08 Jun

Etikettenschwindel bei Festplatten

Sie suchen nach einer Festplatte für ihr NAS, Server oder PC? Dann sollten sie bei Schnäppchen gefasst sein!! Einige Verkäufer versuchen auf Handelsplattformen dreist minderwertige Ware zu verkaufen. Meistens wird das original Produktfoto und dessen Produktbeschreibung von den jeweiligen Herstellerseiten auf den Verkäuferseiten angegeben. Nach dem Eingang der Bestellung kommt schließlich die Überraschung, denn die Ware ist unsachgemäß verpackt und weißt deutliche Unterschiede zum eigentlichen Produktfoto auf. Statt einer originalen Festplatte mit 3 Jahren Garantie erwartet Sie eine wiederaufbereitete Festplatte ohne Garantie. Die einzigen Möglichkeiten als Kunde zu agieren sind einerseits die 14 Tage Widerspruchsfrist zu nutzen oder auf die Erfüllung des Kaufvertrages zu bestehen.

Bei uns brauchen sind solche Sorgen unangebracht, denn wir bieten ausschließlich zertifizierte Produkte an, die von uns geprüft wurden.

12 Feb

Gravierende Sicherheitslücken in Prozessoren – Meltdown und Spectre

Meltdown und Spectre, Begriffe die in der IT-Welt seit kurzer Zeit viel Wirbel verursacht haben. Im Prinzip handelt es sich in beiden Fällen um eine Hardware-Sicherheitslücke bei Mikroprozessoren. Was eigentlich die genauen Unterschiede und Gefahren der jeweiligen Sicherheitslücken sind, wird hier im Einzelnen beleuchtet:

In den momentanen Prozessoren werden drei wichtige Techniken verwendet, die für diese Schwachstelle relevant sind. Die spekulative Befehlsausführung (Speculation-Execution), Branch Prediction und out-of-order Execution. Die Out-of-Order Execution verwendet eine optimierte Rangfolge um Befehle abzuarbeiten, statt die Reihenfolge zu verwenden die vom Code vorgegeben wird. Programmcode beinhalten Bedingungen, die den gesamten Prozess sehr verschachtelt. Um dabei keine Leistungseinbußen in der Prozessorleistung zu erhalten, spekuliert der Prozessor welche Speicheradresse als nächstes angelaufen wird (Branch Prediction). Wenn Ressourcen frei sind, werden die Befehle spekulativ schon einmal ausgeführt, auch wenn die Ausführung sich am Ende als unnötig herausstellen sollte.

Meltdown gibt einem Angreifer die Möglichkeit den Kernelspeicher auszulesen, da sich dieser einen Cache mit dem Userspace teilt und somit sensible Daten aus dem jeweils anderen Bereich extrahiert werden kann. Eigentlich ist dies nicht möglich, da beide Bereiche voneinander isoliert sind, doch über die spekulative Befehlsausführung kann diese Isolation umgangen werden. Nach einem versuchten Zugriff auf die Daten im Kernelspeicher können die Datenreste aus der spekulativen Ausführung im Userspace gefunden werden. Mithilfe dieser Datenreste ist es möglich auf die gewollten Daten zurückzuschließen.

Von Meltdown sind vor allem Intel Prozessoren seit 1995 außer dem Atom-Prozessor, die vor 2013 gebaut wurden und dem Itanium-Prozessor betroffen. Einige ARM Prozessoren sind ebenfalls von Meltdown betroffen. Laut AMD ist die Nutzung von Meltdown sehr schwer bei ihren Prozessoren anzuwenden, sodass eine Riskiochance gegen Null geht.

Um die Meltdown-Lücke zu stopfen wurden von Microsoft und Intel Updates herausgegeben, die den Kernelspeicher vom Userspace gründlicher isoliert. Allerdings senkt sich die Prozessorleistung maginal. Je älter der Prozessor desto größer der Leistungsabfall. Trotz allem sollte der Abfall kaum bis gar nicht spürbar sein. Wesentlich spürbarer ist der Leistungsverlust bei einigen Serveranwendungen. So kann es passieren, dass der Ressourcenbedarf bei den Servern steigt, wodurch es zu Leistungsengpässen und höheren Stromverbrauch kommt.

Die Sicherheitslücke-Spectre gibt es in zwei Variationen und verhält sich ähnlich wie Meltdown mit dem Unterschied, dass hierbei Applikation, die erlaubten Zugang zum Speicher besitzen, manipuliert werden um auf den Speicher zuzugreifen.

Aktuell kann die erste Variante von Spectre (BCB=Bounds Check Bypass) in Windows und macOS als weitgehend entschärft gesehen werden. Auch unter Linux sollte mit der Kernelversion 4.16 das Problem soweit eingedämmt sein. Die zweite Version der Spectre Lücke (BTI=Branch Target Injection) ist deutlich schwieriger zu Lösen. Die BIOS- und Microcode-Updates von Intel haben zu Komplikationen mit mehreren Core-I-Generationen und Xeons geführt, wie z.B. spontane Neustarts, wodurch die Patches zurückgezogen wurden. An AMD-Prozessoren konnte zwar bisher noch nicht BTI angewendet werden, dennoch sollen Updates dazu geliefert werden. Einige Linux-Distributions und die Hypervisor VMware ESXI benötigen keine BIOS-Updates und erhalten das Microcode Update über die jeweilige DIstribution. Allerdings wurden auch diese Patches zurückgezogen und stellt dadurch einige Rechenzentren vor Probleme. Für Tablets und Smartphones hat sich in den letzten Wochen nichts verändert. Zu den neueren Android Versionen wird es Updates geben, bei älteren Versionen gibt es von den Herstellern keine Äußerungen. Apple gibt mit dem iOS 11.2 und weiteren Updates den nötigen Schutz belässt aber ältere Versionen ungeschützt.

Die Meltdown Lücke ist vorerst geschlossen. Anders sieht es bei Specter aus, vor allem bei BTI ist noch einiges an Arbeit zu erledigen. Trotz allem sollte diese Sicherheitslücke nicht überbewertet werden. In Betriebsystemen, BIOS, Browsern und Anwendungssoftware finden sich regelmäßig neue Lücken, die zum Teil leichter zu nutzen sind als BTI und erst Wochen oder Monate später geschlossen werden. Um Schäden so gering wie möglich zu halten und zu vermeiden, empfiehlt es sich die Updates so schnell wie möglich einzuspielen, sichere und unterschiedliche Passwörter für diverse Onlinedienste zu nutzen bzw. auch Multt-Faktor-Authentifizierung zu verwenden. Skriptblocker können den Schutz während dem Browsen verbessern. Wichtig ist es Risiken zu entgehen, indem dubiosen Webseiten und Software aus fraglichen Quellen vermieden werden.

Haben Sie weitere Fragen oder Unsicherheiten?

Melden Sie sich bei uns über das Kontaktformular wir helfen ihnen gerne weiter.

17 Jan

Sicherheitscheckliste

Eine zuverlässig funktionierende IT ist heutzutage das A und O. Insbesondere im geschäftlichen Umfeld hängen heute viele Prozesse davon ab, dass die IT Infrastruktur sicher, zuverlässig und möglichst ohne Unterbrechungen einsatzfähig ist. Wir haben Ihnen hier einige Begriffe zusammengestellt und kurz erläutert, die für den sicheren Betrieb der IT von besonderer Bedeutung sind.

Firewall

Eine Firewall gehört zu den grundlegenen Sicherheitsmechanismen und filtert eingehende und ausgehende Netzwerkverbindungen. Dabei wird zwischen einer Personal Firewall, einer Filter-Software, die direkt am Rechner implementiert ist und der klassischen Firewall, die als separates Gerät die zentrale Schnittstelle zwischen Netzwerk und dem Internet bildet, unterschieden.

Virenschutz

Antivirenprogramme sind ebenfalls Bestandteil der grundlegenen Sicherheitsmechanismen und schützen vor bekannten Schädlingen aber auch unbekannten Viren, die durch ihr Verhaltensmuster entdeckt werden. Im privaten Umfeld werden Virenschutz und Firewall oft als Kombi-Software angeboten.

VPN

„Virtual Private Network“ oder kurz VPN genannt eignet sich hervorragend für Mitarbeiter im Unternehmen, die von Zuhause aus auf das Intranet des Unternehmens zugreifen müssen. Durch VPN wird die Datenübertragung zwischen PC und Firmennetzwerk transportverschlüsselt und somit gegen potenzielle Mitleser geschützt.

RAID

„Redunant Array of independent Disks“ ist ein Festplattenverbund, der sowohl aus SSD´s und/oder HDD´s bestehen kann. In der Regel wird RAID für Server verwendet um potenzielle Ausfälle vorhandener Festplatten am Server vorzubeugen und um eine bessere Gesamtleistung zu erreichen. Je nach Konfiguration schützt ein RAID beim Ausfall einzelner Festplatten vor Datenverlust, ist jedoch kein Ersatz für ein Daten-Backup!

Backup

Ein Backup ist im Prinzip eine Kopie der aktuellen Daten einer Festplatte im Rechner, die am Besten unangeschlossen sicher verwahrt wird. Bei Datenverlust kann auf das Backup zurückgegriffen werden, das in allen Fällen viel Geld, Zeit und Nerven spart.

USV

Die „unterbrechungsfreie Stromversorgung“ besteht aus einem Akku und Elektronik. Fällt der Strom aus, wird über die Elektronik Strom aus dem Akku an die angeschlossenen Geräte in Form der Wechselspannung übertragen und kann für eine kurze Zeit den Weiterbetrieb gewährleisten. Bei kurzen Ausfällen reicht diese zusätzliche Zeit um zu überbrücken, bis der Strom wieder verfügbar ist. Ansonsten ermöglicht die Akku-Überbrückung es, die Server bzw. Computer zu sichern und herunterzufahren.

Transportverschlüsselung

Die Transportverschlüsslung wird für die Kommunikation durch Emails und Webseiten verwendet, wodurch die Daten verschlüsselt übertragen werden. Wenn ein E-Mail Zugang eingerichtet wird, finden sich Begriffe wie SSL oder STARTLS, die als Verschlüsselungsmethode auswählbar sind. Im Webbrowser wird anhand des grünen Schlosses an der linken Seite der URL-Zeile angezeigt, ob eine Transportverschlüsselung vorliegt. Die Verschlüsselung schützt die übertragenen Daten (Mail-Inhalte, Passwörter etc) vor dem Zugriff von Datendieben.

Wenn Sie weitere Fragen zum Thema Sicherheit haben oder ihre Sicherheitsmaßnahmen prüfen lassen wollen, melden Sie sich über das Kontaktformular bei uns. Wir stehen ihnen gerne zur Verfügung und helfen bei ihrem Anliegen.

08 Jan

Ransomware – Die moderne Geiselnahme

Die neueste Waffe der Cyberkriminellen, sog. Ransomware, sucht sowohl Unternehmen als auch Privatpersonen heim. Was diese „neuartige“ Bedrohung eigentlich ist und welche Möglichkeiten es gibt, sich davor zu schützen, soll hier geklärt werden.

Was ist Ransomware?
Ransomware erhält seinen Namen aus dem Englischen Wort „Ransom“, das übersetzt „Lösegeld“ bedeutet. Der Zweck dieser Software besteht darin, alle Dateien eines PCs oder Servers zu verschlüsseln und somit unbrauchbar zu machen, um anschließend ein Lösegeld für die Entschlüsselung zu verlangen. Bei Verweigerung wird mit dem Verlust der Daten gedroht. Bekannte Ransomware wie Petya, Wannacry oder Lockey haben in der Vergangenheit Schäden in Millionenhöhe an Unternehmen und öffentlichen Einrichtungen verursacht.

Verbreitungsmöglichkeiten und Auswirkungen
Wie die meisten Schadsoftwaretypen wird auch die Ransomware häufig per E-Mail versendet und taucht getarnt als Excel-Tabelle mit Makros (xlsm-Datei) oder als EXE-Datei auf, doch es sind auch Infektionen über präparierte Webseiten oder andere Internetdienste, wie z.B. Dropbox, möglich. Wird das System durch das Öffnen eines E-Mail Anhangs oder Besuchen einer verseuchten Webseite infiziert, installiert sich der Schadsoftware auf dem Rechner und beginnt die Verschlüsslung der angeschlossenen Festplatten und Laufwerke. Einige Schädlinge sind besonders perfide und verteilen sich zuerst im gesamten Netzwerk bevor der Verschlüsslungsprozess eingeleitet wird. Dadurch können ganze Netzwerke und Serverlandschaften in kürzester Zeit unbrauchbar gemacht werden!

Mögliche Sicherheitsvorkehrungen

  • Um sich vor dieser Schadsoftware schützen zu können, wurde bereits in die meisten Virenschutzprogramme ein Anti-Ransomware-Modul integriert. Darüber hinaus bieten viele Hersteller weitere zusätzliche Tools an um Angriffe vorzubeugen oder bereits betroffene Systeme wieder zu entschlüsseln. Kostenlose Tools können beispielsweise von Malwarebytes und Kaspersky bezogen werden.
  • Trojaner verwenden meist bekannte Sicherheitslücken in vielen weitverbreiteten Programmen, auch die der bekannten Hersteller, daher ist es in allen Fällen ratsam seine Programme und sein System auf dem neuesten Stand zu halten. Das gilt besonders für Windows, Office, Java, Flash oder den Adobe Reader.
  • Um sensible Daten zu schützen sollten diese auf externe und vom System getrennten Datenträger als Backup gespeichert werden. Diese Maßnahme schützt nicht gegen die Blockierung des Computersystems durch Ransomware, rettet allerdings ihre Daten sodass Sie bei einer Neuinstallation ihr System wiederherstellen können.
  • E-Mail Anhänge sollten stets misstrauisch beäugt werden, sowohl für bekannten als auch bei unbekannten Absendern. Da es sich auch bei vermeintlich bekannten Absendern oft um gestohlene oder gefälschte Adressen handeln kann, sollten E-Mail Anhänge nur geöffnet werden, wenn dessen Inhalt und Absender erwartet wurde oder einen hohen Grad an logisch zusammenhängenden Inhalt aufweist.
  • Gerade in Firmennetzwerken sollte auch der Zugriff auf Netzlaufwerke, Ordner und Dateien streng geregelt und eingeschränkt sein. Dadurch kann im Regelfall ein infizierter PC nur die Firmendaten verschlüsseln, auf die der Benutzer auch Zugriff hat. Darüber hinaus kann man so anhand der verschlüsselten Daten leichter Rückschlüsse auf die Quelle des Ausbruchs ziehen, denn der betroffene Benutzer selbst bemerkt oft nichts vom Verschlüsselungsvorgang, bis es zu spät ist.

Sie haben noch Fragen zum Thema Sicherheit? Oder Sie möchten ihre Backup-Strategie überprüfen und verbessern? Melden Sie sich über unser Kontaktformular, wir helfen Ihnen gerne.