+ + News + + News + + News + +


„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications

 

0 Kommentare

Heute schon geschreddert?

 

Die Datenschutzgrundverordnung stellt uns ja vor so manche Herausforderung; Dokumentation, Datenschutzbeauftragten, Löschkonzept und nicht zu Letzt; Datenträgervernichtung.

 

Datenträger, also Festplatten, SSDs, USB-Sticks oder DVDs, CDs, fallen bei uns allen an. Irgendwann wird der alte Rechner oder das Notebook aussortiert und dann ist die Frage, wie verfährt man mit der Festplatte? Der USB-Stick, welchen die Vertrieblerin immer dabei hatte, wird nicht mehr erkannt, die Daten sind aber noch auf dem Stick. Was nun?

 

In all diesen Fällen, genauer gesagt; bei jedem Medium, das irgendwann Richtung Mülleimer marschieren soll, müssen Sie sich fragen; welche Daten sind darauf und wie vernichten wir das nun DSGVO-konform?

 

 

Da die DSGVO keinen konkreten Prozess zum Vernichten bzw. Löschen von personenbezogenen Daten auf digitalen oder elektronischen Datenträgern vorschreibt, empfiehlt es sich die DIN 66399 – die DIN-Norm zur Datenträgervernichtung, heranzuziehen.

 

 

Normen kann ja nun wirklich niemand leiden. Ein Wust von Seiten in einem unleidlichen Deutsch mit viele Wenn und Aber, Möglichkeiten und Sonderfällen, wobei am Ende meist eine unerschöpfliche Liste voller Dokumentationszwängen folgt und man sich fragt, wie viele Leute man nur dafür benötigt.

 

 

Machen wir es kurz, dank der DIN 66399 gibt es verlässliche Kriterien, nach denen man gut und schnell die Datenträger los wird, die man nicht mehr braucht und muss sich in Folge keine Sorgen um ruinöse Strafzahlungen machen, weil der eigens angedachte Ansatz nicht den behördlichen Vorstellungen entspricht.

 

Wie gehen Sie vor?

 

Ihre Daten, völlig egal welche, müssen Klassifiziert werden. Hier spricht die Norm von Schutzklassen, schließlich geht es darum zu entscheiden, wie schützenswert die vorhandenen Daten sind. Im Umkehrschluss, wie viel Aufwand muss betrieben werden um diese schutzbedürftigen Daten zu vernichten.

 

Schutzklassen

 

Schutzklasse 1 – normaler Bedarf für interne Daten:

 

Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Beispiele:

 

·         Telefonlisten

 

·         Lieferantendaten

 

·         Adressdaten

 

 

 

Schutzklasse 2 – hoher Bedarf für vertrauliche Daten:

 

Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Beispiele:

 

·         Personaldaten

 

·         Finanzbuchhaltungsunterlagen

 

·         Bilanzen | Jahresabschlüsse

 

 

 

Schutzklasse 3 – sehr hoher Bedarf für besonders geheime Daten:

 

Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Beispiele:           

 

·         Patientendaten

 

·         Mandanteninformationen

 

·         Geheime | streng geheime Unterlagen aus Forschung und Entwicklung von Wirtschaftsunternehmen

 

 

Die Einteilung ist ausschlaggebend für die Wahl der Sicherheitsstufe bzw. die Wahl der Vernichtung. Hierbei sollten Sie beachten, dass die Schutzklassen-Wahl direkten Einfluss auf die Kosten der Datenträgervernichtung hat: Je feiner der Grad der Vernichtung ist, desto höher ist der Aufwand und die Kosten. 

 

 

Nach den Schutzklassen kommen die Sicherheitsstufen. Wozu Sie diese brauchen? Um zu sehen, welche Ihrer Daten Sie wie aufwändig vernichten müssen. Personenbezogene Daten erfordern immer mindestens Sicherheitsstufe 3. 

Sicherheitsstufen

 

1.       Allgemeine Daten - Reproduktion mit einfachem Aufwand

 

2.       Interne Daten - Reproduktion mit besonderem Aufwand

 

3.       Sensible Daten - Reproduktion mit erheblichem Aufwand

 

4.       Besonders sensible Daten - Reproduktion mit außergewöhnlichem Aufwand

 

5.       Geheim zu haltende Daten - Reproduktion mit zweifelhaften Methoden

 

6.       Geheime Hochsicherheitsdaten - Reproduktion technisch nicht möglich

 

7.       Top Secret Hochsicherheitsdaten - Reproduktion ausgeschlossen

 

 

Danach erfolgt die Zuordnung von Schutzklasse und Sicherheitsstufe.

 

 

Datenträger der Schutzklasse 1 können den Sicherheitsstufen 1, 2 und 3 zugeordnet werden. Ausnahme: Handelt es sich um personenbezogene Daten, ist nur eine Zuordnung zur Sicherheitsstufe 3 erlaubt.

 

 

Datenträger der Schutzklasse 2 können den Sicherheitsstufen 3, 4 und 5 zugeordnet werden.

 

 

Datenträger der Schutzklasse 3 können den Sicherheitsstufen 4, 5, 6 und 7 zugeordnet werden.

 

 

Bei elektronischen oder magnetischen Datenträgern kann eine niedrigere Sicherheitsstufe gewählt werden, wenn zuvor die Datenträger gelöscht oder überschrieben wurden.

 

Datenträgerarten

 

Der Vollständigkeit halber, hier noch die Übersicht zu den Datenträgerarten.

 

Jede Datenträgerart ist durch ein Kürzel beschrieben (PFOTHE) welches der jeweiligen Sicherheitsstufe vorangestellt wird:

 

 

P - Informationsdarstellung in Originalgröße: Papier, Film, Druckformen

 

F - Informationsdarstellung verkleinert: Film, Mikrofilm, Folie

 

O - Informationsdarstellung auf optischen Datenträgern: CD, DVD

 

T - Informationsdarstellung auf magnetischen Datenträgern: Disketten, ID-Karten, Magnetbandkassetten

 

H - Informationsdarstellung auf Festplatten mit magnetischem Datenträger: Festplatten

 

E - Informationsdarstellung auf elektronischen Datenträgern: Speicherstick, Chipkarte, Halbleiterfestplatten, mobile Kommunikationsmittel

Und nun einmal ganz konkret.

 

Das Beispiel, welches wohl auf jede Firma zutrifft ist die Personalakte.

 

Bei Personaldaten/-akten ist die Schutzklasse 2 anzuwenden und die Datenträger der Sicherheitsstufe 4 zuzuordnen. Bei Papier ergibt sich somit die Sicherheitsstufe P-4, bei Festplatten H-4.

 

 

Zugegeben es klingt immer noch nicht einfach.  Deshalb kommen wir nun ins Spiel!

 

 

Schließlich haben wir das Problem, genau wie alle anderen auch. Also haben wir uns Gedanken gemacht. Wir wollten nicht jede Festplatte sichten und überlegen, welcher Schutzklasse unterliegt diese jetzt. Auch wollen wir nicht immer wieder über Sicherheitsstufen nachdenken.

 

 

Für uns war klar, es muss pro Medium einen Weg geben, der klar vorgegeben ist, von jedem einzuhalten und keine Diskussionen oder individuelle Bewertung erfordert, welche leider mal falsch liegen könnte. Schließlich muss man bei der Datenträgervernichtung immer auf der sicheren Seite sein.

 

 

Für Festplatten und SSDs bedeutet das, Daten bis einschließlich Schutzklasse 3 gemäß DIN 66399 vernichten und das bis zu Sicherheitsstufe 5. Dann muss man sich keine Gedanken mehr machen. Zumindest wenn man keine Hochsicherheitsdaten hat, wie wir.

 

Datenbänder setzen wir ganz klassisch für unser Datensicherung ein. Auch die müssen irgendwann mal weg, auch die haben alle möglichen Daten gespeichert. Hier vernichten wir nach Sicherheitsstufe 3, das reicht für alle üblichen Firmendaten. Als Kürzel gibt es hier T-3.

 

 

Sticks, Chipkarten und optische Datenträger vernichten wir nach Sicherheitsstufe 2.

 

 

 

Und genau dieses Verfahren können wir Ihnen anbieten! Sollten Sie sich und Ihre Daten hier wiederfinden und suchen Sie einen einfachen Weg, können wir Ihnen diesen bieten. Die Dokumentation übernehmen ebenfalls wir.

 

 

Nur archivieren müssen Sie es, dabei könnten wir aber auch helfen…

 

0 Kommentare

Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications

 

0 Kommentare

Heute schon geschreddert?

 

Die Datenschutzgrundverordnung stellt uns ja vor so manche Herausforderung; Dokumentation, Datenschutzbeauftragten, Löschkonzept und nicht zu Letzt; Datenträgervernichtung.

 

Datenträger, also Festplatten, SSDs, USB-Sticks oder DVDs, CDs, fallen bei uns allen an. Irgendwann wird der alte Rechner oder das Notebook aussortiert und dann ist die Frage, wie verfährt man mit der Festplatte? Der USB-Stick, welchen die Vertrieblerin immer dabei hatte, wird nicht mehr erkannt, die Daten sind aber noch auf dem Stick. Was nun?

 

In all diesen Fällen, genauer gesagt; bei jedem Medium, das irgendwann Richtung Mülleimer marschieren soll, müssen Sie sich fragen; welche Daten sind darauf und wie vernichten wir das nun DSGVO-konform?

 

 

Da die DSGVO keinen konkreten Prozess zum Vernichten bzw. Löschen von personenbezogenen Daten auf digitalen oder elektronischen Datenträgern vorschreibt, empfiehlt es sich die DIN 66399 – die DIN-Norm zur Datenträgervernichtung, heranzuziehen.

 

 

Normen kann ja nun wirklich niemand leiden. Ein Wust von Seiten in einem unleidlichen Deutsch mit viele Wenn und Aber, Möglichkeiten und Sonderfällen, wobei am Ende meist eine unerschöpfliche Liste voller Dokumentationszwängen folgt und man sich fragt, wie viele Leute man nur dafür benötigt.

 

 

Machen wir es kurz, dank der DIN 66399 gibt es verlässliche Kriterien, nach denen man gut und schnell die Datenträger los wird, die man nicht mehr braucht und muss sich in Folge keine Sorgen um ruinöse Strafzahlungen machen, weil der eigens angedachte Ansatz nicht den behördlichen Vorstellungen entspricht.

 

Wie gehen Sie vor?

 

Ihre Daten, völlig egal welche, müssen Klassifiziert werden. Hier spricht die Norm von Schutzklassen, schließlich geht es darum zu entscheiden, wie schützenswert die vorhandenen Daten sind. Im Umkehrschluss, wie viel Aufwand muss betrieben werden um diese schutzbedürftigen Daten zu vernichten.

 

Schutzklassen

 

Schutzklasse 1 – normaler Bedarf für interne Daten:

 

Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Beispiele:

 

·         Telefonlisten

 

·         Lieferantendaten

 

·         Adressdaten

 

 

 

Schutzklasse 2 – hoher Bedarf für vertrauliche Daten:

 

Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Beispiele:

 

·         Personaldaten

 

·         Finanzbuchhaltungsunterlagen

 

·         Bilanzen | Jahresabschlüsse

 

 

 

Schutzklasse 3 – sehr hoher Bedarf für besonders geheime Daten:

 

Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Beispiele:           

 

·         Patientendaten

 

·         Mandanteninformationen

 

·         Geheime | streng geheime Unterlagen aus Forschung und Entwicklung von Wirtschaftsunternehmen

 

 

Die Einteilung ist ausschlaggebend für die Wahl der Sicherheitsstufe bzw. die Wahl der Vernichtung. Hierbei sollten Sie beachten, dass die Schutzklassen-Wahl direkten Einfluss auf die Kosten der Datenträgervernichtung hat: Je feiner der Grad der Vernichtung ist, desto höher ist der Aufwand und die Kosten. 

 

 

Nach den Schutzklassen kommen die Sicherheitsstufen. Wozu Sie diese brauchen? Um zu sehen, welche Ihrer Daten Sie wie aufwändig vernichten müssen. Personenbezogene Daten erfordern immer mindestens Sicherheitsstufe 3. 

Sicherheitsstufen

 

1.       Allgemeine Daten - Reproduktion mit einfachem Aufwand

 

2.       Interne Daten - Reproduktion mit besonderem Aufwand

 

3.       Sensible Daten - Reproduktion mit erheblichem Aufwand

 

4.       Besonders sensible Daten - Reproduktion mit außergewöhnlichem Aufwand

 

5.       Geheim zu haltende Daten - Reproduktion mit zweifelhaften Methoden

 

6.       Geheime Hochsicherheitsdaten - Reproduktion technisch nicht möglich

 

7.       Top Secret Hochsicherheitsdaten - Reproduktion ausgeschlossen

 

 

Danach erfolgt die Zuordnung von Schutzklasse und Sicherheitsstufe.

 

 

Datenträger der Schutzklasse 1 können den Sicherheitsstufen 1, 2 und 3 zugeordnet werden. Ausnahme: Handelt es sich um personenbezogene Daten, ist nur eine Zuordnung zur Sicherheitsstufe 3 erlaubt.

 

 

Datenträger der Schutzklasse 2 können den Sicherheitsstufen 3, 4 und 5 zugeordnet werden.

 

 

Datenträger der Schutzklasse 3 können den Sicherheitsstufen 4, 5, 6 und 7 zugeordnet werden.

 

 

Bei elektronischen oder magnetischen Datenträgern kann eine niedrigere Sicherheitsstufe gewählt werden, wenn zuvor die Datenträger gelöscht oder überschrieben wurden.

 

Datenträgerarten

 

Der Vollständigkeit halber, hier noch die Übersicht zu den Datenträgerarten.

 

Jede Datenträgerart ist durch ein Kürzel beschrieben (PFOTHE) welches der jeweiligen Sicherheitsstufe vorangestellt wird:

 

 

P - Informationsdarstellung in Originalgröße: Papier, Film, Druckformen

 

F - Informationsdarstellung verkleinert: Film, Mikrofilm, Folie

 

O - Informationsdarstellung auf optischen Datenträgern: CD, DVD

 

T - Informationsdarstellung auf magnetischen Datenträgern: Disketten, ID-Karten, Magnetbandkassetten

 

H - Informationsdarstellung auf Festplatten mit magnetischem Datenträger: Festplatten

 

E - Informationsdarstellung auf elektronischen Datenträgern: Speicherstick, Chipkarte, Halbleiterfestplatten, mobile Kommunikationsmittel

Und nun einmal ganz konkret.

 

Das Beispiel, welches wohl auf jede Firma zutrifft ist die Personalakte.

 

Bei Personaldaten/-akten ist die Schutzklasse 2 anzuwenden und die Datenträger der Sicherheitsstufe 4 zuzuordnen. Bei Papier ergibt sich somit die Sicherheitsstufe P-4, bei Festplatten H-4.

 

 

Zugegeben es klingt immer noch nicht einfach.  Deshalb kommen wir nun ins Spiel!

 

 

Schließlich haben wir das Problem, genau wie alle anderen auch. Also haben wir uns Gedanken gemacht. Wir wollten nicht jede Festplatte sichten und überlegen, welcher Schutzklasse unterliegt diese jetzt. Auch wollen wir nicht immer wieder über Sicherheitsstufen nachdenken.

 

 

Für uns war klar, es muss pro Medium einen Weg geben, der klar vorgegeben ist, von jedem einzuhalten und keine Diskussionen oder individuelle Bewertung erfordert, welche leider mal falsch liegen könnte. Schließlich muss man bei der Datenträgervernichtung immer auf der sicheren Seite sein.

 

 

Für Festplatten und SSDs bedeutet das, Daten bis einschließlich Schutzklasse 3 gemäß DIN 66399 vernichten und das bis zu Sicherheitsstufe 5. Dann muss man sich keine Gedanken mehr machen. Zumindest wenn man keine Hochsicherheitsdaten hat, wie wir.

 

Datenbänder setzen wir ganz klassisch für unser Datensicherung ein. Auch die müssen irgendwann mal weg, auch die haben alle möglichen Daten gespeichert. Hier vernichten wir nach Sicherheitsstufe 3, das reicht für alle üblichen Firmendaten. Als Kürzel gibt es hier T-3.

 

 

Sticks, Chipkarten und optische Datenträger vernichten wir nach Sicherheitsstufe 2.

 

 

 

Und genau dieses Verfahren können wir Ihnen anbieten! Sollten Sie sich und Ihre Daten hier wiederfinden und suchen Sie einen einfachen Weg, können wir Ihnen diesen bieten. Die Dokumentation übernehmen ebenfalls wir.

 

 

Nur archivieren müssen Sie es, dabei könnten wir aber auch helfen…

 

0 Kommentare

Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

„GermanWiper“ – Diese Bewerbung sollten Sie nicht lesen

Dieses Mal ist es sehr kritisch, denn hier helfen keine Zahlungen oder schnelle ShutDowns, um noch ein paar Daten vor der Verschlüsselung zu retten. Die aktuell kursierende Schadsoftware „GermanWiper“ hat es auf das Überschreiben Ihrer Daten und damit unwiederbringliche Zerstören abgesehen. Laut dem LKA beschränkt sich derzeit die Verbreitung auf den deutschsprachigen Raum, betroffen waren bislang vorwiegend Selbstständige und kleine Unternehmen.

Selbstständige und kleine Unternehmen

„Lena Kretschmer“ oder „Kathrin Winkler“

Das Vorgehen ist ein bekanntes Muster; es kommt eine Mail, vorzugsweise eine Bewerbung von „Lena Kretschmer“ oder „Kathrin Winkler“. Im Anhang findet sich der vermeintliche Lebenslauf in Form einer ZIP-Datei. Wird die ZIP-Datei geöffnet, installiert sich die Schadsoftware. Infolge dessen wird umgehend mit dem Überschreiben der auffindbaren Dateien begonnen, so beschreibt es die Pressmeldung des Bayerische Landeskriminalamts. 

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen. 

keine Entschlüsselung der Daten möglich

Die uns bekannten Ransomware, wie WannaCry oder Petya, starteten mit der Verschlüsselung, für welche man durch Zahlung die Entschlüsselung kaufen konnte. Hier soll man auch zahlen, aber helfen wird es nicht. Sind die Daten erst einmal überschrieben, können nur noch Profis mit sehr viel Aufwand und für sehr viel Geld gelegentlich Fragmente wiederherstellen. Das Überschreiben von Daten wird nicht ohne Grund als eine der sichersten Methoden zur Vernichtung von Daten empfohlen.

Selbst spezialisierte Datenrettungsunternehmen geben unumwunden zu, dass Daten unwiederbringlich verloren sind, wurde die Festplatte auch nur einmal mit Nullen überschrieben. 

Der Forensikexperte Craig Wright hat dies in einer wissenschaftlichen Untersuchung mit folgenden Ergebnissen bestätigt: Ob altes oder neues Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.

Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Man braucht nicht darüber nachzudenken, was mit einem ganzen Dokument ist. 

In diesem Fall hilft nur noch die Überlegung, ob irgendwo Backups, Schattenkopien, Auslagerungsdateien oder Ähnliches gespeichert wurden.

Die wichtigsten Tipps:

  • Ein stets aktualisiertes Antivirenprogramm auf allen Geräten.
  • Bei E-Mail mit Anhängen immer argwöhnisch sein; im speziellen bei vermeintlichen Bewerbungen.
  • Anhänge nur öffnen, wenn Sie bzgl. des Absenders ganz sicher sind; Schadsoftware kann in ZIP, Excel- und auch Word Dokumenten enthalten sein.
  • Sichern Sie regelmäßig Ihre Daten und prüfen Sie Ihre Datensicherungen auf Wiederherstellbarkeit.

Time to say goodbye…

Das Leben ist hart, keine Frage. Zum Leben gehört unweigerlich der Abschied, manchmal nur kurzzeitig oder auf unbestimmt Zeit, manchmal aber auch endgültig. Für unsere Gesellschaft ist das schwer zu ertragen, schlussendlich muss man sich damit abfinden.

 

Save the date: 14.01.2020

 

Umso schöner, wenn man sich seelisch und moralisch auf den Abschied vorbereiten kann. Microsoft hilft uns an dieser Stelle und kündigte bereits 2017 den Abschied von Windows 7 an, indem sie das Ende des Supportes (EoS) auf den 14.01.2020 verkündeten.

 

 

Dieses betrifft ebenfalls downgegradete PCs! Diese unterliegen ebenfalls dem EoS, welches Sie mit den Terms&Conditions während der Installation bestätigt haben. Denn mit dem EoS endet auch das NUTZUNGSRECHT von Windows 7, welches Sie im Rahmen des Downgrade-Recht erhalten haben. In dem Fall eines downgegradeten PC's, Sie also den PC mit Windows 10 erworben und dann ein Downgrade auf Windows 7 durchgeführt haben, müssen Sie nun das Upgrade auf Windows 10 vornehmen. Eine weitere Nutzung von Windows 7 ist ab dem 14.01.2020 illegal!

 

 

Anders ist es, wenn Sie von früheren Systemen noch freie, nicht genutzte, original Lizenzen von Windows 7 haben. Mit diesen wäre der weitere Betrieb dann regulär.

 

Totgesagte leben länger

Original Windows 7  Lizenzen können auch nach dem 14.01.2020 noch installiert und aktiviert werden. Allerdings sollten Sie sich die Risiken bewusst machen. Nicht nur die „Guten“ wissen, dass der Support ausläuft.

 

 

Es wird keine Updates von Microsoft mehr geben, außer Sie nehmen Geld in die Hand und kaufen sich eine Software Assurance um dann Extended Security Updates (bis 2023) zu erhalten. Sofern Sie keine Umgebung haben die zwingend auf Windows 7 angewiesen ist, macht diese Investition keinen Sinn. Ein zeitgemäßer Schutz für diese Systeme besteht also nicht mehr.

 

 

Klar ist, es wird keine inhaltlichen Updates mehr geben, aber auch die Kompatibilität mit anderen Anwendungen dürft recht schnell abnehmen. Und dann kommt auch noch die DSGVO ins Spiel, die von Ihnen verlangt die erhoben personenbezogenen Daten zu schützen. Aber mit veralteter Software, welche keine Sicherheitsupdates mehr erhält, dürfte das schwerlich zu verargumentieren sein, sofern etwas passiert.

 

 

Explorer vers. edge

 

Auch vom Explorer müssen Sie sich verabschieden. Ja, auch das wird nicht einfach. Dieser gehört als Komponente zum Windows-Betriebssystem und unterliegt damit genau dem selben Supportlebenszyklus – 14.01.2020 ist auch Schluss.

 

Windows 10 und Edge hat sich seit längerem schon als sicherer erwiesen. Die Funktionalität „unter der Haube“ enthält viel mehr Features, welche sich um die Sicherheit drehen. Beispielsweise Hello – das passwortfreie Anmelden dank Biometrische Daten wie Fingerabdruck oder Gesichtserkennung, BitLocker, Trusted Boot, Secure Boot oder der Defender SmartScreen² für Edge, welcher vor Phishing-Webseiten und Malware schützen soll.

 

 

Ob Ihre Hardware bereit ist für Windows 10 können Sie unter: https://www.microsoft.com/de-de/windows/windows-10-specifications

 

0 Kommentare

Heute schon geschreddert?

 

Die Datenschutzgrundverordnung stellt uns ja vor so manche Herausforderung; Dokumentation, Datenschutzbeauftragten, Löschkonzept und nicht zu Letzt; Datenträgervernichtung.

 

Datenträger, also Festplatten, SSDs, USB-Sticks oder DVDs, CDs, fallen bei uns allen an. Irgendwann wird der alte Rechner oder das Notebook aussortiert und dann ist die Frage, wie verfährt man mit der Festplatte? Der USB-Stick, welchen die Vertrieblerin immer dabei hatte, wird nicht mehr erkannt, die Daten sind aber noch auf dem Stick. Was nun?

 

In all diesen Fällen, genauer gesagt; bei jedem Medium, das irgendwann Richtung Mülleimer marschieren soll, müssen Sie sich fragen; welche Daten sind darauf und wie vernichten wir das nun DSGVO-konform?

 

 

Da die DSGVO keinen konkreten Prozess zum Vernichten bzw. Löschen von personenbezogenen Daten auf digitalen oder elektronischen Datenträgern vorschreibt, empfiehlt es sich die DIN 66399 – die DIN-Norm zur Datenträgervernichtung, heranzuziehen.

 

 

Normen kann ja nun wirklich niemand leiden. Ein Wust von Seiten in einem unleidlichen Deutsch mit viele Wenn und Aber, Möglichkeiten und Sonderfällen, wobei am Ende meist eine unerschöpfliche Liste voller Dokumentationszwängen folgt und man sich fragt, wie viele Leute man nur dafür benötigt.

 

 

Machen wir es kurz, dank der DIN 66399 gibt es verlässliche Kriterien, nach denen man gut und schnell die Datenträger los wird, die man nicht mehr braucht und muss sich in Folge keine Sorgen um ruinöse Strafzahlungen machen, weil der eigens angedachte Ansatz nicht den behördlichen Vorstellungen entspricht.

 

Wie gehen Sie vor?

 

Ihre Daten, völlig egal welche, müssen Klassifiziert werden. Hier spricht die Norm von Schutzklassen, schließlich geht es darum zu entscheiden, wie schützenswert die vorhandenen Daten sind. Im Umkehrschluss, wie viel Aufwand muss betrieben werden um diese schutzbedürftigen Daten zu vernichten.

 

Schutzklassen

 

Schutzklasse 1 – normaler Bedarf für interne Daten:

 

Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Beispiele:

 

·         Telefonlisten

 

·         Lieferantendaten

 

·         Adressdaten

 

 

 

Schutzklasse 2 – hoher Bedarf für vertrauliche Daten:

 

Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Beispiele:

 

·         Personaldaten

 

·         Finanzbuchhaltungsunterlagen

 

·         Bilanzen | Jahresabschlüsse

 

 

 

Schutzklasse 3 – sehr hoher Bedarf für besonders geheime Daten:

 

Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Beispiele:           

 

·         Patientendaten

 

·         Mandanteninformationen

 

·         Geheime | streng geheime Unterlagen aus Forschung und Entwicklung von Wirtschaftsunternehmen

 

 

Die Einteilung ist ausschlaggebend für die Wahl der Sicherheitsstufe bzw. die Wahl der Vernichtung. Hierbei sollten Sie beachten, dass die Schutzklassen-Wahl direkten Einfluss auf die Kosten der Datenträgervernichtung hat: Je feiner der Grad der Vernichtung ist, desto höher ist der Aufwand und die Kosten. 

 

 

Nach den Schutzklassen kommen die Sicherheitsstufen. Wozu Sie diese brauchen? Um zu sehen, welche Ihrer Daten Sie wie aufwändig vernichten müssen. Personenbezogene Daten erfordern immer mindestens Sicherheitsstufe 3. 

Sicherheitsstufen

 

1.       Allgemeine Daten - Reproduktion mit einfachem Aufwand

 

2.       Interne Daten - Reproduktion mit besonderem Aufwand

 

3.       Sensible Daten - Reproduktion mit erheblichem Aufwand

 

4.       Besonders sensible Daten - Reproduktion mit außergewöhnlichem Aufwand

 

5.       Geheim zu haltende Daten - Reproduktion mit zweifelhaften Methoden

 

6.       Geheime Hochsicherheitsdaten - Reproduktion technisch nicht möglich

 

7.       Top Secret Hochsicherheitsdaten - Reproduktion ausgeschlossen

 

 

Danach erfolgt die Zuordnung von Schutzklasse und Sicherheitsstufe.

 

 

Datenträger der Schutzklasse 1 können den Sicherheitsstufen 1, 2 und 3 zugeordnet werden. Ausnahme: Handelt es sich um personenbezogene Daten, ist nur eine Zuordnung zur Sicherheitsstufe 3 erlaubt.

 

 

Datenträger der Schutzklasse 2 können den Sicherheitsstufen 3, 4 und 5 zugeordnet werden.

 

 

Datenträger der Schutzklasse 3 können den Sicherheitsstufen 4, 5, 6 und 7 zugeordnet werden.

 

 

Bei elektronischen oder magnetischen Datenträgern kann eine niedrigere Sicherheitsstufe gewählt werden, wenn zuvor die Datenträger gelöscht oder überschrieben wurden.

 

Datenträgerarten

 

Der Vollständigkeit halber, hier noch die Übersicht zu den Datenträgerarten.

 

Jede Datenträgerart ist durch ein Kürzel beschrieben (PFOTHE) welches der jeweiligen Sicherheitsstufe vorangestellt wird:

 

 

P - Informationsdarstellung in Originalgröße: Papier, Film, Druckformen

 

F - Informationsdarstellung verkleinert: Film, Mikrofilm, Folie

 

O - Informationsdarstellung auf optischen Datenträgern: CD, DVD

 

T - Informationsdarstellung auf magnetischen Datenträgern: Disketten, ID-Karten, Magnetbandkassetten

 

H - Informationsdarstellung auf Festplatten mit magnetischem Datenträger: Festplatten

 

E - Informationsdarstellung auf elektronischen Datenträgern: Speicherstick, Chipkarte, Halbleiterfestplatten, mobile Kommunikationsmittel

Und nun einmal ganz konkret.

 

Das Beispiel, welches wohl auf jede Firma zutrifft ist die Personalakte.

 

Bei Personaldaten/-akten ist die Schutzklasse 2 anzuwenden und die Datenträger der Sicherheitsstufe 4 zuzuordnen. Bei Papier ergibt sich somit die Sicherheitsstufe P-4, bei Festplatten H-4.

 

 

Zugegeben es klingt immer noch nicht einfach.  Deshalb kommen wir nun ins Spiel!

 

 

Schließlich haben wir das Problem, genau wie alle anderen auch. Also haben wir uns Gedanken gemacht. Wir wollten nicht jede Festplatte sichten und überlegen, welcher Schutzklasse unterliegt diese jetzt. Auch wollen wir nicht immer wieder über Sicherheitsstufen nachdenken.

 

 

Für uns war klar, es muss pro Medium einen Weg geben, der klar vorgegeben ist, von jedem einzuhalten und keine Diskussionen oder individuelle Bewertung erfordert, welche leider mal falsch liegen könnte. Schließlich muss man bei der Datenträgervernichtung immer auf der sicheren Seite sein.

 

 

Für Festplatten und SSDs bedeutet das, Daten bis einschließlich Schutzklasse 3 gemäß DIN 66399 vernichten und das bis zu Sicherheitsstufe 5. Dann muss man sich keine Gedanken mehr machen. Zumindest wenn man keine Hochsicherheitsdaten hat, wie wir.

 

Datenbänder setzen wir ganz klassisch für unser Datensicherung ein. Auch die müssen irgendwann mal weg, auch die haben alle möglichen Daten gespeichert. Hier vernichten wir nach Sicherheitsstufe 3, das reicht für alle üblichen Firmendaten. Als Kürzel gibt es hier T-3.

 

 

Sticks, Chipkarten und optische Datenträger vernichten wir nach Sicherheitsstufe 2.

 

 

 

Und genau dieses Verfahren können wir Ihnen anbieten! Sollten Sie sich und Ihre Daten hier wiederfinden und suchen Sie einen einfachen Weg, können wir Ihnen diesen bieten. Die Dokumentation übernehmen ebenfalls wir.

 

 

Nur archivieren müssen Sie es, dabei könnten wir aber auch helfen…

 

0 Kommentare

Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.