Skip to main content
IT Security Blog - Archiv

2020

Software-Migration: Umziehen oder neu einrichten?

Software-Migration: Umziehen oder neu einrichten?

By IT Security Blog

Ob nun von einer Lösung auf eine ganz andere gewechselt werden soll, oder ob nun eine neue Version einer Lösung mit grundlegenden Änderungen ansteht, wir stehen vor dem Thema Migration: Dem Wechsel von einer Lösung auf die andere. Wechselt man von Navision auf SAP ist ja klar, dass sehr viel Arbeit vor einem liegt. Alleine die Datenextraktion aus dem alten System und das Einspielen in das neue System stellt eine ungeheure Aufgabe dar. Eine Aufgabe, welche jedem Nutzer auch einleuchtet. Mit der verstärkten Nutzung von CRM-Systemen wird das immer mehr in den Vordergrund rücken.

Aber wie sieht es bei anderen Migrationsaufgaben aus? Sobald eine neue Version eines Programmes eine grundlegend andere Funktionsweise einführt, etwa, wie die Firewall-Komponente einer Antivirenlösung in der neuen Version eingestellt wird, haben wir auch das Thema: Die alte Konfiguration auslesen, übersetzen und in die neue Version einspielen. Gerade bei einer Migration einer Virenschutzlösung wird der Aufwand für solche Aufgaben gerne übersehen. Selbst wenn ich alte Konfigurationen auslesen kann, wie wird das auf die neue Konfiguration übertragen? Ist das überhaupt möglich? Sprachübersetzungen können uns vielleicht eine etwas verständlicheren Einblick bieten. Die Eskimos haben mehrere dutzend Begriffe von Weis, die Briten dutzende Variationen zum Thema Nebel und so weiter. Wie übersetzt man den speziellen englischen Begriff Nebel in das Deutsche, welches diesbezüglich eher einfacher gestrickt ist, ohne die Bedeutung zu verlieren?

Wir können, gerade am Beispiel Firewall, aber auch einen anderen Gedanken zu lassen. Wir gehen wir mit digitalem Messitum um? Viele Sonderregeln, Ausnahmen et cetera werden im Laufe der Zeit erstellt und sind möglicherweise gar nicht mehr aktuell. Oder auch, die neue Firewall kann ein Thema mit einer Regel besser und umfassender abbilden, als die Vielzahl der gewachsenen Regeln der alten. Ist es also wirklich sinnvoll, den Müll der Vergangenheit einfach in die Zukunft zu übertragen? Begraben wir die effektiveren Methoden der neuen Lösung nicht dadurch, dass wir das alte System überstülpen? Das kann man sich übrigens ganz generell auch selbst im Allgemeinen fragen.

Und ich sehe noch einen dritten Aspekt: Alte Einstellungen und neue Regeln und Methoden erfordern im Kern den Test von Milliarden Kombinationen auf Unverträglichkeit. Und wir wissen aus Erfahrung, dass der Kunden letztendlich gar nicht denkbare Einstellungen vornimmt. Zugegeben: Bisweilen sind das gelegentlich auch offiziell nicht unterstützte Workarounds. Aber oft genug wird versucht, eine Lösung so zu verbiegen, dass eine Idee damit realisierbar ist, welche die Lösung so gar nicht vertritt. Welche Quereffekte dann auftreten, lässt sich kaum abschätzen.

Vielleicht sollten wir uns in vielen Bereichen einmal von dem Gedanken verabschieden, dass alles automatisch „besser“ wird. Nutzen wir die neuen Möglichkeiten aktiv. Misten wir unsere Altlasten aus. Bringen wir uns in gute Laune, weil eine Neuinstallation und Neukonfiguration so viel einfacher und übersichtlicher zu bewerkstelligen ist als die Suche nach den Haken bei der Migration. Für Dienstleister und Kunden werden die Migrationen dann auch viel besser planbar. Arbeit bleibt es in jedem Fall.

© duncanandison – Fotolia.com

Backups und deren Zeitbedarf

By IT Security Blog

Viele Sicherheitsanwendungen müssen immer in Echtzeit im Hintergrund laufen. Da machen wir uns wenig Gedanken über die Zeit, welche dafür aufgewendet werden. Aber wenn wir uns dem wichtigen Baustein Backup nähern, dann wird Zeit zu einem ganz zentralen Aspekt.

Ein Backup ist sicherlich primär von der Datenmenge abhängig, die zu sichern ist. In der Regel denken wir auch an Programme, die dabei „schnell“ sind. Generell denken wir auch noch an schnellere Festplatten, größere CPUs, mehr Arbeitsspeicher. Aber Backups haben auch noch andere Stellschrauben. So ist das Ziel wichtig. Hier sehen wir uns als Ziel den Speicherort an, auf den wir das Backup ablegen wollen. Ziemlich offensichtlich ist die Ablage eines Backups auf derselben Platte, auf der die Daten liegen nicht optimal, gerade im Hinblick auf die Hardwaresicherheit keine gute Idee. Aber: Dieses Ziel hat vermutlich den schnellsten Durchsatz in der Bearbeitung. Wenn wir als Ziel ein klassisches Netzwerklaufwerk in einem Windows-Netzwerk nehmen, wird die Dauer, welche ein Backup benötigt, steigen. Nehmen wir kleine NAS-Systeme, die für eine Arztpraxis im Umfang ausreichen würden, kann das Speichern auf diesen Systemen viel Zeit erfordern. Hochgeschwindigkeit-SAN Lösungen hingegen sind in diesen Fällen eher übergroß und auch zu teuer. So gesehen: Was spricht dagegen, das Backup lokal auszuführen und dann auf einen Speicherort im Netzwerk zu transferieren? Übrigens: Auch ein Gigabit-Glasfaseranschluss kann den Speicherort im Internet nicht beliebig schnell machen. Letztlich kommt es darauf an, ob der Speicherort im Rechenzentrum für diese Operation ausgelegt ist. In der Regel sind Webserver eher für schnelle Downloads konzipiert. Weiterlesen

Mit Backup gegen Erpressungstrojaner absichern

By IT Security Blog

Langmeier BackupErpressungstrojaner sind immer noch die größte Bedrohung von Netzwerken und Computersystemen. Offenbar machen die Cyber­kriminellen damit Millionenumsätze – und für jede Ransom­ware, die eingestellt wird, kommt mindestens eine neue nach, vermelden Medien. Der Angriffsvektor ist meist E-Mail, doch in diesem Jahr häufen sich erfolgreiche Angriffe per unsicheren RDP-Verbindungen, etwa durch zu schwache Passwörter. Nach dem Einbruch löschen die Angreifer regelmäßig den Virenschutz und stehlen entweder schützenswerte Daten oder installieren ihrerseits eine Ransomware, die die Daten verschlüsselt.

Mögliche Gegenmaßnahmen sind eigentlich hinlänglich bekannt: Natürlich müssen die Passwörter für Benutzer­konten in der Domäne oder auf von außen erreichbaren Rechnern besonders gut und lang sein, damit sie nicht einfach geknackt werden können. Zudem gehört ein aktueller Virenschutz auf die Computer. Avast Business hat in der Cloud-verwalteten und Standalone-Version einen Remote-Access-Schutz, der Brute-Force-Angriffe und Exploits auf RDP unterbinden kann. Außerdem gehören stets aktuelle Betriebssysteme und Dritthersteller­software dazu. Dabei kann ein zentrales Patchmanagement wie Avast oder AVG Patchmanagement helfen, ohne Aufwand das Netzwerk auf dem aktuellen Stand zu halten.

Falls die technischen Hilfen mal nicht reichen oder ein Mitarbeiter Zugang­sdaten etwa aufgrund besonders guter Phishing­mails doch preisgegeben hat, ist der letzte Rettungsanker ein regelmäßiges Backup. Idealerweise richtet man es mit Rechteseparierung ein: Nur das Backup-Administrator-Konto hat Zugriff auf das Backup-Laufwerk. Somit kann eine Ransomware die Backups nicht einfach mitverschlüsseln. Eine Anleitung, wie man das mit Langmeier Backup umsetzen kann, stellen wir hier bereit.

BSI-Lagebericht: Ransomware auch für Bildungseinrichtungen und Krankenhäuser gefährlich

By IT Security Blog

Nachdem schon das BKA in seinem Lagebild vor der Gefahr von Ransomware für Unternehmen warnte, legt nun auch das Bundes­amt für Sicherheit in der Informations­technik (BSI) nach und präzisiert die Details noch etwas. So seien insbesondere etwa auch Krankenhäuser oder Bildung­ein­richtungen Ziele dieser Angriffe und benötigten eine gute Absicherung dagegen.

Ein guter Schutz vor Ransomware umfasst einen aktuellen Viren­scan­ner wie Avast oder AVG sowie ein stets aktuelles Betriebs­sys­tem sowie aktuelle Dritthersteller-Software. Dabei kann etwa das Patchmanage­ment von Avast und AVG helfen. Den Zugriff auf das Netzwerk sollte eine Firewall wie die TUXGUARD Firewall absichern. Zusätzlich sollte für den schlimmsten Fall mittels Backup etwa mit Langmeier Backup vorgesorgt werden. Und natürlich ist auch den Mitarbeitern zu vermitteln, dass etwa Links aus E-Mails genauso gefährlich sein können wie bösartige Dateianhänge. Dabei kann auch ein E-Mail-Filtersystem wie Hornetsecurity helfen, dieses Einfallstor zu schließen.

BKA warnt vor Ransomware als größte Bedrohung für Unternehmen

By IT Security Blog

Avast Business SecurityDas BKA warnt davor, dass die größte Bedrohung für Unter­neh­men und Organisationen derzeit von Ransomware ausgehe, berichtet etwa der Spiegel. Im aktuellen Bundeslagebild Cyber­crime erläutert das BKA mehrere Sicherheits­vor­fälle aus 2019. Die Intensität der Angriffe habe zugenommen, insbesondere seien auch deren Auswirkungen deutlich schwerwiegender.  Angriffe auf zentrale IT-Verwaltungen für Einrichtungen führten zu Ausfällen in gleich mehreren angeschlosse­nen Standorten, etwa beim Roten Kreuz in Rheinland-Pfalz.

Es ist daher wichtig, beim Thema IT-Sicherheit nicht nachzulassen. Ein Sicherheitskonzept umfasst nicht nur einen aktuellen Virenschutz mit zentraler Verwaltung im Unternehmen, sondern auch regelmäßiges Backup – idealerweise mit einem gesonderten Backup-Administrator-Konto, sodass Backups von Ransomware nicht auch verschlüsselt werden können -, sowie unbedingt Mitarbei­ter­­schulungen und -sensibilisierung etwa über Gefahren durch „gut“ gefälschte Mails. Zudem kann eine richtige Firewall helfen, den Netzwerkverkehr besser zu kontrollieren und somit Cyberangriffe erfolgreich abzuwehren.