Skip to main content
Alle Beiträge von

Jürgen Pubanz

Sicherheitslücke in Framework log4j

By IT Security Blog

Beim Framework log4j Version 2 wurde im Dezember eine Sicherheitslücke bekannt. Diese kann unter anderem ausgenutzt werden, um auf dem Hostsystem Code auszuführen, zum Beispiel um Krypto-Mining zu betreiben. Das BSI hat dazu einen Roten Alarm zu bestimmten Paketen herausgegeben. Ein Problem dabei ist: Dieses Paket wird nicht bei betroffenen Linux-Distributionen als einzelne Datei geführt. Es ist auch oft nur Bestandteil der Installation von Programmen (Linux, Windows) und damit abhängig von Software-Aktualisierungen. Wie ist da also vorzugehen?

Effektiv müssen wir uns auf die Aussagen von Herstellern und Cloudprovidern verlassen. Dazu haben wir ein paar Punkte gesammelt, die Ihnen bei der Bewertung der Lage hilfreich zur Seite stehen können. Es ist sicherlich nur ein kleiner Ausschnitt unserer begrenzten Welt, gibt aber einen Blick auf uns, die Hersteller und Produkte. Weiterlesen

Dienste absichern mit Firewall

By IT Security Blog

Das Linux Magazin berichtet von einem aktuellen Linux-Threat-Report, bei dem die Autoren massive Angriffe auf Linux-basierte Cloud-Systeme festgestellt haben. Im ersten Halbjahr 2021 summierten diese sich auf 13 Millionen Angriffsversuche auf die Honeypots der Analysten. Das tatsächliche Ausmaß aufgrund der weiten Verbreitung von Linux-Servern liegt natürlich deutlich über diesen Zahlen. Es lässt sich zudem feststellen, dass die Linux-Cloud-Systeme vermehrt in den Blick der Angreifer rückten, da Unternehmen sie zunehmend nutzen.

Angriffsziel Webserver

Die Angriffe zielten dabei etwa darauf, Webshells zu installieren. Also Hintertüren mit weitreichenden Rechten und Möglichkeiten, eigene Software auszuführen. Diese können unter Umständen über Webserver / Web-Anwendungen eingeschleust werden. Die TUXGUARD ICM Firewall kann solche Dienste mittels Reverse Proxy sichern. Dieser stellt eine Web Application Firewall (WAF) zur Verfügung und kann damit schädliche Anfragen ausfiltern. Verdächtige Anfragen etwa mit SQL-Injection oder ähnlichem werden davon blockiert.

Die häufigsten Angriffe zielten laut Report darauf, die Cloud-Rechenpower dafür zu missbrauchen, Kryptowährungen für die Cyberkriminellen berechnen zu lassen. Aber auch Ransomware-Angriffe fanden sehr häufig statt. Hier kann das Intrusion Prevention System (IPS) der TUXGUARD ICM Firewall helfen, Angriffe zu erkennen und zu blockieren: Mittels Traffic Shaper findet etwa eine intelligente Ransomware-Erkennung statt.

Alle Betriebssysteme betroffen

Die wichtige Erkenntnis bleibt, dass auch Linux-Systeme nicht per se sicher sind. Sie müssen ebenfalls wie Windows-Systeme gepflegt und stets aktuelle Sicherheitsupdates eingespielt werden. Zudem können speziell gehärtete Firewalls wie die TUXGUARD ICM helfen, Zugriffe auf bestimmte Dienste nur auf berechtigte Adressen und Personen zu beschränken. Etwa durch Einschränkung der Zugriffe auf den SSH-Port sowie der Bereitstellung von VPN-Anbindungen. Somit sind verwundbare Systeme nicht offen im Netz, sondern die sicheren Dienste lassen sich gezielt erreichen.

Erpressungstrojaner

Erpressungstrojaner – Lösegeldzahlung keine gute Idee

By IT Security Blog

Eigentlich sollten die Gründe, warum das Zahlen von Lösegeld an Cyberkriminelle hinter einem Erpressungstrojaner eine schlechte Idee ist, jedem einleuchten: An erster Stelle legitimiert das solche Angriffe – sie haben Erfolg und werden mit Geld belohnt. Zudem bleibt oft eine große Ungewissheit, ob überhaupt eine Lösung zum Entschlüsseln der Daten geliefert wird. Einige Erpressungstrojaner waren in der Vergangenheit sogar ausschließlich auf Zerstörung ausgelegt, es gab schlicht keine Entschlüsselungsmöglichkeiten.

Lösegeldzahlung sinnlos

Aktuell findet ein Fall in den Medien Beachtung, da durch einen Ransomware-Befall eine wichtige Benzin-Pipeline in den USA abgeschaltet werden musste, was anfing, gravierende wirtschaftliche Auswirkungen zu haben. So stiegen etwa die Spritpreise auf ein neues Hoch. Zwar dementiert der Pipeline-Betreiber, Lösegeld gezahlt zu haben, jedoch sind sich mehrere Medien nach Recherche einig, dass etwa fünf Millionen US-Dollar an die kriminellen Drahtzieher geflossen ist. Nur – genutzt hat es Medienberichten zufolge nichts. Die tatsächlich gelieferte Entschlüsselungsroutine war so langsam, dass die Wiederherstellung aus Backups deutlich schneller zum Erfolg führte, dass die Computer und Netze wieder nutzbar waren und der Betrieb wieder aufgenommen werden konnte.

Abhilfe durch Sicherheitskonzept

Dieser Fall bestätigt einmal mehr, dass ein gutes Sicherheitskonzept umgesetzt werden sollte. Es besteht aus aktuellem Virenscanner, stets aktueller Software auch von Drittherstellern mittels Patch Management sowie aus regelmäßigem Backup mit Rechteseparierung und Mitarbeiterschulungen. Diese helfen, selbst nach Überwindung aller Sicherheitsmaßnahmen durch Cyberkriminelle die Rechner und Netze schnell wieder einsatzfähig zu bekommen, um wirtschaftlichen Schaden gering zu halten. Und natürlich, dass es weiterhin keine gute Idee ist, Lösegeld an Erpresser zu zahlen.

Beitragsbild: @ santiago-silver – Fotolia.com

Welt-Backup-Tag: Warum er so wichtig ist

By IT Security Blog

Ein regelmäßiges Backup sollte so selbstverständlich sein wie ein Virenscanner und stets aktualisierte Software auf den Rechnern.

Da dem mitnichten so ist, wurde der Welt-Backup-Tag ins Leben gerufen, um das Thema mehr ins Bewusstsein der Menschen zu rücken. Dieser findet jedes Jahr am 31. März statt.

Nicht nur Schutz vor Datenverlust

Ein Backup schützt nicht nur vor Datenverlust. Es hilft auch, im Fehlerfall schnell wieder einsatzbereit zu sein und weiterarbeiten zu können. Damit spart ein sauberes Backup bares Geld, da Umsatzausfälle aufgrund nicht laufender Rechner minimiert werden. Es ist erfahrungsgemäß keine Frage, ob Maschinen mal derart ausfallen, sondern wann. Weiterlesen

Security

Internetzugang – wie und warum eine Firewall einziehen?

By IT Security Blog

Wenn man heutzutage einen Internetzugang einrichtet, bekommt man meist vom Provider einen Router gestellt, der den Netzwerkzugang regelt und auch gleich für das lokale Netzwerk den Zugriff bereitstellt

In kleinen Unternehmen stöpselt man den Router an, trägt gegebenenfalls noch Zugangsdaten in der Router-Benutzeroberfläche ein – selbst das kann inzwischen oftmals entfallen – und steckt dann den Switch mit den lokalen Netzwerkgeräten da ran. Fertig ist die Netzwerkeinrichtung.

Das funktioniert im Regelfall auch. Nur fehlt einem jede Einsicht in das Netzwerk. Es läuft alles automatisch – gewollter genauso wie ungewollter Netzwerkverkehr. Es lässt sich in der Regel beispielsweise nicht erkennen, ob und welcher Rechner ungewöhnlichen Netzwerkverkehr erzeugt, etwa, weil eine Malware viele SPAM-Mails von dort verschickt.

Kontrolle zurück erlangen

Wenn man hier nun die Kontrolle erhalten möchte beispielsweise mit einer Firewall, die den Netzwerkverkehr den eigenen Wünschen entsprechend filtert, muss man sich einige Gedanken machen. Man benötigt dazu ein paar Daten:

  • Die Zugangsdaten zum Internet-Router (um den für den Einsatz einer externen Firewall zu konfigurieren)
  • Das interne Netzwerk: Soll es einen festen IP-Adressbereich erhalten? Wie soll der aussehen? Soll der identisch bleiben oder sind die internen Adressen egal? Sollen die Adressen statisch/dynamisch per DHCP verteilt werden oder manuell fest in den Rechnern eingetragen sein?
  • Sollen bestimmte Regelwerke greifen? Etwa Gruppen von Rechnern nur eingeschränkte Netzwerkzugriffe erhalten?

Wer mit wem?

Man muss sich also klar werden, wer mit wem in Verbindung treten darf – welcher Rechner oder welche Gruppe darf auf welchen Server zugreifen und welche Dienste dabei nutzen? Beispielsweise kann man damit SMTP-Verbindungen auf den eigenen Mailserver beschränken, sodass direkter SPAM-Versand von den Rechnern im Netzwerk nicht möglich ist. Oder man schließt sämtliche externe Zugriffe und erlaubt Rechnern lediglich Web-Traffic auf den Ports 80 und 443. Man kann die Sicherheit so deutlich verbessern.

Die am weitesten verbreiteten Internetrouter bieten solche Filter-Funktionen nicht, weshalb es sinnvoll sein kann, eine professionelle Firewall zwischen das lokale Netzwerk und das Internet zu setzen. Damit lassen sich etwa solche Rechner einfach aufspüren, die ungewöhnlichen Internetverkehr erzeugen.

Beitragsbild: @ voyager624 – Fotolia.com