72379 Hechingen

21.10.2016

Risiko Stufe: Hoch

Ohne VPN geht in der heutigen Unternehmenswelt einfach nichts mehr. Unternehmen vernetzen Standorte und Filialen oder auch Home-Office Arbeitsplätze quer durch die ganze Welt, Mitarbeiter greifen via VPN auf Daten im Unternehmennetz zu, während Sie z. Bsp. gerade beim Kunden sitzen und haben Zugriff auf aktuelle Umsatzzahlen und Informationen.

Viele Unternehmen wiegen sich hier in vermeintlicher Sicherheit, denn der Schein, dass man eine sichere, verschlüsselte Verbindung nutzt, trügt. Denn eine Art die VPN-Verbindung aufzubauen, die häufig auf Windowssystemen noch immer weit verbreitet ist, ist die Einwahl per PPTP (Point-to-Point-Tunneling-Protokoll).

Doch seit Jahren ist dieser PPTP-VPN-Dienst schon als Sicherheitsrisiko in den Schlagzeilen und bekannt. Apple hat nun mit seinem neuesten Betriebssystem Sierra und auch dem IOS 10.x diesen Dienst gänzlich aus seinen Geräten entfernt, was nun bei einigen Anwendern zu Handlungsbedarf drängt. Das ist im ersten Moment vielleicht ärgerlich, aber dennoch nicht unbegründet und eigentlich ein wichtiger und richtiger Schritt dahin, die vielen unsicheren PPTP Verbindungen durch sicheres Verfahren mit anderen VPN-Protokollen zu ersetzen!

12.09.2016

 

information"Wozu soll es gut sein, seine Webseiten zu verschlüsseln? Ich habe ja nicht mal einen Shop!", so argumentieren viele Betreiber von Webseiten und denken, Sie können sich damit das SSL-Zertifikat für den Aufruf der Seiten mit HTTPS sparen. Dabei gibt es bei der za-internet GmbH solche Zertfikate schon für unter 30 Euro jährlich!

Worin liegen also die Vorteile einer Seite mit einem SSL-Zertifikat?

Oder wann ist man eventuell sogar verpflichtet, seine Seiten per HTTPS zu schützen und wie klappt die Umsetzung in der Praxis?

Zunächst muss man sich darüber im Klaren sein, dass beim Aufruf der Webseiten alle Inhalte für jeden sichtbar übertragen werden. Für Webseiteninhalte ist dies auch kein Problem, man möchte ja, dass der Inhalt der Webseite soviele Menschen wie möglich erreicht. Allerdings wendet sich hier das Blatt, wenn man z. Bsp. persönliche Daten erhebt - zum Beispiel mit der Kontakt-Anfrage per Webformular!

11.08.2016

Risiko Stufe: Hoch

Mit den Pflegesystemen für Webseiten (CMS-Systemen Content Management System), hat man optimale Möglichkeiten, die eigenen Webseiten zu pflegen und aktuell zu halten. Man kann schnell mal Bilder oder Texte austauschen, auf Messen hinweisen und Marketingaktionen unterstützen.

Durch die Häufigkeit dieser Systeme stieg aber auch das Interesse der Hacker und diese verschaffen sich immer öfter Zutritt zu kompletten Webseiten. Die Folgen sind mitunter dramatisch. Auf einer harmlosen Firmenwebseite finden sich plötzlich Phishingseiten für Bankingopfer, Virenprogramme und Funktionen für den Versand von SPAM-Mails oder gar Angebote mit strafrechtlich relevanten Inhalt.

Als Betreiber bekommt man davon in der Regel zunächst nichts mit und so wird der gute Name von renomierten Unternehmen plötzlich zur Viren- oder SPAM-Schleuder auf Blacklisten geführt.

Erst wenn entsprechende Meldungen über die Bösartikeit einer Webseite von geschädigten Personen oder Kunden eingehen, fällt beim Betreiber auf, dass seine Seite gehackt worden sein muss. Dabei bleibt zu nächst offen, wann und wie das von Statten ging.

Oft muss die Webseite zunächst komplett deaktiviert werden und die Seiten müssen gesäubert und ggf. sogar komplett aus dem Backup wiederhergestellt werden. Das Unternehmen verliert dadurch z. Bsp. aktuelle Inhalte, die seit dem Befall durch Schadsoftware eingepflegt wurden oder auch die komplette Seite, wenn der Befall längers nicht bemerkt wurde.

24.03.2016

Risiko Stufe: HochDie Glibc ist die Haupt-System-Bibliothek bei linuxbasierten Systemen und ist verlinkt mit der ganzen auf dem System laufenden Software. Der Fehler liegt in der System-Funktion  "getaddrinfo()", die für das Aufösen von Netzwerknamen via DNS zuständig ist. Sendet man nun präparierte DNS-Pakete an das betroffene Linux-system, kann es zum Pufferüberlauf kommen und das führt zu einem Systemabsturz!

Ein geschickter Angreifer kann dann dabei auch beliebigen Code ausführen lassen und kann unter Umständen auch das ganze System übernehmen.

Die Version 2.9 wurde in Mai 2008 veröffentlicht, damit sind die meisten Linux-Systeme, die heute im Betrieb sind, betroffen.

23.03.2016

Risiko Stufe: HochBei der als sehr sicher und zuverlässig geltenden Cisco ASA Firewall haben Hacker ein Sicherheitsleck entdeckt, über das Angreifer die komplette Kontrolle über das Gerät bekommen und möglicherweise auch Zugriff auf die angeschlossenen Netzwerkgeräte und Daten haben.

Von der Sicherheitslücke betroffen sind die folgenden Modelle:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance

Seite 8 von 9