Autor: admin

📣BSI warnt vor dem Einsatz von Kaspersky – Jetzt wechseln

BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten

Das Bundesamt für Sicherheit in der Informationstechnik Pressestelle (BSI) warnte bereits Mitte März vor dem Betrieb der Software des russischen Herstellers Kaspersky.

Hintergrund für die Warnung ist der Ukraine-Krieg. Von russischer Seite seien Drohungen an die Nato, die EU, aber auch die Bundesrepublik Deutschland ausgesprochen worden. Daher hat das BSI das Risiko eines „erfolgreichen IT-Angriffs“ über Programme wie Kaspersky als „erheblich“ eingestuft.

Auch wenn nach aktuellem Stand der Dinge, die Software aus dem Haus Kaspersky keine Kompromittierung aufweist, kann sich dieser Zustand jederzeit ändern. So bauen die meisten Antivirensysteme, so auch die von Kaspersky, eine aktive verschlüsselte Verbindung zum Hersteller für den Download von Updates und neuen Antivirendefinitionen auf. Diese Methodik kann theoretisch die gesamte Funktionsweise der Software modifizieren und somit eine Schutzsoftware in eine Schadsoftware wandeln.

„Daher ist Vertrauen in die Zuverlässigkeit und den Eigenschutz eines Herstellers sowie seiner authentischen Handlungsfähigkeit entscheidend für den sicheren Einsatz solcher Systeme. Wenn Zweifel an der Zuverlässigkeit des Herstellers bestehen, birgt Virenschutzsoftware ein besonderes Risiko für eine zu schützende IT-Infrastruktur“ – so der BSI.

Weiter heißt es, dass ein russischer IT-Hersteller entweder selbst offensive Operationen durchführen oder gegen seinen Willen gezwungen werden kann, Zielsysteme anzugreifen. Außerdem könne er selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden.

Besonders Unternehmen sind laut BSI gefährdet
Vor allem Unternehmen sollten sich die Kaspersky-Warnung des BSI zu Herzen nehmen. Sie gelten als „in besonderem Maße“ gefährdet – genau wie Behörden mit besonderen Sicherheitsinteressen und Betreiber kritischer Infrastrukturen.

Unsere Empfehlung
Sollten Sie Sicherheitsprodukte der Firma Kaspersky im Einsatz haben, so lautet auch unsere Empfehlung diese zeitnah auszutauschen. Derzeit bieten viele Hersteller Sonderkonditionen beim Wechsel von Kaspersky an.
So bietet wir mit unserem Partner Trendmicro für seine beliebte Worry-Free-Produktlinie Migrationsprojekte mit rabattierten Lizenz- und Servicepauschalen für Kaspersky-Bestandskunden an.

Weiterlesen

Microsoft Exchange im Visier von E-Mail-Hijacking-Angriffen

Microsoft Exchange vermehrt im Visier von E-Mail-Hijacking-Angriffen

Unbekannte Hacker nehmen vermehrt ungepatchte Microsoft Exchange-Server ins Visier. Ein Trick hat sich dabei breit gemacht, der für viele Nutzer zunächst nicht so einfach zu durchschauen ist: Die Hacker nutzen bestehende E-Mail-Konversation und täuschen so Legitimität vor. Das geht aus einem neuen Bericht der Sicherheitsforscher von Intezer hervor (via Bleeping Computer).

So scheint laut einigen Berichten und eigenen Beobachtungen in unserem Umfeld seit März 2022 eine Angriffskampagne stattzufinden, welche sich eines einfachen und zugleich fiesen Tricks bedient.

Conversation-Hijacking-Angriff

Um neue Opfersysteme zu finden, welche mit Schadsoftware kompromittiert werden sollen, nutzen die Angreifer das sog. Conversation-Hijacking.

Dabei erwecken die Hacker bei ihren Opfern den Eindruck, sie erhielten eine E-Mail von einem bekannten Absender. Gegenüber den herkömmlichen Fake-Absender-Attacken werden dabei aber tatsächliche Mailverläufe genutzt. In diesen Antwortketten wird dann zum Beispiel ein Link mit dem Download eines angeblichen Word-Dokuments oder ein Downloadlink für eine beliebige Datei geteilt, in dem eine Malware enthalten ist.

Wenn die Zielperson eine Antwortnachricht mit einem Anhang erhält, der so benannt ist, als sei er für die vorangegangene Diskussion relevant, ist die Wahrscheinlichkeit, dass sie einen Betrug vermutet, auf ein Minimum reduziert.

Wie kommen die Angreifer an die Mailkonversation?

Damit die Angreifer auf eine bestehende Mailkonversation Zugriff haben, muss an einer Stelle der Konversation eine „undichte Stelle“ existieren. Hier spielen nun die „Sicherheitskatastrophen“ beim Microsoft Exchange Server (Proxyshell, Hafnium) aus dem Jahr 2021 und die Nachlässigkeit zahlreicher Admins und IT Betreuer den Angreifern in die Karten, indem Sie immer noch ungesicherte Systeme online verfügbar haben.

Sind diese Systeme kompromittiert, so können hier die Angreifer den Mailverkehr auslesen, umleiten, modifizieren und fast alle denkbaren Dinge damit anstellen.

Unterm Strich besteht hier also die Gefahr für Sie, von einem bekannten Absender in einer bestehenden Konversation Schadsoftware zu erhalten, auch wenn in Ihrem Netzwerk kein unsicher Mailserver existiert.

Wie kann man sich schützen?

Alle Unternehmen mit internen Exchange-Servern müssen diese nach dem aktuellen Stand absichern und Patches (SUs, CUs) zeitnah einspielen. Weitere Sicherheitsmaßnahmen wie gute Firewalls, Absicherung in einer DMZ etc. sind immer eine sinnvolle Idee.

Natürlich gelten die üblichen Sicherheitsempfehlungen wie Mailgateways, Antivirensoftware und Backups als Grundschutz.

Eine Absicherung der Kommunikation mit Zertifikaten kann ein hohes Maß an Sicherheit gewährleisten, wenn diese richtig angewendet werden.

Zusätzlich sollte man in diesen Zeiten, noch skeptischer als sonst mit Links in Mails umgehen. Sie können nie sicher sein, dass Ihr Geschäftspartner mit einer vollständig abgesicherten IT-Umgebung arbeitet und die Antwort auch wirklich aus der Quelle stammt welche Sie vermuten (gerade ohne technische Signaturen mit Zertifikaten).

In der Not hilft ein altes Hausmittel: Anrufen und fragen ob der Link wirklich vom Absender kommt.

Bei Ihren Fragen zur IT-Sicherheit, Exchange-Absicherung, Mailverschlüsselung und Datenschutz kommen Sie auf uns zu.

Weiterlesen

Kritische Lücke in Sonicwalls [CVE-2022-22274]

Kritische Lücke in Sonicwalls erlaubt Angreifern das Einschmuggeln von Code

Der Firewall Hersteller SONICWALL hat über eine neue Sicherheitslücke informiert, die es nicht angemeldeten Angreifern aus der Ferne mit manipulierten HTTP-Anfragen ermöglicht, Schadcode einzuschleusen und auszuführen oder betroffene Geräte mittels Denial-of-Service (DoS) außer Gefecht zu setzen (CVE-2022-22274, CVSS 9.4, Risiko kritisch).

Betroffene Geräte
Die Schwachstelle findet sich in zahlreichen Firewall-Modellen und Firmware-Versionen.

Die Modelle

• TZ270 (W)
• TZ370 (W)
• TZ470 (W)
• TZ570 (W)
• TZ570P
• TZ670
• NSa 2700
• NSa 3700
• NSa 4700
• NSa 5700
• NSa 6700
• NSsp 10700
• NSsp 11700
• NSsp 13700
• NSv 270
• NSv 470
• NSv 870

sind mit Firmware 7.0.1-5050 und älteren Fassungen anfällig.
Der Hersteller stellt neue Updates bereit, die die Lücke schließen sollen. Das Einspielen des Patches inkl. eines Updates auf die neueste Firmware dauert zwischen 15 und ca. 30 Minuten inkl. Backup der Konfiguration. In dieser Zeit ist i.d.R. kein Zugriff auf das Internet sowie der externe Zugriff möglich.

Als Ihr Sonicwall Partner in Hannover unterstützen wir Sie gerne mit Ihren Firewall-Appliances.

Weiterlesen

Log4Shell Sicherheitslücke

Sicherheitslücke Log4Shell bedroht zahlreiche Applikationen und Netzwerksysteme

Log4Shell Sicherheitslücke

Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage

Das Jahr 2021 ist nicht nur dank Corona, Inflation sowie politischen und wirtschaftlichem Wandel sehr „bewegt“ — Nein auch in der der IT-Sicherheit ging es heiß her.

Nach den prominenten Zero-Day-Schwachstellen wie Hafnium, Kaseya oder Solarwinds müssen sich Unternehmen erneut dringend mit einer hochkarätigen Server-Schwachstelle namens Log4Shell auseinandersetzen.

Hierzu hat das BSI die höchste Warnstufe ausgerufen.

Worauf basiert die „Log4Shell“ Schwachstelle?
Die betroffene Software ist eine überaus gängige Bibliothek namens „Log4j“ welche auf der Programmiersprache Java basiert. Diese Bibliothek kann und wird von unzähligen anderen Produkten und Herstellern genutzt, um Ereignisse in der eigenen Soft- oder Hardware zu protokollieren. Im Prinzip also ein unabhängiges Logbuch, welches von Drittanbietern genutzt werden kann, um in der eigenen Hard- oder Software Ereignisse festzuschreiben. Erstmal aufgedeckt wurde diese Lücke im Online-Spiel „Minecraft“.

Wie funktioniert die Schwachstelle?
Einfach gesagt, nutzen die Angreifer eine Funktion von Log4j, um externen Inhalt aus dem Internet zu laden. Dieser Inhalt wird dann auf dem System auf dem das „Logbuch“ läuft, ausgeführt. Somit kann schädlicher Code z.B. direkt auf dem betroffenen System ausgeführt werden.

Unter anderen kann jede Eingabe, welche über das Internet getätigt werden kann, zu der Ausnutzung der Sicherheitslücke missbraucht werden. So kann z.B. ein einfaches Anmeldefenster einer Webapplikation bereits zweckentfremdet werden, um über die Log4j Schwachstelle einen Server zu kompromittieren. Das Ganze sogar ohne dabei auch nur die Zugangsdaten zu kennen.

Was macht die Log4Shell-Schwachstelle so gefährlich?
Anderes als bei den meisten Schwachstellen die dieses Jahr für Wirbel gesorgt haben, sind die betroffenen Produkte und Hersteller noch nicht abzusehen oder einzugrenzen.

Von einfachen Smarthome-Geräten über beliebige Applikationen bis hin zu Netzwerkgeräten wie Router, Switches und ganzen Servern kann jede Soft- oder Hardware, welche „online“ erreichbar ist und Log4J nutzt, kompromittiert werden.

Erschwerend kommen die Einfachheit und die zahlreichen Möglichkeiten der Angreifer nach der Kompromittierung hinzu.

Unsere Erfahrungen bisher
In den letzten Tagen haben wir gemeinsam mit unseren Kunden bereits zahlreiche Maßnahmen zur Absicherung der IT gegen diese Schwachstelle ergriffen. Leider mussten wir die Erfahrung machen, dass selbst Softwarehersteller, welche Log4j produktintern nutzen, bisher an Ihre Kunden keinerlei Warnung ausgegeben haben. Somit bleibt es nicht aus, aktiv Produkte und Applikationen sowie deren Hersteller zu hinterfragen und zu prüfen.

Ebenfalls helfen bereits bekannten Prüfverfahren festzustellen, ob eine Anwendung oder ein Gerät durch diese Schwachstelle betroffen ist – Diesen Check können wir für Sie übernehmen. Gefährdete Ressourcen können dann entweder „offline“ geschaltet oder in Abstimmung mit dem Hersteller gegen die Sicherheitslücke gepatched werden.

Bis Weihnachten und sicherlich auch noch danach wird es in der IT spannend bleiben…

Quellen und weiterführende Informationen zu diesem Thema:

Weiterlesen

Wenn das Postfach nicht mehr „klingelt“…

Wenn das Postfach nicht mehr „klingelt“…

Von jetzt auf gleich streikt das iPhone mit der Meldung „Ihr Postfach ist voll“ – In den letzten Wochen meldeten sich zahlreiche Benutzer mit eben diesem Phänomen.

Irritiert durch die recht eindeutige Fehlermeldung hatten zahlreiche Anwender schon vorab verzweifelt versucht Ihr Postfach zu verschlanken, der lästige Fehler blieb jedoch.

Tatsächlich tritt dieses Phänomen nur bei iPhones auf, welche mit einem Microsoft Exchange verbunden sind. Dann auch nur, wenn die zu sendende Mail mit Anlagen versehen ist und eine bestimme Updateversion auf dem Server installiert ist. Der Fehler hat somit auch nichts mit der gesamten Datenmenge in Ihrem Postfach zu tun.

Unabhängig von einer bekannten Einschränkung an den Konfigurationsdateien des Exchange Servers, scheint das Problem durch die letzten Updates der Exchange Server entstanden zu sein.

Das Microsoft Paper kb5004622 beschreibt diese Fehler näher.

Wir rechnen damit, dass der Fehler mit dem neusten Update vom Exchange in der Fläche behoben ist, alternativ gibt es ein paar Tricks welche wir auf Administratorenebene für Sie anwenden können.

Weiterlesen

Kommunikation ohne Grenzen: 3CX Version 18

3CX

Neu Version der beliebten Kommunikationssoftware von 3CX

Die finale Version von 3CX V18 ist da – mit unvergleichlicher Audioqualität, Leistung und Zuverlässigkeit. V18 stellt die Kundenkommunikation in den Vordergrund und bietet eine integrierte All-in-One-Lösung sowohl für die interne Kommunikation als auch den Kontakt mit potenziellen Kunden – per Telefonie, Livechat oder Video.

Neuer 3CX Client und neue Desktop App

nahtlose Integration von 3CX mit Microsoft 365

Mit V18 haben wir den Webclient weiter verbessert und auch als native Windows Desktop App verfügbar gemacht, so dass die Browser-Erweiterung nicht mehr erforderlich ist. Die neue Desktop App nutzt dasselbe Electron-Framework wie Teams und WhatsApp, wodurch eine bessere Integration in das Betriebssystem und somit ein zuverlässigeres Nutzererlebnis erreicht wird. Mit der Desktop App können Sie einen Anruf von jeder Oberfläche heraus annehmen, auf welcher Sie gerade arbeiten (z. B. CRM), ohne zwischen Anwendungen wechseln zu müssen.

Verbesserte Unterstützung der mobilen App für nahtlose Remote-Arbeit

  • bessere Codec-Verwaltung – automatische Einstellung des Codecs je nach Netzwerk (WiFi/3G/4G)
  • optimierte Wiederherstellung der Verbindung bei Netzwerkänderungen oder Verbindungsabbrüchen
  • nie wieder einen Anruf verpassen dank Zusammenarbeit mit Google und Apple zur Verbesserung der Zuverlässigkeit von PUSH-Benachrichtigungen
  • Unterstützung für Bluetooth und Freisprecheinrichtungen hinzugefügt
  • Siri-Integration – iOS-Nutzer können Siri anweisen, Anrufe über 3CX zu tätigen

Unterstützung für Single Sign On (SSO)

Es ist jetzt möglich, sich mit Ihrem Active Directory, Microsoft 365 oder Google-Konto am Webclient anzumelden. Lokale Active-Directory-Konten werden über den kostenlosen Azure AD Connect-Dienst von Microsoft unterstützt.

Teams-Integration

3CX integriert mit Microsoft Teams für nahtlose Team- und Kundenkommunikation

Die Teams-Integration bietet eine kostengünstige Alternative zu den MS365 Calling Plans. Über unseren Teams-SIP-Proxy bieten wir ein nahtloses, einheitliches Anruferlebnis sowohl für 3CX-Benutzer, die sich in Teams einwählen, als auch umgekehrt. Die Benutzer können sich über 3CX-SIP-Trunks zu günstigen Tarifen im In- und Ausland einwählen, die von SIP-Anbietern in der Region angeboten werden. Unternehmen können ihre Kosten senken und haben gleichzeitig eine wesentlich leistungsfähigere Telefonanlage.

Voice Engine Reloaded – Mehr Leistung, mehr Sicherheit

V18 wurde intern umfassend überarbeitet, um die Audioqualität zu verbessern, die Wiederverbindung zu optimieren und die Sicherheit zu erhöhen:

  • A+ Sicherheit – V18 wurde auf Debian 10 aktualisiert, auf den neuesten .NET-Kern, OpenSSL und Postgres aufgerüstet und verfügt über die neuesten Verschlüsselungen. In puncto Sicherheit hat 3CX die Konkurrenz ausgestochen und in den Qualys-Labors ein A+ sowie in den Immunilabs ein A erreicht.
  • bessere Codec-Verwaltung – Die mobilen Apps und der Webclient verwenden jetzt G711, um die Transkodierung zu reduzieren, was zu einer geringeren Prozessorauslastung und besserem Audio führt. Die mobilen Apps verwenden G711, wenn diese über WiFi laufen, und G729 über das Mobilfunknetz.
  • einfache Anrufverschlüsselung mit simpler SRTP-Konfiguration
  • über 50 % geringere Prozessor- und Speichernutzung
  • Zusammenführung des Tunnels mit dem Medienserver für eine schnellere Wiederherstellung bei Netzwerkausfällen
Ihre 3CX-Version ist veraltet? Sie arbeiten noch gar nicht mit einer modernen IP-basierten Kommunikationslösung?

Wir helfen Ihnen gerne!

+49 511 964 999 55

Noch schneller geht es per LiveChat

LiveChat

Weiterlesen

Microsoft’s Kill Switch – Exchange Server September 2021 CU

Microsoft’s Killswitch – Exchange Update 09/2021

Ein neues Update von Microsoft sorgt für kontroverse Meinungen und einiges an Diskussionsstoff unter den Administratoren von Exchange Servern weltweit.

Es handelt sich bei dem Update und die vierteljährlichen sogenannten Cumulative Updates (CU):

Diese bündeln zum einen vorhergehende Updates und Sicherheitspatches in einem großen Paket und stellen zugleich eine Basis für zukünftige kritische neu Patches dar.

Microsoft hat nun im Jahr 2021 für viel Unmut bei allen Betreibern von Exchange-Servern durch gravierende Sicherheitsmängel und eine schlechte Informationspolitik hervorgerufen.

So gelang es z.B. Anfang 2021 Hackern der Hafnium-Gruppe und andere Angreifern, tausende von Exchange-Servern zu kompromittieren.

Erst kürzlich wurde eine neue Sicherheitslücke bekannt, welche mit Hilfe der Autodiscover-Funktion geheime Daten in unbefugte Hände spielen kann.

Nunmehr möchte Microsoft mit Ihrem neuen CU einen sog. Emergency Mitigation Service einführen, welcher es Microsoft durch bestimmte Regelsätze ermöglicht,  ganze Funktionen vom Server umzugestalten oder gar zu deaktivieren.

Dies könnte zwar für Zero Day Exploits, also ganz frische Sicherheitsgefahren, ein Erstmaßnahme darstellen, hingeben gibt es Microsoft tiefgreifende Möglichkeiten in die Infrastruktur Ihrer Kunden einzugreifen, ohne dass diese vorher gefragt werden.

Ob das der richtige Weg ist? Wir werden es sehen…

Als Experten für Ihre Exchange-Server sind wir auch geteilter Meinung über diese Maßnahme. Fakt ist leider, dass Betreiber von Exchange-Servern gezwungen sind, stets im Turnus der CUs zu bleiben,  um gegen neue Attacken gerüstet zu sein.

Sprechen Sie uns gerne zu dem Thema an – Wir freuen uns auf den Dialog!

Ihr Kontakt zu uns

Wir freuen uns über Ihr Interesse an unseren Produkten und Dienstleistungen. Sie können uns entweder über das Kontakformular erreichen, per E-Mail oder Telefon. Wir rufen Sie auch gerne zurück. Hinterlassen Sie uns dazu einfach Ihre Rufnummer.

Hauptsitz

Schulenburger Landstrasse 132

30165 Hannover
+49 511 964 99955

Weiterlesen

  • 1
  • 2