Hackerangriff auf die Bundesregierung

Wie gestern (28.02.2018) bekannt wurde, war das interne Netzwerk der Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – über einen längeren Zeitraum hinweg (die Rede ist von bis zu einem Jahr) Opfer eines Hackerangriffs. Über das IVBB wird insbesondere die interne Kommunikation der Bundesbehörden abgewickelt. So sind an das IVBB beispielsweise diverse Sicherheitsbehörden, das Bundeskanzleramt, die Bundesministerien sowie der Bundesrechnungshof angeschlossen.
Hauptziel der Ausspähaktion waren scheinbar das Außenministerium sowie (hier sind die Angaben widersprüchlich) das Verteidigungsministerium.
Wie mittlerweile bekanntgeworden ist, waren wohl auch andere Staaten von der Ausspähaktion betroffen.
Der Bundestag, die höchste gewählte demokratische Instanz, erfuhr übrigens aus der Presse von dem Vorfall. Auch das Parlamentarische Kontrollgremium, dessen Aufgabe die demokratische Legitimation und Überwachung der diversen Sicherheitsdienste des Bundes ist, war hiervon lt. Aussagen einiger Mitglieder nicht ausgenommen.
Noch ist es unklar bzw. nicht veröffentlicht, welche Dokumente und welche Informationen die Angreifer erbeuten konnten.
Über Identität und Hintergrund der Angreifer kann realistischerweise nur spekuliert werden. Für einen kompetenten IT-Spion dürfte es ein leichtes sein, die Spuren zu verwischen sowie falsche Hinweise zu legen. So ist auch die Vermutung es würde sich um die russische Gruppe APT28 handeln, nicht mehr als eine reine Spekulation.
Dieser erneute Vorfall bringt die gesamte Misere europäischer IT-Politik zutage. In nahezu der gesamten öffentlichen Verwaltung werden nach wie vor Standardprodukte von der Stange eingesetzt, insbesondere aus dem Hause Microsoft und US-amerikanischen Netzwerkausrüstern wie beispielsweise Cisco. Diese Produkte bieten einem potentiellen Angreifer ein nahezu perfektes Biotop. Sie sind weit verbreitet, einfach zu beschaffen und zu analysieren und unterliegen zudem keinerlei öffentlicher Kontrolle, da der zugehörige Quellcode nicht offengelegt ist.
Eine einmal entdeckte Sicherheitslücke – ein sog. Exploit – kann zunächst unbemerkt und ohne Abwehrmöglichkeit auf sämtlichen zugehörigen System eingesetzt werden. Bis zur Schließung einer solchen Lücke können wenige Tage bis hin zu mehreren Jahren vergehen, wenn die Lücke anderweitig unentdeckt bleiben sollte.
Aufgrund der Struktur des Systems „Closed Source“ bleibt Öffentlichkeit bei der Entdeckung und der Behebung hiervon ausgeschlossen und kann nur auf die Kompetenz und Ehrlichkeit des jeweiligen Herstellers vertrauen.
Um ein gesamtes Netzwerk zu infizieren kann es bereits ausreichen, einen sich innerhalb des Netwerkes befindlichen Anwender zum Öffnen einer zuvor entsprechend präparierten Email oder zum Aufruf einer zuvor entsprechend präparierten Netzseite zu bewegen. Auch eine Infektion über einen externen Datenträger (z.B. USB-Stick oder auch über eine angeschlossene Digitalkamera oder ein Smartphone) ist jederzeit denkbar.
Ist dies einmal geschehen und der entsprechende Angriffscode im Sinne des Angreifers „gut“ verfasst, so besteht ab diesem Zeitpunkt auf Grund der Gleichartigkeit der innherhalb des Netzes vorhandenen Systeme für den Angreifer ein leichtes Spiel.
Leider hat es die Europäische Union bis heute versäumt, entsprechende europäische Standards zu schaffen und gerade im öffentlichen Bereich konsequent auf Open Source Software zu setzen. Angefangen von der Office-Anwendung bis hin zum Sicherheitsbereich existieren bereits heute ausgefeilte Lösungen, welche ihren kommerziellen Gegenübern in nichts nachstehen und zudem bereits auf Grund ihres Konzepts ein wesentlich höheres Maß an Sicherheit bieten.
Eine 100%ige Sicherheit kann und wird es auch hier natürlich niemals geben. Jedoch muss man einem evtl. Angreifer nicht auch noch einen Roten Teppich ausrollen, wie dies mit den derzeit eingesetzten Systemen teilweise geschieht.
Die von der Fa. Laempe Riskmanagement vertriebenen Serversysteme setzen übrigens konsequent und von Grundauf – insbesondere bei der Sicherheitstechnik – auf Open Source Software. Und auch für Büroarbeitsplätze bieten wir interessante Alternativen auf Open-Source Basis an.

Ein idealer Tag – dank der YPROjekte Compliance Appliance

Herr K ist Geschäftsführer eines kleinen Unternehmens der Dienstleistungsbranche mit 15 Mitarbeitern. Ein typischer Ablauf eines Arbeitstages sah bis vor einem halben Jahr in etwa so aus:

Um 8 Uhr morgens betritt Herr K gut gelaunt und voller Tatendrang das Büro. Bei einer Tasse Kaffee beginnt er mit dem allmorgendlichen Ritual: der Abarbeitung seiner EMails. In seinem Posteingang befinden sich ca. 150 neue Eingänge, darunter Werbung, Nachfragen des Steuerberaters, diverse Projektmails in welchen er von seinen Mitarbeitern auf CC gesetzt wurde, die Anfrage eines neuen potentiellen Großkunden, eine Nachricht seiner Tochter dass sie am gestrigen Abend später nach Hause kommt, die Bitte eines Mitarbeiters um ein persönliches Gespräch, eine Nachricht des Bankberaters, diverse Newsletter, Spam – und endlose Dinge mehr. Zudem noch 100 Einträge vom gestrigen Tag, welche er aus Zeitmangel noch nicht abarbeiten konnte.

Herr K hat sich fest vorgenommen, zumindest heute im Emailpostfach aufzuräumen. Er liest die Projektmails seiner Mitarbeiter, löscht die Werbung, vereinbart mit dem nachfragenden Mitarbeiter einen Gesprächstermin, gibt dem Steuerberater die gewünschten Auskünfte. Zwischendurch erledigt er diverse Telefonate um nachzufragen und um auf den aktuellen Stand der Dinge zu gelangen. Zudem durchsucht er an diversen Orten alte Emails und sonstige Dokumente, um benötigte Informationen zusammenzutragen.

Er schaut auf die Uhr und stellt überrascht fest, dass es schon 12.30 Uhr ist und er eigenlich noch überhaupt nichts erledigt hat. Zudem hat er versehentlich beim Aufräumen die Anfrage des potentiellen Großkunden gelöscht, so dass diese auf immer unbeantwortet bleiben wird und der Kunde ein anderes Unternehmen beauftragt.

Nur wenige Monate später.

Das Unternehmen von Herrn K hat die YPROjekte Compliance Appliance von Laempe Risk Management eingeführt. Herr K besorgt sich den morgendlichen Kaffee und startet das Programm. Mit einem Blick auf die Workflowübersicht ist er in kurzer Zeit über den aktuellen Stand der Projektabarbeitung, relevante eingehende Emails und deren Bearbeitungsstand informiert. Über die Auswertung der Zeiterfassung sieht er, welche Projekte innerhalb der Zeitvorgabe liegen und bei welchen Projekten die veranschlagte Zeit voraussichtlich nicht ausreichen wird – obgleich solche Projekte nach der Einführung von YPROjekte zunehmend weniger werden.

Die eingehende Anfrage eines Kunden fällt sofort auf und mündet in ein entsprechendes Angebot, welches auf Grundlage der real für ein vergleichbares Projekt angefallenen Zeiten kalkuliert wird. Hierfür benötigte zusätzliche Informationen findet Herr K über die Volltextsuche per Mausklick, da sämtliche Informationen automatisch in der YPROjekte Compliance Appliance archiviert und volltextindiziert sind.

Eine separate Emailanwendung hingegen setzt Herr K so gut wie überhaupt nicht mehr ein. Sämtliche ein- und ausgehenden Mails werden von der YPROjekte Compliance Appliance automatisiert verschlagwortet, den passenden Projekten / Vorgängen zugewiesen und archiviert. Postfachübergreifend und über alle Mitarbeiter hinweg – womit beispielseise auch die bisher obligatorischen CC-Angaben für die Projektbeteiligten entfallen. Da YPRPOjekte über ein umfangreiches Berechtigungssystem verfügt, braucht sich Herr K auch keine Gedanken über den Schutz vertraulicher Informationen zu machen. Lediglich für private Mails, welche über ein nicht in das System eingebundenes Postfach laufen, verwendet Herr K noch Outlook.

Um 8.30 Uhr ist der Kaffee getrunken und Herr K auf dem aktuellen Stand der Dinge. Wichtige Aktionen hat er in YPROjekte mit einem konkreten Termin zur Abarbeitung eingeplant. Auch über evtl. Nachfragen des Finanzamtes muss sich Herr K. keine Gedanken mehr machen. Die YPROjekte Compliance Appliance archiviert automatisiert sämtliche ein- und ausgehenden Email auf eine GoBd konforme Art und Weise.

Herr K kann sich nun um seine wirkliche Aufgaben eines Geschäftsführers kümmern und sich der Frage widmen „Welches ist die EINE Sache, die ich jetzt tun kann und die höchste Priorität hat?“

Über die Grenzen der Technik

Der Herbst ist da

Der mit Rekordtemperaturen protzende Sommer 2015 gehört endgültig der Vergangenheit an. Zum Herbst gehört Nebel, so auch in Offenburg. Bei der heutigen Fahrt zur Arbeit fiel mir auf: bei zahlreichen, vorwiegend hochpreisigen KFZ war trotz starken Nebels das Licht nicht eingeschaltet. Waren die Autofahrer etwa noch am schlafen?
Nein, sie haben sich lediglich vollständig auf die Technik verlassen, in diesem Fall auf die Lichtautomatik ihres Fahrzeugs. Diese funktioniert über einen Sensor, welcher bei Dunkelheit das Licht einschaltet und es am Tage wieder ausschaltet. Bei Nebel jedoch funktioniert dieser Sensor nicht, die Grenze der Technik ist erreicht. Sogar im Verkehrsfunk kam eine Meldung, doch bitte das Licht einzuschalten.

Seien Sie nicht sorglos…

Ähnliches lässt sich auch im Umgang mit der IT beobachten: Sorglosigkeit, vollständiges Vertrauen auf die vorhandene Technik, welche bisher ja so wunderbar funktioniert hat. Dass hier auch mal etwas schief gehen könnte, dass keine Technik 100% gegen Fehler sicher ist, wird nicht bedacht.
Im oben genannten Beispiel kommt es im „schlimmsten Fall“ zu einem Unfall, da das entsprechende Fahrzeug ohne Licht im dichten Nebel nicht gesehen wird.
Im Falle der IT sind die Auswirkungen in den meisten Fällen zwar nicht lebensbedrohend, können jedoch fatale wirtschaftliche Folgen haben. Was passiert, wenn eine Festplatte ausfällt und die dort gespeicherten Daten verloren gehen? Was geschieht, wenn trotz aller Vorkehrungen ein Virus das System befällt und wichtige Daten löscht oder unwiederherstellbar verschlüsselt?

… sondern sorgen Sie vor.

Die Antwort ist: ohne eine verlässliche, professionell durchgeführte und überwachte Datensicherung kann dies die Existenz der Firma bedrohen.
Verlassen Sie sich nicht blind auf die Funktionalität Ihrer vorhandenen Hard- und Software. Kein Virenscanner bietet 100% Sicherheit, keine Festplatte hält ewig. Halten Sie die Augen auf beim Surfen im Internet, rufen Sie „zwielichtige“ Seiten am besten gar nicht erst auf. Installieren Sie entsprechende Erweiterungen (beispielsweise NoScript) im Browser, welche die Ausführung automatischer Skripte verhindern.
Falls doch einmal etwas passieren sollte: sorgen Sie dafür, dass Ihre Datensicherung professionell durchgeführt und überwacht wird.
Nur so können Sie Ihre Firma vor diesen Risiken schützen. Fahren Sie nicht blind im Nebel, schalten Sie das Licht an.

NAS vs. Komet

Der Begriff NAS steht für Network Attached Storage (englisch für netzgebundener Speicher). Ziel ist es, gemeinsam genutzte Daten an einem zentralen Platz abzulegen, um beispielsweise die gemeinsame Bearbeitung von Dokumenten zu ermöglichen.
Man könnte dies mit einer etwas ausgebauten externen Festplatte mit einer einfachen Benutzerverwaltung umschreiben.

Eigenschaften einer NAS-Lösung

Die Funktion einer NAS-Lösung besteht darin, auf von der NAS zu Verfügung gemeinsame Netzwerkressourcen (z.B. freigegebene Laufwerke) zuzugreifen. Klassischerweise werden die an einem Standort (i.d.R. ein Büro) vorhandenen Geräte (PCs, Notebooks) über einen Switch (= Netzwerkverteiler) mit dem NAS-System verbunden.
NAS-Systeme verfügen i.d.R. zusätzlich über eine einfache Benutzerverwaltung sowie über Mechanismen zur Erhöhung der Datensicherheit bei Ausfall einer Festplatte Hardwaredefekt (i.d.R. Spiegelung).
Häufig verwendete NAS-Systeme bieten z.B. die in Taiwan ansässigen Firmen QNAP oder Synology (weltweiter Marktführer) an.
NAS-System sind für den Anwender typischerweise eine „Black Box“. Die verschiedenen benötigten Komponenten (Netzteil, Prozessor, RAM, Betriebssystem, Festplattenanschlüsse, Hauptplatine, Netzwerkanschluss etc.) sind fest zusammengefügt und bilden eine Einheit.
Fällt eine Komponente aus, so ist für den Anwender in den meisten Fällen nicht nachvollziehbar, was die Ursache des Defekts ist, beispielsweise ein defekter Speicherbaustein. Ebenso schwierig gestaltet sich aus diesem Grund eine Reparatur, selbst wenn die Ursache eines Fehlers festgestellt werden sollte, so sind die Einzelkomponenten zumeist fest miteinander verbunden. Die Folgen hiervon können bis hin zu einem Datenverlust führen.
Ein NAS-System ist so wie es ist. Soll die fest vorgegebene Funktionalität geändert oder erweitert werden oder ein Programmfehhler beseitigt, so ist dies in den seltesten Fällen möglich.

 

Vorteile Komet Server

Möchten Sie jedoch mehr, wie z.B.:

  • Einen vollwertigen Domänencontroller zur zentralen Verwaltung von Computern und Benutzern.
  • Die Möglichkeit, alte Software mit Hilfe von virtuellen Maschinen weiterzuverwenden
  • Voller Systemzugriff, volle Konfigurierbarkeit
  • Eine ausgelagerte Datensicherung
  • Detaillierte Systemanalyse, Erweiterbarkeit, Wartbarkeit
  • Echtzeit-Überwachung des Systems
  • Zugangsfilter für das Internet
  • Persönliche Betreuung: vor Ort, per Telefon oder per Mail
  • Passgenaue Integration in Ihr Netzwerk

Hier spielt die Komet-Serie ihre Stärken sowie die Vorzüge ihres einzigartigen Inklusivkonzepts aus. Komet liefert Ihnen für kleine und mittlere Unternehmen mit einem Windows-Server vergleichbare (bzw. darüber hinaus gehende) Funktionalität mit Rundum-Service zu einem erstaunlichen Preis.

Linux: interessante Informationen

Lange Zeit war Linux als reines System für Freaks verschrien. Für „Normalsterbliche“ unbrauchbar, viel zu kompliziert und ohne jeden Komfort.

So lauteten die gängigen Vorurteile.

Jedoch, wie bei Vorurteilen häufig der Fall: es fehlt ihnen jede Grundlage. Linux ist nicht komplizierter als andere Betriebssysteme ebenfalls. Wer schon einmal in einem Windowssystem eine versteckte Einstellung oder einen versteckten Fehler gesucht hat, wird sich oft nach der Klarheit einer Linuxinstallation sehnen.

Linux = mehr Aufwand? Falsch!

Eine Umgewöhnung: Ja. Höhere Anforderungen: Nein, eher im Gegenteil. Moderne Bedienkonzepte erreichen einen Komfort, welcher demjenigen eines Windowssystems mindestens ebenbürtig ist.

Gerade im Bereich der Server genießen Linuxsysteme einen hervorragenden Ruf. Das System wird passgenau auf die geforderte Aufgabenstellung angepasst, ein Wasserkopf mit niemals benutzten und nicht benötigten Funktionen wird gar nicht erst aufgebaut. Dies spiegelt sich auch in den Hardwareanforderungen und der Stabilität wieder. Wo bei einem Windowsserver aufwändige Hardware für mehrere 1000 € benötigt wird, um alleinig die grafische Oberfläche (welche keinerlei funktionale Relevanz besitzt) anzuzeigen, ist Linux sehr viel genügsamer.

Auch die Stabilität von Linuxservern ist unerreicht. Linuxserver mit einer „Uptime“ (Zeit nach dem letzten Neustart) von über einem Jahr(!) sind keine Seltenheit. Bei Windows: tendentiell undenkbar.

      • 75% der im Netz verfügbaren Cloud-Systeme werden mit Linux betrieben
      • 78% der Benutzer sind der Ansicht, dass Linux-Systeme sicherer sind als andere Systeme

(Quelle jeweils: http://www.linuxfoundation.org/publications/linux-foundation/linux-end-user-trends-report-2014)

      • Über 40% der Firmen mit über 500 Angestellten setzen Linux als zentrales Serverbetriebssystem ein
      • Über 60% der Firmen mit über 500 Angestellten setzen Linuxserver für ihre geschäftskritischen Anwendungen ein oder planen dies
      • Meistgenannte Gründe für den Einsatz von Linux im Serverbereich: Sicherheit (61%), Kosten (46%), Ausfallsicherheit (44%), Performanz (41%)

(Quelle jeweils: http://www.novell.com/docrep/2013/07/linux_gains_momentum.pdf)

      • Mindestens 67% sämtlicher Webseiten werden von Linux/Unixsystemen gehostet. Hier ist zu berücksichtigen, dass bei zahlreichen Webseiten das verwendete Serversystem von extern nicht zu ermitteln ist

Quelle: http://w3techs.com/technologies/details/os-unix/all/all

Über 7 Jahre ohne Unterbrechung im Betrieb

      •  Linux-Server besitzen eine extreme Stabilität. So sind zahllose Server bereits über 1 Jahr ohne jede Unterbrechung im Betrieb, die längste derzeit dokumentierte Uptime (Serverbetrieb ohne Neustart oder Ausfall) beträgt aktuell über 7 Jahre

Quelle: https://www.linuxcounter.net/statistics/uptimes?media_type=text/html&pageAAA=1