Artikel: Hackers are now using the exploit behind WannaCry to snoop on hotel Wi-Fi | ZDNet

August 11, 2017

Hackers are now using the exploit behind WannaCry to snoop on hotel Wi-Fi | ZDNet

http://flip.it/IvyZ8B

Da wird wird VPN und Endpoint-Security immer wichtiger. 

PC/Laptop oder Tablet/Handy… alle Geräte müssen geschützt werden. 

Advertisements

Artikel: Sicherheitsmythen über Webcam-Spione und Mail-Mitleser

Juli 25, 2017

Sicherheitsmythen über Webcam-Spione und Mail-Mitleser

http://flip.it/iEZOYo

Interressantes über Webcams, Emails etc. 


Unternehmen müssen auf Ransomware vorbereitet sein

Juli 19, 2017

http://www.security-insider.de/unternehmen-muessen-auf-ransomware-vorbereitet-sein-a-624017/?cmp=nl-36&uuid=DA212FEF-46B8-48AD-89C2-C40E130944BD

So ist es leider….. 


Maßnahmen gegen Ransomware

Juli 9, 2017

Es wird andauernd über Ransomware in verschiedenen Formen geschrieben (auch hier) und Warnungen, Vorsichtsmaßnahmen uvm. gegeben.
Eigentlich wiederholen sich fast alle Posts, überall und in jeder Sprache. Es wird permanent über Datensicherung usw. geredet.
Aber: wie sieht es denn eigentlich mit einer praktikablen Lösung aus ?
DAS wird fast gar nicht beschrieben und kommt MM nach deutlich zu kurz.

Deswegen hier eine Lösung von uns.

  1. Setzen Sie auf unsere SafeNet-Lösung.
    Hier ist das Datensicherungssystem NICHT vom Netz aus erreichbar, es wird vom eigentlichen Netz auch nicht fassbar und wird über einen s.g. Sicherungsserver zu den Sicherungszeiten aufgerufen und nach der Sicherung entsprechend wieder  vom Sicherungsserver getrennt. Damit hat es die höchste Sicherheitsstufe. Selbst der Sicherungsserver ist vom Netz unerreichbar.
    Durch zusätzliche Verschlüsselung eines Sicherungssatzes sowie das Vorhandensein von mehreren Sicherungssätzen ist das MM nach die beste Lösung für eine Datensicherung.
    Es verlangt schnelle Netzanbindung und eine relativ schnelle Maschine als Sicherungsserver sowie mindestens ein NAS  für die Sicherung.Ergänzend können an den Sicherungsserver weitere Sicherungselemente (Festplatten USB-Sticks) für zusätzliche Sicherungssätze angebracht werden, auch diese sind vom Netz nicht erreichbar. Hier gilt das Motto: je mehr desto besser.
    Testen Sie unbedingt den Zugriff auf die gesicherten Daten, jeden Speicherort. Prüfen Sie bei ev. Verschlüsselung ob der Schlüssel auch funktioniert.
  2. Wenn möglich nehmen Sie eine Emailstation, welche keinen Zugriff auf die Netzdaten hat, um Emails abzuholen. Diese können dann entsprechend geprüft in das Netz weitergeleitet werden. Das ist nicht immer möglich und bedarf möglicherweise umfangreichere Netzwerkseinstellungen.
  3. Sollten Arbeitsstationen Internetaufrufe durchführen, trennen Sie das Arbeitsnetz vorher von der Station. Damit geben Sie möglichen Schadobjekten nicht sofort Zugriff auf Ihre zentralen Daten.Wir haben entsprechende Skripte dafür, die Machbarkeit kommt auf den Einzelfall an.
  4. Erstellen Sie regelmäßig Image-Sicherungen von dem Server sowie den wichtigsten Arbeitsstationen.
    Die Image-Dateien können in die o.g. Sicherung aufgenommen  und zusätzlich mit einem Passwort abgesichert werden.
    Image könnten auch auf eine externe HD gesichert werden, je nach System sind momentan keine Angriffe von Malware auf die Sicherungssätze bekannt (Acronis, EaseUS, AOMEI) – das muss jedoch nicht so bleiben und Ransomware könnte zukünftig auch diese Art von Dateien angreifen.
    ACHTUNG: testen Sie unbedingt die Rekonstruktion des Images ! Bei einigen Kombinationen kann das Image nicht wieder zurückgeholt werden, und das Image ist unbrauchbar.Dazu erzeugt jedes System seine eigene Notfall-CD, welche, nach einem Test, gut aufgehoben werden sollte. Es empfiehlt sich das Image auf einer separaten Festplatte zu testen und dafür die eigentliche „Mutterfestplatte“ sicherheitshalber komplett aus dem System zu nehmen. Dieser Test muss pro System wenigstens ein mal durchgeführt werden.
  5. Erstellen Sie regelmäßig komplette „Clone“ ihrer wichtigsten Systemfestplatten. Das können Systemfestplatten oder auch Datenfestplatten sein. Hier empfiehlt sich ein externer USB-Bay in welchem entsprechend Festplatten eingesteckt und nach dem Clonen wieder entfernt werden.
    Das hilft ebenfalls  bei einem Totalausfall von Festplatten an sich. Dieser Vorgang kann wie eine Datensicherung oder ein Imagesicherung auch automatisiert werden.
    ACHTUNG: testen Sie unbedingt die geclonte Festplatte. Oft sind Partitionen durcheinander gewürfelt und es bedarf zusätzlicher Zuordnungsarbeit um den Clone zu benutzen.Auch hier  empfehlen wir bei dem Test die eigentliche „Mutterfestplatte“ komplett vom System zu trennen.
  6. Schulen Sie Ihre Mitarbeiter.
    Viele User wissen nicht wie sie sich richtig verhalten sollen. Das bezieht sich auf das Benehmen im Allgemeinen und ganz besonders wenn ein Ransomwarebefall vorliegt.Ihre Mitarbeiter sind mit das größte Potential, um sich von derartigen Befall zu schützen.Sie müssen die Gefahren kennen, einen Befall erkennen und dann richtig handeln. Wir bieten entsprechende Mitarbeiterschulungen an.

Das o.g.  muss nicht im Ganzen umgesetzt werden, jedoch kann man sagen: mehr hilft mehr. Der Einsatz richtet sich nach den Gegebenheiten.
Einige Punkte sind von einer derartigen Wichtigkeit (und stehen ev. noch nicht mal oben !!), daß sie auf keinen Fall vernachlässigt werden sollten – z. Bsp. #6, andere richten sich eher an den Systemverantwortlichen.

Denken Sie daran, das jedes Szenario wenigstens ein mal durchzuspielen, möglichst ohne den Mutterdatenträger im System zu haben.
Vieles hört sich banal an, jedoch: im Schadensfalle sind Sie auf ein funktionierendes Szenario angewiesen, welches schnell und sicher durchgeführt werden kann.

Ich hoffe einen kleinen Überblick gegeben zu haben.
Bei Fragen wenden Sie sich vertrauensvoll an uns.

Gruß aus Neufeld

HMS

 

 


Artikel: Bundesamt – Gefahr für Firmen durch Petya-Virus größer als gedacht

Juli 8, 2017

Bundesamt – Gefahr für Firmen durch Petya-Virus größer als gedacht

http://flip.it/AduPxp

Da müssen andere Sicherungstaktiken her, mit denen u. a schnellstmöglich Systeme neu aufgebaut werden können, zusätzlich zur regulären Sicherung. 

Z. Bsp. ein SafeNet mit zusätzlicher regelmäßiger Image-Sicherung. Das ist mit relativ wenig Aufwand zu erreichen. 


Artikel: Provider-Abzocke in Zukunft verboten: So testen Sie jetzt, ob Ihr Internetanschluss schnell genug ist

Juli 5, 2017

Provider-Abzocke in Zukunft verboten: So testen Sie jetzt, ob Ihr Internetanschluss schnell genug ist

http://flip.it/nmgsmf

Da wir MM nach keiner bestehen….. Wa da wohl für Erklärungen kommen werden…. 


Artikel: Wannacry Has A Scarier Successor Called EternalRocks

Mai 25, 2017

Wannacry Has A Scarier Successor Called EternalRocks

http://flip.it/aMW6x7

Da hilt nur achtsam sein und Datensicherung.