IT Security Blog - Archiv

2021

Sicherheitslücke in Framework log4j

By IT Security Blog

Beim Framework log4j Version 2 wurde im Dezember eine Sicherheitslücke bekannt. Diese kann unter anderem ausgenutzt werden, um auf dem Hostsystem Code auszuführen, zum Beispiel um Krypto-Mining zu betreiben. Das BSI hat dazu einen Roten Alarm zu bestimmten Paketen herausgegeben. Ein Problem dabei ist: Dieses Paket wird nicht bei betroffenen Linux-Distributionen als einzelne Datei geführt. Es ist auch oft nur Bestandteil der Installation von Programmen (Linux, Windows) und damit abhängig von Software-Aktualisierungen. Wie ist da also vorzugehen?

Effektiv müssen wir uns auf die Aussagen von Herstellern und Cloudprovidern verlassen. Dazu haben wir ein paar Punkte gesammelt, die Ihnen bei der Bewertung der Lage hilfreich zur Seite stehen können. Es ist sicherlich nur ein kleiner Ausschnitt unserer begrenzten Welt, gibt aber einen Blick auf uns, die Hersteller und Produkte. Weiterlesen

Netzwerkschutz

Endpoint Security näher betrachtet: VPN

By IT Security Blog

Endpoint Security VPN. Der Begriff ist in aller Munde. Was verbirgt sich jedoch hinter diesem Begriff?

Alten Hasen ist VPN als „Erweiterung“ des Firmennetzwerkes im Gedächtnis. Über die VPN-Leitung wird der externe PC zu einem Gerät, das sich im Firmennetzwerk befindet. Dazu wird eine gesicherte Verbindung zur Firewall des Firmenwetzwerkes aufgebaut. Bis dahin ist der Datenverkehr verschlüsselt. Die Computer hinter der Firewall, im Firmennetzwerk, sind dann so erreichbar, wie sie das Gerät direkt im Firmennetzwerk ebenfalls sehen würde.

Jeder Firewall-Hersteller hatte dazu in der Regel seine eigene, an die Firewall geknüpfte Lösung. Viele waren weniger bequem. Speziell bei schlechten Verbindungen musste man oft einen Client neustarten, um die VPN-Verbindung nach Internetstörung wiederaufzubauen. Mit dem zunehmenden Einsatz von mobilem Internet sind diese Störungen Programm, etwa wenn man im Zug von einer Funkzelle zur nächsten fährt und neue Verbindungsdaten bekommt. Weiterlesen

Endpoint Security detaillierter betrachtet: E-Mail-Schutz

By IT Security Blog

„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.

Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.

Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.

Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.

Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen

Dienste absichern mit Firewall

By IT Security Blog

Das Linux Magazin berichtet von einem aktuellen Linux-Threat-Report, bei dem die Autoren massive Angriffe auf Linux-basierte Cloud-Systeme festgestellt haben. Im ersten Halbjahr 2021 summierten diese sich auf 13 Millionen Angriffsversuche auf die Honeypots der Analysten. Das tatsächliche Ausmaß aufgrund der weiten Verbreitung von Linux-Servern liegt natürlich deutlich über diesen Zahlen. Es lässt sich zudem feststellen, dass die Linux-Cloud-Systeme vermehrt in den Blick der Angreifer rückten, da Unternehmen sie zunehmend nutzen.

Angriffsziel Webserver

Die Angriffe zielten dabei etwa darauf, Webshells zu installieren. Also Hintertüren mit weitreichenden Rechten und Möglichkeiten, eigene Software auszuführen. Diese können unter Umständen über Webserver / Web-Anwendungen eingeschleust werden. Die TUXGUARD ICM Firewall kann solche Dienste mittels Reverse Proxy sichern. Dieser stellt eine Web Application Firewall (WAF) zur Verfügung und kann damit schädliche Anfragen ausfiltern. Verdächtige Anfragen etwa mit SQL-Injection oder ähnlichem werden davon blockiert.

Die häufigsten Angriffe zielten laut Report darauf, die Cloud-Rechenpower dafür zu missbrauchen, Kryptowährungen für die Cyberkriminellen berechnen zu lassen. Aber auch Ransomware-Angriffe fanden sehr häufig statt. Hier kann das Intrusion Prevention System (IPS) der TUXGUARD ICM Firewall helfen, Angriffe zu erkennen und zu blockieren: Mittels Traffic Shaper findet etwa eine intelligente Ransomware-Erkennung statt.

Alle Betriebssysteme betroffen

Die wichtige Erkenntnis bleibt, dass auch Linux-Systeme nicht per se sicher sind. Sie müssen ebenfalls wie Windows-Systeme gepflegt und stets aktuelle Sicherheitsupdates eingespielt werden. Zudem können speziell gehärtete Firewalls wie die TUXGUARD ICM helfen, Zugriffe auf bestimmte Dienste nur auf berechtigte Adressen und Personen zu beschränken. Etwa durch Einschränkung der Zugriffe auf den SSH-Port sowie der Bereitstellung von VPN-Anbindungen. Somit sind verwundbare Systeme nicht offen im Netz, sondern die sicheren Dienste lassen sich gezielt erreichen.

Erpressungstrojaner

Lesetipp Threat-Reports

By IT Security Blog

Analysen der aktuellen Bedrohungslage, sogenannte Threat-Reports, bieten die Hersteller der IT-Security-Branche regelmäßig an. Reflexartig neigt man oftmals dazu, diese zu ignorieren. Wir können aber nur empfehlen, zumindest gelegentlich doch mal solche Analysen zu lesen. Die darin erläuterten Angriffe, Techniken und Methoden sowie Statistiken helfen, ein tieferes Verständnis für die tatsächliche Bedrohungslage und daraus gegebenenfalls auch Handlungsempfehlungen zu entwickeln.

Aktueller Lagebericht

Unser langjähriger Partner Hornetsecurity hat kürzlich den Lagebericht für Juli 2021 veröffentlicht. Es finden sich interessante Hintergründe etwa zur Lockbit 2.0-Ransomware, die offenbar ein Affiliate-Programm für Cyberkriminelle anbietet.

Veränderte Angriffe

Angriffe zum Eindringen in die Netzwerke von Organisationen finden oftmals über E-Mail-Anhänge statt. So haben laut Hornetsecurity die Angriffe mit Word-Dokumenten signifikant zugenommen im Vergleich zum Vormonat. Außerdem setzten die Cyberkriminellen vermehrt auf Excel-Dateien, die keine VBA-, sondern Excel-4.0-Makros enthalten. Damit versuchen sie, die Erkennung durch Virenscanner zu unterlaufen. Es finden sich noch weitere spannende Statistiken etwa zu den am häufigsten gefälschten Absender-Firmen, verwendete Angriffstechniken oder aus welchen Sektoren die angegriffenen Organisationen zu welchem Anteil stammen.

Die Threat-Reports liefern verlässliche Informationen und belastbare Fakten. Damit ist man besser informiert als etwa durch kurze Social-Media-Posts.