Die dunkle Seite der Fernwartung

Seit kurzem ist das Jahr 2016 um ein weiteres digitales Großereignis reicher: Ein großer Teil der Telekom-Kunden hatte Schwierigkeiten beim Internetzugang oder gar keinen Zugang zum Internet mehr. Wie man mittlerweile weiß, lag der Grund dafür nicht in einem technischen Fehler, sondern in einem Hackerangriff, wenn auch einem missglückten. Die Angreifer versuchten einen Fehler im TR-069-Protokoll bei den Routern von Telekom-Kunden auszunutzen und die betroffenen Geräte in ein Bot-Netz einzugliedern.

techconsult-Report: NCP engineering erhält „Champion“-Rating

Es wird erwartet, dass in diesem Jahr mehr als 117.000 Cyberangriffe pro Tag auf uns einstürmen und sich die Vorfälle auf über 42,8 Millionen summieren. Vielfach wird sich nach dem Beginn der Angriffe im Zuge der anschließenden Untersuchung herausstellen, dass ihre Hauptursache das Ergebnis einer Mitarbeiteraktion war. Das heißt, es handelt sich um menschliches Fehlverhalten, wie beispielsweise einen vorsätzlichen Verstoß gegen Remote Access-Richtlinien. Vor dem Hintergrund dieser Zahlen analysiert das deutsche Marktforschungs- und Beratungsunternehmen techconsult in seinem neuen Report „Security Solution Vendors 2015“ die gesamte Sicherheitslandschaft von Netzwerken, Informationen, Datenspeicherung und Endgeräten. Dabei werden die besten Anbieter und Lösungen identifiziert, die an vorderster Front dem Schutz von Unternehmen vor diesen 42,8 Millionen Angriffen dienen. Der Bericht verheißt Gutes für NCP engineering und die NCP Remote Access VPN-Lösungen. Techconsult stellte fest, dass NCP den Bereich Netzwerksicherheit „dominiert“. Gleichzeitig hob das Beratungsunternehmen hervor, wie NCPs Secure Enterprise Solution sich gegen Konkurrenzprodukte anderer VPN-Lösungsanbieter klar durchsetzt. NCPs Präsenz im „Champion“-Quadranten macht diese auf Einschätzungen von Markt, Nutzern und Experten basierende Bewertung sichtbar. Bewertet wurden sämtliche Anbieter von Sicherheitslösungen. Auch bei der Beurteilung im direkten Wettbewerbsumfeld der Netzwerksicherheitsanbieter erhält NCP eine „Champion“-Benotung. Hierbei wurden jene Unternehmen bewertet, die Lösungen in den Bereichen Virtual Private Network (VPN), externe Firewalls und Unified Threat Management (UTM) anbieten. In diesem Quadranten steht NCP an der Spitze der Lösungsanbieter. Des Weiteren zeichnet sich das Unternehmen mit einer Anwenderzufriedenheit von 100 Prozent aus. Im Quadranten „Virtual Private Network“ gewinnt NCP wiederum Top-Noten und wird hier ebenfalls als „Champion“ eingestuft. Im Bericht wird hervorgehoben, dass „sich NCP sowohl durch seine hervorragende Lösungsbewertung als auch durch seine unternehmensspezifischen Rahmenbedingungen an die...

Internet-Bedrohungen 2015: Neue Angriffsarten und Zunahme schwerwiegender Vorfälle

In der Erwartung eines starken Jahresendgeschäfts rüstete sich Target heute vor einem Jahr für die Verkäufe am Black Friday. Dieses stand für das Unternehmen im Vordergrund. Das Gleiche galt auch für die Unternehmen Neiman Marcus und Home Depot. Zu diesem Zeitpunkt hatte noch niemand von Heartbleed oder Shellshock gehört. Natürlich hat sich im vergangenen Jahr viel verändert. Wenn 2014 als das „Jahr der Cyber-Angriffe“ in die Geschichtsbücher eingeht, was haben Netzwerkadministratoren dann für 2015 zu erwarten? Die Prognosen kommen bereits herein und die erste findet sich im Trend-Micro-Artikel „Das Unsichtbare wird sichtbar“. Dieser Artikel malt ein neues Bild der Bedrohungen für die Netzwerksicherheit. Demnach werden diese größer und vielfältiger als jemals zuvor. Dabei geht die Entwicklung weit über Advanced Persistent Threat (APT)-Angriffe und gezielte Angriffe hinaus – bisher die bevorzugten Waffen der Hacker. Raimund Genes, CTO beim Unternehmen Trend Micro, sagte gegenüber dem Magazin InfoSecurity, dass die Verwendung von Tools für Cyber-Angriffe jetzt weniger Fachwissen erfordert und diese Tools überdies weniger kosten. Er führte „Botnets gegen Entgelt … Tools zum Download wie beispielsweise Password-Sniffer-Programme, Brute-Force- und Kryptoanalyse-Hacking-Programme … [und] Programme zur Routing-Protokoll-Analyse“ als lediglich ein paar der neuen Favoriten bei Hackern auf. Wie können Netzwerkadministratoren angesichts dieser neuen Bedrohungen ihre Netzwerksicherheit für 2015 und darüber hinaus verbessern? Der „Dreibein“ der Netzwerksicherheit Bei der Errichtung ihrer Netzwerksicherheitsinfrastruktur sollten sich Netzwerkadministratoren am besten auf den sogenannten „Dreibein“-Ansatz konzentrieren mit den drei „Beinen“ Prävention, Detektion und Reaktion. Netzwerksicherheit darf sich nicht auf die simple Einführung von Präventivmaßnahmen und eine „Hoffen wir das Beste“-Mentalität beschränken. Warum? Weil es keine allgemeingültige, todsichere Methode zur Verhinderung eines Angriffs gibt, insbesondere da die Angreifer ihre Vorgehensweise...

Wenn Remote-Access zum Feind wird

Remote Access ist häufig ein Bestandteil digitaler Werkzeugkästen. Weil die geographische Komponente bei der Wartung, Fehlersuche und Hilfe komplett ausgeschaltet wird, bauen viele Unternehmen in ihre Produkte einen Remote Access-Zugang ein. Das ist sinnvoll, es spart Zeit und Kosten und wird von den Kunden gewünscht. Doch auch wenn Remote-Zugänge seit langem sehr sicher implementiert werden können, tauchen, in letzter Zeit gehäuft, Meldungen über kritische Schwachstellen auf, die schlichtweg durch Schlamperei und Ignoranz entstanden. So ließen sich im Mai 2013 Vaillant-Heizungsanlagen des Typs ecoPower 1.0 über ein hochkritisches Sicherheitsloch im Fernwartungsmodul manipulieren und potenziell beschädigen. Der Hersteller riet seinen Kunden lapidar den Netzwerkstecker zu ziehen und auf den Besuch eines Servicetechnikers warten. Im Februar dieses Jahres war der Network Attached Storage-Hersteller Synology dran. Auch hier ließ sich über den Fernwartungszugang die Kontrolle über alle Dateien auf dem NAS-Server übernehmen. Ein paar Wochen später schlampte AVM, der Fritz!Box-Produzent. Über eine Sicherheitslücke konnte von außen auf die Router zugegriffen und teilweise sehr teure Anrufe über die Telefonfunktion getätigt werden. Nur die Nutzer, die Remote Access benutzten, waren betroffen. Auf der Black Hat Konferenz im August enthüllten zwei Sicherheitsforscher, dass bis zu zwei Milliarden Smartphones durch Sicherheitslücken in einer Software auf einfache Weise angreifbar sein könnten. Aufgabe der Software: Remote Access Zugang über das Mobilfunknetz zum Smartphone herzustellen. Remote Access ist eine wichtige Netzwerkfunktion, daran besteht kein Zweifel. Zeitnaher und vor allem unkomplizierter IT-Support wäre ohne solche Zugänge nicht möglich und auch Verbindungen von mobilen Mitarbeitern über VPN ins Firmennetz basieren letztendlich auf einem Fernzugriff. Doch bei VPNs sind die Sicherheitsvorkehrungen per se extrem hoch und die Administratoren tun alles denkbare, um die...

Black Hat 2014: „BadUSB“-Malware hinterlässt bitteren Nachgeschmack

Würden auf der Black Hat 2014 Preise verliehen, hätte eine Nominierung für die Kategorie „Exploit of the Conference“ den Wettbewerb bestimmt auf Anhieb gewonnen: das „BadUSB“-Exploit. Forscher Karsten Nohl und Jakob Lell sorgten für ziemliche Aufregung in Las Vegas, als sie zu Beginn des Monats zeigten, wie USB-Geräte umprogrammiert und in portable Malware-Träger transformiert werden können. Diese Nachricht verbreitete sich in Windeseile auch im Rest der Cybersecurity-Welt. Nohl und Lell erklärten, dass Hacker die Umprogrammierbarkeit von USB-Geräten ausnutzen und ein Gerät als ein anderes ausgeben könnten. In einem Beispiel konnte ein Hacker ein USB-Gerät so umprogrammieren, dass es die Funktion einer Tastatur übernahm. Damit konnte er dann Befehle an den Computer senden oder Malware installieren. Möglicherweise ist das Schlimmste dabei, dass ein Nutzer keinen Einblick in die auf dem USB-Gerät installierte Software hat. Daher gibt es keine Möglichkeit herauszufinden, ob das Gerät manipuliert worden ist. In den falschen Händen ist ein BadUSB-Gerät wahrlich „erschreckend unsicher“, wie Nohl es ausdrückt. USB-Geräte: Immer wieder greifen sie die Internet-Sicherheit an Lange vor der Black Hat 2014 war weithin bekannt, dass USB-Geräte nicht das sicherste Medium für den Datentransfer zwischen Geräten sind. Komfortabel? Ja. – Sicher? Nein. USB-Geräte können nicht nur leicht verlorengehen: Jedes Gerät mit USB-Schnittstelle könnte auch von Malware befallen sein, welche von einem USB-Gerät wie beispielsweise einem Laptop oder einem Telefon stammt. Bereits im Juli 2011 fand das Ponemon-Institut heraus, dass in 70 Prozent der Unternehmen Datenverstöße auf USB-Geräte zurückgeführt werden konnten. Selbst die NSA erachtete USB-Geräte als nützlich für Spionagezwecke. Im Dezember 2013 stellte sich heraus, dass die Behörde eine Reihe von USB-Implantaten – kleine Wanzen bekannt als COTTONMOUTH...

Zurück zum BlackBerry? Frustrierte Mobilgeräte-Nutzer lehnen BYOD zugunsten des früheren Marktführers ab

BlackBerry-Nutzer zu sein ist derzeit nicht einfach. BlackBerry hat wohl einen bekennenden Fan im Oval Office. Außerdem verfügt das Gerät über einige neue Features, mit denen man prahlen kann, wie beispielsweise einen digitalen Assistenten. Ungeachtet dessen musste das Unternehmen mit ansehen, wie Android-, Apple- und Microsoft-Handys BlackBerrys Marktanteile vollständig für sich erobert haben. Seine Popularität ist mittlerweile so weit zurückgegangen, dass das BlackBerry jetzt noch weniger beliebt ist als No-Name-Geräte. Scheint die Nachricht auch bedrückend, ist ein Wiederaufstieg des BlackBerry dennoch möglich, zumindest in einigen Kreisen. Dank der von einigen als restriktiv angesehenen Richtlinien für Bring-Your-Own-Device (BYOD) und Remote Access, rebellieren einige Nutzer von Mobilgeräten in der Geschäftswelt gegen BYOD. In erster Linie wollen sie nicht, dass ihre privaten Mobilgeräte von den IT-Administratoren ihrer Arbeitgeber kontrolliert werden. Sie sagen, dass die Software für das Mobilgeräte-Management sowie die Überwachungsmechanismen die Batterien schnell aufbrauchen, den gewünschten Workflow unterbrechen und – was am allerschlimmsten ist – in ihre Privatsphäre eindringen. Dies Problem gab es bei den firmeneigenen BlackBerrys nie. Diese waren auch, im Gegensatz zu den Mobilgeräten der heutigen Marktführer, besser für den geschäftlichen Einsatz geeignet. Diese Auskunft erhielt CIO Magazine von einer anonymen, frustrierten IT-Führungskraft eines New Yorker Investment-Unternehmens. Aus gleicher Quelle stammt die Information, dass 60 Prozent der Mitarbeiter des Unternehmens lieber wieder zwei separate Geräte benutzen würden, darunter ein BlackBerry nur für geschäftliche Zwecke, als ein Handy, auf dem sowohl private als auch berufliche Daten gespeichert werden. Dieser Mitarbeiter beschrieb detailliert die katastrophalen Bedingungen im Zusammenhang mit der internen BYOD-Problematik, hervorgerufen durch die invasiven BYOD-Richtlinien des Unternehmens. Die Probleme, welche das Investment-Unternehmen plagen, lassen sich auf andere Unternehmen übertragen....