Weihnachten steht vor der Tür und Cyberangriffe auch.

Weihnachten nähert sich in großen Schritten und die Vorkehrungen für IT-Sicherheit sind jetzt nötiger als je zuvor. Die Feiertage zwischen Weihnachten und Neujahr sind erfahrungsgemäß die Tage an denen sich Cyberangriffe häufen. Meist ist die IT in dieser Zeit im Winterurlaub und somit gibt es z.B. in diesem Jahr einen Zeitraum von mindestens einer Woche in der man sich als Angreifer am System austoben kann.

Folgende Grafik Zeit den Verlauf von SPAM und Viren und zeigt, dass sich die Cyberangreifer bereits vorbereiten. In der Regel werden Angriffe über Mails vorbereitet. Eine Phishingmail sorg dafür, dass man seine Logindaten auf einer Seite preis gibt und diese Daten werden später für einen Angriff verwendet. Leider benutzen viele User immernoch das gleiche Passwort für ALLES.

Wir bieten Ihnen gerne eine Sicherheitsberatung zum Thema Cybersicherheit an.

Industrie 4.0 – Schlüsseltechnologien werden nicht genutzt

Dr. Holger Schmidt (Netzökonom) hat in seinem Bericht über die Schlüsseltechnologien deutlich aufgezeigt, dass deutsche Unternehmen weiterhin im Hintertreffen sind. Cloud scheint inzwischen kein Thema mehr zu sein, aber IoT, KI und Blockchain scheinen fast unbekannte Dinge.

Das Dilema scheint die nötige Bereitschaft Neues umzusetzen oder anzuwenden. Aussitzen ist hier aber keine Option. Der digitale Wandel betrifft alle Unternehmen und wer sich zuletzt für eine digitale Transformation entscheidet, bleibt meist auf der Strecke, weil der Vorsprung nicht mehr einzuholen ist.

Lesen Sie hier mehr :
https://netzoekonom.de/2017/11/09/einsatz-digitaler-schluesseltechnologien-cloud-und-big-data-liegen-vorne/


Sind Sie bereits für den Wechsel ? Bis 2018 wird ISDN endgültig abgeschaltet.
Sie sollten nicht länger zögern. Die Telekom hat jetzt schon genug mit den aktuellen Wechselaufträgen zutun. Wenden Sie sich an unsere Schwestergesellschaft :

https://www.TEFNOIX.de

 

Angriffswellen für Cyber-Angriffe

Brückentage sind auch bei Cyberangriffen sehr beliebt, da die IT-Abteilung meist nicht anwesend ist, hat der Angreifer einmal ausreichend Zeit etwas mehr zu versuchen. Leider meist auch mit Erfolg. Messbar sind die Vorbereitungen auf solche Angriffe meist durch einen Anstieg von SPAM-Emails. Diese Mails enthalten meist Links um Passwörter zu ergattern, die dann später bei einem Angriff verwendet werden sollen. Folgende Grafik zeit den Maileingang eines Kunden bei dem wir erfolgreich 1,3 Mio Maileinlieferungen abgewehrt haben, knapp 100.000 Viren entfernt und ca 90.000 mal Spam identifiziert.

hybride Active Directory-Umgebungen

Fast 90 % aller Unternehmen verwenden Active Directory als On-Premises-Variante. Aber der große Bruder Azure AD gewinnt immer mehr an Bedeutung. Welche Herausforderungen hiermit einhergehen und welche Vor- und Nachteile bestehen, beschreibt folgender Artikel.

Allerdings gibt es den Umstand, dass vorhandene AD, mit dem AAD im ersten Schritt in einem Hybrid Betrieb aufzunehmen und hier beginnen die Herausforderungen.

Meist sind bei 2 Tools eins zuviel und dieser Umstand bringt ungeahnte Probleme aber auch Möglichkeiten.

Wir beraten Sie gerne zum Thema Hybridbetrieb und Umstellung/Migration zu Office 365.

Lesen Sie mehr zu diesem Thema unter ->

QUELLE :

https://www.security-insider.de/5-herausforderungen-in-hybriden-active-directory-umgebungen-a-647671/

Der IT-Grundschutz wird modernisiert

Die hohe Zahl erfolgreicher Cyber-Attacken zeigt: Viele Unternehmen haben Schwierigkeiten bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie. Der IT-Grundschutz bietet seit vielen Jahren bewährte Leitlinien für die IT-Sicherheit, jetzt will das BSI den IT-Grundschutz modernisieren.

Helfen die neuen BSI-Standards den Unternehmen bei ihren Problemen?

Jedes zweite Unternehmen in Deutschland ist innerhalb der letzten zwei Jahre Opfer von Cyber-Angriffen geworden, so eine aktuelle Studie des Digitalverbandes Bitkom. BSI-Präsident Arne Schönbohm sieht insbesondere bei den kleinen und mittelständischen Unternehmen (KMU) Handlungsbedarf: „Die hohe Zahl der betroffenen Unternehmen zeigt deutlich, dass wir auf dem Gebiet der Cyber-Sicherheit in Deutschland noch Nachholbedarf haben. Zwar sind die großen Konzerne und insbesondere die Betreiber Kritischer Infrastrukturen in der Regel gut aufgestellt, viele kleine und mittlere Unternehmen aber nehmen die Bedrohung nicht ernst genug.“

 

quelle :

https://www.security-insider.de/der-it-grundschutz-wird-modernisiert-a-646869

 

IT-Sicherheit als Dauerbaustelle

In vielen Unternehmen erweist sich die IT-Sicherheit als Dauerbaustelle. Spätestens seit WannaCry sollte es in allen Unternehmen angekommen sein. IT-Sicherheit ist ein Thema.

Und leider für die Cyberkriminellen auch ein sehr lukratives. Laut einer Studie wurden alleine in 2016 über eine Milliarde US-Dollar erpresst und leider auch gezahlt.

Lassen Sie sich nicht auf einen solchen Handel ein. Meist ist dieser Handel mit einem fraglichen Erfolg gekoppelt. Viele Unternehmen haben zwar Ihre Daten zurückbekommen, waren dann aber nach einigen Tagen oder Wochen von einem anderen oder ähnlichen Verschlüsselungsvirus betroffen.

Unser Sicherheitskonzept macht Verschlüsselung unwirksam. Selbst wenn der VSS Shadow davon betroffen ist.

Lassen Sie uns Ihre IT-Sicherheit auf den Prüfstand stellen, bevor es andere tun.

 

Office 365 (O365) und Probleme bei der Umstellung von Exchange

O365 ist bei einigen Firmen angekommen. Doch was tun, wenn es zu Fehlern bei der Migration kommt?

Sie verwenden einen Exchange Server und wollen die Postfächer vom Exchange in die Cloud zu O365 migrieren ? Unter Umständen kommt es nach der Migration dazu, dass Ihr Outlook nicht mehr richtig funktioniert und keinen Kontakt zum Online Exchange bekommt.

Hier hat Microsoft eine Abhilfe geschaffen um mit einem Diagnose-Tool die häufigsten Fehler zu erkennen und zu beheben.

https://diagnostics.outlook.com

 

 

Ransomware Verschlüsselung auf MongoDB

Mongo-DB ist wiederum Ziel von Angriffen geworden. Die Angreifer nutzen hierbei eine Schwachstelle auf alten Systemen und Installationen aus, die nicht geupdatet wurden und verschlüsseln hiernach die gesamten Daten.

Gegen eine Zahlung von Bitcoins soll dann angeblich die Verschlüsselung aufgehoben werden. Unsere Erfahrung hat gezeigt, dass dies meinst nicht der Fall ist.

Sorgen Sie für ein ausreichendes Backupkonzept und beachten Sie bitte die Updates und Patches. Diese sollten immer zeitnah eingespielt werden.