All posts in Informationsmanagement

Unterdessen sind rund zwei Drittel des Internet Verkehrs verschlüsselt, das hat Konsequenzen für Sie als Anwender. Und es hat Konsequenzen für Sie als Verantwortlichen für die IT.

Der ganze Artikel gilt auch für andere verschlüsselte Verbindungen, beispielsweise für E-Mail (SMTPS, IMAPS, POPS) oder Filetransfer SFTP.

Aus Sicht Betreiber IT bedeutet erstmal, dass sie keine Ahnung haben was für Daten durch die verschlüsselten Verbindungen gesendet werden, sie können sie grundsätzlich nicht kontrollieren. Die Daten können unproblematisch sein, es können Firmendaten sein, auch Schadsoftware ist möglich, Phishing Links etc. Ihrer Fantasie sind keine Grenzen gesetzt.

Für Sie als Anwender bedeutet dies, dass sie grundsätzlich die vorhin genannten Arten von Daten empfangen und versenden können.

Was tun?

Bis vor kurzem konnten Proxies mindestens den Webverkehr (http, https) analysieren.

Die neuesten Generationen Firewalls (verschiedener Hersteller) sind in der Lage dies nicht nur für den Webverkehr zu tun, sondern auch für die oben genannten, anderen Protokolle. Und sie sind preislich auch für KMU interessant, preislich nicht nur in der Anschaffung und Wartung-Abonnemente sondern auch im Handling durch die Systemadministratoren.

dIch empfehle auch Ihrem Betieb: Prüfen Sie den verschlüsselten Verkehr.

E-Mail und Anhänge

Categories: Informationsmanagement
Comments: No

Aus aktuellem Anlass will ich nochmals in Erinnerung rufen, dass via E-Mail viele Bedrohungen versendet werden.

Gerade vorhin bekam ich ein Mail mit einem “Bewerbungsschreiben”. Es passt, viele haben eine Stelle ausgeschrieben oder?

Was ist falsch am Mail? Eben, fast nichts.  Ausser dass die Stelle nicht beim Namen genannt wird, fehlt im ersten Moment nichts entscheidendes. Selbst dass die Anrede allgemein ist, stört wenig. Gibt es Schreibfehler? Eben.

ABER es ist ein Virus im Anhang drin. Stoppen Sie Ihre Neugier. Informieren, informieren und informieren Sie unbedingt auch die Mitarbeiter.

Ob das Mail eine Bewerbung, eine Offerte, eine Anfrage enthält ist nicht entscheidend. Das Mail wird zu Ihrer Firma passen.

Die drei Bilder zeigen das Mail und das Resultat des aktuellen Viren- Malwarescanners.

E-Mail mit Virus Teil 1 E-Mail mit Virus Teil 2 E-Mail mit Virus Scan Resultat

 

Eine kleiner Hinweis: es wird nicht besser.

E-Mail Bedrohung

Categories: Informationsmanagement
Comments: No

Wir alle nutzen E-Mail und wir alle wissen eigentlich, dass viel Schaden via E-Mail angerichtet wird. UND, dass wir vorsichtig sein sollten.

Wegen der aktuellen Bedrohungslage, siehe z.B. http://www.nzz.ch/digital/cryptowall-4-macht-es-opfern-schwerer-ld.2970, macht es Sinn sich in Erinnerung zu rufen, dass wir alle – mich eingeschlossen – vorsichtig sein müssen.

Weil Hacking ein Millionen Geschäft ist, darf uns die Raffinesse und Professionalität der Attacken nicht (mehr) überraschen. Insbesondere E-Mails von einer euch bekannten Person oder Institution mit PDF oder ZIP Attachements müssen zur Vorsicht mahnen! Ist es nicht so, dass ihr zwar denkt “dieses Mail könnte echt sein” aber gleichzeitig “irgend etwas ist doch nicht ganz richtig”?

Dann ab – ungeöffnet – in den Papierkorb! Lieber nachfragen, lieber eine Erinnerung erhalten als einen unbrauchbaren PC/Mac zu haben.

Es gilt die eigene Neugier zu bändigen und auf vermeintlichen Druck, “ihr Konto wird deaktiviert” oder “offene Rechnung”, nicht zu reagieren.

Beispiel E-Mail Bedrohung 08-Dez-2015

Seit letzter Woche ist endgültig klar geworden, dass Logindaten nirgends sicher sind. Neu ist das eigentlich nicht, und bekannt ist auch, wie Logindaten gesetzt werden sollen.
Sicherlich kennen Sie die Empfehlungen, sichere Passwörter zu setzen, sie regelmässig zu ändern, bei jedem Login ein anderes Passwort zu verwenden und wo möglich unterschiedliche Benutzernamen zu gebrauchen.

Ich kann das ohne Hilfe nicht, aber trotzdem halte ich mich an diese Empfehlungen. Und Sie?

Die einzige Lösung bieten Passwortmanager: Sie eignen sich für Einzelpersonen und für Teams. Es gibt Versionen für Windows, für Mac, iPhone/iPad und für Android. Die Nutzung eines Passwortmanagers macht es möglich, alle Empfehlungen einfach und ohne Mehraufwand umzusetzen.

Wie funktioniert ein Passwortmanager?
Im Passwortmanager hinterlegen Sie Ihre Logindaten. Beim Login – z. B. in ein Webmail-Konto, in die Online-Shop-Verwaltung, für einen FTP Upload etc. – kopieren Sie die Logindaten aus dem Passwortmanager in die Eingabefelder.
So müssen Sie sich nur noch ein einziges Passwort merken: das des Passwortmanagers. Weitere Details dazu erkläre ich Ihnen gerne persönlich.

Gehen Sie auf Nummer sicher und richten Sie sich jetzt einen Passwortmanager ein. Ich freue mich, Sie dabei zu unterstützen.

Ausgesuchte Passwortmanager, die ich selbst nutze:
– 1Password (für Mac, Windows, iPhone/iPad)
– Securesafe (für iPhone/iPad, Webseite-Daten liegen auf Server in der Schweiz)
– PasswordSafeSWT (Mac und Windows)
– KeePass Password Safe (Mac und Windows)

Nach längerer Pause, die Zeit auf dem Wasser und sonst in der Natur verbringend, werde ich wieder regelmässiger schreiben und ich freue mich.

Zum Thema Informationen und Wissen sollte uns einiges bewusst sein. Als Beispiel nehme ich Buchungsportale, z.B. Buchungsportale für Flüge.

Es gibt es dutzende solche Portale, mit unterschiedlichen Preisen für dieselben Flüge. Aber oft mit verschiedenen Flugrouten (wenn kein direkter Flug möglich ist).  Zusätzlich ändern sich Preise und Verfügbarkeit. Und meistens habe ich keine Chance die definitiven Kosten zu sehen, da die Buchungsspesen erst während des Bezahlvorganges ersichtlich werden und die sind je Portal und Zahlungsweise ziemlich unterschiedlich.

Sie als Konsument: Wie lange suchen, vergleichen und überlegen Sie bevor Sie einen Flug buchen? Glauben Sie, das beste Angebot erhalten zu haben? Glauben Sie aus der besten Auswahl Ihre Reise gebucht zu haben?

Solche Portale liefern die Daten und Informationen von Fluggesellschaften, welche sich dem Portal anschliessen und Provision bezahlen (analog Versicherungsbrokern). Möglicherweise (schwer zu beweisen) zeigt Ihnen ein Portal bevorzugt Flüge von Gesellschaften, welche mehr Provision abliefern (ähnlich Google Werbung: wer mehr bezahlt erscheint weiter vorne); möglicherweise (bei einigen Portalen ist das gesichert) erhalten Sie unterschiedliche Angebote, weil Sie mit einem Apple surfen; ziemlich sicher erhalten Sie unterschiedliche Angebote, abhängig vom Ort Ihres Internetanschlusses.

Warum ist das so und was bedeutet das für Sie als Firma?

Weil diese Portale aus den Informationen der Suchenden (Lieferanten, ja, wir Flugreisende sind die Lieferanten der Portale und Kunden der Fluggesellschaften) und ihrer Kunden (Fluggesellschaften, ihnen verkauft das Portal seine Portaldienstleistung) das Wissen aufbaut, viele Kunden und Lieferanten zusammen zu bringen.

Für Sie heisst das, nicht nur Informationen (z.B. Umsatzzahlen, Kundenfeedback, Lieferantenfeedback, Mitarbeiterfeedback) zählen, sondern vorallem die daraus gezogenen Schlüsse bringen Sie vorwärts.

Diskussionen rund um IT Sicherheitsmassnahmen werden oft nicht im gebührenden Kontext geführt. Gleichzeitig müssen praktisch keine Grundsatzdiskussion über die Notwendigkeit mehr geführt werden; es ist leider eine zwingende Notwendigkeit.
Unterschätzt wird im wesentlichen, dass vielfach gar nicht die eigenen Daten im Vordergrund von Attacken stehen, sondern die Möglichkeit einen “Wirt” zu finden.
Das Thema APT “advanced persistent thread” ist im Moment nur bei grossen Firmen ein Thema. Die Übersetzung “fortschrittliche permanente Bedrohung” sagt eigentlich ziemlich deutlich um was es geht. Nun, es kann wirklich jeden treffen. Wer kann von sich und seiner Firma behaupten nicht als Lieferant (oder Lieferant ähnlich) einer grösseren Firma tätig zu sein?
Vertraut man Ihnen als Lieferant? Hoffentlich und vermutlich schon? Wer denkt daran, der Lieferant könnte der “Böse” sein? Öffnen Sie E-Mails Ihrer Lieferanten gleich misstrauisch wie von komplett Fremden?

Sie realisieren wohin das führt? Gut, damit steht klar, dass jeder IT Sicherheitsmassnahmen auf seiner Stufe mit den möglichen Mitteln ergreifen und umsetzen muss. Vor allem zum eigenen Schutz – Reputationsschutz, Datenschutz, Wasserschutz.