Wenn Plan B einen Plan C nötig macht

Vor ein paar Tagen starteten im Internet erste Meldungen über ein merkwürdiges Problem. Es betraf Cisco-Router und hatte eine schnell zu diagnostizierende Wirkung: Totalausfall. Die Geräte hörten einfach auf zu funktionieren. Kurz darauf gab Cisco eine Warnung heraus, dass bestimmte Produkte, auch wenn sie im Moment noch normal funktionierten, nach etwa 18 Monaten Betriebszeit ihren Dienst vorwarnungslos einstellen könnten. Mittlerweile ist auch eine Liste der betroffenen Geräte verfügbar. Damit nicht genug.

read more

Einfache Schritte zur sicheren Verbindung über einen öffentlichen Hotspot

Unsere Arbeitsweise hat sich in den letzten Jahren verändert. Das Aufkommen immer leistungsfähigerer Mobilgeräte hat uns von der Arbeit an unseren Schreibtischen befreit. Unsere internetfähigen Smartphones und Tablets ermöglichen uns eine ständige Verbindung mit dem Netzwerk, sogar wenn wir unterwegs sind. Geschäftschancen witternde Betreiber haben reagiert und bieten nun zu unserer Bequemlichkeit WLAN-Hotspots überall im öffentlichen Raum: in Coffee Shops, Restaurants, Einkaufszentren, Hotels und Ausstellungshallen sowie in Zügen, an Flughäfen und sogar in Flugzeugen. So verlockend dies zur Verkürzung von unproduktiven Wartezeiten auch sein mag: Die Nutzung von öffentlichen WLAN-Hotspots ist riskant. Auf der Welt gibt es über 100.000 ungesicherte öffentliche WLAN-Hotspots. Darüber hinaus folgen Mitarbeiter nicht immer den Best Practices in diesem Zusammenhang. Ein Fehler reicht aus, um sensible Unternehmensdaten aufs Spiel zu setzen. Durch den Einsatz von VPNs und die Einhaltung einiger einfacher Richtlinien können Unternehmen jedoch diese Risiken meistern und dafür sorgen, dass sämtliche Mitarbeiter für die Sicherung ihrer mobilen Client-Verbindungen gerüstet sind.

read more

IIoT, Mobilgeräte und Cloud Security im Mittelpunkt der RSAC 2017

Die RSA Conference (RSAC) ist immer ein wichtiges Highlight im Kalender von IT-Sicherheitsexperten und die diesjährige Show war da keine Ausnahme. In diesem Blog-Artikel gibt NCP engineering einen Überblick über einige der herausragenden Trends bei Machine-to-Machine (M2M), Mobile Clients und Cloud-Sicherheit im Unternehmensbereich, die Themen auf der RSAC 2017 waren. Für NCP war die Veranstaltung ein doppelter Erfolg. Unsere starke Erfolgsbilanz in der Zusammenarbeit mit US-Technologiepartnern bedeutet, das NCP bei amerikanischen Kunden und Interessenten sehr bekannt ist. Gleichzeitig bedeutet unsere Erfahrung in der Verwirklichung von Projekten in den Bereichen Industrial Internet of Things (IIoT) und Industrie 4.0 in Deutschland, dass wir jede Menge Wissen und Fachkompetenz mit potentiellen Kunden in diesem Sicherheitssegment teilen konnten – einem Segment, das in den Vereinigten Staaten noch in seinen Anfängen steckt.

read more

Todo-Liste heute: Bitte endlich Fernzugänge sicher machen

Jedes IT-Gerät hat irgendeine Form des Managementzugangs. Heute wird dafür in der Regel der Web-Browser oder eine App verwendet. Solange der Zugang nur aus dem heimischen Netz erfolgt ist das auch kein Problem. Doch leider sind viele Geräte, vor allem Router und – ganz neu – Smart Home-Gateways, auch aus dem Internet erreichbar. Und damit fangen die Probleme an. Genau genommen haben sie nie aufgehört. Ein offener Remote-Zugang gehört zu den größten (leider unvermeidlichen) Bedrohungen, die ein IT-Gerät haben kann. Wer das Admin-Interface übernehmen kann, kontrolliert das Gerät und in der Regel wird es der Besitzer nicht merken. Im Internet sichtbare Geräte werden konstant gescannt und auf Schwachstellen abgeklopft. Darum sollte ein solcher Zugang behandelt werden wie das digitale Äquivalent einer geladenen Schusswaffe. Man kann so etwas benutzen, aber man muss genau wissen was man tut und jede nur erdenkliche Vorsichtmaßnahme treffen. Dabei ist es ganz egal, ob der Router oder das Gateway nichts Wichtigeres mit dem Internet verbindet, als einen alten Laptop und einen Tintenstrahldrucker. Für eine DDoS-Attacke und Ransomware-Erpresser sind auch solche Komponenten brauchbar.

read more

Der Schlüssel zur Vermeidung von Cyberangriffen auf IIoT-Systeme: Vorsicht beim Verbindungsaufbau

Energieanlagen und Produktionsstätten sind von jeher vorrangige Angriffsziele, wenn es darum geht, einem Feind einen katastrophalen Verlust zuzufügen beziehungsweise ihm einen psychologischen Schlag zu versetzen. Heutzutage können erfolgreiche Angriffe gegen wichtige Infrastrukturen über das Internet gestartet werden. Im Jahr 2015 verursachte ein Cyberangriff auf ein Kraftwerk in der Ukraine einen Stromausfall, von dem 225.000 Kunden betroffen waren. Weltweit wurde dieser Vorfall zur Kenntnis genommen. In den USA hat das Department of Homeland Security (DHS) Bedenken wegen der steigenden Anzahl von Cyberangriffen auf industrielle Steuernetzwerke geäußert. Als Reaktion darauf wurden kürzlich Leitlinien veröffentlicht, um „Sicherheit zu einem strategischen Schwerpunkt zu machen und die Rahmenbedingungen für das Vertrauen zu verbessern, auf dem das IoT-System basiert.“ Das Dokument fordert einen kombinierten Ansatz. Eine durchdachte Vernetzung sowie Defense-In-Depth gehören zu den erörterten Maßnahmen. Verwaltete VPN-Verbindungen (Virtual Private Network) und Zwei-Faktor-Authentisierung können zur Absicherung wichtiger Verbindungen beitragen und für den notwendigen, umfangreichen Schutz des IIoT-Datenverkehrs sorgen.

read more

Top-5 Sicherheitsprobleme: Immer das Gleiche

Das Research- und Analystenhaus techconsult gab zum Jahresanfang eine Zusammenfassung der fünf größten Schwachstellen in Mittelstand und öffentlichen Verwaltungen heraus. Die Studie Security-Bilanz Deutschland ermittelt jährlich den Status Quo der IT- und Informationssicherheit auf Basis einer repräsentativen Befragung mit über 500 Interviews in Unternehmen und Verwaltungen/Non-Profits. Die Ergebnisse sind – alle Jahre wieder – leider nicht sonderlich überraschend. Es ist nicht so, dass die befragten Institutionen kein Problembewusstsein hätten, oder kein Geld für deren Lösung ausgeben würden. Sie tun es nur an den falschen Stellen, inkonsequent oder zu spät.

read more

Vermeidung von Schwachstellen im Einzelhandel

Für Einzelhandelsunternehmen ist die Bedrohung durch Cyberkriminelle allgegenwärtig. Einzelhändler sind laut Global Threat Intelligence Report 2016 die Hauptziele für Datenangriffe. Auf sie werden dreimal so viele Angriffe verübt wie auf Finanzinstitutionen, die auf dem zweiten Platz der Liste der Angriffsziele rangieren. Rund 70 Prozent der Einzelhandelsunternehmen in Europa geben zu, Ziel von Angriffen zu sein, wobei 45 Prozent der Angriffe bekanntermaßen erfolgreich waren. Außerdem kam es in den vergangenen 12 Monaten im amerikanischen Einzelhandelssektor wiederholt zu Anschlägen auf elektronische Kassensysteme (POS) sowie zu einem gleichbleibend hohen Aufkommen von Phishing-E-Mails. Mit deren Hilfe sollten Insider dazu überlistet werden, Zugriffe auf Unternehmensnetzwerke zu ermöglichen. Erwartungsgemäß werden die Einnahmen aus dem Online-Handel 21 Prozent der gesamten Umsätze im Jahr 2017 ausmachen. Angesichts dessen werden Cyberkriminelle weiterhin versuchen, von sämtlichen Schwachstellen zu profitieren, die sie in den Einzelhandelssystemen finden können. Um dieser Gefahr zu begegnen, stehen Einzelhandelsunternehmen eine Vielzahl von Methoden zur Risikominimierung zur Verfügung. Dazu zählen unter anderem VPNs. Die höchste Sicherheit bietet weiterhin ein vielschichtiger Ansatz. Denn es gibt keine einzelne Technologie, die alle Bedrohungen gleichzeitig beseitigen kann.

read more

Das IoT-Gateway von nebenan

Produkte für das Internet der Dinge sind klein, vernetzt und leider fast immer kaum oder gar nicht abgesichert. Manchmal liegt es am fehlenden Willen der Hersteller, manchmal aber auch schlicht in der Natur des Dings – klein und leicht bedeutet eben auch, dass es wenig Ressourcen für aufwändige Sicherheitsfunktionen wie Verschlüsselung oder Packet-Inspection gibt. Das führt zu Schwachstellen, zahlreichen Angriffsvektoren und im Endeffekt zu einem für fast jeden zugänglichen Bot-Zombie. Nach den letzten groß angelegten Angriffen, die vor allem IoT-Geräte als digitale Armee nutzen, werden die ersten Rufe laut, die mehr Gesetzgebung und staatlichen Vorgaben wünschen. Bei einer Anhörung vor dem Ausschuss für Energie und Handel des US-Repräsentantenhaus sagte etwa der Sicherheitsguru Bruce Schneier, dass durch die zunehmende Verbreitung unsicherer Technik im Internet „katastrophale Risiken“ entstünden.

read more

Blog Update per Newsletter

Für E-Mail Newsletter anmelden

Folgen Sie uns

Mitgliedschaft

Blog Beitrag schreiben

Sie möchten einen Blog-Artikel verfassen? Dann schreiben Sie uns unter editor@vpnhaus.com