Inhaltsverzeichnis
- Kennwort-Sicherheit mangelhaft? 2 - 3
- Letztes Java Sicherheitsupdate 4
- Patch-Days der Software-Hersteller erklärt 5
- Patchday bei Microsoft und Adobe 6
- Datenschutz-Grundverordnung DSGVO 7
- Crypto-Mining 8
- Kaspersky Antivirus und Microsoft Januar 2018 Patchday 9
- Achtung - Hardware-Bestelltermine zum Jahresende 10
- MDE - Neue Generation in Evaluierungsphase 11 - 12
- lenovo übernimmt die PC-Sparte von Fujitsu 13
- Locky und die Word-Makros stark im Rennen 14
- Datenschutz-Grundverordnung (DS-GVO) 15
- Antivirus Produkte (hier Kaspersky) 16 - 17
- Oracle patcht Java gleich 2x innerhalb von 5 Tagen 18
- Erpressungs-Trojaner nehmen nun auch die PDF-Datei als Einstieg 19 - 20
- WannaCry-Verschlüsselungs-Trojaner bei der Arbeit 21
Kennwort-Sicherheit mangelhaft?
Das Bundesamt für Sicherheit in der Informationstechnik gibt in den Grundschutz-Katalogen Anweisungen, wie Unternehmen ein Mindestmaß an Sicherheit erreichen können. Leider gibt es immer wieder Fälle, wo es Firmen mit den Kennwörtern nicht so ernst nehmen.
Kennwort-Klassen
Wir unterscheiden zwischen verschiedene Klassen von Kennwörtern (die Zahl in Klammern misst das Risiko durch Missbrauch):
- Benutzer-Kennwörter, die nur hausintern funktionieren (1)
- Benutzer-Kennwörter, die auch über das Internet eingegeben werden können (Exchange Web App, Push-E-Mail auf Smartphones, VPN-Zugang (3)
- Benutzer-Kennwörter mit Zugriff auf Lohn und Personaldaten (6)
- Geräte-Kennwörter mit Zugriff nur über das lokale Netzwerk (Switches, Kameras, Wartungsklappen der Server IRMC) (2)
- Administrative Kennwörter (Lokaler Server oder Domänenweit) (5)
- Dienste Kennwörter und Kennwörter in Softwareprodukten (Datensicherung, Warenwirtschaft, Archiv, Banking, Fahrerkarten, Zeiterfassung und viele mehr)
(4) - WLAN-Passphrases (7) – Hackmöglichkeit in Sende-Reichweite
des Access-Points
Ausgangs-Situation, Risiken, Verantwortung
Selbst wenn bei Neu-Einrichtung einer IT-Umgebung in allen Bereichen für sichere Kennwörter gesorgt ist, wird spätestens nach Abgang eines Mitarbeiters, vor allem, wenn es ein Administrator ist, eine Änderungsaktion aller ihm bekannten Kennwörter vorgeschrieben (damit weiterhin #BSI Grundschutz Minimum erreicht wird).
Im schlimmsten Fall einer über Jahre gewachsenen und immer wieder aktualisierten Umgebung sind aber noch die Werks-Kennwörter der Hersteller/Lieferanten aktiv.
Hersteller, Software-Lieferanten (damit auch wir) sind hierbei von der Haftung ausgeschlossen, da die Werks-Kennwörter zum Zeitpunkt der Kennwort-Setzung jeweils den aktuellen Anforderungen entsprechen oder die Empfehlung gilt, Werks-Kennwörter grundsätzlich zu ändern. Das Wissen um Umgang mit sicheren Kennwörtern ist auch im Lehrplan für die Sysko-Pflichtschulungen: https://tech-nachrichten.de/schulungsangebote/
Die operative Verantwortung über die Einhaltung der #Kennwörter liegt beim Systemkoordinator, gesamtverantwortlich ist die Geschäftsleitung.
Lösung und Kennwort Generator
Prüfen Sie als Administrator Ihre Kennwort-Situation. Haben Sie alle ihnen bekannten Kennwörter von Ihrem Vorgänger übernommen oder sind Kennwörter unsicher, besteht Handlungsbedarf.
Unser Kennwort-Generator hilft Ihnen beim Prüfen und Erzeugen:
Für die Benutzer-Kennwörter ist eine Mindest-Richtlinie gemäß den Microsoft Empfehlungen empfehlenswert. Darüber hinaus sollte über eine Arbeitsanweisung geregelt sein, dass Mitarbeiter bei Verlassen eines Arbeitsplatzes diesen Sperren (Win-L).
Für das Ausscheiden von Mitarbeitern muss eine Arbeitsanweisung mit allen notwendigen Details erstellt werden, um hier Risiken im Zuge der Kennwörter zu vermeiden.
Schließlich muss eine Dienstanweisung regeln, dass Hard/Software im Betrieb nur dienstlich genutzt werden darf.
NUR wenn Ihnen alle Zusammenhänge zwischen Kennwörtern, Diensten und allen beteiligten Softwareprozessen bekannt sind und Sie mit den Auswirkungen einer Änderung umzugehen wissen, ändern Sie die Kennwörter auf einen sicheren Stand.
Unterstützung durch GWS IT-Spezialisten
Wenn sie sich nicht sicher sind, können Sie gern die Unterstützung aus unserem Team "Consulting Technik" durch einen GWS IT-Spezialisten beauftragen. Eröffnen Sie dazu bitte einen Support-Vorgang im Extranet. Wir schätzen den ungefähren Aufwand und Sie erhalten ein Angebot.
Vortrag zur Kennwort-Sicherheit
[ddownload id="7274" style="link" text="%title% %filename% - %filesize% - (%count%x)"]
Letztes Java Sicherheitsupdate
Oracle hat heute das letzte kostenlose Java-Sicherheitsupdates für die #Java Runtime 8 veröffentlicht. Die Versionsangabe steigt damit auf Version 8.0.202. Ab Februar sind dann weitere Updates der Runtime nur mit einem kostenpflichtigen Abo zu beziehen. Wer noch Anwendungen auf Java-Basis (lokale Anwendungen und auch Browser-Web-Anwendungen) einsetzt, sollte schnell handeln, damit keine größeren #Sicherheitslücken genutzt werden ab Februar.
Alternativen zur kostenpflichtigen Java wie das #Adoptium Temurin habe ich in dem anderen Artikel genannt. Das Prüfprogramm für elektronische Rechnungen "Secsigner" erfordert bereits jetzt keine Oracle Java Runtime mehr, sondern enthält eine eigene OpenJDK im Installationspaket.
Patch-Days der Software-Hersteller erklärt
Viele Hersteller machen einmal pro Monat oder im 3-Monats-Zyklus Sicherheits-Updates. Hier der Plan der bekanntesten Hersteller:
- Microsoft: (monatlich) 2. Dienstag im Monat (19:00 MEZ) -> Sicherheits-Updates Windows/Office u.a.
- Microsoft: (monatlich) 4. Dienstag im Monat (19:00 MEZ) -> Funktions-Updates Windows/Office u.a.
- Adobe: (monatlich) 2. Dienstag im Monat (21:00 MEZ) -> Sicherheits-Updates Acrobar Reader/Flash Player
- Oracle: (alle drei Monate) etwa 15. des Monats -> Sicherheits-Updates Java Runtime (JRE)
Versions-Updates (größeren Umfangs) stehen in folgenden Zyklen zur Verfügung:
- Microsoft: 2. Dienstag im April jedes Jahres XX: Windows 1HXX - 1. Halbjahres Upgrade - bisher kostenlos
- Microsoft: 2. Dienstag im Oktober jedes Jahres XX: Windows 2HXX - 2. Halbjahres Upgrade - bisher kostenlos
- Oracle: Mitte März jedes Jahres XX: Nächste Java Version 10…11…12…
- Oracle: Mitte September jedes Jahres XX: Nächste Java Version 10…11…12…
Todo: Da die oben genannten Software-Produkte Haupt-Angriffspunkt von Kriminellen sind, fordern das Bundesamt für Sicherheit in der Informationstechnik (BSI), Prüfungs-Organisationen und die Hersteller, dass alle Installationen zeitnah auf den aktuellen Software-Stand gebracht werden.
Inventar: Für ein einfaches Inventar von Hard- und Windows-basierter Software lässt sich Open-Audit classic, eine Open-Source Inventarisierungs-Lösung einsetzen, für die Software-Verteilung liefert die Open-Source Gemeinde "WPKG".
Für Detailiiertere Analysen und größere Umgebungen gibt es auch Kauf- und Mietmodelle anderer Softwareprodukte
Fazit: Halten Sie Ihre Software-Installationen immer auf dem aktuellen Stand. Der beschriebene Zeitplan kann Ihnen dabei helfen, die Updates rechtzeitig zu planen.
Patchday bei Microsoft und Adobe
Mehr als zehn kritische Sicherheitslücken Lücken wurden bei Microsoft (in Windows und Office) geschlossen und über 100 in Adobe Produkten wie Flash Player und Acrobat Reader DC. Aufgrund des hohen Gefahren-Potentials, dass unberechtige Personen die Systeme unter ihre Kontrolle bringen können und dann beispielsweise alles verschlüsseln oder Daten stehlen ist das zeitnahe Installieren der kritischen Sicherheit-Patches auf allen Arbeitsstationen und Windows Servern sehr wichtig. Eine Arbeits-Erleichterung stellt der Einsatz von Google Chrome für Enterprise dar. Einmal fertig eingerichtet, spart er dem Administrator (Ihnen) jeden Monat viel Arbeit: * Adobe Flash Player kann komplett deinstalliert werden (wird meist vor Bekanntwerden von Lücken automatisch im Chrome Enterprise aktualisiert und die Funktion ist hier sicherer als als separates Programm * Acrobat Reader DC kann ebenfalls deinstalliert und PDF-Dateien per Richtlinie mit dem in Google Chrome Enterprise enthaltenen PDF-Betrachter verknüpft werden * Der Browser aktualisiert sich automatisch auch dann, wenn nur User angemeldet sind. (Post ID:435)Datenschutz-Grundverordnung DSGVO
verschärft Datenschutzgesetz ab 28.05.2018 auch nach deutschem Recht. Wie sind Sie darauf vorbereitet?
Bei der Prüfung auf IT-Sicherheit nach BSI Grundschutz sind auch Themen aus der Datenschutz-Grundverordnung #DSGVO relevant, daher können wir Sie in Teilbereichen aus der Perspektive der IT-Sicherheit wie folgt unterstützen:
IT-Sicherheitscheck
Bei diesem #Testat wird eine Bestandsaufnahme auf Basis vom #BSI-Grundschutz Katalog 200-1 und dem Prüfungs-Standard 330 des IDW erstellt. Da neben der IT-Sicherheit auch organisatorische und Datenschutz-Themen beleuchtet werden, erhalten Sie dadurch auch Einblicke, was zu Gunsten der IT-Sicherheit zu tun ist.
Das Testat wird durch einen TÜV-zertifizierten IT-Security Manager/Auditor erstellt. Dieses kann in der Regel auch bei Terminen mit Banken/Versicherungen und dem Verbandsprüfer vorgelegt werden und Einfluss auf ein positives Rating haben. Wichtiger Hinweis: Der IT-Sicherheitscheck ist keine Datenschutz-Beratung, der Prüfer ist kein Datenschutz-Beauftragter und die Pflicht, einen solchen auszubilden und die resultierenden Maßnahmen durchzuführen obliegt Ihnen.
Crypto-Mining
Lücke in fast allen Browsern. Sowohl im Internet-Explorer, Edge, Firefox und Google Chrome können durch Aufruf einer präparierten Seite Scripts im Hintergrund gestartet werden, die den Rechner extrem verlangsamen. Das im Script gestartete Crypto-Mining (Ihr Rechner errechnet dann Bitcoins für kriminelle Organisationen) kann je nach Browser sogar nach Beenden des sichtbaren Programms im Hintergrund weiterlaufen, da viele Browser, vor allem als App, im Hintergrund weiterlaufen, auch wenn man sie schließt. Was ist zu tun? Lediglich der Opera-Browser hat einen eingebauten Mechanismus :J , für Chrome gibt es die Open-Source-Erweiterung "Nocoin", :J die das Starten solcher Scripts verhindert. Microsoft Edge und IE sind derzeit ungeschützt. Benutzer dieser Browser müssen damit rechnen, dass ihr Rechner missbraucht und langsam wird. Da die Scripte in ihrer Wirkung keinen Schaden auf dem PC anrichten (außer dass er langsam wird), haben die meisten Virenscanner Schwierigkeiten, diese Mining Prozesse zu erkennen und zu eliminieren, daher kann das Blockieren nur im Browser selbst stattfinden. (Post ID:417)Kaspersky Antivirus und Microsoft Januar 2018 Patchday
Am 9. Januar: Kaspersky teilt mit: "Dieses Update verursacht Probleme mit unseren B2B Produkten, die zu einem Bluescreen (BSOD) führen." Ist der Microsoft Patch installiert, lässt sich auch Kaspersky Version KES10SP2 (10.3.0.6294) nicht mehr ohne den Bluescreen installieren. :T Wie können Sie diese Bluescreens vermeiden? * Am 18.12.2017 wurde ein Update über reguläre Datenbankupdates verteilt. * Prüfen Sie, ob auf all Ihren Rechnern und Servern nach dem 18.12.2017 ein Update durchgeführt wurde. * Verwenden Sie für Neu-Installationen ausschließlich Pakete, die eine höhere Versio, als die oben genannte enthalten Wenn Sie lieber die Aufgaben, die Ihren Virenschutz betreffen, an die GWS übertragen möchten, empfehlen wir unser Managed | Antivirus. Mehr Informationen hierzu in untenstehendem Link: (Post ID:410)Achtung - Hardware-Bestelltermine zum Jahresende
Wenn Sie noch Bedarf an #Hardware und Peripherie haben, bestellen Sie bitte bis spätestens 15. Dezember 2017. Ihre Ansprechpartner sind: Erhard Hautermann, Tel (0251 / 7000 -3057) Karl Düsing, Tel (0251 / 7000 - 3042) (Post ID:406)MDE - Neue Generation in Evaluierungsphase
ALMEX, der Nachfolger von Höft und Wessels gibt das neue, android-basierte "Allegro TI" #MDE Gerät auf den Markt. Es ist stoß- und schlagfest (rugged device), hat eine USB-C Schnelladebuchse, Dockingmöglichkeit auf der Rückseite, ein 5,2 Zoll Full-HD SuperAMOLED Touch Display.
Das Highlight sind neben der brillianten Bildschirmablesbarkeit ein DUAL Barcode-Scanner, der sowohl per Laserscanner Strichcodes (1D), als auch QR-Matrixcodes (2D) lesen kann. Die Daten werden dann an die Tastaturschnittstelle vom android Betriebssystem übergeben. Die Barcode-Leseeinheit hat zusätzlich eine integrierte Beleuchtung per LED-Licht, so dass auch in dunklen Lager-Ecken Scans erkannt werden können.
In ersten Tests konnte ich eine Akkulaufzeit von über 8 Stunden messen, durch die Schnelladefunktion ist das Gerät aber auch schnell wieder voll geladen.
Zusätzlich stehen ein MicroSD-Steckplatz und ein SIM-Slot zur Verfügung (im Testgerät sogar Dual SIM). Eine 13 MP-Kamera rundet das Bild ab. Neben aktuellster WLAN ac Technologie (dual band) stehen Bluetooth 4.1 und ein NFC Lesegerät zur Verfügung.
Auf der Raiffeisen-IT-Konferenz konnten sich die Kunden ein erstes Bild von der neuen Hardware machen.
Nun folgen weitere wichtige Tests:
* Übergibt der Scanner die Daten in eine RDP-Sitzung? (wichtig für MDE online)
* Werden die Barcode-Scandaten in ein Browser-Formular übergeben (dann könnte auch der RTC Web-Client auf dem Gerät genutzt werden.
Wenn diese Punkte erfüllt sind, stehen einer MDE online Nutzung keine größeren Hinternisse mehr entgegen. Für die Entwicklung einer android app, die eine komplette Offline-Nutzung erlaubt (ohne WLAN-Infrastruktur) ist der Aufwand auf jeden Fall recht hoch, da diese Software dann komplett neu entwickelt werden müsste.
Die Online Variante (in Verbindung mit der Inventur-Web-App aus dem w.shop) ist auf jeden Fall zukunftsträchtiger.
Ausblick: Weitere Testergebnisse hier im BLOG. Neue WLAN-Access Points zum interessanten Preis mit hervorragender Roaming-Funktion und großer Reichweite in Vorbereitung. (Post ID:404)
