Alle Beiträge von

Jürgen Pubanz

Sticky Password – So klappt es mit der Teamarbeit

By IT Security Blog

 

Nicht nur der Datenschutz, auch die Privatsphäre ist am Arbeitsplatz wichtig, besonders bei Zugangsdaten zu Webseiten und Anwendungen. Sticky Password bietet hierzu die sichere Verwaltung und Nutzung der Daten unter einem persönlichen Account, wo nur dem Inhaber das Master-Kennwort bekannt ist. Auf allen von ihm genutzten Geräten kann eine Installation der App und eine Nutzung erfolgen. So besteht von überall Zugriff auf die gespeicherten Daten. Weiterlesen

Sticky Password – Kontinuität in Entwicklung, Service und Engagement

By IT Security Blog

Seit nun mehr als 20 Jahren arbeitet Lamantine mit Leidenschaft daran, das Internet zu einem sichereren Ort zu machen. Hier unterliegt der Password Manager Sticky Password einer stetigen Weiterentwicklung und Anpassung an die Gefahren der IT und dem Internet.

Ein wesentliches Element der Qualitätssicherung von Sticky Password ist die Überprüfung des Speichers auf sensible Benutzerdaten. Im entsperrten Zustand löscht Sticky Password sensible Daten dauerhaft aus dem Speicher, nachdem sie vom Benutzer verwendet wurden, z. B. Autofill oder Passwortvorschau. Weiterlesen

Sicherheitslücke in Framework log4j

By IT Security Blog

Beim Framework log4j Version 2 wurde im Dezember eine Sicherheitslücke bekannt. Diese kann unter anderem ausgenutzt werden, um auf dem Hostsystem Code auszuführen, zum Beispiel um Krypto-Mining zu betreiben. Das BSI hat dazu einen Roten Alarm zu bestimmten Paketen herausgegeben. Ein Problem dabei ist: Dieses Paket wird nicht bei betroffenen Linux-Distributionen als einzelne Datei geführt. Es ist auch oft nur Bestandteil der Installation von Programmen (Linux, Windows) und damit abhängig von Software-Aktualisierungen. Wie ist da also vorzugehen?

Effektiv müssen wir uns auf die Aussagen von Herstellern und Cloudprovidern verlassen. Dazu haben wir ein paar Punkte gesammelt, die Ihnen bei der Bewertung der Lage hilfreich zur Seite stehen können. Es ist sicherlich nur ein kleiner Ausschnitt unserer begrenzten Welt, gibt aber einen Blick auf uns, die Hersteller und Produkte. Weiterlesen

Dienste absichern mit Firewall

By IT Security Blog

Das Linux Magazin berichtet von einem aktuellen Linux-Threat-Report, bei dem die Autoren massive Angriffe auf Linux-basierte Cloud-Systeme festgestellt haben. Im ersten Halbjahr 2021 summierten diese sich auf 13 Millionen Angriffsversuche auf die Honeypots der Analysten. Das tatsächliche Ausmaß aufgrund der weiten Verbreitung von Linux-Servern liegt natürlich deutlich über diesen Zahlen. Es lässt sich zudem feststellen, dass die Linux-Cloud-Systeme vermehrt in den Blick der Angreifer rückten, da Unternehmen sie zunehmend nutzen.

Angriffsziel Webserver

Die Angriffe zielten dabei etwa darauf, Webshells zu installieren. Also Hintertüren mit weitreichenden Rechten und Möglichkeiten, eigene Software auszuführen. Diese können unter Umständen über Webserver / Web-Anwendungen eingeschleust werden. Die TUXGUARD ICM Firewall kann solche Dienste mittels Reverse Proxy sichern. Dieser stellt eine Web Application Firewall (WAF) zur Verfügung und kann damit schädliche Anfragen ausfiltern. Verdächtige Anfragen etwa mit SQL-Injection oder ähnlichem werden davon blockiert.

Die häufigsten Angriffe zielten laut Report darauf, die Cloud-Rechenpower dafür zu missbrauchen, Kryptowährungen für die Cyberkriminellen berechnen zu lassen. Aber auch Ransomware-Angriffe fanden sehr häufig statt. Hier kann das Intrusion Prevention System (IPS) der TUXGUARD ICM Firewall helfen, Angriffe zu erkennen und zu blockieren: Mittels Traffic Shaper findet etwa eine intelligente Ransomware-Erkennung statt.

Alle Betriebssysteme betroffen

Die wichtige Erkenntnis bleibt, dass auch Linux-Systeme nicht per se sicher sind. Sie müssen ebenfalls wie Windows-Systeme gepflegt und stets aktuelle Sicherheitsupdates eingespielt werden. Zudem können speziell gehärtete Firewalls wie die TUXGUARD ICM helfen, Zugriffe auf bestimmte Dienste nur auf berechtigte Adressen und Personen zu beschränken. Etwa durch Einschränkung der Zugriffe auf den SSH-Port sowie der Bereitstellung von VPN-Anbindungen. Somit sind verwundbare Systeme nicht offen im Netz, sondern die sicheren Dienste lassen sich gezielt erreichen.

Erpressungstrojaner

Erpressungstrojaner – Lösegeldzahlung keine gute Idee

By IT Security Blog

Eigentlich sollten die Gründe, warum das Zahlen von Lösegeld an Cyberkriminelle hinter einem Erpressungstrojaner eine schlechte Idee ist, jedem einleuchten: An erster Stelle legitimiert das solche Angriffe – sie haben Erfolg und werden mit Geld belohnt. Zudem bleibt oft eine große Ungewissheit, ob überhaupt eine Lösung zum Entschlüsseln der Daten geliefert wird. Einige Erpressungstrojaner waren in der Vergangenheit sogar ausschließlich auf Zerstörung ausgelegt, es gab schlicht keine Entschlüsselungsmöglichkeiten.

Lösegeldzahlung sinnlos

Aktuell findet ein Fall in den Medien Beachtung, da durch einen Ransomware-Befall eine wichtige Benzin-Pipeline in den USA abgeschaltet werden musste, was anfing, gravierende wirtschaftliche Auswirkungen zu haben. So stiegen etwa die Spritpreise auf ein neues Hoch. Zwar dementiert der Pipeline-Betreiber, Lösegeld gezahlt zu haben, jedoch sind sich mehrere Medien nach Recherche einig, dass etwa fünf Millionen US-Dollar an die kriminellen Drahtzieher geflossen ist. Nur – genutzt hat es Medienberichten zufolge nichts. Die tatsächlich gelieferte Entschlüsselungsroutine war so langsam, dass die Wiederherstellung aus Backups deutlich schneller zum Erfolg führte, dass die Computer und Netze wieder nutzbar waren und der Betrieb wieder aufgenommen werden konnte.

Abhilfe durch Sicherheitskonzept

Dieser Fall bestätigt einmal mehr, dass ein gutes Sicherheitskonzept umgesetzt werden sollte. Es besteht aus aktuellem Virenscanner, stets aktueller Software auch von Drittherstellern mittels Patch Management sowie aus regelmäßigem Backup mit Rechteseparierung und Mitarbeiterschulungen. Diese helfen, selbst nach Überwindung aller Sicherheitsmaßnahmen durch Cyberkriminelle die Rechner und Netze schnell wieder einsatzfähig zu bekommen, um wirtschaftlichen Schaden gering zu halten. Und natürlich, dass es weiterhin keine gute Idee ist, Lösegeld an Erpresser zu zahlen.

Beitragsbild: @ santiago-silver – Fotolia.com