Sicherheitslücke in Java-Bibliothek Log4j

Wichtige Infos zur aktuellen Sicherheitslücke in der Java-Bibliothek log4j

Wieder liefern sich Hacker und Sicherheitsbeauftragte ein Wettrennen um die Zeit. Der Grund dafür ist die kürzlich entdeckte Sicherheitslücke in der Java-Bibliothek Log4j. Das BSI stuft die Bedrohungslage mit der höchsten Warnstufe "extrem kritisch" ein und warnt vor allem Unternehmen. Lesen Sie, was es mit der Lo4j-Lücke auf sich hat, warum sie so gefährlich ist und was Sie tun können.

Donnerstag, 9. Dezember 2021: Der Startschuss für das Wettrennen zwischen Hackern und Sicherheitsbeauftragten wurde mit der Bekanntgabe der neuen Sicherheitslücke Log4Shell gegeben:

Hacker versuchen die Sicherheitslücke auszunutzen, um möglichst viele Hintertüren für Angriffe in Systemen zu platzieren, bevor sie geschlossen wird. Sicherheitsbeauftragte arbeiten mit Hochdruck daran, die Sicherheitslücke zu schließen und hoffen, dass in der Zwischenzeit möglichst wenig Schaden durch Hacker angerichtet wird.

Was ist Log4j überhaupt?

Log4j steht für „Logging for Java“ und ist eine frei verfügbare Bibliothek für die Programmiersprache Java. Diese besteht aus verschiedenen Bausteinen vordefinierter Befehle. Programmierer fangen bei ihren Software-Entwicklungen nicht bei null an, sondern nutzen diese Bausteine, um eine Infrastruktur für ihre Produkte zu schaffen. Eine dieser Bausteine heißt Log4j und wird in vielen Java-basierten Programmen verwendet. Die wiederum enthalten somit automatisch die kürzlich bekannte Sicherheitslücke.

Weiterlesen

Geschenkideen für Technik-Fans

Geschenkideen für Technik-Fans

Weihnachten steht vor der Tür und wie die meisten, machen auch Sie sich sicherlich Gedanken darüber, wie Sie ihren Liebsten ein Strahlen ins Gesicht zaubern können. Geschmäcker sind unterschiedlich – und das ist auch gut so. Doch was tun, wenn der Beschenkte auf technische Gadgets steht und Sie so gar nichts damit anfangen können? Wir Technik-Liebhaber haben unsere Lieblingsartikel aus dem Jahr 2021 für Sie zusammengefasst. Lassen Sie von unserem Beitrag inspirieren.

Die magische Jahreszeit bringt so viel Vorfreude mit sich: wir verbringen Zeit mit der Familie, genießen die gemütliche Wärme und die Köstlichkeiten aus der Weihnachtsbäckerei. Wir werden uns bewusst darüber, wie gut es uns eigentlich (trotz aller Einschränkungen da draußen) geht und wir machen uns Gedanken, wie wir unseren Liebsten eine Freude bereiten können. Die einen stehen auf schöne Düfte, die anderen auf gesellschaftliche Aktivitäten und wieder andere auf technische Gadgets.

Auch wir haben Freude an Technik und teilen diese gern mit Ihnen. Hier kommen ein paar Tipps von Technik-Begeisterten für Technik-Begeisterte. Lassen Sie sich inspirieren.

Weiterlesen

Neues Update Windows 11: Ist Ihr PC geeignet?

Neues Update Windows 11: Ist Ihr PC geeignet?

Aufmerksamen Windows-Benutzern ist es vielleicht aufgefallen, dass Microsoft Anfang Oktober ein neues Update herausgebracht hat. Zum Glück sind die meisten Nutzer mittlerweile an Updates gewöhnt und führen diese auch ordentlich durch, wenn Windows das verlangt. Nur wird selten darauf geachtet, was genau aktualisiert wird. Meistens werden bei Updates nur Sicherheitslücken geschlossen oder Dinge im Hintergrund verbessert. Doch bei diesem Update wurde alles anders. Denn nun ist Windows 11 da.

Neues Windows – leider nicht für alle

Nun ist es also offiziell, Windows 10 wird, trotz der früheren Versprechungen von Microsoft, nicht mehr ewig fortgeführt werden. War ursprünglich geplant, Windows 10 einfach regelmäßig zu aktualisieren und so ein Betriebssystem für die Ewigkeit zu erschaffen, ist nun alles anders. Ein neues Betriebssystem bietet für Sie als Anwender viele Vorteile: höhere Geschwindigkeit, weniger Computerprobleme, mehr Effizienz. Klingt gut, allerdings werden viele Windows Nutzer auf den Boden der Tatsachen zurückgeholt. Denn Windows 11 ist leider nicht für alle PCs geeignet.

Weiterlesen

Maßnahmen gegen langsame Rechner

Langsame Rechner: 7 Wege, um Ihren PC schneller zu machen.

Kennen Sie das? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und schon geht es los mit der Arbeit. Oder schaut es bei Ihnen eher so aus? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und warten erst einmal eine gefühlte Ewigkeit, bis der PC gestartet ist. So fängt der Tag direkt frustrierend an, noch bevor er wirklich begonnen hat. Zum Glück können Sie ganz einfach selbst etwas gegen einen langsamen Rechner tun. Wir zeigen Ihnen 7 einfache Kniffe, mit denen Sie Ihrem PC mehr Rückenwind verleihen.

1. Temporäre Dateien bereinigen

Jedes Mal, wenn Sie etwas auf Ihrem Computer arbeiten, werden im Hintergrund so genannte temporäre Dateien erzeugt. Diese benötigt der Computer, um überhaupt funktionieren zu können, sie sind also essenziell. Grundsätzlich sollten sich diese nach einiger Zeit selbst löschen, daher auch der Name „temporäre Dateien“. Allerdings funktioniert das in der Praxis nicht immer perfekt, daher sollten Sie hier ab und zu etwas nachhelfen. Windows verfügt dafür über eine eingebaute Datenträgerbereinigung.

  • Rechtsklick auf das Windows-Logo im unteren linken Eck
  • Auf Suchen klicken
  • Nach „Datenträgerbereinigung“ suchen
  • Die gewünschte Festplatte (meistens C:) auswählen
  • Auf „Ok“ klicken
  • Die gewünschten Dateien auswählen. Wir empfehlen „Temporäre Internetdateien“ und „Temporäre Dateien“ auszuwählen
  • Achten Sie darauf, dass Sie wirklich nur auswählen, was Sie nicht mehr benötigen

Weiterlesen

IT Sicherheitscheck

IT Sicherheitscheck

Haben Sie mal eben ein paar Bitcoin übrig? Nicht? Verständlich, denn der derzeitige Wert eines Bitcoins beträgt rund 28.000 Euro. Dann aber sollten Sie sich zumindest Gedanken um Ihre IT-Sicherheit machen. Erst vor wenigen Tagen wurden wieder tausende Computer bei diversen Unternehmen weltweit von Cyberkriminellen angegriffen. Deutsche Unternehmen waren davon auch betroffen. Bei derartigen Angriffen werden die Computersysteme des Unternehmens durch die Kriminellen gesperrt und erst durch die Bezahlung von Millionenbeträgen in Bitcoin wieder freigeschaltet. Alternativen zur Bezahlung gibt es meistens nicht. Nur Vorbeugung hilft. Und der erste Schritt in eine sichere IT-Landschaft lautet „IT Sicherheitscheck“

Angriff trotz Schutzmaßnahmen

Bereits Anfang März haben wir vor Schwachstellen bei Microsoft Exchange gewarnt. Leider haben nicht alle Unternehmen reagiert und manche zu spät. Dadurch kann, trotz diverser Sicherheitsvorkehrungen, ein Angriff ermöglicht werden. Viele Unternehmen haben zwar rechtzeitig reagiert, jedoch die Systeme nicht ausreichend bereinigt und dadurch das Tor für Cyberkriminelle offengelassen.

Sie sind betroffen?

Falls Ihr Unternehmen von einem Angriff betroffen ist, sollten Sie sofort und ohne Umwege Maßnahmen einleiten. Wie genau Sie nun vorgehen sollten, haben wir bei Emotet aufgezeigt. Diese Vorgehensweise gilt natürlich auch für andere Viren und sonstige Computerschädlinge.

Ein IT Sicherheitscheck schützt vor Angriffen

Gerade wenn es um Ihr eigenes Unternehmen geht, sollten Sie hier vorsorgen. Ein guter IT Sicherheitscheck ist wie eine Versicherung. Sie schützen Ihr Unternehmen doch garantiert mit Versicherungen vor diversen unvorhergesehen Ereignissen wie zum Beispiel einem Brand. Dennoch zögern viele Unternehmen davor, sich rechtzeitig um Ihre IT Systeme zu kümmern, frei nach dem Motto „Es läuft ja eh alles“. Wenn dann allerdings ein Angriff stattfindet und Sie 30 Bitcoin bezahlen müssen, um Ihre Systeme freizuschalten, ist es bereits zu spät.

Leider können wir Ihnen hier keine einfache Checkliste anbieten, die Sie selbst durchführen können, um Ihre Systeme einem IT Sicherheitscheck zu unterziehen. Ein derartiger Check sollte ausschließlich von Experten durchgeführt werden. Ebenfalls gibt es keine einheitliche Vorgehensweise, da jede Systemlandschaft anders ist und überall andere Programme verwendet werden. Dennoch möchten wir Ihnen einen kleinen Einblick geben, wie ein IT Sicherheitscheck von uns aussehen könnte:

Weiterlesen

Das Fax und der Datenschutz

Das Fax ist tot. Wobei nein, eigentlich ist es das nicht. Es sollte aber bereits seit Jahren tot sein, denn es ist einfach nicht mehr zeitgemäß. Moderne Verschlüsselung? Fehlanzeige. Sichere Übertragung? Nicht beim Fax. Galt das Faxgerät früher als eine sichere Methode um sensible Daten zu übertragen, hat sich das in den letzten Jahren grundlegend geändert.

Mittlerweile sind sich sogar Behörden darüber einig, dass die Faxgeräte weg müssen. Die Landesbeauftragte für Datenschutz Bremen hat erst letzten Monat darauf aufmerksam gemacht, dass Faxen und Datenschutz einfach nicht zueinander passen. Daher ist laut Artikel 9, Absatz 1 der Datenschutzgrundverordnung die Nutzung von Fax-Diensten für personenbezogene Daten unzulässig.

Zur offiziellen Stellungnahme der Aufsichtsbehörde Bremen.

Faxen ist nach wie vor sehr beliebt

Laut einer aktuellen Umfrage von bitkom benutzen noch immer 43 % aller Unternehmen mit mindestens 20 Mitarbeitern Faxgeräte. Der Trend geht zwar nach unten, allerdings nur langsam. Nun gut, wenn keine sensiblen Daten verschickt werden, ist das noch nicht so schlimm. Aber selbst 22 % aller Arztpraxen verschicken noch Fax. Dort werden allerdings höchst sensible und vertrauliche Daten verschickt. Würden Sie es gut finden, wenn der wenn der Arzt Ihre Diagnose an die Krankenkasse faxt und jemand liest mit? Dennoch wird dieses Risiko täglich eingegangen. In ganz Deutschland.

Auch Apotheken versenden täglich noch Faxe an die Krankenkassen. Diese Daten sollten selbstverständlich ebenfalls nicht in falsche Hände gelangen, der Gesundheitszustand jedes Menschen ist privat und sollte das auch bleiben.

Warum ist Faxen unsicher

Diese Frage wurde vom Landesbeauftragten für Datenschutz sehr ausführlich erklärt. Faxen ist mittlerweile eine völlig neue Technologie geworden. Meistens werden Faxe von Druckern mit Fax-Funktion versendet. Dabei werden sie in E-Mails umgewandelt und weitergeleitet. Der Vorgang könnte auch von einem Cloud-Fax-Service durchgeführt werden. Allerdings kann der Absender dabei nicht feststellen, ob diese E-Mail auch verschlüsselt wird. Bei Cloud-Diensten droht zusätzlich immer die Gefahr, dass die Daten über Server fließen, die nicht in Europa stehen. Ein Fax ist also dasselbe wie eine unverschlüsselte E-Mail.

Allerdings sollten Sie nun nicht einfach alle Dokumente statt mit Fax direkt per E-Mail verschicken, denn standardmäßig werden die meisten E-Mails unverschlüsselt verschickt. Wollen Sie personenbezogene Daten auch wirklich sicher verschicken, sollten Sie auf eine Verschlüsselung setzen.

Weiterlesen

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Seit Mitte April herrscht in Deutschland die HomeOffice-Pflicht. Viele Unternehmen haben in den vergangenen 12 Monaten bereits freiwillig ihren Mitarbeitern HomeOffice ermöglicht, nun müssen auch die letzten Unternehmen noch folgen. Arbeiten von Zuhause aus stellt viele Firmen vor große Schwierigkeiten. Eine dieser Herausforderungen ist das Telefonieren vom Wohnzimmer aus. Die beste Lösung dafür ist die Cloud-Telefonie (Voice-over-IP).

Was bedeutet Voice-over-IP genau?

Mit einer VoIP-Telefonanlage telefonieren sie direkt über das Internet. Sie brauchen also keinen herkömmlichen Telefonanschluss mehr. Sie können sich entweder für eine lokale Telefonanlage oder für eine Lösung in der Cloud entscheiden. Wobei Cloud-Telefonie Lösungen die meiste Flexibilität mitbringen, weil sie jederzeit an die Situation Ihres Unternehmens angepasst werden können. Neue Mitarbeiter, neue Standorte und Freiberufler können ganz schnell eingebunden werden.

Wenn Sie noch eine analoge oder ISDN-Telefonanlage verwenden, sollten Sie diese dringend erneuern, da diese in der heutigen Zeit mit vielen modernen Lösungen nur schlecht zusammenarbeiten. Dadurch können Fehler und Ausfälle der Telefonie auftreten. Wir arbeiten hier mit Swyx zusammen, um unseren Kunden die beste Lösung für zeitgemäße Kommunikation bieten zu können.

Vorteile von VoIP im HomeOffice

Verständlicherweise wollen die wenigsten Personen Firmentelefonate mit der privaten Telefonnummer durchführen. Durch die Anbindung Geräte Ihrer Mitarbeiter an die firmeninterne Telefonanlage lösen Sie dieses Problem. Ihre Mitarbeiter können direkt mit ihrer Firmennummer von ihrem Wohnzimmer aus telefonieren – ganz so, als wären sie im Büro. Dabei ist es gleich, ob sie private oder geschäftliche Geräte verwenden.

Es ist auch völlig egal, ob mit einem IP-Telefon, Smartphone oder mit einem Headset über den Laptop telefoniert wird. Ihre Mitarbeiter verwenden immer dieselbe Telefonnummer. Für den Kunden ist das natürlich auch vorteilhaft, da er so direkt den gewünschten Gesprächspartner erreichen kann und nicht den Umweg über die Zentrale gehen muss. 

Weiterlesen

Sicherheitslücken im Microsoft Exchange

Sicherheitslücken in Microsoft Exchange gefunden

Chinesische Hacker haben eine bisher unbekannte Sicherheitslücke von Microsoft Exchange ausgenutzt, um sich Zugriff auf unzählige Firmendaten zu verschaffen. Das Sicherheitsupdate steht zwar seit 03.03. zur Verfügung, jedoch muss es manuell installiert werden. Wer bis jetzt noch nicht gehandelt hat, muss mit ernsten Konsequenzen rechnen. Wir berichten, was es mit der Microsoft-Lücke und dem Hacker-Angriff auf Microsoft auf sich hat und was Betroffene jetzt tun müssen.

Wie viel würden Sie bezahlen, um an das Rezept von Coca-Cola zu gelangen? Das Rezept ist mit Sicherheit Millionen wert und eines der bestgehüteten Geheimnisse der Welt. Industriespione haben sich darauf spezialisiert, derartige Firmengeheimnisse zu stehlen und sie nutzen dafür alle Möglichkeiten, die sie haben. Teilweise suchen diese Angreifer nach Sicherheitslücken, die bisher noch unbekannt sind, sogenannte Zero-Day-Lücken. Diese werden dann gnadenlos ausgenutzt, um die Daten der Opfer zu stehlen.

Mehrere Schwachstellen im Microsoft Exchange gefunden

Erst vor wenigen Tagen ist solch eine gefährliche Sicherheitslücke bei Microsoft Exchange bekannt geworden. Seit letzten Mittwoch gibt es zwar ein Update zur Beseitigung der Schwachstellen, allerdings muss dieses händisch installiert werden. Es sind insgesamt vier Lücken bekannt geworden. Bei einer dieser Lücken gibt sich der Angreifer als Exchange-Server aus, greift so Passwörter ab und erhält vollständigen Zugriff auf die Mails. Ihr Unternehmen kann so leicht zum Opfer von Industriespionen werden. Betroffen sind viele Unternehmen weltweit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass allein in Deutschland um die zehntausend Unternehmen betroffen sind und stuft den Vorfall mit der höchsten Stufe 4 ein = “Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrecht erhalten werden.” Alle wichtigen Informationen dazu finden Sie hier.

Wer ist genau betroffen?

Laut Microsoft sind alle aktuell unterstützten Versionen von Microsoft Exchange betroffen, wenn diese selbst gehostet werden. Wenn Sie auf den Exchange-Cloud-Service von Microsoft zurückgreifen, können Sie sich entspannt zurücklehnen, für Ihr Unternehmen besteht keine Gefahr. Sollten Sie eine ältere Microsoft Exchange-Version (z.B. 2010 oder 2007) einsetzen ist besondere Vorsicht geboten, denn diese Versionen werden von Microsoft nicht mehr mit sicherheitsrelevanten Updates versorgt.

„Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser Micorsoft-Exchange-Lücke betroffen, da sie die Cloud fürchten und Dienste, wie Exchange daher häufig lokal betreiben.“ Sagte Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Wenn Sie also auch einen Exchange Server selbst betreiben, sollten Sie diese Updates umgehend durchführen! Dennoch besteht eine hohe Wahrscheinlichkeit, dass Ihre Systeme bereits infiltriert wurden, denn in der Nacht von Sonntag (07.03.) auf Montag (08.03.) haben die Angreifer die gekaperten Systeme genutzt, um die gesamte Domäne (also alle Server und PCs) zu übernehmen.

Weiterlesen

Benachrichtigung über Emotet

Benachrichtigung über Emotet. Was ist zu tun?

Haben Sie in letzter Zeit eine Benachrichtigung erhalten, in der Sie darüber informiert wurden, dass Ihr Computersystem von Emotet infiziert ist? Falls Ja, sind Sie damit nicht allein. Anfang des Jahres hat das Bundeskriminalamt bekannt gegeben, dass sie die Infrastruktur von Emotet zerschlagen haben. Die Betreiber dieses Schadprogrammes haben nun keinen Zugriff mehr auf infizierte Systeme. Jetzt werden mittels der IP-Adressen alle Betroffenen von Ihren Providern informiert.

Was ist Emotet eigentlich?

Seit 2014 geistert er durch das Internet und infiltriert Computersysteme. Zu seiner Anfangszeit war Emotet lediglich darauf ausgelegt, die Zugangsdaten für Onlinebanking zu stehlen, doch zuletzt konnte er mehr. Viel mehr. Befindet er sich erst einmal in Ihrem System, lädt er weitere Schadsoftware herunter, die im schlimmsten Fall Ihr gesamtes System verschlüsseln. Nun kann der Angreifer Sie erpressen, denn ohne die Überweisung eines hohen Betrages in Bitcoin bleiben Ihre Daten verschlüsselt und es ist unmöglich, diese zu entschlüsseln. Aber selbst, wenn Sie bezahlen, haben Sie keine Garantie, dass Sie den Code zum Entschlüsseln der Daten auch bekommen. Allein in Deutschland sind nach Schätzungen des BKA ca. 160 000 lokale Netzwerke betroffen.

Aber ich habe doch einen Virenscanner!

Leider haben wir schlechte Nachrichten für Sie. Ein Virenscanner ist ähnlich dem Immunsystem im menschlichen Körper, ohne entsprechende Impfung reagiert er oft zu spät. Da sich Emotet aber laufend weiterentwickelt, hilft ein Virenscanner nicht immer. Eine weitere Möglichkeit, wie Emotet trotz Virenscanner in Ihr System gelangt sein könnte, ist mittels eines Root-Kits. Damit verschafft sich das Schadprogramm auf einer Ebene Zugang zum System, auf die der Virenscanner keinen Zugriff hat.

Abhilfe gegen derartige Angriffe verschafft eine EDR-Lösung. EDR bedeutet Endpoint Detection and Response. Dabei analysiert die Software das Verhalten aller Programme und erkennt so, wenn sich Programme auffällig verhalten. Auch wenn ein Virus dem Virenscanner noch unbekannt ist, wird er so erkannt und es können entsprechende Maßnahmen gesetzt werden.

Weiterlesen

Anforderungen an den Serverraum

Anforderungen an einen Serverraum

Die Anforderungen an einen modernen Serverraum sind enorm. Denn in manchen Dingen ähnelt ein  durchaus den Menschen. Ist es zu heiß, mag er das nicht. Ist es aber zu kalt, findet der Server  das auch nicht toll. Nicht nur extreme Temperaturschwankungen stellen ein Problem dar, es lauern auch noch andere Gefahren. Daher sollten Sie auf folgende Dinge in Ihrem Serverraum achten.

Brandschutz

Feuer ist wohl die größte Gefahr. Bei einem Brand im Serverraum wäre nicht nur die Hardware zerstört, auch große Mengen an Daten könnten dabei verloren gehen. Der Raum sollte sich in einem eigenen Brandschutzbereich befinden und auch baulich sollte der Serverraum alle Normen erfüllen. Eine ausreichende Anzahl von Feuerlöschern im Serverraum versteht sich von selbst. Wir empfehlen die Installation einer Brandmeldeanlage, dadurch kann ein Brand frühzeitig erkannt und bekämpft werden.

Wir empfehlen das Überwachungssystem SmartMonitoring. Dabei nehmen verschiedene Sensoren, wie zum Beispiel ein Thermal-Image-Sensor, genaue Daten auf und schicken diese an eine zentrale Stelle. Auch die Luftfeuchtigkeit und andere Daten können gemessen werden. In Ihrer Alarmzentrale wissen Sie dann immer genau, was in Ihrem Serverraum passiert.

Die richtige Raumtemperatur

Wie eingangs bereits erwähnt sollte ein Serverraum konstant gleichbleibende Temperatur haben. Ist es zu warm, läuft der Server heiß und fällt aus. Sinkt die Außentemperatur auf -20 °C, wie es in unserer Region letzte Woche der Fall war, friert so mancher Server ein. Durch ein zu schnelles Aufheizen des Serverraums kann sich Kondenswasser im System bilden. Um starke Temperaturschwankungen im Raum wirklich das ganze Jahr über verhindern zu können, sollten Sie in eine Klimaanlage investieren, die die Temperatur in Ihrem Serverraum konstant regelt. Aus ökologischer Sicht empfehlen wir eine Raumtemperatur von 25 °C.

Weiterlesen