Angriffswellen für Cyber-Angriffe

Brückentage sind auch bei Cyberangriffen sehr beliebt, da die IT-Abteilung meist nicht anwesend ist, hat der Angreifer einmal ausreichend Zeit etwas mehr zu versuchen. Leider meist auch mit Erfolg. Messbar sind die Vorbereitungen auf solche Angriffe meist durch einen Anstieg von SPAM-Emails. Diese Mails enthalten meist Links um Passwörter zu ergattern, die dann später bei einem Angriff verwendet werden sollen. Folgende Grafik zeit den Maileingang eines Kunden bei dem wir erfolgreich 1,3 Mio Maileinlieferungen abgewehrt haben, knapp 100.000 Viren entfernt und ca 90.000 mal Spam identifiziert.

hybride Active Directory-Umgebungen

Fast 90 % aller Unternehmen verwenden Active Directory als On-Premises-Variante. Aber der große Bruder Azure AD gewinnt immer mehr an Bedeutung. Welche Herausforderungen hiermit einhergehen und welche Vor- und Nachteile bestehen, beschreibt folgender Artikel.

Allerdings gibt es den Umstand, dass vorhandene AD, mit dem AAD im ersten Schritt in einem Hybrid Betrieb aufzunehmen und hier beginnen die Herausforderungen.

Meist sind bei 2 Tools eins zuviel und dieser Umstand bringt ungeahnte Probleme aber auch Möglichkeiten.

Wir beraten Sie gerne zum Thema Hybridbetrieb und Umstellung/Migration zu Office 365.

Lesen Sie mehr zu diesem Thema unter ->

QUELLE :

https://www.security-insider.de/5-herausforderungen-in-hybriden-active-directory-umgebungen-a-647671/

Der IT-Grundschutz wird modernisiert

Die hohe Zahl erfolgreicher Cyber-Attacken zeigt: Viele Unternehmen haben Schwierigkeiten bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie. Der IT-Grundschutz bietet seit vielen Jahren bewährte Leitlinien für die IT-Sicherheit, jetzt will das BSI den IT-Grundschutz modernisieren.

Helfen die neuen BSI-Standards den Unternehmen bei ihren Problemen?

Jedes zweite Unternehmen in Deutschland ist innerhalb der letzten zwei Jahre Opfer von Cyber-Angriffen geworden, so eine aktuelle Studie des Digitalverbandes Bitkom. BSI-Präsident Arne Schönbohm sieht insbesondere bei den kleinen und mittelständischen Unternehmen (KMU) Handlungsbedarf: „Die hohe Zahl der betroffenen Unternehmen zeigt deutlich, dass wir auf dem Gebiet der Cyber-Sicherheit in Deutschland noch Nachholbedarf haben. Zwar sind die großen Konzerne und insbesondere die Betreiber Kritischer Infrastrukturen in der Regel gut aufgestellt, viele kleine und mittlere Unternehmen aber nehmen die Bedrohung nicht ernst genug.“

 

quelle :

https://www.security-insider.de/der-it-grundschutz-wird-modernisiert-a-646869

 

IT-Sicherheit als Dauerbaustelle

In vielen Unternehmen erweist sich die IT-Sicherheit als Dauerbaustelle. Spätestens seit WannaCry sollte es in allen Unternehmen angekommen sein. IT-Sicherheit ist ein Thema.

Und leider für die Cyberkriminellen auch ein sehr lukratives. Laut einer Studie wurden alleine in 2016 über eine Milliarde US-Dollar erpresst und leider auch gezahlt.

Lassen Sie sich nicht auf einen solchen Handel ein. Meist ist dieser Handel mit einem fraglichen Erfolg gekoppelt. Viele Unternehmen haben zwar Ihre Daten zurückbekommen, waren dann aber nach einigen Tagen oder Wochen von einem anderen oder ähnlichen Verschlüsselungsvirus betroffen.

Unser Sicherheitskonzept macht Verschlüsselung unwirksam. Selbst wenn der VSS Shadow davon betroffen ist.

Lassen Sie uns Ihre IT-Sicherheit auf den Prüfstand stellen, bevor es andere tun.

 

Office 365 (O365) und Probleme bei der Umstellung von Exchange

O365 ist bei einigen Firmen angekommen. Doch was tun, wenn es zu Fehlern bei der Migration kommt?

Sie verwenden einen Exchange Server und wollen die Postfächer vom Exchange in die Cloud zu O365 migrieren ? Unter Umständen kommt es nach der Migration dazu, dass Ihr Outlook nicht mehr richtig funktioniert und keinen Kontakt zum Online Exchange bekommt.

Hier hat Microsoft eine Abhilfe geschaffen um mit einem Diagnose-Tool die häufigsten Fehler zu erkennen und zu beheben.

https://diagnostics.outlook.com

 

 

Ransomware Verschlüsselung auf MongoDB

Mongo-DB ist wiederum Ziel von Angriffen geworden. Die Angreifer nutzen hierbei eine Schwachstelle auf alten Systemen und Installationen aus, die nicht geupdatet wurden und verschlüsseln hiernach die gesamten Daten.

Gegen eine Zahlung von Bitcoins soll dann angeblich die Verschlüsselung aufgehoben werden. Unsere Erfahrung hat gezeigt, dass dies meinst nicht der Fall ist.

Sorgen Sie für ein ausreichendes Backupkonzept und beachten Sie bitte die Updates und Patches. Diese sollten immer zeitnah eingespielt werden.

DSGVO – und jetzt ?

80% aller IT-Entscheider in Unternehmen haben sich noch nicht mit den Auswirkungen der kommenden Datenschutz-Grundverordnung beschäftigt.

Gehören Sie auch dazu ? in knapp 12 Monaten ist es soweit und dann werden Verstöße mit hohen Bußgeldern belegt. 4% des Umsatzes oder 20 Millionen Euro. Je nachdem welcher Betrag größer ist.

Hier besteht höchster Handlungsbedarf. Lassen Sie sich beraten : 02247-90 800 20

Mobilfunk-Angriffe immer noch unterschätzt

IMSI-Catcher und Mobilfunk-Lauschangriffe werden in Unternehmen und kritischen Infrastrukturen immernoch unterschätzt.

Was genau macht aber ein IMSI-Catcher ?

Ein IMSI-Catcher simuliert eine Mobilfunkzelle. Ihr Handy meldet sich an dieser Mobilfunkzelle an und ein intelligenter IMSI-Catcher leitet Daten und Sprache dann an die nächste, echte Mobilfunkzelle weiter. Leider ist dies eine bekannte Sicherheitslücke im GSM Netz.

Durch diesen Angriff ist der Hacker nun in der Lage Ihre Gespräche und Daten abzuhören und leider gibt es auch Zugriffsmöglichkeiten auf das Gerät selbst.

Es gibt verschiedene APPs für Handys die Z.B. die ID der Mobilfunkzellen und die Sendeleistung vergleichen und wenn sich etwas ändert wird ein Alarm ausgegeben.

Network Cell Info
https://play.google.com/store/apps/details?id=com.wilysis.cellinfolite

Mit dieser App können Sie Zellinformationen und IDs auslesen

Mit Sicherheit IT !

IT ist der Motor der Wirtschaft. Aber noch immer bildet Deutschland das Schlußlicht im Hinblick auf Bandbreitenausbau und Sicherheitsverständnis für IT-Landschaften.

Mit unserem Konzept Virtual Standby können Sie mit Ihrer Firma gelassen in die Zukunft schauen. Egal Ob Ransomware oder ein Fehler eines Mitarbeiters, die Absicherung Ihrer Infrastruktur ist bei uns „Chefsache“.

Sichern Sie Ihre IT und Kommunikation. Z.b. durch SSL Verschlüsselung. Bevor es jemand anders für Sie macht.

Wir liefern Ihnen ein schlüsselfertiges Konzept samt „Sorglos-Paket“. Lassen Sie sich beraten und sichern Sie sich ab.

WannaCry neuer Erpressungtrojaner seit Freitag im Umlauf

Der neue Verschlüsselungstrojaner WannaCry (oder WannaCrypt) hat seit Freitag viele kleine und große Unternehmen lahm gelegt. Für heute wurden bereits weitere Angriffe angekündigt und es wird dringend empfohlen Windows-XP und Windows 7 Rechner mit aktuellen Updates nachzurüsten. Microsoft hatte bereits vor Wochen ein Sicherheitsupdate für die Lücke herausgegeben welches von diesem Trojaner verwendet wird.

Weltweit sind einige tausend Rechner von diesem Problem betroffen. In Deutschland z.B. war die Deutsche Bahn betroffen. Viele Anzeigetafeln und Fahrkartenautomaten zeigten den Erpessungstext.

Weitere Informationen finden Sie hier :
http://www.xing-news.com/reader/news/articles/729666

Nachtrag 16.05.2017 : Es scheint als ob der Angriff bereits am Montag sehr stark abgeschwächt wurde. Microsoft hatte bereits im März einen Patch für die Sicherhheitslücke veröffentlicht MS17-010.