Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko bis hin zum lokalen Computer?

Der Betrieb von einem Netzwerk und den benötigten Ressourcen für Anwender beinhaltet einige Entscheidungen. Eine davon besteht darin, die Komponenten und Dienstleister auszuwählen. Hier gelten verschiedene, oft abgedroschen daherkommene Weisheiten: “You get what you pay for” und “In guten wie in schlechten Zeiten”.

Dies bedeutet, dass Entscheidungen für bestimmte Marken oder Dienstleister langfristige Auswirkungen haben, die in beide Richtungen gehen. Hier ist es wichtig, einen tragfähigen Mittelweg zu finden und das persönliche Optimum von Ausgaben und Leistungsfähigkeit des Partners zu finden.

Cloud als Chance und Risiko zugleich

Ein Weggang vom lokalen Computer zur Cloud galt lange als Königsweg, wenn man sein eigenes Netzwerk schlank halten wollte. Diese Systeme werden schließlich von hoch qualifiziertem Personal betrieben. Hier gilt, dass die Nutzung von Cloudressourcen vergleichbar ist mit Reisen via Flugzeug: Entweder passiert nichts aufgrund strenger Sicherheitsvorschriften oder aber ein Absturz richtet maximalen Schaden an.

Als Beispiel kann Microsoft angeführt werden. Im Juli wurde entdeckt, dass eine Hackergruppe einen sogenannten “OpenID Signing Key für das Azure Active Directory” entwendeten. In Folge fanden unautorisierte Zugriffe auf verschiedenste Bereiche wie Emailpostfächer statt. Da dieser Key das komplette azure Active Directory beeinflusst, sind auch lokale Applikationen auf einem Windows 11 oder 10 potentiell betroffen, wenn diese azure AD als Authentifikationsdienst nutzen.

Sind die ergriffenen Maßnahmen ausreichend?

An dieser Stelle hat Microsoft nach einiger Zeit Maßnahmen ergriffen, um die Situation zu entschärfen. Nach Ansicht vieler Experten nicht genug, um ein vollumfängliches Vertrauen in die Integrität der MS Cloud wiederherzustellen. Dies ist für einen Anwender ohne eigenes IT-Security-Personal aber wichtig, da eine kompetente Betreuung der überlassenen Daten ein Argument FÜR den Schritt in die Cloud ist.

Fazit

In der Zwischenzeit mag dieser Vorfall dazu dienen, die eigene Strategie bezüglich Nutzung von Cloud-Ressourcen zu überdenken und eventuell den Blick auf kleinere, unabhängige Dienstleister in Deutschland zu lenken.

Eine weitere Frage ist hier, ob der Funktionsumfang der stark verflochtenen Microsoft-Produkte ernsthaft benötigt wird. Einfachere Systeme sind meist besser wartbar und übersichtlicher, was die Gefahr einer versehentlichen Fehlbedienung reduziert.

Der Einsatz von Cloudressourcen bietet einerseits viel Bequemlichkeit, ist aber im Regelfall mit Kontrollverlust behaftet.

Exit-Strategie in der IT

Exit-Strategie in der IT

Exit-Strategie in der IT

Mit dem Begriff “Exit-Strategie” verbindet man meist Börsenspekulanten oder Firmeneigentümer, die aus ihrem Investment geordnet aussteigen. In der IT hat der Begriff “Exit-Strategie” mit der steigenden Bedeutung von cloudbasierten Diensten einen immer wichtigeren Stellenwert bekommen, der allerdings nur wenigen Entscheidern bewusst ist. Versäumnisse an dieser Stelle werden später meist schmerzhaft bei einem Wechsel des Anbieters ersichtlich – Die Folgen reichen von unnötigen Mehrkosten bis hin zu Datenverlust. Bei einem Redesign vom Netzwerk sollte daher eine entsprechende Planung erstellt werden.

Die Bedeutung einer Exit-Strategie

Die Exit-Strategie ist von der Definition her eine Planung, wie ein Rückzug gestaltet werden soll.
Bezogen auf das Netzwerk einer Organisation werden nicht nur Computer verwaltet, sondern der Betrieb von Diensten gemanaged. Hier werden die dafür notwendigen Programme meist nicht mehr lokal auf einem PC installiert, sondern von Anbietern “im Internet” gehostet. Gerade für kleinere Firmen, die keine komplexe Software brauchen, um beispielsweise ihre Buchhaltung zu erledigen, ergeben sich hier kalkulierbare monatliche Kosten. Zudem spart es Aufwendungen für einen IT-Betreuer, der die Rechner vor Ort managen muss, incl. dem zukünftig notwendigen Update auf Windows 11.

Was passiert aber, wenn man als Kunde dem Anbieter entwachsen ist und Funktionen benötigt, die dieser nicht anbietet? Oder aber die Zuverlässigkeit des Anbieters schecht ist?

Der letzte Planungsposten

Bei einer verantwortungsbewussten Planung in der IT wird die Frage betrachtet, mit welchem Aufwand ein Konstrukt wieder zurückgebaut werden kann. Hierbei sollten bereits im Rahmen der Entscheidungsfindung die Frage gestellt werden, wer die Hoheit über die Daten hat. Im Idealfalle werden vom Anbieter eines Cloudservices Backups erstellt, die lokal herunterladbar sind und mit einem vertretbaren Aufwand zu anderen Anbietern transferierbar sind. Alternativ kann auch eine Rückmigration zu einer on-premise Struktur auf dem eigenen Computer einen Plan B darstellen.

Eine Checkliste mit detaillierten Punkten hilft hier, folgende Bereiche zu betrachten und Entscheidungen zu treffen:

– Welche Daten sind essentiell wichtig
– Können diese Daten mit Standardmethoden extrahiert werden
– welcher Aufwand von Zeit und Geld ist absehbar
– Sind diese Daten bei anderen Systemen einfach einspielbar
– Welchen Impact hat dies auf den Geschäftsbetrieb

Fazit

Speziell bei komplexen, hoch integrierten Umgebungen wie Collaboration-Suites (MS Teams, Slack, Asana etc.) besteht die Gefahr, dass Daten nicht vollständig sicherbar sind. Auch kann ein Transfer in eine andere Umgebung nicht 1:1 möglich sein.

Eine frühzeitige Abschätzung der Risiken hilft bei der Nutzung einer angepassten Exit-Strategie.

2FA Zwei-Faktor-Authentifizierung

2FA Zwei-Faktor-Authentifizierung

Vertrauen ist gut, Kontrolle im Internet aber notwendig

Vertrauen ist gut, Kontrolle ist besser. Ins besonders bei Geschäften oder sonstigen Transaktionen über das Internet, wo man seinem Gegenüber nicht in die (virtuellen) Augen schauen kann, ist Vorsicht geboten.

Früher reichten zur Identifizierung einfache Passwörter aus, dann mussten diese kompliziert mit Sonderzeichen aufgebaut werden, da sie ansonsten leicht zu knacken waren. Mit den heute verfügbaren Rechenleistungen (ein handelsübliches Smartphone ist heute schneller als ein militärischer Supercomputer aus den 90ern) sind bessere Schutzmaßnahmen gefordert. Die Lösung zum Schutz vom Netzwerk lautet heute oft “Zwei-Faktor-Authentifizierung”, meist 2FA abgekürzt.

Was macht 2FA?

Bei der klassischen Passwortmethodik hat man nur einen einzigen Faktor zum Schutz, nämlich das Passwort. Dies kann unter Umständen von mehreren Leuten geteilt werden oder von bösen Leuten mit genügend Aufwand durch Ausprobieren erraten werden. Bei 2FA wird das System (wie Computer, Bankkonto etc.) durch zwei verschiedene Faktoren geschützt, die beide bei Zugriff vorliegen müssen.

Ein bekanntes Beispiel ist das Auszahlen von Geld am Automaten. Hier muss eine Karte (EC-Karte oder Kreditkarte) körperlich vorliegen (Faktor 1), und ein weiterer Faktor (Passwort oder PIN) eingegeben werden. Wird eines von beiden verloren oder gestohlen, ist damit nicht automatisch das Konto kompromittiert. Ähnliche Prinzipien werden von Betreibern von Webseiten, Netzwerktechnik und Cloudservices angewendet.

2FA in der Praxis

Als einer der Vorreiter im Bereich cloudbasierte Bürosoftware wird 2FA von Microsoft aktuell verpflichtend für größere Installationen eingeführt. Hier besteht der zweite Faktor neben einem Passwort darin, dass nach Login entweder eine Mail mit einer PIN an eine hinterlegte Email-Adresse gesendet wird oder eine Überprüfung mittels der MS Authenticator-App erfolgt. Diese wird auf einem Smartphone installiert, einmalig autorisiert und kann dann zukünftig alle Zugriffe auf MS-Produkte genehmigen.

Diese kann theoretisch für ein Netzwerk abgeschaltet werden, es ist aber zu erwarten, dass diese in Zukunft eine verpflichtende Voraussetzung für die Nutzung von Microsoft Cloudprodukten wird. Alternativ kann ein Code per Telefonanruf durchgegeben werden. Diese Methode ist aber nicht immer zuverlässig und zeitnah verfügbar.

Sicherheitsprobleme bei Windows 11

Windows 11 begründet einen Teil seiner höheren Hardwareanforderungen damit, dass das Basissystem deutlich sicherer programmiert ist. Aktuell kommt es offenbar zu Problemen mit dem integrierten Sicherheitssystem, die in Berechtigungsproblemen münden.

Offenbar ist die Komplexität des ganzen Systems auch für den Hersteller nicht immer einwandfrei beherrschbar. An dieser Stelle kann es sich lohnen, ergänzend zu den Bordmechanismen von Windows einen Virenschutz eines vertrauenswürdigen Drittherstellers einzusetzen, um in solchen Momenten nicht verlassen dazustehen.

Zusammenfassung

Der Text beschäftigt sich mit Computernetzwerktechnik und deren Bedeutung in Essen und  benachbarten Revierstädten. Er betont die Rolle von Computernetzwerken in Unternehmen und wie sie zu effizienten Arbeitsabläufen beitragen. Zudem wird auf die Notwendigkeit einer zuverlässigen Netzwerkinfrastruktur und deren Einfluss auf die Geschäftskontinuität hingewiesen.

Der Text hebt auch die Bedeutung von professioneller Netzwerkinstallation, Wartung und Fehlerbehebung hervor, um ein reibungsloses Funktionieren der Netzwerke sicherzustellen. Schließlich wird betont, wie ein erfahrenes und kompetentes Unternehmen in Essen bei der Bereitstellung von Computernetzwerktechnik-Lösungen helfen kann.

Wichtige Begriffe im Text

  • Computernetzwerktechnik persönlich und kompetent
  • Netzwerkinfrastruktur
  • Effiziente Arbeitsabläufe in Unternehmen
  • Geschäftskontinuität und Sicherheit
  • Netzwerkinstallation und  Netzwerkwartung
  • Lösungen für Computernetzwerktechnik

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der U/msetzung von sicherheitsrelevanten Themen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 2 =

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektromobilität und Fahrtenbuchmanagement

Das Jahresende ist meist die Zeit, in der mit Hochdruck offene Projekte fertiggestellt werden sollen-und die Zeit, in der Weichen für das Folgejahr gestellt werden. Eine solche Weiche ist das Beantragen von Maßnahmen, für die Stichtage gelten. Dies ist besonders dann sinnvoll, wenn kostenlose oder kostengünstige Fördergelder zu bekommen sind.

Maßnahmen zur Verbesserung der Elektromobilität und Lade-Netzwerk zählen hierzu. Egal, wie man zum Thema Elektroautos steht und selbst keinen Grund findet, eines zu fahren: Vielleicht haben die Kunden, die die Firma besuchen, ein Elektromobil? Hier lässt sich mit einem Gästeparkplatz mit Lademöglichkeit punkten.

Fördergelder von staatlicher Seite

Seitens der KfW wird der Aufbau von Ladeinfrastruktur gefördert. Voraussetzung ist, dass ein entsprechender Antrag noch rechtzeitig gestellt wird, bzw. ein Elektroauto gekauft wird. Hier laufen diverse Prämien und Vergünstigungen entweder aus oder werden im nächsten Jahr in geringerer Höhe gewährt.

Gemäß § 3 Nr. 46 Einkommenssteuergesetz kann ein Arbeitgeber kostenlos Ladestrom für ein Elektroauto steuerfrei als Incentive gewähren. Diese Regelung, zusammen mit der geringeren Versteuerung für privat nutzbare Firmenfahrzeuge (0,5% bzw. 0,25% für einige Fahrzeuge), soll deren Anschaffung fördern.

Der Bogen zur IT

Eine Wallbox alleine bietet wenig Mehrwert. Im Betrieb ist es sinnvoll, möglichst viele Gewerke zusammenführen zu können. Hierzu sollte bei der Installation einer Wallbox entlang der Zuleitung Netzwerkkabel installiert werden, damit u.a. die Wallbox an das lokale Netzwerk angeschlossen werden kann. Einige Wallboxen kommunizieren mittels WLAN, um eine galvanische Trennung zu sensibler Netzwerktechnik herzustellen (Überspannungsschäden durch Blitz etc.)

Moderne Systeme funktionieren mit Chipkarten, die anstelle von Schlüsseln eingesetzt werden. Hiermit kann eine Verrechnung auf verschiedene Mitarbeiter oder Gäste erfolgen. Die Daten der Wallbox lassen sich via Netzwerk in Echtzeit ansehen, sodass jederzeit ein Überblick über die Nutzung vorhanden ist. Es ist sinnvoll, an einer solchen Stelle ebenfalls die Installation von Gebäude-Automatisierungs-Technik vorzusehen, wie Netzwerkkameras, digitaler Schließtechnik oder Außenbeleuchtung.

Das Fahrtenbuch als leidige Pflicht

Für diejenigen, die eine Nutzung per Fahrtenbuch nachweisen, kann Kollege Computer vieles erleichtern. Digitale Fahrtenbücher können, wenn der Hersteller vom Finanzamt anerkannt ist, automatisch Fahrtstrecken ermitteln und protokollieren.

Die Daten werden mittels eines an die OBD-Diagnoseschnittstelle des Fahrzeugs angeschlossenen Steckers ausgelesen. Hiermit (und ggf. nach Verknüpfung mit GPS-Daten) lassen sich rechtssicher die benötigten Unterlagen am Computer für das Finanzamt generieren.

Für die Buchhaltung entfällt somit die lästige und undankbare Arbeit, Außendienstmitarbeitern regelmäßig wegen versäumter Abgabe von Belegen hinterherzugehen. Für Firmen mit mehreren Fahrzeugen sind oftmals Flottenmanagementfunktionen integriert, die weitere zeitraubende Tätigkeiten optimieren.

 

Links zu den nachstehenden Themen:

Ladestationen für Elektrofahrzeuge – Unternehmen (Zuschuss 441)
https://www.kfw.de/inlandsfoerderung/Unternehmen/Energie-und-Umwelt/F%C3%B6rderprodukte/Ladestationen-f%C3%BCr-Elektrofahrzeuge-Unternehmen-(441)/

Versteuerung von Elektro-Firmenwagen
https://www.lexware.de/wissen/buchhaltung-finanzen/elektro-firmenwagen-so-profitieren-sie-von-kaufpraemien-und-steuervorteilen/

Das beste elektronische Fahrtenbuch
https://www.lexware-fahrtenbuch.de/?chorid=03308864&em_src=kw&em_cmp=google_LP/16_Fahrtenbuch_App_[]/elektronisches_fahrtenbuch_app_finanzamt/Elektronisches%20fahrtenbuch%20finanzamt%20anerkannt%20app&gclid=Cj0KCQiAvqGcBhCJARIsAFQ5ke7sI9-cL_JP_ZEijkNXIqQ_l5nFbaqraaV7blPqhex2TQEGmD_ruesaAoEpEALw_wcB

Digitalisieren von Firmenfahrzeugen
https://vimcar.de/

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Geld sparen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 2 =

IoT Wenn die Netzwerkkamera zweimal klingelt

IoT Wenn die Netzwerkkamera zweimal klingelt

 

IoT- oder: Wenn die Netzwerkkamera zweimal klingelt

Bei dem Begriff IoT, kurz für “Internet of Things”, denkt man meist an hypermodernes Equipment aus Science-Fiction Filmen oder der Industrie. Dabei sind hiermit alle Gerätschaften gemeint, die autark funktionieren und am Internet als Netzwerk angeschlossen sind. Hierunter fallen beispielsweise Netzwerkkameras, Netzwerk-Babyphones, Heimautomatisierungslösungen wie Heizungssteuerungen oder Beleuchtungslösungen.

Allen ist gemeinsam, dass diese aus Komfortgründen via Internet angesteuert werden können. Dies ist oft beabsichtigt, um beispielsweise aus der Ferne eine Kamera anschauen zu können oder das Babyphone aus dem Garten zu überwachen.

Mehr Informationen hier: https://www.heise.de/security/meldung/185-000-unsichere-Webcams-koennten-Hackern-private-Einblicke-gewaehren-3648458.html

Durch die Zugriffsmöglichkeit über das Internet ergeben sich einige Risiken, die von böswilligen Angreifern ausnutzbar sind.

Problembereiche bei Geräten

Die Sicherheitsprobleme bei IoT-Geräten lassen sich grob in drei Kategorien einteilen:

  1. Gerät hängt direkt am Internet (bsp. durch Portforwarding am Router)
  2. Gerät kommuniziert über eine Cloud-Lösung des Herstellers
  3. Gerät ist als Sprungbrett nutzbar, um tiefer in das Netzwerk einzudringen

Link hierzu: https://www.heise.de/brandworlds/security-hub/praxis/iot-sicherheit-willkommen-im-botnet-der-dinge/

Viele IoT-Geräte werden in der Praxis primär mit Hinblick auf ihre eigentliche Funktion designed und gefertigt. Deren Netzwerktechnik wird oft mit zugekauften Komponenten realisiert, die unter Zeitdruck integriert werden. Dass das Passwort des Systemverwalters einer Netzwerkkamera beispielsweise “abc123” lautet, ist initial kein Problem, wenn dieses bei der Inbetriebnahme später auch auf ein sicheres Passwort geändert wird, worauf der Hersteller auch hinweist.

Dies passiert häufig nicht, sei es aus Bequemlichkeit, Unwissen oder Ignoranz (Was soll denn schon passieren… ).

Das Netzwerkmodul einer solchen Kamera ist im Prinzip ein kleiner Computer. Ein Hacker kann sich über das Internet mit den nicht geänderten Standard-Zugangsdaten einloggen. Hierzu existieren öffentliche Listen von Standardeinstellungen üblicher Gerät.

Wird ein solches Gerät direkt ans Internet gehängt, beispielsweise via Portforwarding eines Routers, so ist dieses weltweit erreichbar und angreifbar. Ähnliches gilt für Geräte, die mit einer Herstellereigenen Cloud kommunizieren und sensible Daten speichern. Wenn diese kompromittiert wird, lassen sich unter Umständen Fernwartungsfunktionen missbrauchen.

Gegenmassnahmen

Praktikable Gegenmassnahmen bestehen darin, keinem Gerät direkten Zugang zum Internet zu erlauben. Für einen Abruf von ausserhalb wird ein VPN-Zugang eingerichtet, der eine verschlüsselte Verbindung von ausserhalb auf das heimische Netz gestattet. Ein VPN-Zugang lässt sich zunehmend mit Bordmitteln auf Routern wie der Fritz!Box einrichten.

Alternativ kann ein Zugang über die Cloudservices eines vertrauenswürdigen Anbieters stattfinden, wenn das IoT-Gerät Daten nur dorthin überträgt, aber keine Verbindung “rückwärts” zulässt.

Passwörter für Logins sollten generell einschlägigen Anforderungen an die Komplexizität genügen, um automatisierbaren Angriffen standzuhalten. Eine Mischung aus Groß/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen wird hier empfohlen.

Ein ergänzender Schutz besteht in der Segmentierung des Netzwerks via VLAN-Technik. Auf diese Weise kann ein gehacktes System nicht als Sprungbrett genutzt werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Einrichtung eines VPN oder VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 5 =

Level rot mit Zero-Day Exploits

Level rot mit Zero-Day Exploits

Bedrohungslage: Level rot mit Zero-Day Exploits

Für den Betrieb von eigenen Servern innerhalb der Firma gibt es mehrere gute Gründe. Einer davon ist meistens der Einsatz von spezieller Software, die nicht als Cloudservice betrieben werden kann..

Weitere Gründe bestehen in der Hoheit über die gespeicherten Daten und DSGVO-konforme Aufbewahrung. Zudem wird in der Regel gekaufte Software eingesetzt, die mehrere Jahre betrieben werden kann und keine monatlichen Abogebühren verursacht.

Der Nachteil dieser Vorgehensweise besteht darin, dass man selbst für die Absicherung der Systeme verantwortlich ist. Dies beinhaltet u.a. das regelmäßige Einspielen von Updates und sonstigen Patches.

Regelmäßiges Patchen reicht oft nicht, oder: Hier kommt der Zero-Day Exploit

Keine Software ist komplett fehlerfrei. Aus diesem Grunde veröffentlichen die jeweiligen Hersteller regelmäßig Updates und Bugfixes. Updates zur Beseitigung von Fehlern lassen sich grob in zwei Kategorien unterteilen: Behebung von Fehlern in der Software selbst und Beseitigung von Sicherheitslücken. Letzteres bedeutet, dass die Software zwar fehlerfrei funktioniert, aber in der Regel vom Internet aus angegriffen werden kann. Durch das Absetzen von präparierten Anfragen kann ein Angreifer beispielsweise Viren auf Computer einschleusen, die weiteren Schaden verursachen. In der Regel werden Informationen zu Sicherheitslücken erst veröffentlicht, wenn ein Update bereitsteht, damit Betreiber von Servern diese einspielen können, bevor massive Angriffswellen durch das Internet rollen.

Das Schreckgespenst unter den Sicherheitslücken heißt Zero-Day Exploit. Zero Day bedeutet hier, dass eine entdeckte Lücke bereits aktiv angegriffen wird, aber noch keine Updates bereitstehen.

Ein aktuelles Beispiel ist der beliebte Mailserver Microsoft Exchange. Siehe hier auch weitere Informationen unter https://www.heise.de/news/Exchange-Server-Zero-Day-Bisheriger-Workaround-unzureichend-7283072.html

Gegenmaßnahmen

In solchen Situationen ist es wichtig, unverzüglich zu handeln. Als erste Aktion muss geprüft werden, ob ein solcher Zero-Day Exploit die eigenen Computer betrifft. Im nächsten Schritt muss geprüft werden, welche Maßnahmen gangbar sind, um die Situation zumindest temporär zu entspannen, bis Updates vom Hersteller bereitstehen.

Eine Lösung kann darin bestehen, die Nutzer nicht vom Internet aus direkt auf den Server zugreifen zu lassen, sondern ein VPN zu benutzen.

Ist hochwertige Netzwerktechnik (Firewall) vorhanden, so lassen sich je nach Natur der Angriffsmöglichkeiten die Zugriffe filtern. Hier kommen sogenannte Reverse Proxies, oder “Web Application Firewalls/Filter (WAF)” zum Einsatz, die alle Anfragen, die beispielsweise an den Exchange gerichtet sind, auf Korrektheit prüfen und präparierte Anfragen ausfiltern.
Sind derartige Maßnahmen nicht umsetzbar, sollte abgewogen werden, unter Umständen den Dienst temporär abzuschalten, um größeren Schaden zu verhindern. Ein infiziertes Netzwerk bedeutet oft mehrere Tage Ausfall und Datenverlust!

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei Problemen mit Zero-Day-Exploits

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 7 =