langfristigen Aufbewahrung und der Datensicherheit schließen.

"Office 365: Es sind Ihre Daten. Ihre Verantwortung. Die Kontrolle liegt in Ihrer Hand."

Office 365 Trust Center | Microsoft

Das Missverständnis

Immer wieder wird Microsoft Verantwortung zugeschrieben, welche tatsächlich in der des Nutzers liegt: die Sicherung und langfristige Aufbewahrung von Office 365-Daten. Zwischen der von Microsoft gewährleisteten Sicherung und Wiederherstellbarkeit und dem, was dies dem Nutzer tatsächlich bringt, klafft eine Lücke.

Anders gesagt, sollten Sie trotz den diesbezüglichen Standardfunktionen in Office 365 gründlich prüfen, ob Sie tatsächlich das gewünschte Maß an Kontrolle über Ihre Daten besitzen und wie umfangreich Ihr Zugriff auf die Daten wirklich ist.

Microsoft Office 365 ist georedundant organisiert, und das verwechseln viele mit Backups. Zur Auffrischung: Ein Backup ist das Kopieren vorhandener Daten, wobei diese Kopie an einem anderen als dem ursprünglichen Speicherort dieser Daten hinterlegt wird. Allerdings muss der direkte Zugriff auf und die Kontrolle über solche Backups gegeben sein – nur dann können verlorene Daten schnell wiederhergestellt werden, beispielsweise nach einem Hackerangriff.

Georedundanz schützt dagegen vor Standort- oder Hardwareausfällen. Nicht verfügbare Infrastrukturen werden von anderen Standorten vertreten, sodass Nutzer produktiv bleiben können – oft ohne überhaupt etwas von Verfügbarkeits-Problemen zu bemerken. 

Obwohl die von Office 365 gewährleistete Anwendungsverfügbarkeit und Betriebszeit ununterbrochene Produktivität ermöglicht, gibt es noch andere Bedrohungen als Hardwareausfälle. Deshalb sollten Sie über Office 365-Backups nachdenken. Wahrscheinlich denken Sie oder Ihre Vorgesetzten, dass der Papierkorb schon ausreichen wird. Hier liegen Sie aber, wie viele andere übrigens auch, falsch. Durchschnittlich dauert es von der Daten-Manipulation bis zu deren Entdeckung 140 Tage. Das ist viel zu lange. Mit großer Sicherheit werden Sie erst dann bemerken, dass etwas fehlt, wenn der Papierkorb längst geleert ist.

Grund Nr. 1

Versehentliche Löschung

Wenn Sie einen Nutzer löschen, ob absichtlich oder aus Versehen, wird diese Änderung auf das gesamte Netzwerk angewendet. Auch die private SharePoint-Website des Nutzers und seine OneDrive-Daten werden gelöscht. 


Die Papierkorbfunktion und der Versionsverlauf in Office 365 schützen nur bedingt vor Datenverlustdenn sobald die Daten endgültig aus allen Office 365-Speicherregionen gelöscht sind oder der Aufbewahrungszeitraum vorüber ist, stehen Sie trotz ordnungsgemäßem, wiederherstellungsfähigem Backup vor einem großen Problem.

 

Beachten Sie, dass Office 365 zwei Arten der Löschung kennt: die vorläufige und die unwiderrufliche. Unter das vorläufige Löschen fällt beispielsweise das Leeren des Ordners „Gelöschte Elemente“. Das Ergebnis dieses Vorgangs wird auch als „endgültig gelöscht“ bezeichnet. Allerdings ist das Wort „endgültig“ etwas irreführend gewählt, da sich das gelöschte Element immer noch im Postfach „Wiederherstellbare Elemente“ befindet.

Grund Nr. 2

Lückenhafte Aufbewahrungsrichtlinie und Verwirrung

Dem gegenüber steht das unwiderrufliche Löschen eines Elements aus der Postfachdatenbank. Ein solcherart gekennzeichnetes Element lässt sich tatsächlich nicht mehr wiederherstellen.


Die Digitalisierung beschleunigt das Geschäftsleben und die Weiterentwicklung diesbezüglicher Richtlinien, darunter Aufbewahrungsrichtlinien, mit denen IT-Teams kaum Schritt halten können – ganz zu schweigen davon, sie souverän anzuwenden. Ähnlich wie beim vorläufigen und unwiderruflichen Löschen bietet Office 365 nur beschränkte Backup- und Aufbewahrungsrichtlinien. Sie sollen einen momentanen Datenverlust abfedern, jedoch keine umfassende Backup-Lösung darstellen.


Für seine Postfachobjekte bietet Microsoft keine Wiederherstellung auf einen bestimmten Zeitpunkt an. Im Katastrophenfall ist also eine Backup-Lösung erforderlich, um die Daten auf einen spezifischen Stand kurz vorher zurückzusetzen und einen größeren Schlamassel zu verhindern.

Grund Nr. 3

Interne Sicherheitsrisiken

Eine Backup-Lösung für Office 365 schließt etwaige Lücken in der Aufbewahrungsrichtlinie und sorgt für Flexibilität bei der Wiederherstellung. Für den schnellen, einfachen und bequemen Datenzugriff in problematischen Situationen stehen dann kurzfristige Backups und Langzeitarchive sowie eine granulare bzw. zeitpunktspezifische Wiederherstellung zur Auswahl.


Beim Wort „Sicherheitsbedrohung“ denken die meisten an Hacker und Computerviren. Allerdings sind Unternehmen auch Gefahren aus den eigenen Reihen ausgesetzt, und zwar öfter, als vielen bewusst ist. Das Risiko sind die eigenen Mitarbeiter, die in böswilliger Absicht oder einfach unvorsichtig handeln.
Der Zugriff auf Dateien und Kontaktdaten geht durch viele Hände, da fehlt manchmal der Überblick, wer wozu berechtigt ist. Werden wichtige Daten gelöscht, kann Microsoft nicht wissen, ob dies durch einen regulären Nutzer geschieht oder jemanden, der die Kündigung erhalten hat und vor seinem Ausscheiden noch Ärger machen will.

Grund Nr. 4

Externe Sicherheitsrisiken

Hinzu kommen die unbeabsichtigt eingeschleppten Bedrohungen durch das Herunterladen präparierter Dateien oder das Eingeben von Benutzernamen und Passwörtern auf seriös anmutenden Phishing-Websites


Ein weiteres Problem ist die Beweismanipulation. Angenommen, ein Mitarbeiter löscht gezielt belastende E-Mails oder Dateien, damit die Rechts-, Compliance oder Personalabteilung sie nicht zu fassen bekommt.

Schadsoftware und Viren wie Ransomware haben weltweit schon so einige Unternehmen schwer geschädigt. Nicht nur der Ruf der betroffenen Organisation ist dann in Gefahr, sondern auch Interna und Kundendaten. Externe Bedrohungen werden voranging über E-Mails und deren Anhänge eingeschleust, und das mitunter trotz sorgfältiger Schulung der Mitarbeiter. Die Methoden werden immer raffinierter, und die präparierten Nachrichten wirken oft täuschend echt.

 

Die begrenzten Backup- und Wiederherstellungsfunktionen von Exchange Online reichen nicht aus, um gezielte Angriffe abzufedern. Durch regelmäßige Backups und deren Aufbewahrung an einem separaten Speicherort ist schon viel getan, die Datenintegrität zu wahren und eine schnelle Wiederherstellung zu unterstützen.

Grund Nr. 5

Rechtliche Bestimmungen und Compliance-Anforderungen

Im Rahmen von Rechtsprozessen kann es mitunter nötig sein, bestimmte E-Mails, Dateien und andere Arten von Daten zu präsentieren. Niemand rechnet ernsthaft damit, selbst in diese Situation zu kommen, doch wie heißt es? Sag‘ niemals nie ...


Für genau diesen Fall bietet Microsoft die „Aufbewahrung für juristische Zwecke“, allerdings handelt es sich dabei nur um ein kleines Sicherheitsnetz, keine solide Backup-Lösung, auf die Sie sich im juristischen Ernstfall blind verlassen können. Wenn Sie zum Beispiel versehentlich einen Nutzer löschen, wird auch dessen Postfach, private SharePoint-Website und OneDrive-Konto aus der Aufbewahrung gelöscht.


Rechts-, Konformitäts- und Zugriffsvorschriften unterscheiden sich je nach Branche und Land, und bei Nichteinhaltung drohen Bußgelder, Vertragsstrafen und juristische Auseinandersetzungen. So etwas möchte wohl jeder vermeiden.

Grund Nr. 6

Verwaltung von Hybrid-E-Mail-Bereitstellungen und-Migrationen in Office 365

Unternehmen und Organisationen, die von einem lokalen Exchange-System auf Office 365 Exchange Online umsteigen, benötigen dafür in der Regel einen gewissen Übergangszeitraum. Einige behalten sogar einen kleinen Teil des bisherigen Systems, weil sie sich davon noch mehr Flexibilität und Kontrolle versprechen. Solche hybriden E-Mail-Deployments sind häufig anzutreffen, stellen jedoch zusätzliche Anforderungen an die Verwaltung.


Die richtige Backup-Lösung für Office 365 sollte hybriden E-Mail-Deployments gegenüber offen sein und auch Exchange-Daten so behandeln, sodass die Datenquelle als Faktor irrelevant wird. 


Des Weiteren sollte sie Ihnen die Datenspeicherung an jedem beliebigen Ort ermöglichen: vor Ort, in cloudbasiertem Objektspeicher (z. B. AWS S3 oder Azure Blob) oder bei einem Managed Serviceprovider.

Fazit

Ihnen dürfte nun hinreichend klar sein, weshalb Office 365-Backups ein Muss sind. Und sicher fragen Sie sich, wie häufig die sechs Arten von Vorfällen in der Praxis tatsächlich sind.

 

Die Antwort lautet leider: viel zu häufig.

 

Wenn Sie genau hinschauen, werden Sie wahrscheinlich Sicherheitslücken entdecken, die Ihnen bisher nicht aufgefallen sind. Mit der Entscheidung für Office 365 haben Sie bereits unternehmerisches Denken bewiesen. Jetzt ist es Zeit für eine Backup-Lösung, die Ihnen sowohl vollen Zugriff auf Ihre Office 365-Daten als auch die volle Kontrolle darüber verschafft, damit Sie so weit wie möglich gegen Datenverlust abgesichert sind.


Quelle: veeam.com/de

https://discover.office.com/6-steps-to-holistic-security/chapter1/

Ihre Firewall lebt von Updates!


Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

 

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

5 Gründe, Ihren Datensicherungsanbieter zu wechseln


5 Gründe, Ihren Datensicherungsanbieter zu wechseln

Die meisten traditionellen Backup-Lösungen, die aktuell angeboten werden, sind … nun ja … nicht besonders gut. Wenn IT-Administratoren zu viel Zeit für Backups aufwenden müssen, fehlen ihnen die Zeit, die Ressourcen und einfach die Energie, um proaktiv echte unternehmerische Herausforderungen anzugehen, die die Geschäftstätigkeit behindern und verlangsamen. Da gibt es echte Frustration, Leute! Moderne Backup-Technologien sind agiler und fassettenreicher als je zuvor. Sie bieten unzählige Optionen für jedes Budget und erschweren dadurch die Auswahl sehr. Heutzutage müssen IT-Strategen nicht nur einen, sondern gleich mehrere Schritte vorausdenken und dabei Ransomware, Anbieterbindung, Speicherkapazität und Cloud Mobility sowie unvorhersehbare Faktoren im Zusammenhang mit Weltwirtschaft und Gesundheit berücksichtigen. Die Ereignisse des Jahres 2020 haben zusätzlich diese Notwendigkeiten enorm verstärkt. Die Arbeit im Home Office hat explosionsartig zugenommen und die Cyberangriffe sind raffinierter geworden. Daher MUSS der Datenschutz als Priorität behandelt werden. Lassen Sie sich in diesem Punkt nicht abspeisen. Sie können es sich nicht leisten, dieses Thema auf die lange Bank zu schieben.

 

Wenn Sie diese Zeilen lesen, können Sie vermutlich einige der oben genannten Punkte oder vielleicht sogar alle bestätigen. Das bedeutet, dass Sie wahrscheinlich ein Opfer, ich meine, ein Kunde, einer dieser mittelmäßigen Backup-Lösungen sind. Das ist völlig in Ordnung. Sie sollten wissen, dass Sie damit nicht allein sind. IT-Fachleute auf der ganzen Welt leiden mit Ihnen! Diese kurze Information soll Ihnen dabei helfen, das Warum und das Wann zu verstehen. Anschließend liegt es an Ihnen, das Wie zu ermitteln.

Grund Nr. 1

Meine aktuelle Backup-Lösung ist unzuverlässig.

Der häufigste Grund für einen Wechsel primärer Backup-Lösungen ist ihre Zuverlässigkeit bzw. ein Mangel an Zuverlässigkeit. Das liegt häufig daran, dass versucht wird, 20 Jahre alte Programmzeilen (oder sogar 30 Jahre alte, es ist nicht zu glauben) an die IT Herausforderungen unserer Zeit anzupassen. Dieser Versuch könnte durch das alte Wohnmobil in Spaceballs veranschaulicht werden, einfach nur lächerlich. (Wenn Sie zu jung für diesen Witz sind, dann googlen Sie den Film und sehen Sie ihn sich an. Großartig. Und möge der Saft euch niemals ausgehen!) Darüber hinaus sind Datenbanken mit Deduplizierung oft fehleranfällig und können zu vollständigem Datenverlust führen. Vielen Lösungen fehlt eine Verifizierung der Datenwiederherstellung oder sie bieten diese Funktion nur für wenige Plattformen (z. B. nur für VMware) an. Ein weiteres Problem besteht darin, das man nicht erkennen kann, was funktioniert und was nicht. Allzu häufig stellen IT-Administratoren einen Fehler erst dann fest, wenn es zu spät ist. Das ist so, als würden Sie mitten in einem Monsunregen feststellen, dass Ihr Dach undicht ist. Kein guter Zeitpunkt. Viele Unternehmen schreiben diesen Umstand einem Mangel an Kompetenz oder Ausbildung zu. Das ist ein Irrtum. Wenn eine Backup Lösung stabil, zuverlässig und benutzerfreundlich ist, dann sollte man keinen Doktortitel benötigen, um sie bedienen zu können. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein beruhigendes Gefühl und die Gewissheit, dass sie nach einmaliger Einrichtung zuverlässig funktionieren wird. Sie haben eine Lösung verdient, die Ihnen den Rücken frei hält. 

Grund Nr. 2

Alle Lösungskomponenten zusammengenommen sind sehr teuer.

Wenn Sie die Kosten der Datensicherung betrachten, ist es leicht, sich auf die traditionellen Kostenfaktoren zu konzentrieren: Hardware, Software und Speicher. Manche Hardware-Komponenten sind besonders teuer, wenn Sie an einen bestimmten Anbieter gebunden sind und Ihre Software für Alternativen nicht flexibel genug ist. Viele Software-Lösungen benötigen Add-ons, Sekundärkomponenten oder laufende Dienstleistungen. Achten Sie also bei Ihrer Berechnung darauf, nichts außer Acht zu lassen. In Bezug auf die Speicherkosten kennen wir alle jemanden, der sich an versteckten Gebühren und einer versprochenen Reduzierung der Datenmenge, die niemals so richtig funktionierte, die Finger verbrannt hat. Die Zeit, in der es ausreichte, auf ein Ziel zu verweisen, sind vorbei. Sie müssen die richtige Balance finden zwischen Leistung und Kosteneffizienz und den Wiederherstellungs-SLAs, mit denen Sie sich wohlfühlen. Ohne irgendwelche Fallstricke. Solche Angebote sind die schlimmsten. Vergessen Sie keine Kostenfaktoren, die häufig vergessen werden: Ausfallzeiten und Datenverluste. Eine kürzlich durchgeführte Studie zeigte beispielsweise, dass die Kosten für eine Stunde Ausfallzeit bei einer Anwendung mit hoher Priorität auf 67.651 USD* geschätzt werden. Davon abgesehen können sich Ausfallzeiten und Datenverluste ziemlich negativ auf die Beziehung mit Ihren Kunden oder das Ansehen Ihrer Marke auswirken. Die Kosten für Zeit, Aufwand und Ressourcen fallen nicht nur für den Erhalt Ihrer Backup-Infrastruktur an, sondern auch für den Aufbau, entsprechende Schulungen und den Betrieb bei voller Leistung an. Ein weiterer Aspekt ist der Produktivitätsverlust. Es gibt kaum etwas Frustrierenderes für einen IT-Fachmann als seine Zeit und Energie damit zu verschwenden, auf Datensicherungsprobleme zu reagieren anstatt proaktiv an anderen wichtigen Projekten zu arbeiten. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein einfaches, aber flexibles Kostenmodell, in dem Sie Hardware- und Speicherlösungen Ihrer Wahl verwendet werden können, die sich in Ihre bevorzugte Softwarelösung integrieren lassen. Sie sollten außerdem Änderungen an Ihrer eigenen Umgebung vornehmen können, ohne Ihre Wochenendpläne opfern zu müssen, um den Schaden zu beheben. 

Grund Nr. 3

Das erwartete ROI wurde nie realisiert.

Wir haben so etwas alle schon erlebt. Es wurde uns versprochen, dass eine Software eine bestimmte Funktion erfüllen kann, und später stellten wir dann fest, dass das Versprechen nicht eingelöst wurde. Nun müssen Sie mit mehreren Lösungen hantieren, um bestimmte Aspekte Ihrer Umgebung abzudecken, oder Ihr Weg zur Einfachheit ist dann doch etwas komplexer geworden. Das versprochene ROI verschwand wie ein blasenkranker Marathonläufer im Gebüsch und nahm Ihre Zuversicht, Ihr Geld und Ihren Ruf mit sich. Eine weiterer vorteilhafter Aspekt in Bezug auf das ROI ist die Wiederverwendung von Daten. Alle Datensicherungslösungen müssen mit großen Datenmengen umgehen. Im Ökosystem von heute sind Daten Macht und bei der richtigen ROI-Berechnung geht es nicht nur darum, die gesparte Zeit gegen das investierte Geld aufzurechnen, sondern auch um den Wert, der durch die Nutzung der Daten entsteht. 

Was Sie von Ihrer nächsten Backup-Lösung (und von ihren Verkäufern) erwarten sollten, ist, dass man Ihnen weniger verspricht und mehr liefert, keine magischen Zaubertricks in einer Vertriebspräsentation. Sie sollten die Chance erhalten, die Lösung selbst auszuprobieren. Sie sollte sofort verfügbar sein, ohne dass sie erst von einem Systemtechniker konfiguriert werden muss. Vielleicht können Sie sogar eine Lösung finden, die Ihnen hilft, die Macht der Daten-Goldmine zu nutzen, auf der Sie sitzen. Wie das Sahnehäubchen auf einem Stück Kuchen könnte allein dieser Aspekt den entscheidenden Unterschied ausmachen.

Grund Nr. 4

Die Wiederherstellungszeiten sind langsam und Backup-Fenster sind groß.

Einige Backup-Anbieter versuchen vielleicht, Sie mit einem Beispiel zu beeindrucken, wenn Sie jedoch das Produkt in seiner ganzen Breite analysieren — Backup-Konfigurationen, Flexibilität der Architektur, Snapshot-Integrationen, Replikationsfunktionen —, wird Ihnen die Realität bewusst. Die erforderliche Breite zu schaffe, kostet Zeit, ja sogar einige Jahre. Ein weiterer Schlüsselfaktor sind die Geschwindigkeiten und die Flexibilität bei der Wiederherstellung. Häufig ist die Frage nicht, ob Ihre Daten überhaupt wiederhergestellt werden können, sondern wie einfach und schnell es geht. Zählen Sie, wie viele Klicks Sie für eine einfache Aktivität benötigen, zum Beispiel für eine E-Mail. Es mag Sie überraschen. Im Hinblick auf die Flexibilität fehlt vielen Lösungen die Granularität für bestimmte Wiederherstellungen oder die Skalierbarkeit für umfangreiche Wiederherstellungen. Einige Lösungen haben noch keine Self-Service-Wiederherstellungsfunktionen, die bei IT-Fachleuten sehr beliebt sind, weil sie Ihnen ermöglichen, in den Urlaub zu fahren, mit einem Cocktail am Strand zu sitzen, Ihre Zehen in den Sand zu graben und vielleicht eine Portion von diesen verfluchten Chicken-Nachos zu bestellen, die so verdammt gut sind. Mann, sind die lecker!

Dann noch ein bisschen von der scharfen Soße — und all das, ohne sich darum sorgen zu müssen, ob irgendein LOB-Benutzer alles zerstört. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist eine nachgewiesene Erfolgsgeschichte mit kontinuierlichen Innovationen, die auf einer starken Basis zufriedener Kunden aufbaut. Stellen Sie sich die Markteinführung eines Produkts vor, bei dem es die Benutzer gar nicht erwarten können, den Programmcode zu sehen, und nicht die Qualitätsprüfung an jemand anderen abgeben.

Grund Nr. 5

Die Lösung verbraucht zu viel Zeit und Ressourcen.

Bei Backup-Software kann die Benutzerfreundlichkeit gar nicht genug betont werden. Das „Babysitting“ bei einem Backup ist keine einfache Sache. Sehr viele Produkte in dieser Branche sind schwer zu bedienen und kompliziert. Das ist in etwa mit einem lächerlichen Proteinshake mit 14 Zutaten zu vergleichen, der jede Mahlzeit ersetzen soll. Meine Güte, iss doch einfach 'nen Cheesburger! Aber wir schweifen ab... Andere Lösungen funktionieren möglicherweise wie gewünscht, aber nur mithilfe von Skripten oder hinreichendem PowerShell-Fachwissen. Das darf nicht so schwer sein und Sie sollten nicht zu einer provisorischen Lösung gezwungen sein. Sie haben die Software gekauft, damit Sie das für Sie erledigt! Ein weiterer wichtiger Faktor besteht darin, dass sich Ihre Back-Software mit Ihnen zusammen weiterentwickeln muss, wie eine verstellbare Hose, die wir im Urlaub manchmal gerne beim Essen tragen würden. Wenn Sie beim Hinzufügen eines neuen NAS-Geräts oder beim Wechsel des Cloud-Speichers Ihre Datensicherungsstrategie anpassen, Ihre IT-Mitarbeiter weiterbilden oder sich in schlaflosen Nächten fragen müssen, ob Ihr IT-Team die entsprechend Fähigkeiten dazu besitzt, dann machen Sie etwas falsch.

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist das Geschenk der Zeit — Zeit an anderen Prioritäten zu arbeiten, früher Feierabend zu machen oder tatsächlich einmal den aufgestauten Urlaub zu nehmen.

Fazit

Mittlerweile sollte das 'Warum' klargeworden sein und ebenso das 'Wann' (nämlich jetzt). Über das 'Wie' entscheiden Sie. Bei Frasch sind wir von Veeam® überzeugt und davon, dass die Produkte in Bezug auf Backup und Wiederherstellung eine unerreichte Leistung abliefern!

Wie auch immer Sie tätig werden, Sie werden froh darüber sein. In einer Welt mit viel zu vielen Handschlägen, Umarmungen und High-Fives, sollten Sie sich vielleicht einfach selbst ein wenig auf die Schulter klopfen. Vielleicht überraschen Sie sich sogar selbst und Sie führen einen Freudentanz auf (den Floss zum Beispiel). Probieren Sie ihn ruhig einmal aus. Macht großen Spaß. Da haben die Kids von heute mal was entdeckt.

*Quelle: Veeam 2020 Data Protection Trends


Die 5 Wichtigsten Fragen an Ihren neuen Backup-Anbieter

Wenn Sie auf der Suche nach Ihrem zukünftigen Backup-Anbieter sind, schicken wir Ihnen die TOP5 der wichtigsten Fragen, welche Sie auf jeden Fall stellen sollten! Jetzt hier gratis anfordern!

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.

Quelle: Veeam.com/de

Exchange-Server immer noch ungepatcht?

Exchange-Server immer noch ungepatcht?

Gut zwei Wochen nach Bekanntwerden der Sicherheitslücken des Microsoft Exchange-Servers gibt es laut CERT immer noch 12.000 Exchange-Servern in Deutschland, die ungepachtet im Netz zu finden sind!Immerhin sind von den ca. 56.000 Exchange-Servern schon 44.000 gepatcht. Aber nach all der Berichterstattung und nachdem der BSI die Warnstufe „Rot“ ausgerufen hat, ist es doch sehr verwunderlich.

Die Stunde der Krypto-Miner

Was die einen verwundert, nutzen die anderen freimütig für Ihre Zwecke. So wird laut Computer-Notfallteam (CERT Bund) des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf mindesten 600 Exchange-Servern in Deutschland Kryptomining- Schadsoftwarebetrieben. Diese 600 Exchange-Servern sind zum Teil Server, welche immer noch mit den bekannten Sicherheitslücken im Internet zu finden sind, aber auch gepatchte Systeme, die vor dem Softwareupdate befallen wurden. Das BSI mahnt weiterhin, dringend die zur Verfügung stehenden Sicherheitsupdates einzuspielen. Allerdings müssen auch aktualisierte Systeme genauestens überprüft werden und auf einen möglichen Befall untersucht werden.

Quelle: CERT-Bund via Twitter

Lücken sind da, um sie zu nutzen

Dieses Motto dürfte man sicher der Hacker-Industrie auf die Fahne schreiben, schließlich leben sie davon. Bereits im Dezember konnten taiwanesische Sicherheitsexperten nachweisen, dass ein Exploit die Schwachstelle im Exchange-Server ausnutzt. Sich auf diesem Weg als Administrator Zugang verschafft und die Authentifizierung einfach umgeht. Da wurde die Lücke allerdings schon im großen Stil genutzt. Ende Februar und Anfang März gab es die größte Welle gezielter Angriffe auf die Schwachstelle im Exchange-Server, unmittelbar nachdem Microsoft einen Patch dafür angekündigt hatte.

Ein Angreifer kommt selten allein

HAFNIUM, eine chinesische Hackergruppe, wurde von Microsoft als maßgeblicher Angreifer auf die Exchange- Schwachstelle genannt. Ganz schnell sind weitere Hacker-Gruppen dazu übergegangen, diese Schwachstellen auszunutzen. Ging man bei HAFNIUM noch davon aus, das Ziel sei Cyberspionage, werden immer mehr System entdeckt, welche mit Ransomware (Verschlüsselung und Erpressen – Sie erinnern sich?) infiziert sind. Jüngst haben Sicherheitsexperten die Krypto-Miner entdeckt. Vermutlich nicht die Letzten, welche die Möglichkeiten, die die Schwachstellen bietet, ausschöpfen. 

Sie sehen also, es lohnt sich immer noch zu patchen!

BayLDA empfiehlt: Patchen, prüfen, melden!

BayLDA empfiehlt: patchen, prüfen, melden!

„Wir sehen mit großer Sorge, dass trotz eindringlicher Warnungen durch die Sicherheitsbehörden und sofortiger Hilfestellungen durch Microsoft immer noch verwundbare Mail-Server im Netz zu finden sind. Für die von uns identifizierten Unternehmen besteht jetzt akuter Handlungsbedarf. Die betroffenen Systeme müssen umgehend gepatcht und dann umfassend überprüft werden. Für Unternehmen, die bis jetzt untätig geblieben sind, gehen wir von einer meldepflichtigen Datenschutzverletzung aus.“

Michael Will, Bayerisches Landesamt für Datenschutzaufsicht -Präsident

Was bisher geschah

 

Mit der Veröffentlichung von Patches durch Microsoft am 03.03.2021 für eine sehr kritische, genau genommen vier sehr kritischen Schwachstellen, in Microsoft Exchange-Servern ist bekannt geworden, dass eine neue Welle bösartiger Angriffe auf IT-Systeme weltweit begonnen hat. Auf Knopfdruck lassen sich über das Internet automatische Scans starten und rund um den Globus nach entsprechenden ungesicherten Servern suchen. Mit diesen Informationen lassen sich gezielt Angriffe auf die Systeme vornehmen, völlig egal wo der Urheber der Attacke Zuhause ist. Wird eine solche Sicherheitslücke bekannt, ist es ein Spiel gegen die Zeit. Das Beheben der Sicherheitslücke muss umgehend erfolgen.

 

 

Die Kombination aus den vier Schwachstellen ermöglicht es den Angreifern, Code in der betroffenen IT-Landschaft zu installieren, um später weitere Schadsoftware nachladen zu können, wie zum Beispiel Verschlüsselungssoftware.

 

 

Heise.de berichtet von einem Angriff auf die Uni-Klinik Düsseldorf:

 

„Dies widerfuhr etwa der Uni-Klinik Düsseldorf, bei der Cyberkriminelle das Zeitfenster zwischen Bekanntwerden der Lücke und der Installation des schützenden Updates nutzten, um eine Backdoor zu installieren. Monate später kehrten die Angreifer über diese zurück, verschlüsselten massenhaft Daten und erpressten die Uni. Der Vorgang lähmte die Uni-Klinik über mehrere Monate.“

 

(Quelle: heise.de, Artikel: „Exchange-Lücken: BSI ruft „IT-Bedrohungslage rot“ aus“)

Wo wir stehen

 

Nach der Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat das Bayerisches Landesamt für Datenschutzaufsicht (BayLDA) einen ersten Prüflauf durchgeführt und in Bayern allein eine dreistellige Zahl von Unternehmen identifiziert, deren Systeme auch mehrere Tage nach den ersten Sicherheitswarnungen ungepatcht im Netz zu finden sind.

 

 

Derzeit kann nicht mit absoluter Sicherheit festgestellt werden, ob und wie weit personenbezogene Daten abgegriffen werden. Demnach lässt sich auch nicht sagen, dass dies nicht passiert!

 

 

Betrachtet man das hohe Schadenspotential, welches durch die Sicherheitslücke ermöglicht wird, ist es zwingend erforderlich auch nach dem Einspielen des Patches weitere Untersuchungen am Exchange-Server vorzunehmen. Der Angriff kann gut unmittelbar vor dem Update erfolgt sein. Sollten Auffälligkeiten festgestellt werden, wie Backdoors (Hintertüren), müssen betroffenen Systeme sofort vom Internet getrennt werden! Anschließend sollte eine Datensicherung des Systems eingespielt werden. Die Datensicherung sollte vorher daraufhin untersucht werden, ob diese einen Stand gesichert hat, welcher vor dem Zeitpunkt des Angriffs liegt. Auch bei einem Restore muss zwingen gepatcht werden!

Was ist zu tun

 

Falls Sie einen noch nicht gepatchten Exchange-Server betreiben sind Sie verpflichtet dies der Datenschutzaufsicht zu melden.

 

 

Ist Ihr Exchange-Server gepatcht und Sie stellen danach fest, dass Sie bereits gehackt wurden, sind Sie ebenfalls verpflichtet das zu melden.

 

 

Die entsprechende Meldung geben Sie ab unter:

 

https://www.lda.bayern.de/de/datenpanne.html

PATCHEN, PATCHEN, PATCHEN

Heute: Microsoft Exchange Server

Außer der Reihe musste Microsoft wichtige Sicherheitsupdates für verschiedene Versionen von Exchange Serverrausbringen. Der Grund sind gezielte Angriffe auf drei Sicherheitslücken mit dem Bedrohungsgrad „kritisch“. Diese Arbeit macht sich Microsoft nur in besonderen Fällen, denn normalerweise gibt es nur in monatlichen Abständen Sicherheitspatches.

Wer oder was steckt dahinter?

Die Angriffe gehen Microsoft zu folge auf das Konto der chinesischen Hacker-Gruppe HAFNIUM. Ziel der Aktion sollen voranging US-Firmen beispielsweise aus dem Industriesektor, Bildungseinrichtungen und NGOs sein. So verwundert es wenig, dass gemunkelt wird, die Hackergruppe soll auf der Gehaltsliste der chinesischen Regierungen stehen.

Wie ist das Vorgehen?

Die Angriffe umfassen drei Schritte:

  1. HAFNIUM verschafft sich Zugang zu einem Exchange Server, entweder mit gestohlenen Passwörtern oder indem er zuvor unentdeckte Schwachstellen nutzt, um sich als jemand auszugeben, der oder die eigentlich Zugang haben sollte. Organisationen können sich davor schützen, indem sie vertrauenswürdige Verbindungen einschränken oder einen VPN einrichten, um den Exchange Server vom externen Zugriff zu trennen. Diese Maßnahmen können jedoch nur vor dem ersten Schritt eines HAFNIUM -Angriffs schützen. Die weiteren Angriffsschritte können ausgelöst werden, wenn ein Angreifer bereits Zugriff hat oder eine*n Administrator*in dazu bringen kann, eine schädliche Datei auszuführen..
  2. Dann erstellt HAFNIUM eine sogenannte Web-Shell, um den kompromittierten Server aus der Ferne zu steuern.
  3. Den Fernzugriff nutzt HAFNIUM – ausgeführt von den privaten Servern in den USA –, um Daten aus dem Netzwerk einer Organisation zu stehlen.

"Wir raten daher allen Exchange Server-Kunden, diese Updates sofort zu installieren."

Microsoft Security Threat Response Teams

Was ist betroffen?

Folgende Versionen sind betroffen:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2010 wird zu diesem Zweck ebenfalls aktualisiert.

Exchange Online ist nicht betroffen.

Sicherheitsupdates installieren – JETZT!

Für die folgenden verwundbaren Exchange-Server-Versionen haben die Entwickler abgesicherte Ausgaben veröffentlicht:

Oder hier zur Übersicht der Sicherheitsupdates.

 

Verlieren Sie keine Zeit und installieren Sie jetzt sofort die nötigen Sicherheitsupdates!

Sind Sie unsicher, was zu tun ist? Ob Sie betroffen sind? 

Kein Problem! Rufen Sie uns an, wir machen Ihre Systeme sicher! 

Home-Office – Arbeiten in Unterhose

Kennen Sie diese witzigen Videos, während derer man sieht, wie Leute in Webmeetings herzhaft gähnen, obwohl die Kamera an und nur das Mikrofon aus ist, Kinder von Mitarbeitern mit ohrenbetäubendem Lärm den Online-Vortrag crashen oder auch halb angezogene Mitarbeiter sich im Zimmer bewegen ohne zu registrieren, dass die Kamera an ist und sie ihre Kollegen nun einen tiefen Einblick gewähren? 

 

Diese Videos sind super witzig und vermutlich nur seltene Einzelfälle, wohingegen die Sätze „Ich kann nichts hören“ oder „Du bist stumm, schalt das Mikrofon an“ garantiert unter die Top 10 der am häufigsten genutzten Sätze, während Home-Office bedingten Webmeetings des Frühjahres 2020, kommen. Viele mussten Corona bedingt kurzfristig ihren Arbeitsalltag ins Home-Office verlegen. Notebooks, Webcams und Headsets waren über Nacht ausverkauft und anschließend nur noch zu einem 10-fachen Ihres Vor-Corona-Preises zu bekommen, natürlich nur in raren Mengen.

 

home-office & home-Schooling - Jackpot

Den IT-Abteilungen wurde so einiges abverlangt, den Mitarbeitern im Home-Office oder im Co-Workingspace – nicht überall war ein Office vorhanden – ebenfalls.  Mit etwas Glück auch noch Home-Schooling, das dürfte der Jackpot im Corona Jahr 2020 gewesen sein. Da sehnte sich so mancher ins Büro zurück, egal ob der Kaffee schmeckt oder nicht, egal ob der Kollege immer mit seinen flachen Witzen aufwartet oder die Kollegin mit dem aufdringlichen Parfum vorbeieilt.

 

Leider ist aus der vielbeschworenen Abhilfe im Herbst nichts geworden und so setzen viele Firmen weiterhin auf Home-Office. Allein die Anforderungen an ein Hygienekonzept mag den ein oder anderen abschrecken, doch auch das vieler Orts gelebte Großraumbüro ist nun zur Großkampfzone geworden, daher bleiben die Mitarbeiter wo sie sind. In der Fläche scheint das Home-Office, auch bei den Deutschen, gut angekommen zu sein, umso erfreulicher, dass sich nun immer mehr Firmen darauf einlassen (müssen).

 

 

Nun, nachdem sich der Staub um den Hauruck-Start gelegt hat, sollte auch bei der Einrichtung von Home-Office-Arbeitsplätzen die IT-Sicherheit angemessen berücksichtigt werden. Nachdem spontane und kreative Lösungen für den schnellen Start gewünscht waren, sollte jetzt jedoch im Detail geschaut werden, welche Maßnahmen zur IT-Sicherheit nachgezogen werden können. 

 

Der Grundstein gemäß BSI bildet diese TOP 5:

  1. Regeln: Klare, deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit der Daten, welche in Papierform genutzt werden, am Besten schriftlich kommuniziert werden.
  2. Einsicht: Jeder Heimarbeitsplatz sollte über verschließbare Türen verfügen, ebenso sollte darauf geachtet werden, Dritten keine Chancen durch einsehbare oder gar geöffnete Fenster zu geben.
  3. Eindeutige Verifizierung: Sorgen Sie für eindeutige Kontaktstellen und Kommunikationswege, die von den Beschäftigten verifiziert werden können.
  4. Vorsicht Phishing: Es können vermehrt Phishing E-Mails auftreten, die die aktuelle Situation ausnutzen und versuchen, sensiblen Daten mit Hinweis auf Remote Zugänge, das Zurücksetzen von Passwörtern etc. abzugreifen.
  5. VPN: Idealerweise greifen Sie über einen sicheren Kommunikationskanal (z. B. kryptografisch abgesicherte Virtual Private Networks, kurz: VPN) auf interne Ressourcen der Institution zu. Sofern Sie bisher keine sichere und skalierbare VPN-Infrastruktur haben, informieren Sie sich über mögliche Lösungen.

 

 

Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Home-Office/homeoffice_node.html

 

Die Arbeitswelt der zukunft

Die Art, wie wir arbeiten und kommunizieren, wird nach Corona anders sein als vorher. Unsere Arbeitswelt hat dank Corona eine deutliche Beschleunigung in der Digitalisierung erfahren. Aktuell, aber auch in Zukunft, wird das Home-Office ein wesentlicher Bestandteil unseres Alltags sein.

 

Dabei darf der Schutz Ihre Unternehmensdaten nicht vernachlässigt werden. Auch dieser Arbeitsplatz sollte bei den IT-Sicherheitsmaßnahmen berücksichtig werden und, so gut es möglich ist, zum Schutz Ihrer Daten beitragen. 

Unter dem nachfolgenden Link können Sie Ihre Mitarbeiter Ihren zeitweiligen Arbeitsplatz überprüfen lassen - verschaffen Sie sich einen Überblick!

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/checkliste-home-office_mitarbeiter.pdf?__blob=publicationFile&v=4

Emotet - Kein Backup, kein Mitleid

Das Klinikum in Fürth kann keine Patienten aufnehmen, die Uni in Gießen kann wochenlang nicht richtig arbeiten, zumindest muss man auf Internet, Mails und internes Netzwerk vollständig verzichten. Rheinmetall kann nach eigenen Angaben nur sehr beschränkt produzieren in Mexiko, Brasilien und USA, für mindestens 2 Wochen. 150 Richter und 370 Justizbeamter in Berlin arbeiten von September 2019 bis Weihnachten im Notbetrieb. Was das alles miteinander zu tun hat?  

Das alles sind die Folgen von Hackerangriffen.

Es sind die unterschiedlichsten Wege, wie es zu „schwerwiegenden IT-Sicherheitsvorfällen“, so wird ein Angriff

unter Ermittlern genannt, kommen kann. 

 

Mal geht es nur um das Abgreifen von Daten, welche man anschließend im Darknet verkaufen kann. Manches Mal geht es auch um die gezielte Störung des Betriebes, wie bei Rheinmetall oder aber bei Telegram, welches während der Hongkong-Proteste durch exzessive Anfragen lahmgelegt wurde.

 

Sehr viel häufiger allerdings kommt es bei kleinen, mittleren und größeren Betrieben zu versuchter Erpressung. Da wird ein Trojaner, immer noch sehr oft, über eine Bewerbungs-Mail dem Unternehmen zugesandt. Der nichtsahnende Mitarbeiter, der dieses Dokument öffnet, startet den Trojaner, welcher umgehend mit der Verschlüsselung aller auffindbaren Daten beginnt. Wenn diese Daten wieder entschlüsselt werden sollen, müsse man 5.000€ in Bitcoin überweisen, fordern die Erpresser. So oder so ähnlich läuft das in den häufigsten Fällen ab.

 

Mit viel Glück ist nur ein Gerät betroffen, ein Server oder nur ein Rechner und der Trojaner verbreitet sich

nicht im ganzen Netz. Wenn dann noch eine aktuelle Sicherheits-Kopie (Backup) vorhanden ist, können die Dateien wiederhergestellt werden und man kommt mit dem Schrecken und einem Tag Arbeit davon.

„Die Zahl der Schadprogramme ist auf insgesamt mehr als 900 Millionen angestiegen. Emotet ist aktuell der König der Schadsoftware.“

Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik.

Aktuelle Backups sind das oberste Gebot, um einen Cyber-Angriff  weitgehend unbeschadet zu überstehen. „Kein Backup, kein Mitleid“, sagt Michael Veit von Sophos, ein Anbieter von IT-Sicherheitslösungen. 

 

Und direkt nach den nötigen,

aktuellen Backups, müssen die Mitarbeiter sensibilisiert werden, keinesfalls unbekannte Dateien runterzuladen und scheinen sie noch so vertrauenswürdig.

 

Zu großflächigen oder kompletten Ausfällen der IT-Infrastruktur kam es in einer Vielzahl von Unternehmen,

Krankenhäusern, Einrichtungen der kommunalen Verwaltungen und anderen Organisationen. Die Konsequenzen lesen Sie im ersten Absatz dieses Artikels. Nicht berichtet wird üblicherweise über die Schadenssummen, aber auch über die tausenden betroffenen Privatpersonen. Der aktuell "zerstörerischste" Schädling „Emotet“ besteht aus einer Kaskade mehrerer Schadprogramme, die zusammen vielstellige

Millionenschäden verursachen. Er, der ursprünglich seine Karriere als Online-Banking-Trojaner begann, und als solcher Anmeldedaten ausspähte, wurde über 4 Generationen zum umfänglichen Abschöpfer von Zugangsdaten für E-Mail-Konten, um über diese anschließend weitere Spam-Mails zur Verbreitung des Schadprogramms zu versenden. Aber er nimmt nicht nur, er gibt auch. Zahlreiche weitere Schadprogramme hinterlässt er bei seinen Opfern, die dann wieder Zugangsdaten von Online- Banking ausspähen oder aber fleißig verschlüsseln. Einmal infizierte Systeme sind grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. Je nach Netzwerkkonfiguration kann es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen.

Auf diese Weise kommt Emotet zu seinem fragwürdigen Ruhm vom „kostenträchtigsten und zerstörerischstem“ Schadprogramm, welches derzeit bekannt ist. Die ausgesprochen kompetente

Redaktion von „heise“ – ebenfalls selbst betroffen - bringt es so auf den Punkt:

„Aufgrund der immer weitergehenden Professionalisierung von Angriffen ist es keine Frage ob, sondern nur wann Ihre Organisation von einem größeren Sicherheitsvorfall betroffen sein wird!“

Bereiten Sie sich vor, es kann übel werden!

„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications

 

6 Gründe, warum Office 365-Backups ein Muss sind


6 Gründe, warum Office 365-Backups ein Muss sind

Haben Sie die Kontrolle über Ihre Office 365-Daten? Können Sie auf alle nötigen Objekte zugreifen? Reflexartig kommt dann oft die Erwiderung: „Natürlich“ oder „Microsoft kümmert sich darum“.

 

Aber Hand aufs Herz: Sind Sie sich da wirklich sicher?

 

Microsoft übernimmt tatsächlich in vielen Aspekten die Verantwortung und bietet seinen Kunden damit auch einen beachtlichen Service. Doch im Fokus steht dort die Verwaltung der Office 365-Infrastruktur und das Sicherstellen der vereinbarten Dienstverfügbarkeit. Worum SIE sich kümmern müssen, sind Ihre Daten. Der Irrglaube, Microsoft erstelle vollständige Backups von den Daten seiner Nutzer, ist weitverbreitet und kann geschäftsschädigende Folgen haben. Es gilt also, sich der eigenen Verantwortung in dieser Hinsicht bewusst zu werden. Am Ende ist es an Ihnen, dafür zu sorgen, dass Sie jederzeit auf Ihre Exchange Online-, SharePoint Online-, OneDrive for Business- und Microsoft Teams-Daten zugreifen können und die Kontrolle über diese behalten. In diesem Artikel erfahren Sie, was passiert, wenn Sie Ihre Office 365-Daten nicht sichern, und wie Backup-Lösungen für Microsoft Office 365 die Lücken bei der langfristigen Aufbewahrung und der Datensicherheit schließen.

"Office 365: Es sind Ihre Daten. Ihre Verantwortung. Die Kontrolle liegt in Ihrer Hand."

Office 365 Trust Center | Microsoft

Das Missverständnis

Immer wieder wird Microsoft Verantwortung zugeschrieben, welche tatsächlich in der des Nutzers liegt: die Sicherung und langfristige Aufbewahrung von Office 365-Daten. Zwischen der von Microsoft gewährleisteten Sicherung und Wiederherstellbarkeit und dem, was dies dem Nutzer tatsächlich bringt, klafft eine Lücke.

Anders gesagt, sollten Sie trotz den diesbezüglichen Standardfunktionen in Office 365 gründlich prüfen, ob Sie tatsächlich das gewünschte Maß an Kontrolle über Ihre Daten besitzen und wie umfangreich Ihr Zugriff auf die Daten wirklich ist.

Microsoft Office 365 ist georedundant organisiert, und das verwechseln viele mit Backups. Zur Auffrischung: Ein Backup ist das Kopieren vorhandener Daten, wobei diese Kopie an einem anderen als dem ursprünglichen Speicherort dieser Daten hinterlegt wird. Allerdings muss der direkte Zugriff auf und die Kontrolle über solche Backups gegeben sein – nur dann können verlorene Daten schnell wiederhergestellt werden, beispielsweise nach einem Hackerangriff.

Georedundanz schützt dagegen vor Standort- oder Hardwareausfällen. Nicht verfügbare Infrastrukturen werden von anderen Standorten vertreten, sodass Nutzer produktiv bleiben können – oft ohne überhaupt etwas von Verfügbarkeits-Problemen zu bemerken. 

Obwohl die von Office 365 gewährleistete Anwendungsverfügbarkeit und Betriebszeit ununterbrochene Produktivität ermöglicht, gibt es noch andere Bedrohungen als Hardwareausfälle. Deshalb sollten Sie über Office 365-Backups nachdenken. Wahrscheinlich denken Sie oder Ihre Vorgesetzten, dass der Papierkorb schon ausreichen wird. Hier liegen Sie aber, wie viele andere übrigens auch, falsch. Durchschnittlich dauert es von der Daten-Manipulation bis zu deren Entdeckung 140 Tage. Das ist viel zu lange. Mit großer Sicherheit werden Sie erst dann bemerken, dass etwas fehlt, wenn der Papierkorb längst geleert ist.

Grund Nr. 1

Versehentliche Löschung

Wenn Sie einen Nutzer löschen, ob absichtlich oder aus Versehen, wird diese Änderung auf das gesamte Netzwerk angewendet. Auch die private SharePoint-Website des Nutzers und seine OneDrive-Daten werden gelöscht. 


Die Papierkorbfunktion und der Versionsverlauf in Office 365 schützen nur bedingt vor Datenverlustdenn sobald die Daten endgültig aus allen Office 365-Speicherregionen gelöscht sind oder der Aufbewahrungszeitraum vorüber ist, stehen Sie trotz ordnungsgemäßem, wiederherstellungsfähigem Backup vor einem großen Problem.

 

Beachten Sie, dass Office 365 zwei Arten der Löschung kennt: die vorläufige und die unwiderrufliche. Unter das vorläufige Löschen fällt beispielsweise das Leeren des Ordners „Gelöschte Elemente“. Das Ergebnis dieses Vorgangs wird auch als „endgültig gelöscht“ bezeichnet. Allerdings ist das Wort „endgültig“ etwas irreführend gewählt, da sich das gelöschte Element immer noch im Postfach „Wiederherstellbare Elemente“ befindet.

Grund Nr. 2

Lückenhafte Aufbewahrungsrichtlinie und Verwirrung

Dem gegenüber steht das unwiderrufliche Löschen eines Elements aus der Postfachdatenbank. Ein solcherart gekennzeichnetes Element lässt sich tatsächlich nicht mehr wiederherstellen.


Die Digitalisierung beschleunigt das Geschäftsleben und die Weiterentwicklung diesbezüglicher Richtlinien, darunter Aufbewahrungsrichtlinien, mit denen IT-Teams kaum Schritt halten können – ganz zu schweigen davon, sie souverän anzuwenden. Ähnlich wie beim vorläufigen und unwiderruflichen Löschen bietet Office 365 nur beschränkte Backup- und Aufbewahrungsrichtlinien. Sie sollen einen momentanen Datenverlust abfedern, jedoch keine umfassende Backup-Lösung darstellen.


Für seine Postfachobjekte bietet Microsoft keine Wiederherstellung auf einen bestimmten Zeitpunkt an. Im Katastrophenfall ist also eine Backup-Lösung erforderlich, um die Daten auf einen spezifischen Stand kurz vorher zurückzusetzen und einen größeren Schlamassel zu verhindern.

Grund Nr. 3

Interne Sicherheitsrisiken

Eine Backup-Lösung für Office 365 schließt etwaige Lücken in der Aufbewahrungsrichtlinie und sorgt für Flexibilität bei der Wiederherstellung. Für den schnellen, einfachen und bequemen Datenzugriff in problematischen Situationen stehen dann kurzfristige Backups und Langzeitarchive sowie eine granulare bzw. zeitpunktspezifische Wiederherstellung zur Auswahl.


Beim Wort „Sicherheitsbedrohung“ denken die meisten an Hacker und Computerviren. Allerdings sind Unternehmen auch Gefahren aus den eigenen Reihen ausgesetzt, und zwar öfter, als vielen bewusst ist. Das Risiko sind die eigenen Mitarbeiter, die in böswilliger Absicht oder einfach unvorsichtig handeln.
Der Zugriff auf Dateien und Kontaktdaten geht durch viele Hände, da fehlt manchmal der Überblick, wer wozu berechtigt ist. Werden wichtige Daten gelöscht, kann Microsoft nicht wissen, ob dies durch einen regulären Nutzer geschieht oder jemanden, der die Kündigung erhalten hat und vor seinem Ausscheiden noch Ärger machen will.

Grund Nr. 4

Externe Sicherheitsrisiken

Hinzu kommen die unbeabsichtigt eingeschleppten Bedrohungen durch das Herunterladen präparierter Dateien oder das Eingeben von Benutzernamen und Passwörtern auf seriös anmutenden Phishing-Websites


Ein weiteres Problem ist die Beweismanipulation. Angenommen, ein Mitarbeiter löscht gezielt belastende E-Mails oder Dateien, damit die Rechts-, Compliance oder Personalabteilung sie nicht zu fassen bekommt.

Schadsoftware und Viren wie Ransomware haben weltweit schon so einige Unternehmen schwer geschädigt. Nicht nur der Ruf der betroffenen Organisation ist dann in Gefahr, sondern auch Interna und Kundendaten. Externe Bedrohungen werden voranging über E-Mails und deren Anhänge eingeschleust, und das mitunter trotz sorgfältiger Schulung der Mitarbeiter. Die Methoden werden immer raffinierter, und die präparierten Nachrichten wirken oft täuschend echt.

 

Die begrenzten Backup- und Wiederherstellungsfunktionen von Exchange Online reichen nicht aus, um gezielte Angriffe abzufedern. Durch regelmäßige Backups und deren Aufbewahrung an einem separaten Speicherort ist schon viel getan, die Datenintegrität zu wahren und eine schnelle Wiederherstellung zu unterstützen.

Grund Nr. 5

Rechtliche Bestimmungen und Compliance-Anforderungen

Im Rahmen von Rechtsprozessen kann es mitunter nötig sein, bestimmte E-Mails, Dateien und andere Arten von Daten zu präsentieren. Niemand rechnet ernsthaft damit, selbst in diese Situation zu kommen, doch wie heißt es? Sag‘ niemals nie ...


Für genau diesen Fall bietet Microsoft die „Aufbewahrung für juristische Zwecke“, allerdings handelt es sich dabei nur um ein kleines Sicherheitsnetz, keine solide Backup-Lösung, auf die Sie sich im juristischen Ernstfall blind verlassen können. Wenn Sie zum Beispiel versehentlich einen Nutzer löschen, wird auch dessen Postfach, private SharePoint-Website und OneDrive-Konto aus der Aufbewahrung gelöscht.


Rechts-, Konformitäts- und Zugriffsvorschriften unterscheiden sich je nach Branche und Land, und bei Nichteinhaltung drohen Bußgelder, Vertragsstrafen und juristische Auseinandersetzungen. So etwas möchte wohl jeder vermeiden.

Grund Nr. 6

Verwaltung von Hybrid-E-Mail-Bereitstellungen und-Migrationen in Office 365

Unternehmen und Organisationen, die von einem lokalen Exchange-System auf Office 365 Exchange Online umsteigen, benötigen dafür in der Regel einen gewissen Übergangszeitraum. Einige behalten sogar einen kleinen Teil des bisherigen Systems, weil sie sich davon noch mehr Flexibilität und Kontrolle versprechen. Solche hybriden E-Mail-Deployments sind häufig anzutreffen, stellen jedoch zusätzliche Anforderungen an die Verwaltung.


Die richtige Backup-Lösung für Office 365 sollte hybriden E-Mail-Deployments gegenüber offen sein und auch Exchange-Daten so behandeln, sodass die Datenquelle als Faktor irrelevant wird. 


Des Weiteren sollte sie Ihnen die Datenspeicherung an jedem beliebigen Ort ermöglichen: vor Ort, in cloudbasiertem Objektspeicher (z. B. AWS S3 oder Azure Blob) oder bei einem Managed Serviceprovider.

Fazit

Ihnen dürfte nun hinreichend klar sein, weshalb Office 365-Backups ein Muss sind. Und sicher fragen Sie sich, wie häufig die sechs Arten von Vorfällen in der Praxis tatsächlich sind.

 

Die Antwort lautet leider: viel zu häufig.

 

Wenn Sie genau hinschauen, werden Sie wahrscheinlich Sicherheitslücken entdecken, die Ihnen bisher nicht aufgefallen sind. Mit der Entscheidung für Office 365 haben Sie bereits unternehmerisches Denken bewiesen. Jetzt ist es Zeit für eine Backup-Lösung, die Ihnen sowohl vollen Zugriff auf Ihre Office 365-Daten als auch die volle Kontrolle darüber verschafft, damit Sie so weit wie möglich gegen Datenverlust abgesichert sind.


Quelle: veeam.com/de

https://discover.office.com/6-steps-to-holistic-security/chapter1/

Ihre Firewall lebt von Updates!


Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

 

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

5 Gründe, Ihren Datensicherungsanbieter zu wechseln


5 Gründe, Ihren Datensicherungsanbieter zu wechseln

Die meisten traditionellen Backup-Lösungen, die aktuell angeboten werden, sind … nun ja … nicht besonders gut. Wenn IT-Administratoren zu viel Zeit für Backups aufwenden müssen, fehlen ihnen die Zeit, die Ressourcen und einfach die Energie, um proaktiv echte unternehmerische Herausforderungen anzugehen, die die Geschäftstätigkeit behindern und verlangsamen. Da gibt es echte Frustration, Leute! Moderne Backup-Technologien sind agiler und fassettenreicher als je zuvor. Sie bieten unzählige Optionen für jedes Budget und erschweren dadurch die Auswahl sehr. Heutzutage müssen IT-Strategen nicht nur einen, sondern gleich mehrere Schritte vorausdenken und dabei Ransomware, Anbieterbindung, Speicherkapazität und Cloud Mobility sowie unvorhersehbare Faktoren im Zusammenhang mit Weltwirtschaft und Gesundheit berücksichtigen. Die Ereignisse des Jahres 2020 haben zusätzlich diese Notwendigkeiten enorm verstärkt. Die Arbeit im Home Office hat explosionsartig zugenommen und die Cyberangriffe sind raffinierter geworden. Daher MUSS der Datenschutz als Priorität behandelt werden. Lassen Sie sich in diesem Punkt nicht abspeisen. Sie können es sich nicht leisten, dieses Thema auf die lange Bank zu schieben.

 

Wenn Sie diese Zeilen lesen, können Sie vermutlich einige der oben genannten Punkte oder vielleicht sogar alle bestätigen. Das bedeutet, dass Sie wahrscheinlich ein Opfer, ich meine, ein Kunde, einer dieser mittelmäßigen Backup-Lösungen sind. Das ist völlig in Ordnung. Sie sollten wissen, dass Sie damit nicht allein sind. IT-Fachleute auf der ganzen Welt leiden mit Ihnen! Diese kurze Information soll Ihnen dabei helfen, das Warum und das Wann zu verstehen. Anschließend liegt es an Ihnen, das Wie zu ermitteln.

Grund Nr. 1

Meine aktuelle Backup-Lösung ist unzuverlässig.

Der häufigste Grund für einen Wechsel primärer Backup-Lösungen ist ihre Zuverlässigkeit bzw. ein Mangel an Zuverlässigkeit. Das liegt häufig daran, dass versucht wird, 20 Jahre alte Programmzeilen (oder sogar 30 Jahre alte, es ist nicht zu glauben) an die IT Herausforderungen unserer Zeit anzupassen. Dieser Versuch könnte durch das alte Wohnmobil in Spaceballs veranschaulicht werden, einfach nur lächerlich. (Wenn Sie zu jung für diesen Witz sind, dann googlen Sie den Film und sehen Sie ihn sich an. Großartig. Und möge der Saft euch niemals ausgehen!) Darüber hinaus sind Datenbanken mit Deduplizierung oft fehleranfällig und können zu vollständigem Datenverlust führen. Vielen Lösungen fehlt eine Verifizierung der Datenwiederherstellung oder sie bieten diese Funktion nur für wenige Plattformen (z. B. nur für VMware) an. Ein weiteres Problem besteht darin, das man nicht erkennen kann, was funktioniert und was nicht. Allzu häufig stellen IT-Administratoren einen Fehler erst dann fest, wenn es zu spät ist. Das ist so, als würden Sie mitten in einem Monsunregen feststellen, dass Ihr Dach undicht ist. Kein guter Zeitpunkt. Viele Unternehmen schreiben diesen Umstand einem Mangel an Kompetenz oder Ausbildung zu. Das ist ein Irrtum. Wenn eine Backup Lösung stabil, zuverlässig und benutzerfreundlich ist, dann sollte man keinen Doktortitel benötigen, um sie bedienen zu können. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein beruhigendes Gefühl und die Gewissheit, dass sie nach einmaliger Einrichtung zuverlässig funktionieren wird. Sie haben eine Lösung verdient, die Ihnen den Rücken frei hält. 

Grund Nr. 2

Alle Lösungskomponenten zusammengenommen sind sehr teuer.

Wenn Sie die Kosten der Datensicherung betrachten, ist es leicht, sich auf die traditionellen Kostenfaktoren zu konzentrieren: Hardware, Software und Speicher. Manche Hardware-Komponenten sind besonders teuer, wenn Sie an einen bestimmten Anbieter gebunden sind und Ihre Software für Alternativen nicht flexibel genug ist. Viele Software-Lösungen benötigen Add-ons, Sekundärkomponenten oder laufende Dienstleistungen. Achten Sie also bei Ihrer Berechnung darauf, nichts außer Acht zu lassen. In Bezug auf die Speicherkosten kennen wir alle jemanden, der sich an versteckten Gebühren und einer versprochenen Reduzierung der Datenmenge, die niemals so richtig funktionierte, die Finger verbrannt hat. Die Zeit, in der es ausreichte, auf ein Ziel zu verweisen, sind vorbei. Sie müssen die richtige Balance finden zwischen Leistung und Kosteneffizienz und den Wiederherstellungs-SLAs, mit denen Sie sich wohlfühlen. Ohne irgendwelche Fallstricke. Solche Angebote sind die schlimmsten. Vergessen Sie keine Kostenfaktoren, die häufig vergessen werden: Ausfallzeiten und Datenverluste. Eine kürzlich durchgeführte Studie zeigte beispielsweise, dass die Kosten für eine Stunde Ausfallzeit bei einer Anwendung mit hoher Priorität auf 67.651 USD* geschätzt werden. Davon abgesehen können sich Ausfallzeiten und Datenverluste ziemlich negativ auf die Beziehung mit Ihren Kunden oder das Ansehen Ihrer Marke auswirken. Die Kosten für Zeit, Aufwand und Ressourcen fallen nicht nur für den Erhalt Ihrer Backup-Infrastruktur an, sondern auch für den Aufbau, entsprechende Schulungen und den Betrieb bei voller Leistung an. Ein weiterer Aspekt ist der Produktivitätsverlust. Es gibt kaum etwas Frustrierenderes für einen IT-Fachmann als seine Zeit und Energie damit zu verschwenden, auf Datensicherungsprobleme zu reagieren anstatt proaktiv an anderen wichtigen Projekten zu arbeiten. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein einfaches, aber flexibles Kostenmodell, in dem Sie Hardware- und Speicherlösungen Ihrer Wahl verwendet werden können, die sich in Ihre bevorzugte Softwarelösung integrieren lassen. Sie sollten außerdem Änderungen an Ihrer eigenen Umgebung vornehmen können, ohne Ihre Wochenendpläne opfern zu müssen, um den Schaden zu beheben. 

Grund Nr. 3

Das erwartete ROI wurde nie realisiert.

Wir haben so etwas alle schon erlebt. Es wurde uns versprochen, dass eine Software eine bestimmte Funktion erfüllen kann, und später stellten wir dann fest, dass das Versprechen nicht eingelöst wurde. Nun müssen Sie mit mehreren Lösungen hantieren, um bestimmte Aspekte Ihrer Umgebung abzudecken, oder Ihr Weg zur Einfachheit ist dann doch etwas komplexer geworden. Das versprochene ROI verschwand wie ein blasenkranker Marathonläufer im Gebüsch und nahm Ihre Zuversicht, Ihr Geld und Ihren Ruf mit sich. Eine weiterer vorteilhafter Aspekt in Bezug auf das ROI ist die Wiederverwendung von Daten. Alle Datensicherungslösungen müssen mit großen Datenmengen umgehen. Im Ökosystem von heute sind Daten Macht und bei der richtigen ROI-Berechnung geht es nicht nur darum, die gesparte Zeit gegen das investierte Geld aufzurechnen, sondern auch um den Wert, der durch die Nutzung der Daten entsteht. 

Was Sie von Ihrer nächsten Backup-Lösung (und von ihren Verkäufern) erwarten sollten, ist, dass man Ihnen weniger verspricht und mehr liefert, keine magischen Zaubertricks in einer Vertriebspräsentation. Sie sollten die Chance erhalten, die Lösung selbst auszuprobieren. Sie sollte sofort verfügbar sein, ohne dass sie erst von einem Systemtechniker konfiguriert werden muss. Vielleicht können Sie sogar eine Lösung finden, die Ihnen hilft, die Macht der Daten-Goldmine zu nutzen, auf der Sie sitzen. Wie das Sahnehäubchen auf einem Stück Kuchen könnte allein dieser Aspekt den entscheidenden Unterschied ausmachen.

Grund Nr. 4

Die Wiederherstellungszeiten sind langsam und Backup-Fenster sind groß.

Einige Backup-Anbieter versuchen vielleicht, Sie mit einem Beispiel zu beeindrucken, wenn Sie jedoch das Produkt in seiner ganzen Breite analysieren — Backup-Konfigurationen, Flexibilität der Architektur, Snapshot-Integrationen, Replikationsfunktionen —, wird Ihnen die Realität bewusst. Die erforderliche Breite zu schaffe, kostet Zeit, ja sogar einige Jahre. Ein weiterer Schlüsselfaktor sind die Geschwindigkeiten und die Flexibilität bei der Wiederherstellung. Häufig ist die Frage nicht, ob Ihre Daten überhaupt wiederhergestellt werden können, sondern wie einfach und schnell es geht. Zählen Sie, wie viele Klicks Sie für eine einfache Aktivität benötigen, zum Beispiel für eine E-Mail. Es mag Sie überraschen. Im Hinblick auf die Flexibilität fehlt vielen Lösungen die Granularität für bestimmte Wiederherstellungen oder die Skalierbarkeit für umfangreiche Wiederherstellungen. Einige Lösungen haben noch keine Self-Service-Wiederherstellungsfunktionen, die bei IT-Fachleuten sehr beliebt sind, weil sie Ihnen ermöglichen, in den Urlaub zu fahren, mit einem Cocktail am Strand zu sitzen, Ihre Zehen in den Sand zu graben und vielleicht eine Portion von diesen verfluchten Chicken-Nachos zu bestellen, die so verdammt gut sind. Mann, sind die lecker!

Dann noch ein bisschen von der scharfen Soße — und all das, ohne sich darum sorgen zu müssen, ob irgendein LOB-Benutzer alles zerstört. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist eine nachgewiesene Erfolgsgeschichte mit kontinuierlichen Innovationen, die auf einer starken Basis zufriedener Kunden aufbaut. Stellen Sie sich die Markteinführung eines Produkts vor, bei dem es die Benutzer gar nicht erwarten können, den Programmcode zu sehen, und nicht die Qualitätsprüfung an jemand anderen abgeben.

Grund Nr. 5

Die Lösung verbraucht zu viel Zeit und Ressourcen.

Bei Backup-Software kann die Benutzerfreundlichkeit gar nicht genug betont werden. Das „Babysitting“ bei einem Backup ist keine einfache Sache. Sehr viele Produkte in dieser Branche sind schwer zu bedienen und kompliziert. Das ist in etwa mit einem lächerlichen Proteinshake mit 14 Zutaten zu vergleichen, der jede Mahlzeit ersetzen soll. Meine Güte, iss doch einfach 'nen Cheesburger! Aber wir schweifen ab... Andere Lösungen funktionieren möglicherweise wie gewünscht, aber nur mithilfe von Skripten oder hinreichendem PowerShell-Fachwissen. Das darf nicht so schwer sein und Sie sollten nicht zu einer provisorischen Lösung gezwungen sein. Sie haben die Software gekauft, damit Sie das für Sie erledigt! Ein weiterer wichtiger Faktor besteht darin, dass sich Ihre Back-Software mit Ihnen zusammen weiterentwickeln muss, wie eine verstellbare Hose, die wir im Urlaub manchmal gerne beim Essen tragen würden. Wenn Sie beim Hinzufügen eines neuen NAS-Geräts oder beim Wechsel des Cloud-Speichers Ihre Datensicherungsstrategie anpassen, Ihre IT-Mitarbeiter weiterbilden oder sich in schlaflosen Nächten fragen müssen, ob Ihr IT-Team die entsprechend Fähigkeiten dazu besitzt, dann machen Sie etwas falsch.

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist das Geschenk der Zeit — Zeit an anderen Prioritäten zu arbeiten, früher Feierabend zu machen oder tatsächlich einmal den aufgestauten Urlaub zu nehmen.

Fazit

Mittlerweile sollte das 'Warum' klargeworden sein und ebenso das 'Wann' (nämlich jetzt). Über das 'Wie' entscheiden Sie. Bei Frasch sind wir von Veeam® überzeugt und davon, dass die Produkte in Bezug auf Backup und Wiederherstellung eine unerreichte Leistung abliefern!

Wie auch immer Sie tätig werden, Sie werden froh darüber sein. In einer Welt mit viel zu vielen Handschlägen, Umarmungen und High-Fives, sollten Sie sich vielleicht einfach selbst ein wenig auf die Schulter klopfen. Vielleicht überraschen Sie sich sogar selbst und Sie führen einen Freudentanz auf (den Floss zum Beispiel). Probieren Sie ihn ruhig einmal aus. Macht großen Spaß. Da haben die Kids von heute mal was entdeckt.

*Quelle: Veeam 2020 Data Protection Trends


Die 5 Wichtigsten Fragen an Ihren neuen Backup-Anbieter

Wenn Sie auf der Suche nach Ihrem zukünftigen Backup-Anbieter sind, schicken wir Ihnen die TOP5 der wichtigsten Fragen, welche Sie auf jeden Fall stellen sollten! Jetzt hier gratis anfordern!

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.

Quelle: Veeam.com/de

Exchange-Server immer noch ungepatcht?

Exchange-Server immer noch ungepatcht?

Gut zwei Wochen nach Bekanntwerden der Sicherheitslücken des Microsoft Exchange-Servers gibt es laut CERT immer noch 12.000 Exchange-Servern in Deutschland, die ungepachtet im Netz zu finden sind!Immerhin sind von den ca. 56.000 Exchange-Servern schon 44.000 gepatcht. Aber nach all der Berichterstattung und nachdem der BSI die Warnstufe „Rot“ ausgerufen hat, ist es doch sehr verwunderlich.

Die Stunde der Krypto-Miner

Was die einen verwundert, nutzen die anderen freimütig für Ihre Zwecke. So wird laut Computer-Notfallteam (CERT Bund) des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf mindesten 600 Exchange-Servern in Deutschland Kryptomining- Schadsoftwarebetrieben. Diese 600 Exchange-Servern sind zum Teil Server, welche immer noch mit den bekannten Sicherheitslücken im Internet zu finden sind, aber auch gepatchte Systeme, die vor dem Softwareupdate befallen wurden. Das BSI mahnt weiterhin, dringend die zur Verfügung stehenden Sicherheitsupdates einzuspielen. Allerdings müssen auch aktualisierte Systeme genauestens überprüft werden und auf einen möglichen Befall untersucht werden.

Quelle: CERT-Bund via Twitter

Lücken sind da, um sie zu nutzen

Dieses Motto dürfte man sicher der Hacker-Industrie auf die Fahne schreiben, schließlich leben sie davon. Bereits im Dezember konnten taiwanesische Sicherheitsexperten nachweisen, dass ein Exploit die Schwachstelle im Exchange-Server ausnutzt. Sich auf diesem Weg als Administrator Zugang verschafft und die Authentifizierung einfach umgeht. Da wurde die Lücke allerdings schon im großen Stil genutzt. Ende Februar und Anfang März gab es die größte Welle gezielter Angriffe auf die Schwachstelle im Exchange-Server, unmittelbar nachdem Microsoft einen Patch dafür angekündigt hatte.

Ein Angreifer kommt selten allein

HAFNIUM, eine chinesische Hackergruppe, wurde von Microsoft als maßgeblicher Angreifer auf die Exchange- Schwachstelle genannt. Ganz schnell sind weitere Hacker-Gruppen dazu übergegangen, diese Schwachstellen auszunutzen. Ging man bei HAFNIUM noch davon aus, das Ziel sei Cyberspionage, werden immer mehr System entdeckt, welche mit Ransomware (Verschlüsselung und Erpressen – Sie erinnern sich?) infiziert sind. Jüngst haben Sicherheitsexperten die Krypto-Miner entdeckt. Vermutlich nicht die Letzten, welche die Möglichkeiten, die die Schwachstellen bietet, ausschöpfen. 

Sie sehen also, es lohnt sich immer noch zu patchen!

BayLDA empfiehlt: Patchen, prüfen, melden!

BayLDA empfiehlt: patchen, prüfen, melden!

„Wir sehen mit großer Sorge, dass trotz eindringlicher Warnungen durch die Sicherheitsbehörden und sofortiger Hilfestellungen durch Microsoft immer noch verwundbare Mail-Server im Netz zu finden sind. Für die von uns identifizierten Unternehmen besteht jetzt akuter Handlungsbedarf. Die betroffenen Systeme müssen umgehend gepatcht und dann umfassend überprüft werden. Für Unternehmen, die bis jetzt untätig geblieben sind, gehen wir von einer meldepflichtigen Datenschutzverletzung aus.“

Michael Will, Bayerisches Landesamt für Datenschutzaufsicht -Präsident

Was bisher geschah

 

Mit der Veröffentlichung von Patches durch Microsoft am 03.03.2021 für eine sehr kritische, genau genommen vier sehr kritischen Schwachstellen, in Microsoft Exchange-Servern ist bekannt geworden, dass eine neue Welle bösartiger Angriffe auf IT-Systeme weltweit begonnen hat. Auf Knopfdruck lassen sich über das Internet automatische Scans starten und rund um den Globus nach entsprechenden ungesicherten Servern suchen. Mit diesen Informationen lassen sich gezielt Angriffe auf die Systeme vornehmen, völlig egal wo der Urheber der Attacke Zuhause ist. Wird eine solche Sicherheitslücke bekannt, ist es ein Spiel gegen die Zeit. Das Beheben der Sicherheitslücke muss umgehend erfolgen.

 

 

Die Kombination aus den vier Schwachstellen ermöglicht es den Angreifern, Code in der betroffenen IT-Landschaft zu installieren, um später weitere Schadsoftware nachladen zu können, wie zum Beispiel Verschlüsselungssoftware.

 

 

Heise.de berichtet von einem Angriff auf die Uni-Klinik Düsseldorf:

 

„Dies widerfuhr etwa der Uni-Klinik Düsseldorf, bei der Cyberkriminelle das Zeitfenster zwischen Bekanntwerden der Lücke und der Installation des schützenden Updates nutzten, um eine Backdoor zu installieren. Monate später kehrten die Angreifer über diese zurück, verschlüsselten massenhaft Daten und erpressten die Uni. Der Vorgang lähmte die Uni-Klinik über mehrere Monate.“

 

(Quelle: heise.de, Artikel: „Exchange-Lücken: BSI ruft „IT-Bedrohungslage rot“ aus“)

Wo wir stehen

 

Nach der Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat das Bayerisches Landesamt für Datenschutzaufsicht (BayLDA) einen ersten Prüflauf durchgeführt und in Bayern allein eine dreistellige Zahl von Unternehmen identifiziert, deren Systeme auch mehrere Tage nach den ersten Sicherheitswarnungen ungepatcht im Netz zu finden sind.

 

 

Derzeit kann nicht mit absoluter Sicherheit festgestellt werden, ob und wie weit personenbezogene Daten abgegriffen werden. Demnach lässt sich auch nicht sagen, dass dies nicht passiert!

 

 

Betrachtet man das hohe Schadenspotential, welches durch die Sicherheitslücke ermöglicht wird, ist es zwingend erforderlich auch nach dem Einspielen des Patches weitere Untersuchungen am Exchange-Server vorzunehmen. Der Angriff kann gut unmittelbar vor dem Update erfolgt sein. Sollten Auffälligkeiten festgestellt werden, wie Backdoors (Hintertüren), müssen betroffenen Systeme sofort vom Internet getrennt werden! Anschließend sollte eine Datensicherung des Systems eingespielt werden. Die Datensicherung sollte vorher daraufhin untersucht werden, ob diese einen Stand gesichert hat, welcher vor dem Zeitpunkt des Angriffs liegt. Auch bei einem Restore muss zwingen gepatcht werden!

Was ist zu tun

 

Falls Sie einen noch nicht gepatchten Exchange-Server betreiben sind Sie verpflichtet dies der Datenschutzaufsicht zu melden.

 

 

Ist Ihr Exchange-Server gepatcht und Sie stellen danach fest, dass Sie bereits gehackt wurden, sind Sie ebenfalls verpflichtet das zu melden.

 

 

Die entsprechende Meldung geben Sie ab unter:

 

https://www.lda.bayern.de/de/datenpanne.html

PATCHEN, PATCHEN, PATCHEN

Heute: Microsoft Exchange Server

Außer der Reihe musste Microsoft wichtige Sicherheitsupdates für verschiedene Versionen von Exchange Serverrausbringen. Der Grund sind gezielte Angriffe auf drei Sicherheitslücken mit dem Bedrohungsgrad „kritisch“. Diese Arbeit macht sich Microsoft nur in besonderen Fällen, denn normalerweise gibt es nur in monatlichen Abständen Sicherheitspatches.

Wer oder was steckt dahinter?

Die Angriffe gehen Microsoft zu folge auf das Konto der chinesischen Hacker-Gruppe HAFNIUM. Ziel der Aktion sollen voranging US-Firmen beispielsweise aus dem Industriesektor, Bildungseinrichtungen und NGOs sein. So verwundert es wenig, dass gemunkelt wird, die Hackergruppe soll auf der Gehaltsliste der chinesischen Regierungen stehen.

Wie ist das Vorgehen?

Die Angriffe umfassen drei Schritte:

  1. HAFNIUM verschafft sich Zugang zu einem Exchange Server, entweder mit gestohlenen Passwörtern oder indem er zuvor unentdeckte Schwachstellen nutzt, um sich als jemand auszugeben, der oder die eigentlich Zugang haben sollte. Organisationen können sich davor schützen, indem sie vertrauenswürdige Verbindungen einschränken oder einen VPN einrichten, um den Exchange Server vom externen Zugriff zu trennen. Diese Maßnahmen können jedoch nur vor dem ersten Schritt eines HAFNIUM -Angriffs schützen. Die weiteren Angriffsschritte können ausgelöst werden, wenn ein Angreifer bereits Zugriff hat oder eine*n Administrator*in dazu bringen kann, eine schädliche Datei auszuführen..
  2. Dann erstellt HAFNIUM eine sogenannte Web-Shell, um den kompromittierten Server aus der Ferne zu steuern.
  3. Den Fernzugriff nutzt HAFNIUM – ausgeführt von den privaten Servern in den USA –, um Daten aus dem Netzwerk einer Organisation zu stehlen.

"Wir raten daher allen Exchange Server-Kunden, diese Updates sofort zu installieren."

Microsoft Security Threat Response Teams

Was ist betroffen?

Folgende Versionen sind betroffen:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2010 wird zu diesem Zweck ebenfalls aktualisiert.

Exchange Online ist nicht betroffen.

Sicherheitsupdates installieren – JETZT!

Für die folgenden verwundbaren Exchange-Server-Versionen haben die Entwickler abgesicherte Ausgaben veröffentlicht:

Oder hier zur Übersicht der Sicherheitsupdates.

 

Verlieren Sie keine Zeit und installieren Sie jetzt sofort die nötigen Sicherheitsupdates!

Sind Sie unsicher, was zu tun ist? Ob Sie betroffen sind? 

Kein Problem! Rufen Sie uns an, wir machen Ihre Systeme sicher! 

Home-Office – Arbeiten in Unterhose

Kennen Sie diese witzigen Videos, während derer man sieht, wie Leute in Webmeetings herzhaft gähnen, obwohl die Kamera an und nur das Mikrofon aus ist, Kinder von Mitarbeitern mit ohrenbetäubendem Lärm den Online-Vortrag crashen oder auch halb angezogene Mitarbeiter sich im Zimmer bewegen ohne zu registrieren, dass die Kamera an ist und sie ihre Kollegen nun einen tiefen Einblick gewähren? 

 

Diese Videos sind super witzig und vermutlich nur seltene Einzelfälle, wohingegen die Sätze „Ich kann nichts hören“ oder „Du bist stumm, schalt das Mikrofon an“ garantiert unter die Top 10 der am häufigsten genutzten Sätze, während Home-Office bedingten Webmeetings des Frühjahres 2020, kommen. Viele mussten Corona bedingt kurzfristig ihren Arbeitsalltag ins Home-Office verlegen. Notebooks, Webcams und Headsets waren über Nacht ausverkauft und anschließend nur noch zu einem 10-fachen Ihres Vor-Corona-Preises zu bekommen, natürlich nur in raren Mengen.

 

home-office & home-Schooling - Jackpot

Den IT-Abteilungen wurde so einiges abverlangt, den Mitarbeitern im Home-Office oder im Co-Workingspace – nicht überall war ein Office vorhanden – ebenfalls.  Mit etwas Glück auch noch Home-Schooling, das dürfte der Jackpot im Corona Jahr 2020 gewesen sein. Da sehnte sich so mancher ins Büro zurück, egal ob der Kaffee schmeckt oder nicht, egal ob der Kollege immer mit seinen flachen Witzen aufwartet oder die Kollegin mit dem aufdringlichen Parfum vorbeieilt.

 

Leider ist aus der vielbeschworenen Abhilfe im Herbst nichts geworden und so setzen viele Firmen weiterhin auf Home-Office. Allein die Anforderungen an ein Hygienekonzept mag den ein oder anderen abschrecken, doch auch das vieler Orts gelebte Großraumbüro ist nun zur Großkampfzone geworden, daher bleiben die Mitarbeiter wo sie sind. In der Fläche scheint das Home-Office, auch bei den Deutschen, gut angekommen zu sein, umso erfreulicher, dass sich nun immer mehr Firmen darauf einlassen (müssen).

 

 

Nun, nachdem sich der Staub um den Hauruck-Start gelegt hat, sollte auch bei der Einrichtung von Home-Office-Arbeitsplätzen die IT-Sicherheit angemessen berücksichtigt werden. Nachdem spontane und kreative Lösungen für den schnellen Start gewünscht waren, sollte jetzt jedoch im Detail geschaut werden, welche Maßnahmen zur IT-Sicherheit nachgezogen werden können. 

 

Der Grundstein gemäß BSI bildet diese TOP 5:

  1. Regeln: Klare, deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit der Daten, welche in Papierform genutzt werden, am Besten schriftlich kommuniziert werden.
  2. Einsicht: Jeder Heimarbeitsplatz sollte über verschließbare Türen verfügen, ebenso sollte darauf geachtet werden, Dritten keine Chancen durch einsehbare oder gar geöffnete Fenster zu geben.
  3. Eindeutige Verifizierung: Sorgen Sie für eindeutige Kontaktstellen und Kommunikationswege, die von den Beschäftigten verifiziert werden können.
  4. Vorsicht Phishing: Es können vermehrt Phishing E-Mails auftreten, die die aktuelle Situation ausnutzen und versuchen, sensiblen Daten mit Hinweis auf Remote Zugänge, das Zurücksetzen von Passwörtern etc. abzugreifen.
  5. VPN: Idealerweise greifen Sie über einen sicheren Kommunikationskanal (z. B. kryptografisch abgesicherte Virtual Private Networks, kurz: VPN) auf interne Ressourcen der Institution zu. Sofern Sie bisher keine sichere und skalierbare VPN-Infrastruktur haben, informieren Sie sich über mögliche Lösungen.

 

 

Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Home-Office/homeoffice_node.html

 

Die Arbeitswelt der zukunft

Die Art, wie wir arbeiten und kommunizieren, wird nach Corona anders sein als vorher. Unsere Arbeitswelt hat dank Corona eine deutliche Beschleunigung in der Digitalisierung erfahren. Aktuell, aber auch in Zukunft, wird das Home-Office ein wesentlicher Bestandteil unseres Alltags sein.

 

Dabei darf der Schutz Ihre Unternehmensdaten nicht vernachlässigt werden. Auch dieser Arbeitsplatz sollte bei den IT-Sicherheitsmaßnahmen berücksichtig werden und, so gut es möglich ist, zum Schutz Ihrer Daten beitragen. 

Unter dem nachfolgenden Link können Sie Ihre Mitarbeiter Ihren zeitweiligen Arbeitsplatz überprüfen lassen - verschaffen Sie sich einen Überblick!

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/checkliste-home-office_mitarbeiter.pdf?__blob=publicationFile&v=4

Emotet - Kein Backup, kein Mitleid

Das Klinikum in Fürth kann keine Patienten aufnehmen, die Uni in Gießen kann wochenlang nicht richtig arbeiten, zumindest muss man auf Internet, Mails und internes Netzwerk vollständig verzichten. Rheinmetall kann nach eigenen Angaben nur sehr beschränkt produzieren in Mexiko, Brasilien und USA, für mindestens 2 Wochen. 150 Richter und 370 Justizbeamter in Berlin arbeiten von September 2019 bis Weihnachten im Notbetrieb. Was das alles miteinander zu tun hat?  

Das alles sind die Folgen von Hackerangriffen.

Es sind die unterschiedlichsten Wege, wie es zu „schwerwiegenden IT-Sicherheitsvorfällen“, so wird ein Angriff

unter Ermittlern genannt, kommen kann. 

 

Mal geht es nur um das Abgreifen von Daten, welche man anschließend im Darknet verkaufen kann. Manches Mal geht es auch um die gezielte Störung des Betriebes, wie bei Rheinmetall oder aber bei Telegram, welches während der Hongkong-Proteste durch exzessive Anfragen lahmgelegt wurde.

 

Sehr viel häufiger allerdings kommt es bei kleinen, mittleren und größeren Betrieben zu versuchter Erpressung. Da wird ein Trojaner, immer noch sehr oft, über eine Bewerbungs-Mail dem Unternehmen zugesandt. Der nichtsahnende Mitarbeiter, der dieses Dokument öffnet, startet den Trojaner, welcher umgehend mit der Verschlüsselung aller auffindbaren Daten beginnt. Wenn diese Daten wieder entschlüsselt werden sollen, müsse man 5.000€ in Bitcoin überweisen, fordern die Erpresser. So oder so ähnlich läuft das in den häufigsten Fällen ab.

 

Mit viel Glück ist nur ein Gerät betroffen, ein Server oder nur ein Rechner und der Trojaner verbreitet sich

nicht im ganzen Netz. Wenn dann noch eine aktuelle Sicherheits-Kopie (Backup) vorhanden ist, können die Dateien wiederhergestellt werden und man kommt mit dem Schrecken und einem Tag Arbeit davon.

„Die Zahl der Schadprogramme ist auf insgesamt mehr als 900 Millionen angestiegen. Emotet ist aktuell der König der Schadsoftware.“

Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik.

Aktuelle Backups sind das oberste Gebot, um einen Cyber-Angriff  weitgehend unbeschadet zu überstehen. „Kein Backup, kein Mitleid“, sagt Michael Veit von Sophos, ein Anbieter von IT-Sicherheitslösungen. 

 

Und direkt nach den nötigen,

aktuellen Backups, müssen die Mitarbeiter sensibilisiert werden, keinesfalls unbekannte Dateien runterzuladen und scheinen sie noch so vertrauenswürdig.

 

Zu großflächigen oder kompletten Ausfällen der IT-Infrastruktur kam es in einer Vielzahl von Unternehmen,

Krankenhäusern, Einrichtungen der kommunalen Verwaltungen und anderen Organisationen. Die Konsequenzen lesen Sie im ersten Absatz dieses Artikels. Nicht berichtet wird üblicherweise über die Schadenssummen, aber auch über die tausenden betroffenen Privatpersonen. Der aktuell "zerstörerischste" Schädling „Emotet“ besteht aus einer Kaskade mehrerer Schadprogramme, die zusammen vielstellige

Millionenschäden verursachen. Er, der ursprünglich seine Karriere als Online-Banking-Trojaner begann, und als solcher Anmeldedaten ausspähte, wurde über 4 Generationen zum umfänglichen Abschöpfer von Zugangsdaten für E-Mail-Konten, um über diese anschließend weitere Spam-Mails zur Verbreitung des Schadprogramms zu versenden. Aber er nimmt nicht nur, er gibt auch. Zahlreiche weitere Schadprogramme hinterlässt er bei seinen Opfern, die dann wieder Zugangsdaten von Online- Banking ausspähen oder aber fleißig verschlüsseln. Einmal infizierte Systeme sind grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. Je nach Netzwerkkonfiguration kann es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen.

Auf diese Weise kommt Emotet zu seinem fragwürdigen Ruhm vom „kostenträchtigsten und zerstörerischstem“ Schadprogramm, welches derzeit bekannt ist. Die ausgesprochen kompetente

Redaktion von „heise“ – ebenfalls selbst betroffen - bringt es so auf den Punkt:

„Aufgrund der immer weitergehenden Professionalisierung von Angriffen ist es keine Frage ob, sondern nur wann Ihre Organisation von einem größeren Sicherheitsvorfall betroffen sein wird!“

Bereiten Sie sich vor, es kann übel werden!

„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications

 

6 Gründe, warum Office 365-Backups ein Muss sind


6 Gründe, warum Office 365-Backups ein Muss sind

Haben Sie die Kontrolle über Ihre Office 365-Daten? Können Sie auf alle nötigen Objekte zugreifen? Reflexartig kommt dann oft die Erwiderung: „Natürlich“ oder „Microsoft kümmert sich darum“.

 

Aber Hand aufs Herz: Sind Sie sich da wirklich sicher?

 

Microsoft übernimmt tatsächlich in vielen Aspekten die Verantwortung und bietet seinen Kunden damit auch einen beachtlichen Service. Doch im Fokus steht dort die Verwaltung der Office 365-Infrastruktur und das Sicherstellen der vereinbarten Dienstverfügbarkeit. Worum SIE sich kümmern müssen, sind Ihre Daten. Der Irrglaube, Microsoft erstelle vollständige Backups von den Daten seiner Nutzer, ist weitverbreitet und kann geschäftsschädigende Folgen haben. Es gilt also, sich der eigenen Verantwortung in dieser Hinsicht bewusst zu werden. Am Ende ist es an Ihnen, dafür zu sorgen, dass Sie jederzeit auf Ihre Exchange Online-, SharePoint Online-, OneDrive for Business- und Microsoft Teams-Daten zugreifen können und die Kontrolle über diese behalten. In diesem Artikel erfahren Sie, was passiert, wenn Sie Ihre Office 365-Daten nicht sichern, und wie Backup-Lösungen für Microsoft Office 365 die Lücken bei der langfristigen Aufbewahrung und der Datensicherheit schließen.

"Office 365: Es sind Ihre Daten. Ihre Verantwortung. Die Kontrolle liegt in Ihrer Hand."

Office 365 Trust Center | Microsoft

Das Missverständnis

Immer wieder wird Microsoft Verantwortung zugeschrieben, welche tatsächlich in der des Nutzers liegt: die Sicherung und langfristige Aufbewahrung von Office 365-Daten. Zwischen der von Microsoft gewährleisteten Sicherung und Wiederherstellbarkeit und dem, was dies dem Nutzer tatsächlich bringt, klafft eine Lücke.

Anders gesagt, sollten Sie trotz den diesbezüglichen Standardfunktionen in Office 365 gründlich prüfen, ob Sie tatsächlich das gewünschte Maß an Kontrolle über Ihre Daten besitzen und wie umfangreich Ihr Zugriff auf die Daten wirklich ist.

Microsoft Office 365 ist georedundant organisiert, und das verwechseln viele mit Backups. Zur Auffrischung: Ein Backup ist das Kopieren vorhandener Daten, wobei diese Kopie an einem anderen als dem ursprünglichen Speicherort dieser Daten hinterlegt wird. Allerdings muss der direkte Zugriff auf und die Kontrolle über solche Backups gegeben sein – nur dann können verlorene Daten schnell wiederhergestellt werden, beispielsweise nach einem Hackerangriff.

Georedundanz schützt dagegen vor Standort- oder Hardwareausfällen. Nicht verfügbare Infrastrukturen werden von anderen Standorten vertreten, sodass Nutzer produktiv bleiben können – oft ohne überhaupt etwas von Verfügbarkeits-Problemen zu bemerken. 

Obwohl die von Office 365 gewährleistete Anwendungsverfügbarkeit und Betriebszeit ununterbrochene Produktivität ermöglicht, gibt es noch andere Bedrohungen als Hardwareausfälle. Deshalb sollten Sie über Office 365-Backups nachdenken. Wahrscheinlich denken Sie oder Ihre Vorgesetzten, dass der Papierkorb schon ausreichen wird. Hier liegen Sie aber, wie viele andere übrigens auch, falsch. Durchschnittlich dauert es von der Daten-Manipulation bis zu deren Entdeckung 140 Tage. Das ist viel zu lange. Mit großer Sicherheit werden Sie erst dann bemerken, dass etwas fehlt, wenn der Papierkorb längst geleert ist.

Grund Nr. 1

Versehentliche Löschung

Wenn Sie einen Nutzer löschen, ob absichtlich oder aus Versehen, wird diese Änderung auf das gesamte Netzwerk angewendet. Auch die private SharePoint-Website des Nutzers und seine OneDrive-Daten werden gelöscht. 


Die Papierkorbfunktion und der Versionsverlauf in Office 365 schützen nur bedingt vor Datenverlustdenn sobald die Daten endgültig aus allen Office 365-Speicherregionen gelöscht sind oder der Aufbewahrungszeitraum vorüber ist, stehen Sie trotz ordnungsgemäßem, wiederherstellungsfähigem Backup vor einem großen Problem.

 

Beachten Sie, dass Office 365 zwei Arten der Löschung kennt: die vorläufige und die unwiderrufliche. Unter das vorläufige Löschen fällt beispielsweise das Leeren des Ordners „Gelöschte Elemente“. Das Ergebnis dieses Vorgangs wird auch als „endgültig gelöscht“ bezeichnet. Allerdings ist das Wort „endgültig“ etwas irreführend gewählt, da sich das gelöschte Element immer noch im Postfach „Wiederherstellbare Elemente“ befindet.

Grund Nr. 2

Lückenhafte Aufbewahrungsrichtlinie und Verwirrung

Dem gegenüber steht das unwiderrufliche Löschen eines Elements aus der Postfachdatenbank. Ein solcherart gekennzeichnetes Element lässt sich tatsächlich nicht mehr wiederherstellen.


Die Digitalisierung beschleunigt das Geschäftsleben und die Weiterentwicklung diesbezüglicher Richtlinien, darunter Aufbewahrungsrichtlinien, mit denen IT-Teams kaum Schritt halten können – ganz zu schweigen davon, sie souverän anzuwenden. Ähnlich wie beim vorläufigen und unwiderruflichen Löschen bietet Office 365 nur beschränkte Backup- und Aufbewahrungsrichtlinien. Sie sollen einen momentanen Datenverlust abfedern, jedoch keine umfassende Backup-Lösung darstellen.


Für seine Postfachobjekte bietet Microsoft keine Wiederherstellung auf einen bestimmten Zeitpunkt an. Im Katastrophenfall ist also eine Backup-Lösung erforderlich, um die Daten auf einen spezifischen Stand kurz vorher zurückzusetzen und einen größeren Schlamassel zu verhindern.

Grund Nr. 3

Interne Sicherheitsrisiken

Eine Backup-Lösung für Office 365 schließt etwaige Lücken in der Aufbewahrungsrichtlinie und sorgt für Flexibilität bei der Wiederherstellung. Für den schnellen, einfachen und bequemen Datenzugriff in problematischen Situationen stehen dann kurzfristige Backups und Langzeitarchive sowie eine granulare bzw. zeitpunktspezifische Wiederherstellung zur Auswahl.


Beim Wort „Sicherheitsbedrohung“ denken die meisten an Hacker und Computerviren. Allerdings sind Unternehmen auch Gefahren aus den eigenen Reihen ausgesetzt, und zwar öfter, als vielen bewusst ist. Das Risiko sind die eigenen Mitarbeiter, die in böswilliger Absicht oder einfach unvorsichtig handeln.
Der Zugriff auf Dateien und Kontaktdaten geht durch viele Hände, da fehlt manchmal der Überblick, wer wozu berechtigt ist. Werden wichtige Daten gelöscht, kann Microsoft nicht wissen, ob dies durch einen regulären Nutzer geschieht oder jemanden, der die Kündigung erhalten hat und vor seinem Ausscheiden noch Ärger machen will.

Grund Nr. 4

Externe Sicherheitsrisiken

Hinzu kommen die unbeabsichtigt eingeschleppten Bedrohungen durch das Herunterladen präparierter Dateien oder das Eingeben von Benutzernamen und Passwörtern auf seriös anmutenden Phishing-Websites


Ein weiteres Problem ist die Beweismanipulation. Angenommen, ein Mitarbeiter löscht gezielt belastende E-Mails oder Dateien, damit die Rechts-, Compliance oder Personalabteilung sie nicht zu fassen bekommt.

Schadsoftware und Viren wie Ransomware haben weltweit schon so einige Unternehmen schwer geschädigt. Nicht nur der Ruf der betroffenen Organisation ist dann in Gefahr, sondern auch Interna und Kundendaten. Externe Bedrohungen werden voranging über E-Mails und deren Anhänge eingeschleust, und das mitunter trotz sorgfältiger Schulung der Mitarbeiter. Die Methoden werden immer raffinierter, und die präparierten Nachrichten wirken oft täuschend echt.

 

Die begrenzten Backup- und Wiederherstellungsfunktionen von Exchange Online reichen nicht aus, um gezielte Angriffe abzufedern. Durch regelmäßige Backups und deren Aufbewahrung an einem separaten Speicherort ist schon viel getan, die Datenintegrität zu wahren und eine schnelle Wiederherstellung zu unterstützen.

Grund Nr. 5

Rechtliche Bestimmungen und Compliance-Anforderungen

Im Rahmen von Rechtsprozessen kann es mitunter nötig sein, bestimmte E-Mails, Dateien und andere Arten von Daten zu präsentieren. Niemand rechnet ernsthaft damit, selbst in diese Situation zu kommen, doch wie heißt es? Sag‘ niemals nie ...


Für genau diesen Fall bietet Microsoft die „Aufbewahrung für juristische Zwecke“, allerdings handelt es sich dabei nur um ein kleines Sicherheitsnetz, keine solide Backup-Lösung, auf die Sie sich im juristischen Ernstfall blind verlassen können. Wenn Sie zum Beispiel versehentlich einen Nutzer löschen, wird auch dessen Postfach, private SharePoint-Website und OneDrive-Konto aus der Aufbewahrung gelöscht.


Rechts-, Konformitäts- und Zugriffsvorschriften unterscheiden sich je nach Branche und Land, und bei Nichteinhaltung drohen Bußgelder, Vertragsstrafen und juristische Auseinandersetzungen. So etwas möchte wohl jeder vermeiden.

Grund Nr. 6

Verwaltung von Hybrid-E-Mail-Bereitstellungen und-Migrationen in Office 365

Unternehmen und Organisationen, die von einem lokalen Exchange-System auf Office 365 Exchange Online umsteigen, benötigen dafür in der Regel einen gewissen Übergangszeitraum. Einige behalten sogar einen kleinen Teil des bisherigen Systems, weil sie sich davon noch mehr Flexibilität und Kontrolle versprechen. Solche hybriden E-Mail-Deployments sind häufig anzutreffen, stellen jedoch zusätzliche Anforderungen an die Verwaltung.


Die richtige Backup-Lösung für Office 365 sollte hybriden E-Mail-Deployments gegenüber offen sein und auch Exchange-Daten so behandeln, sodass die Datenquelle als Faktor irrelevant wird. 


Des Weiteren sollte sie Ihnen die Datenspeicherung an jedem beliebigen Ort ermöglichen: vor Ort, in cloudbasiertem Objektspeicher (z. B. AWS S3 oder Azure Blob) oder bei einem Managed Serviceprovider.

Fazit

Ihnen dürfte nun hinreichend klar sein, weshalb Office 365-Backups ein Muss sind. Und sicher fragen Sie sich, wie häufig die sechs Arten von Vorfällen in der Praxis tatsächlich sind.

 

Die Antwort lautet leider: viel zu häufig.

 

Wenn Sie genau hinschauen, werden Sie wahrscheinlich Sicherheitslücken entdecken, die Ihnen bisher nicht aufgefallen sind. Mit der Entscheidung für Office 365 haben Sie bereits unternehmerisches Denken bewiesen. Jetzt ist es Zeit für eine Backup-Lösung, die Ihnen sowohl vollen Zugriff auf Ihre Office 365-Daten als auch die volle Kontrolle darüber verschafft, damit Sie so weit wie möglich gegen Datenverlust abgesichert sind.


Quelle: veeam.com/de

https://discover.office.com/6-steps-to-holistic-security/chapter1/

Ihre Firewall lebt von Updates!


Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

 

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

5 Gründe, Ihren Datensicherungsanbieter zu wechseln


5 Gründe, Ihren Datensicherungsanbieter zu wechseln

Die meisten traditionellen Backup-Lösungen, die aktuell angeboten werden, sind … nun ja … nicht besonders gut. Wenn IT-Administratoren zu viel Zeit für Backups aufwenden müssen, fehlen ihnen die Zeit, die Ressourcen und einfach die Energie, um proaktiv echte unternehmerische Herausforderungen anzugehen, die die Geschäftstätigkeit behindern und verlangsamen. Da gibt es echte Frustration, Leute! Moderne Backup-Technologien sind agiler und fassettenreicher als je zuvor. Sie bieten unzählige Optionen für jedes Budget und erschweren dadurch die Auswahl sehr. Heutzutage müssen IT-Strategen nicht nur einen, sondern gleich mehrere Schritte vorausdenken und dabei Ransomware, Anbieterbindung, Speicherkapazität und Cloud Mobility sowie unvorhersehbare Faktoren im Zusammenhang mit Weltwirtschaft und Gesundheit berücksichtigen. Die Ereignisse des Jahres 2020 haben zusätzlich diese Notwendigkeiten enorm verstärkt. Die Arbeit im Home Office hat explosionsartig zugenommen und die Cyberangriffe sind raffinierter geworden. Daher MUSS der Datenschutz als Priorität behandelt werden. Lassen Sie sich in diesem Punkt nicht abspeisen. Sie können es sich nicht leisten, dieses Thema auf die lange Bank zu schieben.

 

Wenn Sie diese Zeilen lesen, können Sie vermutlich einige der oben genannten Punkte oder vielleicht sogar alle bestätigen. Das bedeutet, dass Sie wahrscheinlich ein Opfer, ich meine, ein Kunde, einer dieser mittelmäßigen Backup-Lösungen sind. Das ist völlig in Ordnung. Sie sollten wissen, dass Sie damit nicht allein sind. IT-Fachleute auf der ganzen Welt leiden mit Ihnen! Diese kurze Information soll Ihnen dabei helfen, das Warum und das Wann zu verstehen. Anschließend liegt es an Ihnen, das Wie zu ermitteln.

Grund Nr. 1

Meine aktuelle Backup-Lösung ist unzuverlässig.

Der häufigste Grund für einen Wechsel primärer Backup-Lösungen ist ihre Zuverlässigkeit bzw. ein Mangel an Zuverlässigkeit. Das liegt häufig daran, dass versucht wird, 20 Jahre alte Programmzeilen (oder sogar 30 Jahre alte, es ist nicht zu glauben) an die IT Herausforderungen unserer Zeit anzupassen. Dieser Versuch könnte durch das alte Wohnmobil in Spaceballs veranschaulicht werden, einfach nur lächerlich. (Wenn Sie zu jung für diesen Witz sind, dann googlen Sie den Film und sehen Sie ihn sich an. Großartig. Und möge der Saft euch niemals ausgehen!) Darüber hinaus sind Datenbanken mit Deduplizierung oft fehleranfällig und können zu vollständigem Datenverlust führen. Vielen Lösungen fehlt eine Verifizierung der Datenwiederherstellung oder sie bieten diese Funktion nur für wenige Plattformen (z. B. nur für VMware) an. Ein weiteres Problem besteht darin, das man nicht erkennen kann, was funktioniert und was nicht. Allzu häufig stellen IT-Administratoren einen Fehler erst dann fest, wenn es zu spät ist. Das ist so, als würden Sie mitten in einem Monsunregen feststellen, dass Ihr Dach undicht ist. Kein guter Zeitpunkt. Viele Unternehmen schreiben diesen Umstand einem Mangel an Kompetenz oder Ausbildung zu. Das ist ein Irrtum. Wenn eine Backup Lösung stabil, zuverlässig und benutzerfreundlich ist, dann sollte man keinen Doktortitel benötigen, um sie bedienen zu können. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein beruhigendes Gefühl und die Gewissheit, dass sie nach einmaliger Einrichtung zuverlässig funktionieren wird. Sie haben eine Lösung verdient, die Ihnen den Rücken frei hält. 

Grund Nr. 2

Alle Lösungskomponenten zusammengenommen sind sehr teuer.

Wenn Sie die Kosten der Datensicherung betrachten, ist es leicht, sich auf die traditionellen Kostenfaktoren zu konzentrieren: Hardware, Software und Speicher. Manche Hardware-Komponenten sind besonders teuer, wenn Sie an einen bestimmten Anbieter gebunden sind und Ihre Software für Alternativen nicht flexibel genug ist. Viele Software-Lösungen benötigen Add-ons, Sekundärkomponenten oder laufende Dienstleistungen. Achten Sie also bei Ihrer Berechnung darauf, nichts außer Acht zu lassen. In Bezug auf die Speicherkosten kennen wir alle jemanden, der sich an versteckten Gebühren und einer versprochenen Reduzierung der Datenmenge, die niemals so richtig funktionierte, die Finger verbrannt hat. Die Zeit, in der es ausreichte, auf ein Ziel zu verweisen, sind vorbei. Sie müssen die richtige Balance finden zwischen Leistung und Kosteneffizienz und den Wiederherstellungs-SLAs, mit denen Sie sich wohlfühlen. Ohne irgendwelche Fallstricke. Solche Angebote sind die schlimmsten. Vergessen Sie keine Kostenfaktoren, die häufig vergessen werden: Ausfallzeiten und Datenverluste. Eine kürzlich durchgeführte Studie zeigte beispielsweise, dass die Kosten für eine Stunde Ausfallzeit bei einer Anwendung mit hoher Priorität auf 67.651 USD* geschätzt werden. Davon abgesehen können sich Ausfallzeiten und Datenverluste ziemlich negativ auf die Beziehung mit Ihren Kunden oder das Ansehen Ihrer Marke auswirken. Die Kosten für Zeit, Aufwand und Ressourcen fallen nicht nur für den Erhalt Ihrer Backup-Infrastruktur an, sondern auch für den Aufbau, entsprechende Schulungen und den Betrieb bei voller Leistung an. Ein weiterer Aspekt ist der Produktivitätsverlust. Es gibt kaum etwas Frustrierenderes für einen IT-Fachmann als seine Zeit und Energie damit zu verschwenden, auf Datensicherungsprobleme zu reagieren anstatt proaktiv an anderen wichtigen Projekten zu arbeiten. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist ein einfaches, aber flexibles Kostenmodell, in dem Sie Hardware- und Speicherlösungen Ihrer Wahl verwendet werden können, die sich in Ihre bevorzugte Softwarelösung integrieren lassen. Sie sollten außerdem Änderungen an Ihrer eigenen Umgebung vornehmen können, ohne Ihre Wochenendpläne opfern zu müssen, um den Schaden zu beheben. 

Grund Nr. 3

Das erwartete ROI wurde nie realisiert.

Wir haben so etwas alle schon erlebt. Es wurde uns versprochen, dass eine Software eine bestimmte Funktion erfüllen kann, und später stellten wir dann fest, dass das Versprechen nicht eingelöst wurde. Nun müssen Sie mit mehreren Lösungen hantieren, um bestimmte Aspekte Ihrer Umgebung abzudecken, oder Ihr Weg zur Einfachheit ist dann doch etwas komplexer geworden. Das versprochene ROI verschwand wie ein blasenkranker Marathonläufer im Gebüsch und nahm Ihre Zuversicht, Ihr Geld und Ihren Ruf mit sich. Eine weiterer vorteilhafter Aspekt in Bezug auf das ROI ist die Wiederverwendung von Daten. Alle Datensicherungslösungen müssen mit großen Datenmengen umgehen. Im Ökosystem von heute sind Daten Macht und bei der richtigen ROI-Berechnung geht es nicht nur darum, die gesparte Zeit gegen das investierte Geld aufzurechnen, sondern auch um den Wert, der durch die Nutzung der Daten entsteht. 

Was Sie von Ihrer nächsten Backup-Lösung (und von ihren Verkäufern) erwarten sollten, ist, dass man Ihnen weniger verspricht und mehr liefert, keine magischen Zaubertricks in einer Vertriebspräsentation. Sie sollten die Chance erhalten, die Lösung selbst auszuprobieren. Sie sollte sofort verfügbar sein, ohne dass sie erst von einem Systemtechniker konfiguriert werden muss. Vielleicht können Sie sogar eine Lösung finden, die Ihnen hilft, die Macht der Daten-Goldmine zu nutzen, auf der Sie sitzen. Wie das Sahnehäubchen auf einem Stück Kuchen könnte allein dieser Aspekt den entscheidenden Unterschied ausmachen.

Grund Nr. 4

Die Wiederherstellungszeiten sind langsam und Backup-Fenster sind groß.

Einige Backup-Anbieter versuchen vielleicht, Sie mit einem Beispiel zu beeindrucken, wenn Sie jedoch das Produkt in seiner ganzen Breite analysieren — Backup-Konfigurationen, Flexibilität der Architektur, Snapshot-Integrationen, Replikationsfunktionen —, wird Ihnen die Realität bewusst. Die erforderliche Breite zu schaffe, kostet Zeit, ja sogar einige Jahre. Ein weiterer Schlüsselfaktor sind die Geschwindigkeiten und die Flexibilität bei der Wiederherstellung. Häufig ist die Frage nicht, ob Ihre Daten überhaupt wiederhergestellt werden können, sondern wie einfach und schnell es geht. Zählen Sie, wie viele Klicks Sie für eine einfache Aktivität benötigen, zum Beispiel für eine E-Mail. Es mag Sie überraschen. Im Hinblick auf die Flexibilität fehlt vielen Lösungen die Granularität für bestimmte Wiederherstellungen oder die Skalierbarkeit für umfangreiche Wiederherstellungen. Einige Lösungen haben noch keine Self-Service-Wiederherstellungsfunktionen, die bei IT-Fachleuten sehr beliebt sind, weil sie Ihnen ermöglichen, in den Urlaub zu fahren, mit einem Cocktail am Strand zu sitzen, Ihre Zehen in den Sand zu graben und vielleicht eine Portion von diesen verfluchten Chicken-Nachos zu bestellen, die so verdammt gut sind. Mann, sind die lecker!

Dann noch ein bisschen von der scharfen Soße — und all das, ohne sich darum sorgen zu müssen, ob irgendein LOB-Benutzer alles zerstört. 

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist eine nachgewiesene Erfolgsgeschichte mit kontinuierlichen Innovationen, die auf einer starken Basis zufriedener Kunden aufbaut. Stellen Sie sich die Markteinführung eines Produkts vor, bei dem es die Benutzer gar nicht erwarten können, den Programmcode zu sehen, und nicht die Qualitätsprüfung an jemand anderen abgeben.

Grund Nr. 5

Die Lösung verbraucht zu viel Zeit und Ressourcen.

Bei Backup-Software kann die Benutzerfreundlichkeit gar nicht genug betont werden. Das „Babysitting“ bei einem Backup ist keine einfache Sache. Sehr viele Produkte in dieser Branche sind schwer zu bedienen und kompliziert. Das ist in etwa mit einem lächerlichen Proteinshake mit 14 Zutaten zu vergleichen, der jede Mahlzeit ersetzen soll. Meine Güte, iss doch einfach 'nen Cheesburger! Aber wir schweifen ab... Andere Lösungen funktionieren möglicherweise wie gewünscht, aber nur mithilfe von Skripten oder hinreichendem PowerShell-Fachwissen. Das darf nicht so schwer sein und Sie sollten nicht zu einer provisorischen Lösung gezwungen sein. Sie haben die Software gekauft, damit Sie das für Sie erledigt! Ein weiterer wichtiger Faktor besteht darin, dass sich Ihre Back-Software mit Ihnen zusammen weiterentwickeln muss, wie eine verstellbare Hose, die wir im Urlaub manchmal gerne beim Essen tragen würden. Wenn Sie beim Hinzufügen eines neuen NAS-Geräts oder beim Wechsel des Cloud-Speichers Ihre Datensicherungsstrategie anpassen, Ihre IT-Mitarbeiter weiterbilden oder sich in schlaflosen Nächten fragen müssen, ob Ihr IT-Team die entsprechend Fähigkeiten dazu besitzt, dann machen Sie etwas falsch.

Was Sie von Ihrer nächsten Backup-Lösung erwarten sollten, ist das Geschenk der Zeit — Zeit an anderen Prioritäten zu arbeiten, früher Feierabend zu machen oder tatsächlich einmal den aufgestauten Urlaub zu nehmen.

Fazit

Mittlerweile sollte das 'Warum' klargeworden sein und ebenso das 'Wann' (nämlich jetzt). Über das 'Wie' entscheiden Sie. Bei Frasch sind wir von Veeam® überzeugt und davon, dass die Produkte in Bezug auf Backup und Wiederherstellung eine unerreichte Leistung abliefern!

Wie auch immer Sie tätig werden, Sie werden froh darüber sein. In einer Welt mit viel zu vielen Handschlägen, Umarmungen und High-Fives, sollten Sie sich vielleicht einfach selbst ein wenig auf die Schulter klopfen. Vielleicht überraschen Sie sich sogar selbst und Sie führen einen Freudentanz auf (den Floss zum Beispiel). Probieren Sie ihn ruhig einmal aus. Macht großen Spaß. Da haben die Kids von heute mal was entdeckt.

*Quelle: Veeam 2020 Data Protection Trends


Die 5 Wichtigsten Fragen an Ihren neuen Backup-Anbieter

Wenn Sie auf der Suche nach Ihrem zukünftigen Backup-Anbieter sind, schicken wir Ihnen die TOP5 der wichtigsten Fragen, welche Sie auf jeden Fall stellen sollten! Jetzt hier gratis anfordern!

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.

Quelle: Veeam.com/de

Exchange-Server immer noch ungepatcht?

Exchange-Server immer noch ungepatcht?

Gut zwei Wochen nach Bekanntwerden der Sicherheitslücken des Microsoft Exchange-Servers gibt es laut CERT immer noch 12.000 Exchange-Servern in Deutschland, die ungepachtet im Netz zu finden sind!Immerhin sind von den ca. 56.000 Exchange-Servern schon 44.000 gepatcht. Aber nach all der Berichterstattung und nachdem der BSI die Warnstufe „Rot“ ausgerufen hat, ist es doch sehr verwunderlich.

Die Stunde der Krypto-Miner

Was die einen verwundert, nutzen die anderen freimütig für Ihre Zwecke. So wird laut Computer-Notfallteam (CERT Bund) des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf mindesten 600 Exchange-Servern in Deutschland Kryptomining- Schadsoftwarebetrieben. Diese 600 Exchange-Servern sind zum Teil Server, welche immer noch mit den bekannten Sicherheitslücken im Internet zu finden sind, aber auch gepatchte Systeme, die vor dem Softwareupdate befallen wurden. Das BSI mahnt weiterhin, dringend die zur Verfügung stehenden Sicherheitsupdates einzuspielen. Allerdings müssen auch aktualisierte Systeme genauestens überprüft werden und auf einen möglichen Befall untersucht werden.

Quelle: CERT-Bund via Twitter

Lücken sind da, um sie zu nutzen

Dieses Motto dürfte man sicher der Hacker-Industrie auf die Fahne schreiben, schließlich leben sie davon. Bereits im Dezember konnten taiwanesische Sicherheitsexperten nachweisen, dass ein Exploit die Schwachstelle im Exchange-Server ausnutzt. Sich auf diesem Weg als Administrator Zugang verschafft und die Authentifizierung einfach umgeht. Da wurde die Lücke allerdings schon im großen Stil genutzt. Ende Februar und Anfang März gab es die größte Welle gezielter Angriffe auf die Schwachstelle im Exchange-Server, unmittelbar nachdem Microsoft einen Patch dafür angekündigt hatte.

Ein Angreifer kommt selten allein

HAFNIUM, eine chinesische Hackergruppe, wurde von Microsoft als maßgeblicher Angreifer auf die Exchange- Schwachstelle genannt. Ganz schnell sind weitere Hacker-Gruppen dazu übergegangen, diese Schwachstellen auszunutzen. Ging man bei HAFNIUM noch davon aus, das Ziel sei Cyberspionage, werden immer mehr System entdeckt, welche mit Ransomware (Verschlüsselung und Erpressen – Sie erinnern sich?) infiziert sind. Jüngst haben Sicherheitsexperten die Krypto-Miner entdeckt. Vermutlich nicht die Letzten, welche die Möglichkeiten, die die Schwachstellen bietet, ausschöpfen. 

Sie sehen also, es lohnt sich immer noch zu patchen!

BayLDA empfiehlt: Patchen, prüfen, melden!

BayLDA empfiehlt: patchen, prüfen, melden!

„Wir sehen mit großer Sorge, dass trotz eindringlicher Warnungen durch die Sicherheitsbehörden und sofortiger Hilfestellungen durch Microsoft immer noch verwundbare Mail-Server im Netz zu finden sind. Für die von uns identifizierten Unternehmen besteht jetzt akuter Handlungsbedarf. Die betroffenen Systeme müssen umgehend gepatcht und dann umfassend überprüft werden. Für Unternehmen, die bis jetzt untätig geblieben sind, gehen wir von einer meldepflichtigen Datenschutzverletzung aus.“

Michael Will, Bayerisches Landesamt für Datenschutzaufsicht -Präsident

Was bisher geschah

 

Mit der Veröffentlichung von Patches durch Microsoft am 03.03.2021 für eine sehr kritische, genau genommen vier sehr kritischen Schwachstellen, in Microsoft Exchange-Servern ist bekannt geworden, dass eine neue Welle bösartiger Angriffe auf IT-Systeme weltweit begonnen hat. Auf Knopfdruck lassen sich über das Internet automatische Scans starten und rund um den Globus nach entsprechenden ungesicherten Servern suchen. Mit diesen Informationen lassen sich gezielt Angriffe auf die Systeme vornehmen, völlig egal wo der Urheber der Attacke Zuhause ist. Wird eine solche Sicherheitslücke bekannt, ist es ein Spiel gegen die Zeit. Das Beheben der Sicherheitslücke muss umgehend erfolgen.

 

 

Die Kombination aus den vier Schwachstellen ermöglicht es den Angreifern, Code in der betroffenen IT-Landschaft zu installieren, um später weitere Schadsoftware nachladen zu können, wie zum Beispiel Verschlüsselungssoftware.

 

 

Heise.de berichtet von einem Angriff auf die Uni-Klinik Düsseldorf:

 

„Dies widerfuhr etwa der Uni-Klinik Düsseldorf, bei der Cyberkriminelle das Zeitfenster zwischen Bekanntwerden der Lücke und der Installation des schützenden Updates nutzten, um eine Backdoor zu installieren. Monate später kehrten die Angreifer über diese zurück, verschlüsselten massenhaft Daten und erpressten die Uni. Der Vorgang lähmte die Uni-Klinik über mehrere Monate.“

 

(Quelle: heise.de, Artikel: „Exchange-Lücken: BSI ruft „IT-Bedrohungslage rot“ aus“)

Wo wir stehen

 

Nach der Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat das Bayerisches Landesamt für Datenschutzaufsicht (BayLDA) einen ersten Prüflauf durchgeführt und in Bayern allein eine dreistellige Zahl von Unternehmen identifiziert, deren Systeme auch mehrere Tage nach den ersten Sicherheitswarnungen ungepatcht im Netz zu finden sind.

 

 

Derzeit kann nicht mit absoluter Sicherheit festgestellt werden, ob und wie weit personenbezogene Daten abgegriffen werden. Demnach lässt sich auch nicht sagen, dass dies nicht passiert!

 

 

Betrachtet man das hohe Schadenspotential, welches durch die Sicherheitslücke ermöglicht wird, ist es zwingend erforderlich auch nach dem Einspielen des Patches weitere Untersuchungen am Exchange-Server vorzunehmen. Der Angriff kann gut unmittelbar vor dem Update erfolgt sein. Sollten Auffälligkeiten festgestellt werden, wie Backdoors (Hintertüren), müssen betroffenen Systeme sofort vom Internet getrennt werden! Anschließend sollte eine Datensicherung des Systems eingespielt werden. Die Datensicherung sollte vorher daraufhin untersucht werden, ob diese einen Stand gesichert hat, welcher vor dem Zeitpunkt des Angriffs liegt. Auch bei einem Restore muss zwingen gepatcht werden!

Was ist zu tun

 

Falls Sie einen noch nicht gepatchten Exchange-Server betreiben sind Sie verpflichtet dies der Datenschutzaufsicht zu melden.

 

 

Ist Ihr Exchange-Server gepatcht und Sie stellen danach fest, dass Sie bereits gehackt wurden, sind Sie ebenfalls verpflichtet das zu melden.

 

 

Die entsprechende Meldung geben Sie ab unter:

 

https://www.lda.bayern.de/de/datenpanne.html

PATCHEN, PATCHEN, PATCHEN

Heute: Microsoft Exchange Server

Außer der Reihe musste Microsoft wichtige Sicherheitsupdates für verschiedene Versionen von Exchange Serverrausbringen. Der Grund sind gezielte Angriffe auf drei Sicherheitslücken mit dem Bedrohungsgrad „kritisch“. Diese Arbeit macht sich Microsoft nur in besonderen Fällen, denn normalerweise gibt es nur in monatlichen Abständen Sicherheitspatches.

Wer oder was steckt dahinter?

Die Angriffe gehen Microsoft zu folge auf das Konto der chinesischen Hacker-Gruppe HAFNIUM. Ziel der Aktion sollen voranging US-Firmen beispielsweise aus dem Industriesektor, Bildungseinrichtungen und NGOs sein. So verwundert es wenig, dass gemunkelt wird, die Hackergruppe soll auf der Gehaltsliste der chinesischen Regierungen stehen.

Wie ist das Vorgehen?

Die Angriffe umfassen drei Schritte:

  1. HAFNIUM verschafft sich Zugang zu einem Exchange Server, entweder mit gestohlenen Passwörtern oder indem er zuvor unentdeckte Schwachstellen nutzt, um sich als jemand auszugeben, der oder die eigentlich Zugang haben sollte. Organisationen können sich davor schützen, indem sie vertrauenswürdige Verbindungen einschränken oder einen VPN einrichten, um den Exchange Server vom externen Zugriff zu trennen. Diese Maßnahmen können jedoch nur vor dem ersten Schritt eines HAFNIUM -Angriffs schützen. Die weiteren Angriffsschritte können ausgelöst werden, wenn ein Angreifer bereits Zugriff hat oder eine*n Administrator*in dazu bringen kann, eine schädliche Datei auszuführen..
  2. Dann erstellt HAFNIUM eine sogenannte Web-Shell, um den kompromittierten Server aus der Ferne zu steuern.
  3. Den Fernzugriff nutzt HAFNIUM – ausgeführt von den privaten Servern in den USA –, um Daten aus dem Netzwerk einer Organisation zu stehlen.

"Wir raten daher allen Exchange Server-Kunden, diese Updates sofort zu installieren."

Microsoft Security Threat Response Teams

Was ist betroffen?

Folgende Versionen sind betroffen:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2010 wird zu diesem Zweck ebenfalls aktualisiert.

Exchange Online ist nicht betroffen.

Sicherheitsupdates installieren – JETZT!

Für die folgenden verwundbaren Exchange-Server-Versionen haben die Entwickler abgesicherte Ausgaben veröffentlicht:

Oder hier zur Übersicht der Sicherheitsupdates.

 

Verlieren Sie keine Zeit und installieren Sie jetzt sofort die nötigen Sicherheitsupdates!

Sind Sie unsicher, was zu tun ist? Ob Sie betroffen sind? 

Kein Problem! Rufen Sie uns an, wir machen Ihre Systeme sicher! 

Home-Office – Arbeiten in Unterhose

Kennen Sie diese witzigen Videos, während derer man sieht, wie Leute in Webmeetings herzhaft gähnen, obwohl die Kamera an und nur das Mikrofon aus ist, Kinder von Mitarbeitern mit ohrenbetäubendem Lärm den Online-Vortrag crashen oder auch halb angezogene Mitarbeiter sich im Zimmer bewegen ohne zu registrieren, dass die Kamera an ist und sie ihre Kollegen nun einen tiefen Einblick gewähren? 

 

Diese Videos sind super witzig und vermutlich nur seltene Einzelfälle, wohingegen die Sätze „Ich kann nichts hören“ oder „Du bist stumm, schalt das Mikrofon an“ garantiert unter die Top 10 der am häufigsten genutzten Sätze, während Home-Office bedingten Webmeetings des Frühjahres 2020, kommen. Viele mussten Corona bedingt kurzfristig ihren Arbeitsalltag ins Home-Office verlegen. Notebooks, Webcams und Headsets waren über Nacht ausverkauft und anschließend nur noch zu einem 10-fachen Ihres Vor-Corona-Preises zu bekommen, natürlich nur in raren Mengen.

 

home-office & home-Schooling - Jackpot

Den IT-Abteilungen wurde so einiges abverlangt, den Mitarbeitern im Home-Office oder im Co-Workingspace – nicht überall war ein Office vorhanden – ebenfalls.  Mit etwas Glück auch noch Home-Schooling, das dürfte der Jackpot im Corona Jahr 2020 gewesen sein. Da sehnte sich so mancher ins Büro zurück, egal ob der Kaffee schmeckt oder nicht, egal ob der Kollege immer mit seinen flachen Witzen aufwartet oder die Kollegin mit dem aufdringlichen Parfum vorbeieilt.

 

Leider ist aus der vielbeschworenen Abhilfe im Herbst nichts geworden und so setzen viele Firmen weiterhin auf Home-Office. Allein die Anforderungen an ein Hygienekonzept mag den ein oder anderen abschrecken, doch auch das vieler Orts gelebte Großraumbüro ist nun zur Großkampfzone geworden, daher bleiben die Mitarbeiter wo sie sind. In der Fläche scheint das Home-Office, auch bei den Deutschen, gut angekommen zu sein, umso erfreulicher, dass sich nun immer mehr Firmen darauf einlassen (müssen).

 

 

Nun, nachdem sich der Staub um den Hauruck-Start gelegt hat, sollte auch bei der Einrichtung von Home-Office-Arbeitsplätzen die IT-Sicherheit angemessen berücksichtigt werden. Nachdem spontane und kreative Lösungen für den schnellen Start gewünscht waren, sollte jetzt jedoch im Detail geschaut werden, welche Maßnahmen zur IT-Sicherheit nachgezogen werden können. 

 

Der Grundstein gemäß BSI bildet diese TOP 5:

  1. Regeln: Klare, deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit der Daten, welche in Papierform genutzt werden, am Besten schriftlich kommuniziert werden.
  2. Einsicht: Jeder Heimarbeitsplatz sollte über verschließbare Türen verfügen, ebenso sollte darauf geachtet werden, Dritten keine Chancen durch einsehbare oder gar geöffnete Fenster zu geben.
  3. Eindeutige Verifizierung: Sorgen Sie für eindeutige Kontaktstellen und Kommunikationswege, die von den Beschäftigten verifiziert werden können.
  4. Vorsicht Phishing: Es können vermehrt Phishing E-Mails auftreten, die die aktuelle Situation ausnutzen und versuchen, sensiblen Daten mit Hinweis auf Remote Zugänge, das Zurücksetzen von Passwörtern etc. abzugreifen.
  5. VPN: Idealerweise greifen Sie über einen sicheren Kommunikationskanal (z. B. kryptografisch abgesicherte Virtual Private Networks, kurz: VPN) auf interne Ressourcen der Institution zu. Sofern Sie bisher keine sichere und skalierbare VPN-Infrastruktur haben, informieren Sie sich über mögliche Lösungen.

 

 

Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Home-Office/homeoffice_node.html

 

Die Arbeitswelt der zukunft

Die Art, wie wir arbeiten und kommunizieren, wird nach Corona anders sein als vorher. Unsere Arbeitswelt hat dank Corona eine deutliche Beschleunigung in der Digitalisierung erfahren. Aktuell, aber auch in Zukunft, wird das Home-Office ein wesentlicher Bestandteil unseres Alltags sein.

 

Dabei darf der Schutz Ihre Unternehmensdaten nicht vernachlässigt werden. Auch dieser Arbeitsplatz sollte bei den IT-Sicherheitsmaßnahmen berücksichtig werden und, so gut es möglich ist, zum Schutz Ihrer Daten beitragen. 

Unter dem nachfolgenden Link können Sie Ihre Mitarbeiter Ihren zeitweiligen Arbeitsplatz überprüfen lassen - verschaffen Sie sich einen Überblick!

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/checkliste-home-office_mitarbeiter.pdf?__blob=publicationFile&v=4

Emotet - Kein Backup, kein Mitleid

Das Klinikum in Fürth kann keine Patienten aufnehmen, die Uni in Gießen kann wochenlang nicht richtig arbeiten, zumindest muss man auf Internet, Mails und internes Netzwerk vollständig verzichten. Rheinmetall kann nach eigenen Angaben nur sehr beschränkt produzieren in Mexiko, Brasilien und USA, für mindestens 2 Wochen. 150 Richter und 370 Justizbeamter in Berlin arbeiten von September 2019 bis Weihnachten im Notbetrieb. Was das alles miteinander zu tun hat?  

Das alles sind die Folgen von Hackerangriffen.

Es sind die unterschiedlichsten Wege, wie es zu „schwerwiegenden IT-Sicherheitsvorfällen“, so wird ein Angriff

unter Ermittlern genannt, kommen kann. 

 

Mal geht es nur um das Abgreifen von Daten, welche man anschließend im Darknet verkaufen kann. Manches Mal geht es auch um die gezielte Störung des Betriebes, wie bei Rheinmetall oder aber bei Telegram, welches während der Hongkong-Proteste durch exzessive Anfragen lahmgelegt wurde.

 

Sehr viel häufiger allerdings kommt es bei kleinen, mittleren und größeren Betrieben zu versuchter Erpressung. Da wird ein Trojaner, immer noch sehr oft, über eine Bewerbungs-Mail dem Unternehmen zugesandt. Der nichtsahnende Mitarbeiter, der dieses Dokument öffnet, startet den Trojaner, welcher umgehend mit der Verschlüsselung aller auffindbaren Daten beginnt. Wenn diese Daten wieder entschlüsselt werden sollen, müsse man 5.000€ in Bitcoin überweisen, fordern die Erpresser. So oder so ähnlich läuft das in den häufigsten Fällen ab.

 

Mit viel Glück ist nur ein Gerät betroffen, ein Server oder nur ein Rechner und der Trojaner verbreitet sich

nicht im ganzen Netz. Wenn dann noch eine aktuelle Sicherheits-Kopie (Backup) vorhanden ist, können die Dateien wiederhergestellt werden und man kommt mit dem Schrecken und einem Tag Arbeit davon.

„Die Zahl der Schadprogramme ist auf insgesamt mehr als 900 Millionen angestiegen. Emotet ist aktuell der König der Schadsoftware.“

Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik.

Aktuelle Backups sind das oberste Gebot, um einen Cyber-Angriff  weitgehend unbeschadet zu überstehen. „Kein Backup, kein Mitleid“, sagt Michael Veit von Sophos, ein Anbieter von IT-Sicherheitslösungen. 

 

Und direkt nach den nötigen,

aktuellen Backups, müssen die Mitarbeiter sensibilisiert werden, keinesfalls unbekannte Dateien runterzuladen und scheinen sie noch so vertrauenswürdig.

 

Zu großflächigen oder kompletten Ausfällen der IT-Infrastruktur kam es in einer Vielzahl von Unternehmen,

Krankenhäusern, Einrichtungen der kommunalen Verwaltungen und anderen Organisationen. Die Konsequenzen lesen Sie im ersten Absatz dieses Artikels. Nicht berichtet wird üblicherweise über die Schadenssummen, aber auch über die tausenden betroffenen Privatpersonen. Der aktuell "zerstörerischste" Schädling „Emotet“ besteht aus einer Kaskade mehrerer Schadprogramme, die zusammen vielstellige

Millionenschäden verursachen. Er, der ursprünglich seine Karriere als Online-Banking-Trojaner begann, und als solcher Anmeldedaten ausspähte, wurde über 4 Generationen zum umfänglichen Abschöpfer von Zugangsdaten für E-Mail-Konten, um über diese anschließend weitere Spam-Mails zur Verbreitung des Schadprogramms zu versenden. Aber er nimmt nicht nur, er gibt auch. Zahlreiche weitere Schadprogramme hinterlässt er bei seinen Opfern, die dann wieder Zugangsdaten von Online- Banking ausspähen oder aber fleißig verschlüsseln. Einmal infizierte Systeme sind grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. Je nach Netzwerkkonfiguration kann es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen.

Auf diese Weise kommt Emotet zu seinem fragwürdigen Ruhm vom „kostenträchtigsten und zerstörerischstem“ Schadprogramm, welches derzeit bekannt ist. Die ausgesprochen kompetente

Redaktion von „heise“ – ebenfalls selbst betroffen - bringt es so auf den Punkt:

„Aufgrund der immer weitergehenden Professionalisierung von Angriffen ist es keine Frage ob, sondern nur wann Ihre Organisation von einem größeren Sicherheitsvorfall betroffen sein wird!“

Bereiten Sie sich vor, es kann übel werden!

„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications