Kategorien
IT-Sicherheit

„Privacy is dead – get over it“

https://thecryptosphere.com/…/privacy-is-dead-get-over-it-…/

Ja, das Internet ist gefährlich. Zumindest dann, wenn man die Risiken nicht kennt. Wer weiß, wo die Gefahren lauern, kann sich schützen.
Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Zuletzt stieß der Wanna-Cry Trojaner auf ein großes mediales Interesse.
https://www.heise.de/…/Smart-TV-Hack-Schadcode-ueber-DVB-T-…

Es stellt sich die Frage, wie kann ich mich selber schützen und wie behalte ich meine Privatsphäre beim Surfen im Netz?

Wir haben ein paar nützliche Tips für Dich zusammengestellt, mit denen Du ohne größeren Aufwand Deine Privatsphäre schützen und Deine Sicherheit erhöhen kannst.

Um sich zumindest ein wenig Privatsphäre zu erhalten, empfiehlt es sich, nicht direkt mit dem eigenen PC auf das Netz zuzugreifen. Hilfreich sind in diesem Fall freie und anonyme Proxy-Server, die die Einwahl übernehmen.

Liste: Freie und Anonyme Proxy-Server im Internet

https://www.netzwelt.de/proxy/index.html
http://www.publicproxyservers.com/proxy/list1.html
http://www.freeproxy.ru/en/free_proxy/get.htm
http://www.atomintersoft.com/products/alive-proxy/proxy-list
http://proxy.speedtest.at/proxyOnlyAnonymous.php?offset=0

Viren und Trojaner werden heutzutage vor allem durch eMails verbreitet. Dass eine Mail gefährliche Inhalte transportiert, erkennst Du an folgenden Indizien:

– Die eMail kommt von einem Dir unbekannten Absender.
– Der Betreff der eMail ist sinnlos (etwa „Hi“, „Re: Document“…)
– Die eMail enthält keinen Text, sondern nur einen Anhang.
– Du wirst in der Mail aufgefordert auf den Anhang zu klicken.
– Der Anhang einer eMail enthält ausführbare Programme.

Dass ein ausführbarer Anhang enthalten ist erkennst Du unter anderem an den Dateiendungen (exe,com,pif,scr,cmd,vbs,vxd,chm).
Anhänge mit diesen Buchstaben am Ende des Dateinamens sind mit höchster Wahrscheinlichkeit gefährlich und sollten niemals geöffnet werden.

Hast Du noch weitere Fragen zu diesem Thema? Dann kontaktiere uns einfach. Wir helfen Dir gerne weiter.

Kategorien
IT-Sicherheit

I WannaCry – Die Unumgänglichkeit von Updates

In der heutigen Zeit, in der unglaublich viele Geräte Internetzugang

https://www.heise.de/…/Smart-TV-Hack-Schadcode-ueber-DVB-T-…
http://www.pc-magazin.de/…/beste-apps-haussteuerung-streami…
https://www.heise.de/…/Vaillant-Heizungen-mit-Sicherheits-L…
http://www.t-online.de/…/ip-kameras-machen-das-zuhause-oft-…

und verschiedenste Schnittstellen besitzen, weiß der einzelne Bewohner oder arbeitende Mensch kaum noch, wieviele Geräte in seinem Netzwerk Internetzugriff haben oder haben wollen.
Dabei ist es wichtig daran zu denken dass jedes Gerät im Netzwerk (drahtlos oder drahtgebunden) potenziell im Internet Sicherheitslücken auftut – Es würde doch niemand lange einen Gast
beherbergen, der die Haustür zu jeder Tages- und Nachtzeit sperrangelweit öffnet, oder?
Während Firmen meistens gut abgesichert sind und in ihre Sicherheit investieren, sieht dies bei Privatnutzern schlechter aus. Beide gemeinsam haben aber das Problem, dass bekannte Sicherheitslücken auch geschlossen werden müssen. Dies geschieht durch Updates. Sei es der Router, Fernseher, die IP-Kamera, das IP-Telefon oder das Betriebssystem des PCs: Alle diese Geräte laufen mit Software, die im Laufe der Monate oder Jahre veraltet und in der Lücke geschlossen werden müssen.
Routerhersteller wie AVM, Asus, Draytek und viele weitere bieten sogenannte Auto-Updates an, bei deren Einstellung der Router sich selbst updatet und dadurch seine Benutzer schützt. Microsoft
bietet bei seinen Betriebssystemen an Windows Update automatisch durchführen zu lassen und bei vielen anderen Geräten können Updates zumindest manuell angestoßen werden.
Die jetzt in den Medien groß publizierte Attacke des „WannaCry“-Verschlüsselungstrojaners hätte bei zeitnah durchgeführten Updates via Microsoft Update nicht stattgefunden, da die entsprechenden Patches schon veröffentlicht waren.
Doch nicht nur Updates, sondern auch Backups sind natürlich Pflicht: Sollte eine unbekannte Sicherheitslücke die Daten bedrohen, können Sie zumindest wiederhergestellt werden.

Wir helfen Ihnen gerne, ihre Backups und Updates zu überprüfen und ihre Sicherheit zu erhöhen – Schreiben Sie uns einfach, oder rufen Sie uns an!
Zum Kontaktformular: https://invo.it/form.html

TL;DR – Macht Backups und Updates, und zwar so viele wie möglich!

Kategorien
IT-Sicherheit

Checkliste Netzwerkbetreuung

Hallo,

auch nach Ostern darf man den Blick für die IT-Gefahren des laufenden Jahres nicht aus den Augen verlieren.
Ein kurzer aber knackiger Fragenkatalog aus dem folgenden Artikel listet sehr anschaulich die Punkte auf, die es zu beachten gilt:

https://pc-betreuung.de/checkliste-netzwerkbetreuung/

Solltest Du Fragen zu dem ein oder anderen Punkt haben, sprich uns einfach an!

Wir erarbeiten mit Dir ein enstprechendes Konzept um die Probleme aus der Welt zu schaffen und Deine IT verlässlich zu gestalten.

Dein invo-IT Team.

Kategorien
IT-Sicherheit

Das eigene Gebäude im Internet

Was habe ich für Geräte zu Hause/in der Firma? Von welchem Hersteller stammen Sie? Wie nehmen Sie Kontakt wohin auf, und was dürfen Sie tun?
Heutzutage hat fast jeder Privatmann und jede Firma einen Internetanschluß, und damit auch einen Internetzugangspunkt (Router) im Haus. Aber welche Geräte sind über diesen Router online, und was machen diese Geräte?
Es lohnt sich zu wissen, oder eventuell zu überprüfen welche Geräte im Haus Internetzugang haben. In der Vergangenheit sind sehr viele Hersteller von Netzwerkkameras, Heizungssteuerungen und selbst Alarmanlagen negativ damit aufgefallen, dass ihre Systeme unsicher sind.

In einem besonders krassen Fall waren sogar bei einer Privatklinik Alarmmeldungen für Batterie, Netzausfall oder Wechselrichter, Beleuchtung und weit mehr von außen ohne große Probleme steuerbar:

https://www.golem.de/…/gebaeudesteuerung-luxusklinik-vergas…

Doch auch Fernsehgeräte, Garagen- und Türöffner und Haussteuerungen wollen heutzutage einen Internetzugang haben, und fallen dabei öfter negativ auf:

https://www.heise.de/…/2016-14-Sicherheitsleck-in-vernetzte…
https://www.heise.de/…/Vaillant-Heizungen-mit-Sicherheits-L…
https://www.heise.de/…/Sicherheitsluecke-Hintertuer-im-Smar…
https://www.heise.de/…/IP-Kameras-von-Aldi-als-Sicherheits-…

Neben den offensichtlichen Sicherheitsproblemen leidet dabei auch der Datenschutz:

https://www.heise.de/…/2014-5-Unterhaltungselektronik-spion…

All diese Vorkommnisse zeichnen kein gutes Bild für das „Internet of things“. Der einzelne Nutzer tut gut daran, sich mit seinem Netzwerk auseinanderzusetzen, seine Systeme so weit wie möglich aktuell zu halten und zu dokumentieren.

Welche Geräte sind in ihrem Netzwerk vorhanden?

Als vertrauenswürdiger IT-Dienstleister ist es unsere Aufgabe sicherzustellen, dass in ihrem Netzwerk ihre Geräte kein unerwünschtes Eigenleben entwickeln. Wir helfen Ihnen gerne, ihre Geräte auf aktuelle Firmwares, Sicherheitslücken und Probleme zu untersuchen – Schreiben Sie uns einfach, oder rufen Sie uns an.

Zum Kontaktformular: https://invo.it/form.html

Mehr anzeigen

Eine Luxusklinik im idyllischen Schweizer Bergpanorama, die Ausstattung ist nur vom Feinsten. Doch ein wichtiger Punkt hatte beim Neubau offenbar…
golem.de
Kategorien
IT-Sicherheit

Falsche Bewerbungsmails im Umlauf – Bitte beachten!

Liebe Leser,
aus gegebenem Anlass möchten wir Sie verstärkt bitten, beim Durchsehen ihrer Mails besondere Vorsicht walten zu lassen, wenn es sich um Bewerbungs-Mails handelt. Im Moment sind verstärkt Mails im Umlauf, die mit Ransomware-Trojanern verseucht sind und beim Anschauen des vermeintlichen Lebenslaufes einen Trojaner freisetzen, der ihre Daten verschlüsselt.

Weitere Infos und weitere Beispiele für diese Mails finden Sie hier:

http://www.onlinewarnungen.de/…/warnung-bewerbung-von-kai-…/

Diese Mails enthalten oft die bekannten .zip-Dateien oder einfach Word oder Excel-Dateien. Diese sollten Sie unter keinen Umständen öffnen.

Wenn Sie unsicher sind, rufen Sie ihren IT-Support zur Hilfe damit sicher geklärt werden kann ob die verdächtige Mail eine Bedrohung sein kann oder nicht.

Ein entsprechender Schutz steht und fällt mit richtiger Konfiguration ihrer Antiviren/Antimalware-Lösung und eines sinnvoll eingestellten Backups für ihre Daten.

Sollten Sie zu diesem Thema Fragen haben oder Hilfestellung für eine sinnvolle Konfiguration ihrer Sicherheitslösungen oder Ihres Backups haben, dann sprechen Sie uns an.

Wir stehen Ihnen gerne mit Rat und Tat zur Seite.

Kategorien
IT-Sicherheit

Am 01.02.2017 ist der internationale „Ändere-dein-Passwort-Tag“.

Am 01.02.2017 ist der internationale „Ändere-dein-Passwort-Tag“. Doch worauf kommt es dabei an? Fragt uns doch mal bei einer Sicherheitsberatung.

Die immer wiederholende Passwortabfrage kann oft lästig sein. Doch Passwörter erfüllen einen wichtigen Zweck: sie authentifizieren und dienen damit zum Schutz persönlicher Daten vor Missbrauch Dritter. Um auf die Bedeutung der Passwörter aufmerksam zu machen, hat im Jahr 2012 das US Portal Gizmodo den „Ändere-dein-Passwort-Tag“ ins Leben gerufen. Weltweit werden Nutzer seitdem jährlich am
1. Februar daran erinnert, ihre Passwörter zu ändern.

Kategorien
IT-Sicherheit

Updates – warum Sie wichtig sind

Wir alle kennen den Spruch „Never touch a running system“ der aussagt, man sollte doch keine Veränderungen an der Software durchführen, wenn man produktiv weiterarbeiten möchte.

Diese Aussage stammt aus einer Zeit in der Computer selten vernetzt waren und daher auch nicht auf Probleme der Vernetzung geprüft wurden. Heute ist jeder PC auf irgendeine Weise vernetzt und transferiert Daten von einem Netz über das Internet in zahlreiche andere Netze.

Dieses Verhalten stellt vielfältige Anforderungen und öffnet eine unüberschaubare Anzahl an Möglichkeiten in Computersysteme einzudringen, ohne das Nutzer oder Administratoren davon etwas merken. Aber auch Fehlerquellen im Softwareablauf und in der Logik der Programmabarbeitung werden durch diese veränderten Bedingungen sichtbar.

Im alltäglichen Arbeitsablauf wird man daher immer wieder mit dem Thema Updates konfrontiert und viele fragen sich inzwischen:

Was sind Updates?
Wofür brauche ich Updates?
Und brauche ich wirklich alle Updates?

Zuerst einmal: Was sind Updates?
Unter einem Update versteht man den Vorgang etwas bereits vorhandenes auf einen neueren Stand zu bringen. Diese „Aktualisierung“ wird auch häufig als „Patch“, „Service Release“ oder auch „Hotfix“ bezeichnet. Dadurch ändert sich in den meisten Fällen die Versionsnummer eines Software-Produktes. In den meisten Programmen ist diese Information unter „Hilfe->Info“ zu finden.

So, aber wofür benötige ich denn diese Updates jetzt?
Man kann den Zweck von Updates mit 3 Worten definieren: Sicherheit, Performance und Erweiterung
Besonders wichtig sind Sicherheitsupdates, die dafür sorgen sollen, dass Sicherheitslücken in Programmen geschlossen werden. Diese Sicherheitslücken können unter anderem durch Programmierfehler im Betriebssystem, Browser oder anderen Softwareanwendungen entstehen. Hacker können mit Hilfe von Exploits (kleine Schadprogramme) diese Fehler ausnutzen, um in das Computersystem einzudringen.

Ein weiterer wichtiger Punkt für Updates ist der mögliche Performancegewinn von Soft- bzw. Hardware. Anwender, die mehr Leistung und Stabilität aus ihren Hardwarekomponenten herausholen möchten, sollten regelmäßig nach neuen Geräte-Treibern und so genannten Firmware-Updates Ausschau halten. Vor allem Grafikkarten profitieren von einem Treiber-Update. So lässt sich selbst bei neuen 3D-Grafikkarten bis zu 20 Prozent mehr Tempo herausholen, wenn der Nutzer unmittelbar nach dem Kauf einen aktuellen Treiber von der Website des Chipherstellers herunterlädt. Auch bei der Software kann sich ein Update in Punkto Performance lohnen.

Ein Programm wie beispielsweise Microsoft Office besteht aus Millionen von Quellcodezeilen. Eine Optimierung des Quellcodes führt auch zur Beschleunigung der Programmausführung. Sie kennen dieses Update in diesem Fall auch als Service Pack und konnten so eventuell selbst einen Performancegewinn verspüren.

Updates enthalten auch oft nützliche Programmerweiterungen

Sicherheitssoftware wie ESET oder Avira wären ohne die täglichen Datenbankupdates der Virendefinitionen auf Dauer nicht hilfreich. Ein Virus könnte dann unerkannt in Ihr System eindringen. Aktualisierungen können auch der Fehlerbeseitigung dienen. Diese Fehler (auch Bug genannt) sind formelle oder logische Programmierfehler einer Software.

Zusammengefasst ist es wichtig, Hard- und Software auf einem aktuellen Stand zu halten und Updates regelmäßig einzupflegen. Fehler können dadurch behoben werden, Performance und Sicherheit Ihres Rechners nehmen zu. Es gibt Programme, welche von aktueller Soft- und Hardware abhängig sind. Viele Anwendungen lassen sich beispielsweise nicht mehr ohne einen aktuellen Windows Installer installieren. Abschließend lässt sich sagen:

Je aktueller das System ist, desto besser kann mit ihm gearbeitet werden.

Wenn Sie mehr über das Thema Updates erfahren wollen und wie Sie am besten damit umgehen, sprechen Sie uns an.

Kategorien
IT-Sicherheit

Wie schütze ich mich vor abgegriffenen Browserdaten?

In der digitalen Welt versucht man sich mittlerweile vor allem zu schützen. Trojaner, Viren, Phishing oder ähnliche Bedrohungen sind dem alltäglichen PC-Anwender längst keine Fremdwörter mehr. Und selbst in Zukunft müssen wir uns, so wurde es vor kurzem mal wieder bewiesen, vor immer neuen Ideen dieser digitalen Bedrohungen vorsehen.

Das NDR-Magazin und ZAPP haben bezügliches des Datenhandels, in dem möglicherweise auch sensible personenbezogene Daten enthalten sein können, recherchiert und nichts Erfreuliches für viele Millionen Deutsche festgestellt. Es gibt sogenannte Browser Add-ons, die in der Regel für z. B. das Blockieren von Werbung zuständig sind oder auch andere Funktionen bereitstellen. Eines dieser Add-ons, welches eigentlich den Anwender vor unseriösen Seiten warnen soll, hat überraschender Weise das Nutzerverhalten aufgenommen und über eine Firma an wiederum andere Firmen verkauft.

Es gibt jedoch auch weitere Add-ons, die das Surfverhalten aufnehmen und womöglich an Interessenten verkaufen. Welche das sein könnten, wurde leider noch nicht aufgedeckt.

Weitere Informationen und ein kleines FAQ finden Sie in diesem Artikel von heise.de:

https://www.heise.de/newsticker/meldung/Abgegriffene-Browserdaten-Wie-schuetze-ich-mich-3456499.html

Kategorien
IT-Sicherheit

Das „perfekte“ Passwort?!

Heutzutage kommt man im Privaten und auch im Beruflichen nicht mehr ohne Passwörter aus, sei es für den Benutzeraccount der Emails oder für das Login bei der Bank, eBay oder Amazon… Überall benötigt Mann und Frau auch ein sicheres! Passwort. Passwörter wie „Hund“, „Sommer“, „Schatz“ wären beim ersten Wörterbuchangriff leicht geknackt. Wer ein solches Passwort nutzt, hatte bis jetzt entweder Glück, dass noch niemand versucht hat das Passwort herauszufinden, um an persönliche Daten zu gelangen, oder weiß nur noch nicht, dass private Mails oder Chats bereits von Dritten mitgelesen/ verfolgt werden…
Um unsere sensiblen Daten vor unerlaubten Zugriffen zu schützen benötigen wir deshalb ein absolut sicheres Passwort! Praktisch für Hacker ist es auch, wenn für sämtliche Szenarien das gleiche Passwort benutzt wird.
Hier kommen ein paar Tricks, wie ein Passwort vielleicht doch nicht so schnell zu knacken ist.
1. Verwendet keine echten Wörter! Oft werden auch einfach nur Namen der Liebsten, der Familie oder der Haustiere verwendet. Hier könnte man sich ein Passwort gleich sparen. Auch bleibt das Passwort weiterhin leicht lösbar, wenn ihr etwa das „i“ durch eine „1“ oder das „E“ durch eine „3“ ersetzt. Bei Angriffen mit einem festen Passwortbestand (Wörterbuchattacken) probieren Passwortknacker inzwischen selbst diese automatisiert durch.
2. Das Passwort sollte nicht zu kurz sein. Schwieriger zu knacken sind Wörter mit mehr als 6 Buchstaben, Zahlen und Sonderzeichen in Kombination.
3. Das Passwort nie mehrfach verwenden!
4. Das Passwort sollte regelmäßig geändert werden. Nur etwa 5-6% ändern ihr Passwort wöchentlich, 24% dagegen seltener als jährlich. Das ist nicht gut.
5. Passwörter nie unverschlüsselt auf der Festplatte abspeichern.
6. Rein zufällig generierte Passwörter können z.B. mit einem Passwort-Generator erstellt werden. Dort werden neue zufällige Passwortkombinationen, die nicht gespeichert werden und somit die höchstmögliche Sicherheit bieten, erstellt. Ein Passwort Generator kreiert also Kennwörter aus verschiedenen Zeichen, die zufällig miteinander kombiniert werden und verspricht dadurch die beste Abschirmung vor unerlaubten Zugriffen. Einen solchen Passwortgenerator findet ihr unter folgendem Link: http://www.sicherespasswort.com
Aber mal ehrlich, wie kann Mann und Frau auch sich so viele unterschiedliche und zum Teil schwierige Kombinationen merken???
Auch dazu gibt es Lösungen, dazu von mir beim nächsten Mal mehr…
Auch zu diesem Thema steht unser Team von invo-IT Euch gern hilfreich zur Seite!

Kategorien
IT-Sicherheit

Wat zur Hölle is ne Firewall und wat macht die??

Jeder, der heutzutage einen PC benutzt, hat sicherlich den Begriff „Firewall“ gehört und weiß, das es etwas mit Sicherheit zu tun hat. Aber um Firmen-Ressourcen vollständig zu schützen braucht es ein tieferes Verständnis davon, wie Firewalls funktionieren und wo man sie aufstellen muss.

Der Name Firewall kommt von einer bewährten Baupraxis: Eine Steinwand zwischen zwei Strukturen, um ein Überspringen des Feuers zu verhindern. Das ist eine nützliche Art sich vorzustellen, was eine Firewall tut: Es stellt eine Begrenzung dar, um den Netzwerkverkehr einer Organisation nach innen und außen eines mit dem Internet verbundenen Netzwerks oder zwischen verschiedenen Segmenten eines internen Netzwerkes zu kontrollieren.

Firewalls können viele Formen haben, von dedizierten Geräten bis hin zu Software die auf generellen Servern läuft, oder als Teil einer Multifunktions-Sicherheitslösung. Normalerweise hat eine Firewall zwei Netzwerkanschlüsse: Eine für die externe Seite des Netzwerks, eine für die interne Seite. Ihre Aufgabe ist den Verkehr zu kontrollieren der die Erlaubnis hat, von der einen zur anderen Seite zu wechseln.

Als grundlegendste Funktion können Firewalls Verkehr blockieren, der für eine bestimmte IP-Adresse oder einen Server-Port bestimmt ist. Unternehmen stellen ihre Firewall typischerweise so ein, das eingehende Verbindungen auf Port 80 erlaubt sind. Das ist der Standard-Port der von Web-Servern verwendet wird. Das erlaubt Besuchern Zugriff auf Unternehmenswebseiten, aber „nicht vertrauenswürdige Verbindungen“, die für einen anderen Port gedacht sind würden blockiert.

Nicht vertrauenswürdig bedeutet in diesem Zusammenhang, dass die Quelle des Netzwerkverkehrs unbekannt ist. Angestellte des Unternehmens, die die passenden Zugangsdaten wie Benutzername und Passwort besitzen können dann Zugang über eine sichere Verbindung erhalten, normalerweise ein virtuelles privates Netzwerk (VPN).

Verkehr von der vertrauten Innenseite des Netzwerks wird erlaubt die Firewall zu passieren und sich mit dem Internet zu verbinden, um Benutzern die Benutzung von Diensten wie z.B. E-Mail und FTP zu ermöglichen.

Wenn Firewalls richtig konfiguriert sind, können Sie auch Schutz gegen Bedrohungen wie Denial of Service (DOS) Attacken bieten. DOS Attacken treten auf wenn ein Eindringling versucht eine Webseite mit einer Flut von Anfragen zu sperren, so viel, das der Webserver abstürzt und vielleicht dem Eindringling so erlaubt, in den Server einzubrechen. Von dort aus könnte der Eindringling andere Netzwerk-Ressourcen angreifen.

Die etwas komplexeren Firewalls unterstützen „stateful inspection“ Techniken, wo die Firewall nach Mustern im Netzwerkverkehr sucht, um Anomalien zu identifizieren, die daraufhin deuten, dass irgendeine Form von Angriff im Gange ist, wie eine DOS Attacke oder Spoofing Attacken, wo der Angreifer versucht, sich als vertrauenswürdige Quelle darzustellen, um Zugang ins Netz zu bekommen.

In der Praxis haben Unternehmen meistens zwei Firewalls um eine DMZ oder auch demilitarisierte Zone zu kreieren. Eine Firewall ist an das Internet angeschlossen, während die andere an das interne Netzwerk angeschlossen ist. Zwischen diesen zwei ist die DMZ, wo Unternehmen ihre öffentlichen Webserver stehen haben. Die Idee dahinter ist, dass wenn es einem Eindringling gelingt den Webserver zu hacken, z. B. durch eine DOS Attacke, wird die zweite Firewall ihn abhalten in das interne Netz vorzudringen.

Ähnlich können Unternehmen mehrere Firewalls innerhalb ihres Netzwerks konfigurieren, um das Netzwerk in mehrere Segmente zu unterteilen. Das hilft, den Schaden zu begrenzen, sollte es zu einem Ausbruch eines Wurms oder anderer Malware in irgend einem der Segmente kommen.

Falls Sie noch Fragen zum Thema Firewall haben, kontaktieren Sie uns!