Turm
K-ITB
KUHN IT Beratung / IT-Vertrieb Pinneberg
 
 

IT-Sicherheit - So schützen Sie Ihre Daten.

Ein Leitfaden für Sie.  
Moderne Netzwerke und IT-Anforderungen werden immer komplizierter. Das bedeutet jedoch nicht, dass auch IT-Sicherheit kompliziert sein muss.    
Mit meinen Anregungen möchte ich Ihnen helfen, eine leistungsstarke IT-Security Lösung in Ihrem Unternehmen einzusetzen. Es stellt sich die Frage:    

Worauf müssen Sie in Hinsicht auf die IT-Sicherheit besonders achten und wie sicher sind Sie, dass Ihre Daten umfassend geschützt sind?

   

Laden Sie sich hier die Checkliste IT-Sicherheit herunter und beantworten Sie die hier aufgezeigten Fragen zu den ausgewiesenen Themen.
(Quelle: "Leitfaden Informationssicherheit" vom BSI)

Die Fragen in der Checkliste ermöglichen einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen oder in der Behörde. Folgende Sicherheitsmassnahmen werden abgefragt:

   
• Informationssicherheitsmanagement    
• Sicherheit von IT-Systemen    
• Vernetzung und Internet-Anbindung    
• Beachtung von Sicherheitserfordernissen    
• Wartung von IT-Systemen: Umgang mit Updates    
• Passwörter und Verschlüsselung    
• Notfallvorsorge    

Die Checkliste liefert Ihnen eine solide Grundlage für ein Gespräch über IT-Sicherheit. Gerne mit mir.
   
Um einen Überblick über den IT-Grundschutz zu bekommen, können Sie sich hier den gesamten "Leitfaden Informationssicherheit - IT Grundschutz kompakt" herunterladen. Bundesamt f�r Sicherheit in der Informationstechnik  

Doch kommen wir nun zu einem wesentlichen Punkt der IT-Sicherheit - die Hardware Firewall:

Aktuell = Unified Thread Management (UTM)

Was bedeutet UTM? Hier erfahren Sie die Definition dieses Begriffs. Ziel des UTM ist es, an einem zentralen Punkt Sicherheit für das gesamte Netzwerk zu erlangen (Zitat: WIKIPEDIA).

   
Heute bekommen Sie Produkte (UTM-Systeme), die Ihnen umfassenden Schutz bieten und dabei einfach zu bedienen sind. Denn das Ziel ist IT-Sicherheit, die einfach funktioniert. Ich weiss, dass kaum ein Unternehmen oder eine Behörde sich ein Heer von Sicherheitsexperten leisten kann. Deshalb biete ich, als lizenzierter IT-Grundschutz Auditor des BSI, Ihnen Produkte an, die sich einfach installieren, konfigurieren und verwalten lassen. Unabhängig davon, ob Ihr Unternehmen oder Ihre Behörde 5, 50 oder noch mehr Mitarbeiter an mehreren Standorten hat.  
Die UTM-Lösung aus dem Bereich Netzwerk-Sicherheit beinhalten Internet-Gateway, Hardware Firewall, Wi-Fi, VPN-Gateway, Surf-Protection, Content-Filter, Email-Protection, SPAM-Protection und Intrusion Detection (IDS). Über eine zentrale Management-Konsole können Sie alle Sicherheitsfunktionen steuern.    
So sind Sie und Ihre Mitarbeiter zuverlässig geschützt.    
Hier bekommen Sie weitere Informationen über die Hardware Firewall UTM-Systeme von SOPHOS.

   


Sofortmaßnahmen gegen Krypto-Trojaner

Woher kommt die aktuelle Infektionswelle mit Krypto-Trojanern?

Obwohl in den meisten Unternehmen umfangreiche Sicherheitsmechanismen wie Virenscanner, Firewalls, IPS-Systeme, Anti-SPAM/Antiviren-Email-Gateways und Webfilter im Einsatz sind, registrieren wir aktuell weltweit eine große Anzahl von Infektionen von Unternehmensrechnern mit Verschlüsselungstrojanern wie Cryptowall, TeslaCrypt oder Locky. Im Zuge dieser Infektionen werden Dateien auf Rechnern und Netzlaufwerken verschlüsselt, um die Nutzer dieser Rechner zu erpressen, für das Entschlüsselungswerkzeug einen Geldbetrag von typischerweise 200-500 USD zu zahlen.

Eine typische Infektion läuft dabei wie folgt ab:

• Ein Benutzer bekommt eine E-Mail, die angeblich von einem plausiblen Absender stammt, z.B. einem internen Scanner/Kopierer mit angehängtem gescannten Dokument, einem Paketdienst mit angehängten Zustellinformationen oder einem externen Unternehmen mit einer angehängten Rechnung

• Der Anhang der E-Mail enthält ein MS Word oder Excel-Dokument mit einem eingebetteten Makro. Wenn der Empfänger das Dokument öffnet, startet automatisch ein Makro, das folgende Aktionen ausführt:

•• Es versucht, von einer Reihe nur für kurze Zeit existierenden Webadressen (Einweg- URLs) den eigentlichen Krypto-Trojaner herunterzuladen. Wenn eine Webadresse nicht erreichbar ist, wird die nächste angesprochen, so lange, bis der Trojaner erfolgreich heruntergeladen wurde.

•• Das Makro führt den Trojaner aus.

•• Der Trojaner kontaktiert den Command & Control-Server des Herstellers, sendet Informationen über den infizierten Rechner und lädt einen für diesen Rechner individuellen öffentlichen Schlüssel herunter.

•• Mit diesem öffentlichen Schlüssel werden dann Dateien bestimmter Typen (Office- Dokumente, Datenbankdateien, PDFs, CAD-Dokumente, HTML, XML etc.) auf dem lokalen Rechner sowie auf allen erreichbaren Netzlaufwerken verschlüsselt.

•• Häufig werden automatische Sicherheitskopien des Windows-Betriebssystems (Schattenkopien) gelöscht, um diese Art der Datenwiederherstellung zu verhindern.

•• Anschließend wird auf dem Desktop dem Benutzer eine Nachricht dargestellt, wie ein Lösegeld (oft in Form von Bitcoins) innerhalb eines Zeitfensters von z.B. 72 Stunden gezahlt werden kann, um ein passendes Entschlüsselungstool mit dem - nur auf dem System des Angreifers zu findenden - privaten Schlüssel zu erhalten.

Dies ist nur ein Beispiel, wie eine solche Infektion ablaufen kann. Referenzen auf detaillierte Analysen einzelner konkreter Schädlinge sind im Anhang zusammengestellt. Die dort beschriebenen Schädlinge nutzen teilweise andere/weitere Infektionswege, Verschlüsselungsverfahren und Kommunikationsmechanismen. Quelle: SOPHOS

... lesen Sie hier weiter (download PDF-File)



 

IT-Sicherheit, Hamburg, Elmshorn, Rellingen, Halstenbek, Barmstedt, Krupunder, Horst, Heist, Hemdingen, Glückstadt, Schenefeld, Hittfeld, Seevetal, Kollmar, Pinneberg