Posts Tagged: ‘Sicherheit’

Datensicherheit: Sieg der Sorglosigkeit?

20. August 2015 Posted by Andreas Richter

Digitale Sicherheit: Ängste der Bevölkerung gehen zurück

Woran liegt’s? Gleichmut? Gewöhnungseffekt oder Informationsdefizit?
“Die Fälle von Cyberüberwachung und -kriminalität nehmen zu – das Risikobewusstsein deutscher Unternehmen aber nicht”, lautet das Fazit der Unternehmensberater von Ernst & Young in ihrer neuen Studie “Datenklau 2015”.

Wenig Beruhigendes entnehmen wir auch dem “Sicherheitsreport 2015”, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag der Deutschen Telekom erstellt haben. Die Meinungsforscher haben unter anderem die Sorgen der Bevölkerung im Hinblick auf Datenmissbrauch und mangelnder Datensicherheit untersucht: Zwar äußert die Bevölkerung Sorgen hinsichtlich der persönlichen Bedrohung durch Cyberattacken. Interessanterweise sind diese im Vergleich zu den Vorjahren jedoch gesunken. Wir fanden beide Ergebnisse überraschend und besorgniserregend, so dass wir im heutigen Beitrag einen genaueren Blick auf beide Studien werfen.

Die Spitze des Eisbergs

Hackerangriffe sind an der Tagesordnung Immer neue Meldungen über Hackerangriffe auf Unternehmen und Institutionen zeigen, dass jeder Ziel von Attacken werden kann. Dabei sind die Berichte über Angriffe aus dem Netz in den vergangenen Monaten wohl nur die Spitze des Eisbergs: Beim Hackerangriff auf Sony wurden 100 Terrabyte teils hochsensibler Daten kopiert, beim Cyberangriff auf die Großbank JP Morgan wurden Informationen von rund 80 Millionen Bankkunden gestohlen und erst unlängst griffen Hacker den Bundestag an und fischten Unmengen an vertraulichen E-Mails der Abgeordneten ab. Apropos E-Mail: Das Medium wird immer häufiger als Einfallstor für Cyberattacken und Datendiebstahl missbraucht, wie auch der aktuelle Angriff auf T-Online Mail-Konten belegt.

Mehr Spionageattacken und hohe Dunkelziffer

Nach Informationen von Ernst & Young haben 14 Prozent aller deutschen Unternehmen in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt – das sind über die Hälfte mehr als noch vor zwei Jahren. 53 Prozent der Hackerangriffe konnten durch interne Kontrollsysteme aufgedeckt werden. 19 Prozent der Attacken fielen lediglich bei Routineüberprüfungen auf und bei 21 Prozent kam nur der Zufall zu Hilfe. Viele Angriffe müssen demnach also unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

Professionelle Hacker und ausländische Wettbewerber attackieren Unternehmen

Im Visier der Hacker waren laut Sicherheitsreport vor allem Unternehmen aus der Energie- und Finanzbranche, von denen jeweils 17 und 16 Prozent von Datenklau und Spionage betroffen waren. Zwar ließ sich in den meisten Fällen nicht mehr nachvollziehen, wer die Hacker waren oder woher sie kamen. In immerhin 18 Prozent der Fälle waren jedoch nachweislich professionelle Hackergruppen und in 15 Prozent ausländische Wettbewerber am Werk.

Die Gefahr wächst, das Risiko wird verkannt

...nur nicht den Kopf in den Sand stecken! Der Großteil deutscher Unternehmen ist sich der Gefahr offenbar immer noch nicht bewusst: Nur ein Drittel sieht ein hohes oder sehr hohes Risiko, auch tatsächlich Opfer einer Cyberattacke zu werden. Insbesondere Großunternehmen mit mehr als einer Milliarde Euro Umsatz sehen in der Gefahr aus dem Netz eine ernsthafte Bedrohung. Knapp 60 Prozent von ihnen schätzen das Risiko, Opfer eines Cyberangriffs zu werden, als eher hoch oder sehr hoch ein. Alle anderen Unternehmen sind deutlich weniger risikobewusst: In den Umsatzklassen zwischen 50 Millionen bis eine Milliarde Euro fürchten nur 34 Prozent und bis 50 Millionen Euro lediglich 29 Prozent einen Angriff aus dem Netz.

Dabei können die Folgen eines Angriffs vielfältig sein. Denn nicht immer haben es Hacker auf sensible Geschäftsdaten abgesehen, deren Verlust hohe finanzielle Schäden mit sich bringt. Oft ist das Ziel auch eine Beeinträchtigung des Geschäftsbetriebs bis hin zum Totalausfall. Die resultierende Imageschäden sind da nur die Spitze des Eisbergs. So wundert es wenig, dass die Bundesregierung mit dem kürzlich verabschiedeten IT-Sicherheitsgesetz für mehr Transparenz und Sicherheitsbewusstsein sorgen möchte.

Präventive Maßnahmen sind nicht ausreichend

Aber woher kommt diese Sorglosigkeit? Immerhin gehen 80 Prozent aller von Ernst & Young befragten CIOs davon aus, dass sich die Problematik weiter zuspitzen wird. Denken sie, nicht zu den potentiellen Opfern zu gehören und nehmen sie an, dass die ergriffenen Sicherheitsmaßnahmen genügen, Angreifer abzuwehren? Wir sagen: Von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Und doch setzen 80 Prozent der befragten Unternehmen ausschließlich solche präventiven Maßnahmen gegen Datenklau ein.

Die Top 10 Tipps gegen Cyberattacken

LesetippErfahren Sie im kostenlosen eBook, wie Sie Ihre Sicherheit verbessern.

Wir meinen, ein durchdachtes Sicherheitskonzept, das technische und organisatorische Maßnahmen koppelt, sollte angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten. Dazu gehört nicht nur die Absicherung der Infrastruktur vor unerwünschten Eindringlingen, sondern auch die Sensibilisierung von Mitarbeitern für die aktuelle Bedrohungslage. Denn die beste Sicherheitstechnik genügt nicht, wenn der sorgsame Umgang mit sensiblen Daten nicht an der Tagesordnung steht. Oft verbessern schon einfache Maßnahmen, wie ausreichend komplexe Passwörter, den Schutz von Daten und Systemen.

Fazit: Die Risiken sind bekannt, die persönliche Sorge nimmt ab

...und wenn der Gewöhnungseffekt durchschlägt Die digitalen Risiken sind durchaus bekannt und alle Betroffenen gehen davon aus, dass die Gefahren von Cybercrime sogar deutlich zunehmen werden. Die persönliche Sorge oder Betroffenheit dagegen nimmt ab. Haben wir es hier mit Gleichmut, einem Gewöhnungseffekt oder Informationsdefiziten zu tun, wie die Forscher von Allensbach vermuten? Wir können nur appellieren, die Risiken nicht auf die leichte Schulter zu nehmen oder zu unterschätzen. Denn von härteren Strafen für Hacker, wie sie der NRW-Justizminister fordert, werden sich professionelle Angreifer wohl kaum abhalten lassen.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

Wir lüften ein wohlgehütetes Geheimnis – assono Passwort-Safe Pro

24. Juli 2015 Posted by Thomas Bahn

assono Passwort-Safe
Ein Kunde fragte uns letzte Woche, warum wir denn so ein großes Geheimnis daraus machen würden? Warum würden wir ihn denn so "verstecken"? Er hätte länger nach so einer Lösung recherchiert und sei eher aus Zufall darauf gestoßen.

Gemeint hat der den assono Passwort-Safe Pro. Dann lüften wir mal das "Geheimnis".

Worum geht es bei der Anwendung?
  • Passwörter, PINs, Anmeldedaten, Lizenzschlüssel und -dateien - kurz: alles was geheim bleiben soll - kann hier sicher gespeichert werden.
  • Man kann für jedes Dokument einzeln festlegen, wer darauf zugreifen können soll: nur der Ersteller, eine vordefinierte Gruppe oder eine flexible Liste von Personen.
  • Die Informationen werden verschlüsselt gespeichert, so dass man auch mit voller Administrationsberechtigung (Full Admin Access) nicht darauf zugreifen kann.

Was macht diese Lösung so besonders?
  • Leichte Bedienbarkeit - einige Alternativen sind eher für technikaffine Leute entwickelt worden.
  • Berechtigungen für jedes Dokument getrennt festlegbar - woanders muss man für die verschiedenen Personenkreise viele verschiedene Listen oder Datenbanken erstellen, verwalten, sichern, verteilen, aktuell halten usw. Und natürlich kommt es dann zu Überschneidungen und damit dazu, dass Informationen redundant an mehreren Stellen gespeichert, vielleicht aber nicht überall aktualisiert werden.
  • entwickelt speziell für Teams - gleichzeitig von vielen Personen parallel nutzbar, bei gleichzeitigen Änderungen gilt kein "der-Letzte-gewinnt-Prinzip"
  • in Form von Repliken über mehrere Standorten verteilbar und z. B. auf Notebooks offline nutzbar - dadurch immer aktuell und sogar im Katastrophenfall jederzeit einsatzbereit
  • Wir bieten professionellen Support für die Anwendung - sehr gut erreichbar, immer schnelle Reaktionen - und passen sie gerne an Ihre konkreten Anforderungen an

Neugierig geworden? Hier gibt es mehr Details.

Installation von Anti-Viren-Programm, Internet Security oder VPN-Client scheitert

24. Juli 2015 Posted by Thomas Bahn

Nachdem ich es heute mindestens das dritte Mal hatte, dass die Installation eines Anti-Viren-Programms, einer Internet Security-Lösung, Virtualisierungsplattform oder oder VPN-Client scheiterte, weil die maximale Anzahl der NDIS-Filter begrenzt ist (bei Windows 7 standardmäßig auf 8) und die jeweiligen Fehlermeldungen meistens irreführend waren, für die Zukunft ein "Merker":

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlNetworkMaxNumFilters von 8 auf 14 (dezimal) erhöhen, wenn eine Installation eines Programms scheitert, dass irgendwas mit Netzwerk zu tun hat!

Quelle (diesmal, gibt viele andere):
Fatal error during installation. (Error installing driver “klim”. It is recommended to restart your computer.)
https://www.apatheticadmin.com/?p=45

AdminCamp 2015: Wir sind dabei

23. Juli 2015 Posted by Thomas Bahn

AdminCamp
Das diesjährige AdminCamp findet vom 21. bis 23 September statt, wie gewohnt im Maritim Hotel Gelsenkirchen. Auch dieses Jahr sind wir wieder mit als Referenten dabei.


Am Dienstag in Session 4 im Track 3 geht es um ein Steckenpferd von mir: Weil sicher sicher sicher ist, Edition 2015 - Sicherheit in IBM Domino

Sicherheit ist ein vielschichtiges Thema und IBM hat bei Notes und Domino sehr viel getan, so dass man damit eine äußerst sichere Lösung für Anwendungen, E-Mails und mehr implementieren kann. Man kann aber natürlich auch riesige Scheunentore aufmachen...

Damit dir das nicht passiert, erkläre ich dir in dieser Session die wichtigsten Grundlagen und wie man "Sicherheit" in den Server- und Konfigurationsdokumenten, in der notes.ini und an anderen Stellen praktisch und pragmatisch umsetzt.

Im letzten Jahr hat sich einiges in Punkto Sicherheit beim Domino-Server verändert, insbesondere beim HTTP-Task, SSL und TLS. POODLE (SSL und TLS), Bar Mitzvah (RC4), LogJam und andere Sicherheitslücken waren in aller Munde. Was solltest als Domino-Administrator jetzt unbedingt machen und wie kannst du das Plus an Sicherheit einfach nutzen?

Diese Session wendet sich an alle Domino-Administratoren, die ihr Domino-System sicher(er) machen möchten.

Wir lüften ein wohlgehütetes Geheimnis – assono Passwort-Safe

22. Juli 2015 Posted by Thomas Bahn

assono Passwort-Safe
Ein Kunde fragte uns letzte Woche, warum wir denn so ein großes Geheimnis daraus machen würden? Warum würden wir ihn denn so "verstecken"? Er hätte länger nach so einer Lösung recherchiert und sei eher aus Zufall darauf gestoßen.

Gemeint hat der den assono Passwort-Safe. Dann lüften wir mal das "Geheimnis".

Worum geht es bei der Anwendung?
  • Passwörter, PINs, Anmeldedaten, Lizenzschlüssel und -dateien - kurz: alles was geheim bleiben soll - kann hier sicher gespeichert werden.
  • Man kann für jedes Dokument einzeln festlegen, wer darauf zugreifen können soll: nur der Ersteller, eine vordefinierte Gruppe oder eine flexible Liste von Personen.
  • Die Informationen werden verschlüsselt gespeichert, so dass man auch mit voller Administrationsberechtigung (Full Admin Access) nicht darauf zugreifen kann.

Was macht diese Lösung so besonders?
  • Leichte Bedienbarkeit - einige Alternativen sind eher für technikaffine Leute entwickelt worden.
  • Berechtigungen für jedes Dokument getrennt festlegbar - woanders muss man für die verschiedenen Personenkreise viele verschiedene Listen oder Datenbanken erstellen, verwalten, sichern, verteilen, aktuell halten usw. Und natürlich kommt es dann zu Überschneidungen und damit dazu, dass Informationen redundant an mehreren Stellen gespeichert, vielleicht aber nicht überall aktualisiert werden.
  • entwickelt speziell für Teams - gleichzeitig von vielen Personen parallel nutzbar, bei gleichzeitigen Änderungen gilt kein "der-Letzte-gewinnt-Prinzip"
  • in Form von Repliken über mehrere Standorten verteilbar und z. B. auf Notebooks offline nutzbar - dadurch immer aktuell und sogar im Katastrophenfall jederzeit einsatzbereit

Neugierig geworden? Hier gibt es mehr Details.

Neues Standardverhalten in XPages: Whitelist für Datenquellen

22. Juni 2015 Posted by Thomas Ladehoff

IBM Domino Designer
Seit Domino 9.0.1 FixPack 4 gibt es eine Neuerung bei XPages-Datenquellen, womit jetzt nicht mehr beliebige Servernamen über den URL übergeben werden können.


Bis zu diesem Update war es möglich über den URL Parameter "databaseName" einen anderen Server und Datenbank an eine XPage zu übergeben. Die Parameter werden von der Datenquelle auf der XPage verwendet, sofern nicht die Option ignoreRequestParams="true" für die Datenquelle gesetzt ist.


Mit dem neuen Update werden andere Server, als der aktuelle, standardmäßig nicht mehr zugelassen. Eine Beispieladresse wie die folgende führt dann zu dem Fehler "The databaseName URL parameter value is not one of the allowed database names.":

http ://servername.example.com/discussion.nsf/allDocuments.xsp?search=agenda&databaseName=otherserver!!discussion_data.nsf


Über eine neue Option in der xsp.properties Datei der XPages-Anwendung (bzw. des Servers) können die erlaubten Server und Datenbanken konfiguriert werden:


xsp.data.domino.param.databaseName.whitelist=<currentServer>!!<anyApplication>, otherServer!!app.nsf, otherServer!!app2.nsf


Darüber hinaus gibt zwei weitere neue Optionen für xsp.properties Datei:
  • xsp.data.domino.ignoreRequestParams = false
    Bei setzen auf "true" werden anwendungsweit auf XPages die übergebenen Parameter ignoriert.
  • xsp.data.domino.param.databaseName.usage= whitelist | apply | ignore | error
    Separates steuern des "databaseName"-Parameters. "whitelist" ist das Standardverhalten seit Domino 9.0.1 FixPack 4, davor war es "apply" (uneingeschränkt anwenden), bei "ignore" oder "error" wird der Parameter generell ignoriert bzw. führt zu einem Fehler. Empfehlenswerte Einstellung ist hier "ignore", sofern man diesen Parameter nicht wirklich benötigt.


Quelle und weitere Informationen: Link

App des Monats: Mit dem Krypto-Messenger Bleep verschlüsselt chatten

19. Juni 2015 Posted by Corinna Barth

SMS war gestern

sicher und anonym chatten Mit dem Smartphone wird heutzutage per Messenger kommuniziert. Spätestens seit der WhatsApp Übernahme durch Facebook im vergangenen Jahr, stellt der an sich zuverlässige und leicht zu bedienende Messenger für viele User in Sachen Privatsphäre jedoch keine Alternative mehr dar. Zu zahlreich wurden die Sicherheitsprobleme, darunter eklatante Datenschutzmängel – die App greift auf alle Daten im Adressbuch zu – und einer unzureichenden RC4-Verschlüsselung. Und was mit den persönlichen Daten der User tatsächlich geschieht, seit der Werberiese Facebook Eigentümer des Kommunikationsdienstes ist, darüber kann nur spekuliert werden.

Krypto-Messenger Bleep Wir haben uns deshalb in den App Stores einmal genauer nach Alternativen umgesehen. Angebote gibt es inzwischen wie Sand am Meer, wobei sich die Apps zum Teil erheblich in Sachen Verbreitung, Sicherheit und Usability unterscheiden. Wir sind jedoch auf einen neuen Dienst gestoßen, der unsere Aufmerksamkeit erregte: Bleep. Der für iOS, Android, sowie Mac- und Windows-Clients kostenlos erhältliche Krypto-Messenger Bleep verschlüsselt sowohl Textnachrichten als auch VoIP-Telefonate automatisch Ende-zu-Ende.

Kommunikation abseits der Cloud

Verschlüsselt kommunizieren Bleep wirbt damit, sicher und anonym zu kommunizieren. Eine tolle Sache, die wir uns näher ansehen wollen. Die Macher von BitTorrent, bekannt vom gleichnamigen Filesharing-Protokoll, gehen sogar noch einen Schritt weiter und kommen mit ihrem Messenger-Dienst sogar ganz ohne Server aus. Damit soll es Cyber-Kriminellen richtig schwer gemacht werden, denn das Ausspähen jeglicher Metadaten der Kommunikation wird mangels Zwischenspeicherung auf dem Server verhindert. Für den User bedeutet der Einsatz dieser Peer-to-Peer Technologie (P2P), dass die Cloud-Server außen vor bleiben und die Chatverbindung direkt zwischen zwei Usern aufgebaut wird. Außenstehende können folglich auch nicht nachvollziehen, mit wem Sie eigentlich kommunizieren.

Anonym kommunizieren

Nun gibt es auch andere Messenger, die Ende-zu-Ende verschlüsseln. Wir haben mit Threema bereits vor zwei Jahren einen solchen Dienst vorgestellt. Neben dem bereits erwähnten Verzicht auf Server wartet Bleep noch mit einem weiteren tollen Pluspunkt auf: Sie können den Dienst vollkommen anonym nutzen. Sie müssen lediglich einen Benutzernamen festlegen und schon kann es losgehen. Bedenken Sie allerdings, dass Sie in der Anonymität auch Freunde nicht „aufspüren“ können. Wer es etwas komfortabler möchte, kann sich per Mail-Adresse oder Telefonnummer bei Bleep anmelden. Das hat dann den Vorteil, dass Sie auch von Freunden gefunden werden können.

Asymmetrisches Public-Key-Verfahren

QR-Code Bleep verschlüsselt Nachrichten automatisch. Ohne dass sich der Anwender um viel kümmern muss, wird außerdem auch ein Mix aus öffentlichen und privaten Schlüsseln eingesetzt. Wir empfehlen für den Austausch der öffentlichen Schlüssel diesen direkt aus dem Desktop-Client zu kopieren und an den jeweiligen Kommunikationspartner zu mailen. Nutzer können den öffentlichen Schlüssel auch durch gegenseitiges scannen des QR-Codes austauschen. Sofern Sie eine eigene Webseite betreiben, können Sie den öffentlichen Schlüssel auch einfach auf Ihre Seite stellen oder ihn über Soziale Netzwerke übermitteln. Die privaten Schlüssel dagegen verbleiben auf den Geräten der User, ohne dass sie auf den BitTorrent-Servern gespeichert werden.

Selbstzerstörungsfunktion aktiviert?

Whisper-Modus In unserem Schnelltest hat vor allem ein tolles Extra überzeugt: Im Whisper-Modus ermöglicht die Messenger App die Selbstzerstörung von Nachrichten inklusive Fotos genau 25 Sekunden nachdem sie auf dem Gerät des Empfängers gelesen wurden. Ein weiteres nettes Detail: Bleep stellt sogar Offline-Nachrichten zu, sobald der Empfänger das nächste Mal wieder erreichbar ist. Außerdem können Sie Ihre Freundesliste mit Ihren Google-Kontakten synchronisieren, so dass Text- und Sprachnachrichten nur zwischen Ihnen und anderen Bleep-Nutzern ausgetauscht werden können.

Fazit

Bleep schafft es auf einfachste Art und Weise, die vertrauliche Kommunikation zwischen zwei Clients sicherzustellen. Die verschlüsselte Kommunikation und damit der sichere Datenaustausch ist mit Bleep definitiv für Jedermann ganz einfach möglich.

Chatten Sie auch verschlüsselt? Welchen Krypto-Messenger können Sie empfehlen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Angst vor Cyberattacken?

28. Mai 2015 Posted by Robert Becker

Cyberattacken nehmen zu

Brandneu: GBS eBook ‘Schluss mit Cyberattacken! Die Top 10 Tipps für mehr Sicherheit’Laut einer aktuellen e-Crime Studie der KPMG schätzen 90 Prozent der von ihr befragten deutschen Unternehmen das generelle Risiko, Opfer wirtschaftskrimineller Handlungen unter Einsatz von ITK-Technologien zu werden, als hoch oder sehr hoch ein. Ist das die Kehrseite der Medaille einer schönen neuen, vernetzten Welt?

Angreifer kommen von überall Fakt ist: Cyberattacken weltweit nehmen zu. Die Angreifer kommen von überall und sie tarnen sich meist erfolgreich. Kaum ein Tag vergeht, an dem wir nicht mit Schlagzeilen über Datenmissbrauch oder neue Schadsoftware konfrontiert werden. Im Visier sind Kunden- und Finanzdaten, Produktinformationen bzw. Konstruktionszeichnungen und Strategiepapiere.

Die Opfer: Jedes zweite Unternehmen

Statistik BITKOM, April 2015 Für deutsche Unternehmen gehören Angriffe auf IT-Systeme inzwischen leider zum Alltag. Jedes Zweite war nach Informationen des BITKOM vom April 2015 in den vergangenen beiden Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Der jährlich entstandene Schaden war gewaltig und ging in die Milliarden: Umsatzeinbußen, Produktionsausfälle durch lahmgelegte Technik, Imageschäden und Erpressung beliefen sich auf einen Gesamtschaden von jährlich etwa 51 Milliarden Euro.

Statistik BITKOM, April 2015 Besonders häufig betroffen waren Unternehmen aus der Automobil-, Chemie- und Pharmaindustrie sowie dem Finanzwesen: Laut KPMG waren 55 Prozent aller Finanzdienstleister Opfer von Cyberangriffen. Der BITKOM geht im Finanz- und Versicherungswesen sogar von 60 Prozent aus. Trauriger Spitzenreiter unter den von Datenklau, IT-Spionage und Sabotage betroffenen Branchen bildet die Automobilindustrie mit 68 Prozent.

Mobile Sicherheit als Achillesferse

Einfallstor für Cyberattacken Die gute Nachricht zuerst: Die Risikowahrnehmung wächst. Immerhin ist IT-Sicherheit neben Big Data eines der wichtigsten Themen dieses Jahres. Für 61% aller Befragten einer Trendumfrage des BITKOM ist IT-Sicherheit sogar das Top-Thema 2015. Allerdings nehmen zu viele Unternehmen IT-Sicherheit noch nicht ernst genug. Laut einer von IBM Security in Auftrag gegebenen Studie, investieren fast 40 Prozent der befragten Unternehmen nicht ausreichend in die Sicherheit bei der Entwicklung ihrer mobilen Anwendungen. Von 34 Millionen Dollar für die Programmierung von Apps flossen bei Entwicklerfirmen lediglich 5,5 Prozent in die Sicherheit. Zudem sind nach Angabe von IBM unternehmenseigene mobile Geräte sowie private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt.

Ein Paradies für Cyberkriminelle Damit bieten sie ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten. Und das, obwohl Bedrohungen für mobile Plattformen stark zugenommen haben und Smartphones wohl auch künftig ein beliebtes Ziel von Cyberkriminellen sein werden. Solche Ergebnisse stimmen bedenklich, immerhin haben sich Smartphones im Geschäftsalltag etabliert und gehören bei vielen Arbeitnehmern zur „Grundausstattung“.

Die Täter kommen häufig von innen

Statistik BITKOM, April 2015 Potenziell zwar am gefährlichsten empfunden, gingen nur 11 Prozent aller IT-Angriffe auf deutsche Unternehmen seit 2013 auf das Konto organisierter Kriminalität. Der Anteil ausländischer Nachrichtendienste war mit 3 Prozent sogar verschwindend gering. Wie Bitkom-Research informiert, ist die „Innere Sicherheit“ offensichtlich das viel größere Problem: In 52 Prozent aller IT-Attacken waren die Täter aktuelle oder ehemalige Mitarbeiter. Ob aus böser Absicht gezielt Daten gestohlen wurden oder aus Unwissenheit heraus, weil Mitarbeiter beispielsweise auf gut getarntes Phishing hereinfielen, spielt dabei keine Rolle.

Kann man sich schützen – und wenn ja, wie?

Regelmäßige Software-Updates sind obligatorisch Um den Schutz seiner IT-Systeme kommt kein Unternehmen herum. Eine hundertprozentige Sicherheit gibt es (noch) nicht. Das aber ist kein Grund zur Resignation, denn Unternehmen stehen, genauso wie jedem einzelnen Mitarbeiter, eine ganze Reihe von Maßnahmen zur Verfügung, die Sicherheit um ein Vielfaches zu erhöhen. Die Sicherheitsvorkehrungen auf aktuellem Stand zu halten und zusätzliche Investitionen in den Schutz der eigenen IT-Systeme zu tätigen, ist eine Sache. Obligatorisch ist sicherlich ein Grundschutz aus Virenscanner, Firewall und regelmäßigen Software-Updates. Massiv erhöht werden kann die IT-Sicherheit im Unternehmen durch die Verschlüsselung der elektronischen Kommunikation, eine Angriffserkennung sowie die kontinuierliche Überprüfung der Systeme auf mögliche Schwachstellen.

Regelmäßige Schulungen das 'A und O' Mindestens genauso wichtig sollte es Unternehmen sein neben all den technischen Vorkehrungen, auch organisatorische Maßnahmen zu ergreifen. Ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten für Gruppen von Mitarbeitern auf bestimmte Daten sowie Zugangsrechte für sensible Bereiche ist ein erster wichtiger Schritt. Nicht zu vergessen an dieser Stelle: Der Entzug von Zugriffs- oder Zugangsrechten ausgeschiedener Mitarbeiter. Eine entscheidende Rolle muss auch die Sensibilisierung der Mitarbeiter für IT-Sicherheit spielen. Die Etablierung einer Sicherheitskultur im Unternehmen sowie regelmäßige Schulungen und Weiterbildungen sind sinnvolle Maßnahmen. Wer ein Verständnis für Risiken entwickelt und Verdachtsfälle frühzeitig erkennen kann, trägt maßgeblich zur Stärkung der IT-Sicherheit bei.

Tipps für bessere Datensicherheit

eBook ‘Schluss mit Cyberattacken’
Lesetipp Stellt sich die Frage, was Unternehmen konkret gegen Cyberattacken machen können? Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Die wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook “Schluss mit Cyberattacken” für Sie zusammengestellt!

Domino von LogJam-Lücke in TLS nicht betroffen

22. Mai 2015 Posted by Manuel Nientit

IBM Domino
Tja...
Anfang der Woche schrieb ich bereits über eine bekannt gewordene Lücke in SSL/TLS nun folgt direkt die Nächste.

Diese nun LogJam genannte Lücke mit der CVE-ID "CVE-2015-4000" betrifft Server wie Clients gleichermaßen. Diese Lücke im DHE ermöglicht wohl einem "Man-In-The-Middle" eine Downgrade-Attack auf andere Verschlüsselungsstärken, so dass mitgeschnittener Netzwerkverkehr gelesen bzw. manipuliert werden kann.
Ich habe von IBM bisher keine offiziellen Statements gefunden, die eine Auskunft über die Betroffenheit der IBM-Produkte gibt. Wenn einer unserer Leser mehr weiß, ist er herzlich gebeten einen entsprechenden Kommentar zu hinterlassen .

Aber mehrere Dinge lassen sich sagen:
Domino kann vor 9.0.1 FP3 IF2 kein DHE. Ältere Domino-Versionen sind also deswegen schonmal nicht betroffen.

DHE muss in Domino 9.0.1 FP3 IF2 explizit eingestellt werden. In der Standardeinstellung ist Domino 9.0.1 FP3 IF2 also ebenfalls nicht betroffen.

Man kann seinen Server auf weakdhe.org auch testen lassen und erhält nebenbei auch Auskunft über die Verwundbarkeit seines Browsers . Darren Duke hat das einmal für einen seiner Domino-Server mit aktiviertem DHE getan und der Test bestätigt ihm keine Verwundbarkeit.
Wer sich nicht auf diese Webseite verlassen möchte oder Server testen möchte, die nicht im Web stehen, kann dies auch mit openssl tun.

Diese Aussagen ersetzen zwar m.E. kein offizielles Statement von IBM, lassen aber mit ausreichender Sicherheit vorläufig feststellen, dass
IBM Domino nicht von der LogJam-Lücke betroffen ist.

Sicherheitslücke in SSL RC4 Cipher betrifft auch Domino

18. Mai 2015 Posted by Manuel Nientit

IBM Domino
Die Welle der auf SSL bezogenen Sicherheitslücken reißt nicht ab. Diesmal betrifft es die Cipher RC4.
Mit dieser, "Bar Mitzvah" genannten, Sicherheitslücke kann ohne "Man-In-The-Middle" gesniffter Netzwerkverkehr zwischen einem beliebigen Client und Domino-HTTP entschlüsselt werden.

Diese Sicherheitslücke betrifft alle Domino-Server vor 9.0.1 FP3 IF2.

Wer in den letzten Monaten von uns einem Sicherheitsaudit unterzogen wurde, hat nichts mehr zu tun . Alle Anderen sollten die RC4 ciphers deaktivieren oder gleich auf die letzte Domino-Version aktualisieren, sofern möglich.

IBM veröffentlicht SSL/TLS Dokumentation für Domino

4. Mai 2015 Posted by Manuel Nientit

IBM Domino
Ich suche schon lange nach einer guten und detaillierten Dokumentation für die SSL/TLS Fähigkeiten des Domino HTTP Dienstes. Diese Suche hat im Zusammenhang mit den SSL-bezogenen Sicherheitsproblemen der letzten Monate noch etwas mehr Brisanz gewonnen.
IBM hat nun endlich am Anfang diesen Monats eine solche Dokumentation veröffentlicht. Und da ich davon ausgehe, dass ich nicht der Einzige bin, der danach gesucht hat, möchte ich das unseren Lesern nicht vorenthalten :
TLS Cipher Configuration

Natürlich gilt diese Dokumentation nur für die Domino Versionen ab 9.0.1 FP3 IF2, aber sie wird bestimmt/hoffentlich in der Zukunft aktualisiert.

Mehrere Dinge sind wichtig.
Zum Einen geschieht die Konfiguration nicht mehr über das Serverdokument, sondern ausschließlich über die notes.ini. Zum Anderen sind nicht alle wichtigen Features, wie zum Beispiel Forward Secrecy, im Installationsstandard aktiviert. Das bedeutet, dass zwar die Standardkonfiguration mit Auslieferungszustand solide ist, es sich jedoch dennoch lohnt, sich darüber Gedanken zu machen.

Damit kann man den Domino nun übrigens auch weitestgehend entsprechend den Empfehlungen des BSI konfigurieren. Dazu gehört aber auch, dass SSLv3 und TLS 1.0 deaktiviert werden.
Wer sein Zertifikat mit der Cert-Admin-DB angelegt hat, sollte es erneut anlegen, um den aktuelleren Hash SHA256 nutzen zu können.

IBM veröffentlicht SSL/TLS Dokumentation für Domino

4. Mai 2015 Posted by Manuel Nientit

IBM Domino
Ich suche schon lange nach einer guten und detaillierten Dokumentation für die SSL/TLS Fähigkeiten des Domino HTTP Dienstes. Diese Suche hat im Zusammenhang mit den SSL-bezogenen Sicherheitsproblemen der letzten Monate noch etwas mehr Brisanz gewonnen.
IBM hat nun endlich am Anfang diesen Monats eine solche Dokumentation veröffentlicht. Und da ich davon ausgehe, dass ich nicht der Einzige bin, der danach gesucht hat, möchte ich das unseren Lesern nicht vorenthalten :
TLS Cipher Configuration

Natürlich gilt diese Dokumentation nur für die Domino Versionen ab 9.0.1 FP3 IF2, aber sie wird bestimmt/hoffentlich in der Zukunft aktualisiert.

Mehrere Dinge sind wichtig.
Zum Einen geschieht die Konfiguration nicht mehr über das Serverdokument, sondern ausschließlich über die notes.ini. Zum Anderen sind nicht alle wichtigen Features, wie zum Beispiel Forward Secrecy, im Installationsstandard aktiviert. Das bedeutet, dass zwar die Standardkonfiguration mit Auslieferungszustand solide ist, es sich jedoch dennoch lohnt, sich darüber Gedanken zu machen.

Damit kann man den Domino nun übrigens auch weitestgehend entsprechend den Empfehlungen des BSI konfigurieren. Dazu gehört aber auch, dass SSLv3 und TLS 1.0 deaktiviert werden.
Wer sein Zertifikat mit der Cert-Admin-DB angelegt hat, sollte es erneut anlegen, um den aktuelleren Hash SHA256 nutzen zu können.

IBM Notes 9.0.1 Fix Pack 3 Interims Fix 3 bringt TLS 1.2

30. März 2015 Posted by Thomas Bahn

IBM Notes
Kleine Ergänzung zum Blog-Eintrag von eben: Auch für den IBM Notes-Client stellt IBM den neuen Interims Fix 3 für die Version 9.0.1 mit Fix Pack 3 bereit.
Neben anderen Verbesserungen versteckt sich die wahrscheinlich wichtigste unter SPR KLYH9QKT4B: "Notes / Domino Support for TLS 1.2 (Transport Layer Security 1.2) with protocols: HTTP, SMTP, LDAP, POP3 & IMAP".


Details unter Interim Fixes for 9.0.1.x versions of IBM Notes, Domino, iNotes & Notes Browser Plug-in, Downloads im IBM Fix Central.

TLS 1.2 kommt demnächst für den Domino-Server 9.0.1 FP3

15. März 2015 Posted by Thomas Bahn

IBM Domino
Mit den letzten Aktualisierungen (9.0.1 FP3, 9.0.1 FP2 IF3 und anderen) hat IBM dem HTTP-Prozess des Domino-Servers beigebracht, verschlüsselte Kommunikation mit dem Browser auch über TLS 1.0 abzuwickeln und so das unsichere SSL v3 kurzfristig überflüssig zu machen.

Die nächste Stufe ist die Unterstützung für die aktuelle Version 1.2 des TLS-Protokolls, die uns jetzt in Form eines Interims Fix für die 9.0.1 Fix Pack 3 noch für diesen Monat versprochen wurde. Für 8.5.3 wird die TLS 1.2-Unterstützung nicht mehr kommen, weil notwendige Crypto-Bibliotheken erst mit Version 9 eingebracht wurden.

Quelle: Planned TLS 1.2 deliveries for IBM Domino 9.x

Neue Sicherheitsupdates: Notes 9.0.1 FP3 IF2 und 8.5.3 FP6 IF 5

15. März 2015 Posted by Thomas Bahn

IBM Notes
Jede halbwegs komplexe Software nutzt viele Bibliotheken von anderen Anbietern oder die als Open Source zur Verfügung steht.. Leider enthalten auch solche Module und Bibliotheken hin und wieder Sicherheitsmängel. Vor kurzem wurde ein Problem in der libpng entdeckt, einer Bibliothek zur Nutzung von PNG-Grafiken: "libpng is vulnerable to a heap-based buffer overflow, caused by improper bounds checking when decompressing the IDAT_data."

IBM hat mit Interims Fixes für die aktuellen Notes-Versionen reagiert und für Notes 9.0.1 mit Fix Pack 3 den Interims Fix 2 und für Notes 8.5.3 mit Fix Pack 6 den Interims Fix 5 heraus gebracht.

Details zur libpng-Sicherheitslücke: Security Bulletin: IBM Notes (CVE-2014-9495 and CVE-2015-0973)