feed-image Feed-Einträge

Seit der Snowden-Affäre hat die Verschlüsselung des Webtraffics stark zugenommen. Immer mehr Webseiten verschlüsseln jetzt ihre HTTP Sessions standardmässig (HTTPS). Diese Verbindungen werden mit Cipher Suites sichergestellt. Eine Cipher Suite beschreibt die Kombination aus Authentifizierungsmethode, Technik zum Schlüsselaustausch, Verschlüsselungs-Algorithmus und Hash-Funktion, welche verwendet wird um den Verkehr zu verschlüsseln.

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken. Egal ob es offensichtlich ist, gespickt von schlechter Grammatik und schlechter E-Mail-Adresse oder ein perfekt zugeschnittenes Phishing-E-Mail, welches von einem gehackten Account versendet wurde. Ich klicke und klicke und klicke.Das mache ich natürlich nicht, weil ich Freude daran habe, wenn meine Daten verschlüsselt werden oder meine Kreditkarte zweckentfremdet wird. Mein Ziel ist es, den Spiess mal umzudrehen.

Wer kennt das nicht? Unsere Mitarbeitenden müssen Dokumente drucken, scannen oder faxen. Die Lösung für das Unternehmen: ein Multifunktionsdrucker. Hiermit habe ich ein Gerät, welches alles kann. Damit alles funktioniert, muss ich das Gerät ins Netzwerk hängen und über LDAP mit dem Active Directory verbinden, um die E-Mailadressen der Mitarbeitenden auszulesen.

Dass der Anwender keinen USB-Stick an seinen Computer anstecken soll, ist den meisten Anwendern bekannt. Wie sieht es jedoch mit einem USB-Kabel aus?

Betrachten Sie doch mal folgendes Bild: Ein normales USB-Kabel, oder?

 

Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen. Oft ist es der Fall, dass die Passwortanforderungen des Active Directory nicht den heutigen Standards entsprechen. Dadurch wird es den Mitarbeitenden erlaubt, schwache und dadurch einfach zu knackende Passwörter einzusetzen. Gar nicht im Fokus sind zudem häufig Applikationen mit eigenen Benutzerverwaltungen.

Jedes 5. Unternehmen ohne IT-Sicherheitsstrategie hatte schon einen Komplettausfall durch einen IT-Sicherheitsvorfall!

Zwei deutsche Unternehmen aus dem IT-Sicherheitsbereich (Drivelock und techconsult) haben eine grossangelegte Umfrage unter deutschen Mittelständlern gemacht (10-1000 Mitarbeitende). Dabei sind ein paar spannende Ergebnisse herausgekommen.

Die letzten Tage haben gezeigt, dass Office365 für sehr viele schweizer Firmen quasi über Nacht zu einer der wichtigsten Applikationen wurde. Wir waren vorbereitet, andere wurden aber vollkommen überrumpelt. Die Bilanz nach einigen Tagen: Die Umgebung funktioniert zwar, aber wie sieht es mit der IT-Sicherheit aus? Das goSecurity-Team will in dieser schweren Zeit sein Know-How in Sachen Office 365 anbieten, so dass Sie Ihre Office365-Umgebung gegen die Bedrohungen aus dem Internet besser schützen können. Dazu haben wir bereits eine kostenlose Checkliste verteilt. In diesem BLOG wird detailliert auf die 13 Massnahmen der goSecurity Office365 Checkliste eingegangen.

Auch ohne Administratorberechtigung können Benutzer viele Anwendungen und Tools starten, welche nicht für den regulären Aufgabenbereich benötigt werden. Diese können aber nicht nur vom Benutzer, sondern auch von einer eingefangenen Schadsoftware verwendet werden. Die Anwendungen und Tools laufen zwar „NUR“ mit der Berechtigung des angemeldeten Benutzers.

 

Fast überall ist aktuell in den Medien zu lesen, dass Windows 7 tot ist und es keine Updates mehr dafür gibt. Aber was heisst das für Sie? Was sind Ihre Möglichkeiten? Lesen Sie nachfolgend das wichtigste über Windows 7 und was Sie als Unternehmen tun sollten.

In Firmen mit einer Windowsumgebung wird meistens eine Verbindung zu anderen Systemen mithilfe von der von Microsoft integrierten Remotedesktopverbindung (RDP) hergestellt. Dabei machen sich die Firmen teilweise keine Gedanken über die Konfiguration und Sicherheit des Dienstes und verwenden die Standardeinstellungen. Wird bei der Konfiguration nicht genug Sorgfalt getragen, sind Man-in-the-Middle-Angriffe (MITM) relativ einfach möglich.