49% aller Unternehmen wurden bereits Opfer von erpresserischer Datenverschlüsselung (Ransomware).

Eine von Osterman Research neu veröffentlichte Studie befasst sich mit der immer weiter um sich greifenden Ramsomware-Problematik. Untersucht wurden Auftrittshäufigkeit, Folgen sowie Strategien zur Vermeidung in den 4 Ländern Großbritannien, Kanada, USA und Deutschland.

Nach wie vor wird in vielen deutschen Firmen die von Ramsomware ausgehende Gefahr unterschätzt. In lediglich 19% der befragten Unternehmen wurde Ramsomware als konkrete Gefahr erkannt und Strategien zur Vermeidung festgelegt. Zum Vergleich: in den anderen untersuchten Staaten liegt diese Quote bei jeweils über 50%.

Was ist Ramsomware?

Ramsomware verschlüsselt auf einem betroffenen Gerät vorhandene Dateien, je nach Typ der Ransomware werden auch im Netzwerk befindliche Dateien verschlüsselt. I.d.R. erfolgt die Verschlüsselung mit einem Algorithmus, welcher eine Entschlüsselung der Daten ohne Kenntnis des Verschlüsselungskennwortes nicht zulässt. Nach durchgeführter Verschlüsselung wird das Opfer dazu aufgefordert, ein bestimmtes Lösegeld zu zahlen, um das Entschlüsselungskennwort bzw. ein Werkzeug zur Entschlüsselung zu erhalten.
49 Prozent der in der Studie befragten Firmen waren in den vergangenen 12 Monaten mindestens 1mal Opfer eines diesbezüglichen Angriffs.

Welche Auswirkungen kann Ramsomware haben?

Hat das Opfer keine weiteren Vorkehrungen getroffen, so sind die verschlüsselten Daten verloren, solange nicht – mit ungewissen Ausgang – auf die Erpressung eingegangen wird. Ein vollständiger Verlust relevanter Daten kann bis zur Insolvenz der betroffenen Firma führen.
In der Realität kommt es zu einem totalen Datenverlust eher selten, da bestimmte Schutzmaßnahmen (z.B. Datensicherung) gegen Datenverlust i.d.R. vorhanden sind.
In 74% der deutschen Fälle waren Personen (z.B. Mitarbeiter des Unternehmens oder Kunden) untmittelbar (durch Datenverlust) betroffen.
In 13% der deutschen Fälle kam es zu einem Stillstand der Geschäftstätigkeit / der Produktion, 22% der Angriffe hatten eine negative Auswirkung auf das Betriebsergebnis. In 4% der betroffenen Firmen war der Fortbestand des Unternehmens bedroht.

Wie wird Ramsomware verbreitet?

Hauptsächlicher Verbreitungsweg von Ramsomware sind Emails bzw. in Emails enthaltene Anlagen (zusammen 69%) oder infizierte Webseiten (23%).
In zahlreichen Fällen ist die Herkunft der Ramsomware nicht zu klären.
Ramsomware kann über Desktop PCs (49%), Notebooks (36%), Server (4%) oder auch Tablets/Smartphones (4%) in das Firmennetzwerk gelangen.
Besonders schädlich ist eine Verbreitung über einen Server, da dieser i.d.R. auf sämtliche Netzwerkressourcen / Netzlaufwerke zugreifen kann.
Hat eine Ramsomware das Firmennetzwerk befallen, so sind in >40% der Fälle mehrere Geräte (PCs, Notebooks, Server) betroffen

Welche Strategien gibt es gegen Ramsomware?
„Das eine“ Mittel gegen Ramsomware gibt es nicht, es ist eine mehrstufige Strategie erforderlich.
Grundlage für eine Strategie gegen Ramsomware ist, dass sich das Management des Unternehmens des Risikos bewusst und bereit ist, entsprechende Maßnahmen zu ergreifen. Wozu auch die Bereitstellung eines entsprechenden Budgets gehört.
Zunächst einmal ist es wichtig, die Mitarbeiter des Unternehmens entsprechend zu schulen – insbesondere im bedachten Gebrauch von Email und Internet. Nicht angeforderte Anlagen bzw. Anlagen unbekannter Herkunft sollten mit Vorsicht behandelt werden. Der Gebrauch des Internets ist möglichst sicher zu gestalten, Scriptblocker (z.B. NoScript) und Adblocker helfen, Quellen für Schadsoftware zu blockieren. Selbstverständlich sollte ein aktueller Virenscanner sein.

Auch organisatorisch / netzwerktechnisch kann die Verbreitung von Ramsomware verhindert werden.
Im Netzwerk angemeldete Benutzer sollten nach Möglichkeit nur eingeschränkte Schreibrechte auf das Netzwerk besitzen. Im vom Laempe Risk Management angebotenen Tool Y-TTT beispielsweise benötigt der Benutzer keine Schreibrechte auf das Netzwerk; entsprechende Verbindungen mit Schreibrechten werden softwareseitig ausschließlich aufgebaut und unmittelbar wieder getrennt, wenn auf eine Netzwerkdatei schreibend zugegriffen werden soll.
Über Y-TTT verwaltete Dokumente sind somit wirksam vor Ransomware geschützt.
Serverseitig sind bestimmte Vorkehrungen möglich, welche einen Befall von Ramsomware selbständig erkennen und die Netzwerkverbindung zum befallenen Gerät (z.B. PC oder Notebook) automatisch trennen. Auch hier bietet Laempe Risk Management eine erprobte Lösung.
Grundlage für die Datensicherheit ist eine Datensicherung. Doch auch hier gibt es einige Dinge zu beachten: die ideale Datensicherung ist ausgelagert (wird beispielsweise auf eine angeschlossene USB-Festplatte gesichert, so wird bei einem Befall auch diese verschlüsselt -> die „Datensicherung“ ist ebenfalls zerstört), läuft automatisiert ab und wird täglich kontrolliert. Auch hier bietet Laempe Risk Management mit SAVIA 3000 ein Rundumsorglos Paket.

Ich bin kein Terrorist

Nein, ich bin kein Terrorist. Ich bringe keine unschuldigen Menschen um, ich bestelle mir keine Waffen über das Internet, ich suche auch nicht nach Anleitungen zum Bau von Bomben. Auch stehe ich in keinerlei Kontakt zu irgendeiner Organisation mit diesen Zielen. Ich telefoniere nicht mit Terroristen, noch schreibe ich diesen Emails.
Auf die jüngsten Anschläge reagiere ich mit Abscheu und Entsetzen.
Warum ich dies schreibe?
Nun, weil ich trotzdem von meinem eigenen Staat bis ins Letzte ausgeschnüffelt werde.

Es geht den Staat schlicht nichts an,

  • welche Webseiten ich aufrufe
  • mit wem ich telefoniere
  • wem ich Emails schreibe
  • wo ich mich wann aufhalte

All diese Dinge werden nun jedoch für jeden einzelnen Bürger erfasst. Vollkommen unabhängig davon, ob die Person sich etwas hat zuschulden kommen lassen oder nicht. Jeder ist verdächtig, jeder wird ausgeschnüffelt. Die kürzlich eingeführte Vorratsdatenspeicherung macht es möglich.
Neben diesen „legalen“, jeden einzelnen Bürger betreffenden Überwachungsmöglichkeiten, ist es absolut unüberschaubar, was abseits dieser Möglichkeiten noch geschieht.

They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
(„Wer wesentliche Freiheit aufgeben kann, um eine geringfügige bloß vorübergehende Sicherheit zu bewirken, verdient weder Freiheit noch Sicherheit.“)

(Benjamin Franklin)

Für all jene, welche sich nicht jener allumfassenden Überwachung unterziehen möchten, gibt es jedoch Möglichkeiten, die Überwachung zumindest wesentlich zu erschweren. Einfache Methoden, von jedermann ohne größeren Aufwand einsetzbar.

Verwenden Sie den TOR-Browser

Nach der Installation ist nicht mehr nachvollziehbar, wann Sie welche Seite aufgerufen haben; Sie surfen weitestgehend anonym. Sie surfen ab sofort über das TOR-Netzwerk, nur mit einem äußerst hohen Aufwand wäre es für einen Dritten nachvollziehbar, welche Daten Sie im Internet aufgerufen haben.

Verschlüsseln Sie Ihre Kommunikation

Zum verschlüsselten Versenden Ihrer Emails bietet sich beispielsweise die PGP Verschlüsselung an.. Auch diese ist einfach einzurichten und bietet ein hohes Maß an Sicherheit, der Aufwand zur Entschlüsselung wäre auch hier sehr hoch.

Auf beide Methoden werde ich in separaten Artikeln eingehen.

Leider gibt es für das Smartphone keine einfache Möglichkeit einer anonymen Verwendung. Führen Sie ein Smartphone mit sich, werden ihre Standortdaten registriert und gemäß der Vorratsdatenspeicherung aufbewahrt. Auch eine anonyme SIM-Karte dürfte hier nicht weiterhelfen, da über Ihre Gesprächspartner Ihre Identität nachvollziehbar ist. Die sicherste Methode lautet hier wohl: Verzicht. Keinesfalls sollten Sie irgendwelche schützenswerten Daten auf Ihrem Smartphone oder in der „Cloud“ ablegen.

Über die Grenzen der Technik

Der Herbst ist da

Der mit Rekordtemperaturen protzende Sommer 2015 gehört endgültig der Vergangenheit an. Zum Herbst gehört Nebel, so auch in Offenburg. Bei der heutigen Fahrt zur Arbeit fiel mir auf: bei zahlreichen, vorwiegend hochpreisigen KFZ war trotz starken Nebels das Licht nicht eingeschaltet. Waren die Autofahrer etwa noch am schlafen?
Nein, sie haben sich lediglich vollständig auf die Technik verlassen, in diesem Fall auf die Lichtautomatik ihres Fahrzeugs. Diese funktioniert über einen Sensor, welcher bei Dunkelheit das Licht einschaltet und es am Tage wieder ausschaltet. Bei Nebel jedoch funktioniert dieser Sensor nicht, die Grenze der Technik ist erreicht. Sogar im Verkehrsfunk kam eine Meldung, doch bitte das Licht einzuschalten.

Seien Sie nicht sorglos…

Ähnliches lässt sich auch im Umgang mit der IT beobachten: Sorglosigkeit, vollständiges Vertrauen auf die vorhandene Technik, welche bisher ja so wunderbar funktioniert hat. Dass hier auch mal etwas schief gehen könnte, dass keine Technik 100% gegen Fehler sicher ist, wird nicht bedacht.
Im oben genannten Beispiel kommt es im „schlimmsten Fall“ zu einem Unfall, da das entsprechende Fahrzeug ohne Licht im dichten Nebel nicht gesehen wird.
Im Falle der IT sind die Auswirkungen in den meisten Fällen zwar nicht lebensbedrohend, können jedoch fatale wirtschaftliche Folgen haben. Was passiert, wenn eine Festplatte ausfällt und die dort gespeicherten Daten verloren gehen? Was geschieht, wenn trotz aller Vorkehrungen ein Virus das System befällt und wichtige Daten löscht oder unwiederherstellbar verschlüsselt?

… sondern sorgen Sie vor.

Die Antwort ist: ohne eine verlässliche, professionell durchgeführte und überwachte Datensicherung kann dies die Existenz der Firma bedrohen.
Verlassen Sie sich nicht blind auf die Funktionalität Ihrer vorhandenen Hard- und Software. Kein Virenscanner bietet 100% Sicherheit, keine Festplatte hält ewig. Halten Sie die Augen auf beim Surfen im Internet, rufen Sie „zwielichtige“ Seiten am besten gar nicht erst auf. Installieren Sie entsprechende Erweiterungen (beispielsweise NoScript) im Browser, welche die Ausführung automatischer Skripte verhindern.
Falls doch einmal etwas passieren sollte: sorgen Sie dafür, dass Ihre Datensicherung professionell durchgeführt und überwacht wird.
Nur so können Sie Ihre Firma vor diesen Risiken schützen. Fahren Sie nicht blind im Nebel, schalten Sie das Licht an.

Stromverbrauch: 1000 € weniger im Jahr

Stromverbrauch – eine kleine Rechnung

Server sind für Dauerbetrieb angelegt; viele Firmen halten ihre Server 24/7 am laufen. Sehen wir uns doch einmal eine klassische, in zahlreichen Firmen anzutreffende Serverarchitektur an:

  • 1 Domänencontroller / Mailserver
  • 1 Dateiserver / Anwendungsserver

Betrieben werden also 2 Rechner, 24 Stunden täglich.

Schauen wir uns ein für das Jahr 2010 typisches Servermodell an, beispielsweise einen Fujitsu Primergy Econel. Dieser verfügt über ein Netzteil von 560 Watt, welche jedoch nicht über die gesamte Zeit voll abgerufen werden. Gehen wir hier einfach einmal von einem Durchschnittsverbrauch von 300 Watt aus.

Dies ergibt, auf das Jahr gerechnet im angenommenen Dauerbetrieb, einen Verbrauch von 2628 kWh; bei einem Preis von 0,20 € / kWh sind dies 525,60 € je Jahr alleinig für den Betrieb eines Servers.

Bei den oben angenommenen 2 Servern wären wir bereits bei ca. 1050 € je Jahr lediglich für den Serverbetrieb.

Senken Sie ihren Stromverbrauch um 1000 € je Jahr

Im Vergleich hierzu ein Server der KOMET-Serie.

Die durchschnittliche Leistungsaufnahme eines Komet-Servers liegt aufgrund seiner speziellen Stromspararchitektur bei ca. 25 Watt, was einem Jahresverbrauch von 219 kWh oder 43,80 € entspricht.

Schon durch die Ablösung Ihrer bisherigen Serverlandschaft durch einen Server der Komet-Serie sparen Sie somit ca. 1.000 € Betriebskosten Jahr für Jahr, welche Ihnen nun für relevante Dinge zur Verfügung stehen.

Wird durch den Komet-Server z.B. auch noch Ihre Firewall abgelöst, erhöht sich der Vorteil weiter. Sie kommen somit in den Vorteil eines neuen Systems mit aktueller Technik, welches sich alleinig durch den gesunkenen Stromverbrauch bereits amortisiert.

Alleinig dadurch, dass der Komet-Server angeschaltet ist, sparen Sie Tag für Tag bares Geld.

 

Sicherheit mit Open Source

NSA, BND, GCHQ, FSB, ???????????? / ???????????? (das chinesische „Ministerium für Staatssicherheit“).
Die Liste ist schier endlos. Ich möchte das Wirken jener Dienste an dieser Stelle auch gar nicht bewerten, hierfür ist eine politische Diskussionsplattform sicherlich der geeignetere Ort.

Fakten zum Thema Sicherheit

Vielmehr möchte ich auf einige Fakten bzgl. der zu erwartenden Sicherheit hinweisen. In jedem Land gibt es Gesetze, welche ansässige Unternehmen unter bestimmten Voraussetzungen zur Zusammenarbeit mit den staatlichen Sicherheitsbehörden anhalten. Besonders hervorzuheben ist hierbei sicherlich die Informationsbeschaffung.
Unternehmen der sicherheitsrelevanten Informationstechnologie sind somit – ob freiwillig oder nicht – mehr oder weniger dazu gezwungen, entsprechenden Behörden Zugangsmöglichkeiten zu den gewünschten Informationen zu schaffen.
Dies kann bei einem Internetprovider beispielsweise dadurch geschehen, dass entsprechenden Diensten ein direkter Zugriff auf die zu transportierenden Daten gewährt wird.
Bei einem Hersteller von kommerziellen Produkten, die der Sicherheit dienen (z.B. Firewalls) könnte dies bedeuten, entsprechende „Hintertürchen“ für die Dienste zu implementieren, welche die Schutzfunktionen der Firewall umgehen bzw. manipulieren.
Auch bei kommerziellen Betriebssystemen ist Vergleichbares sehr wahrscheinlich.
Betrachtet man die Firmensitze der größten Hersteller von IT-Infrastruktur, so sind diese vorwiegend in den USA und in China angesiedelt und unterliegen somit entsprechenden Gesetzen.

Lösung: Open Source für mehr Sicherheit

Bei quelloffener Software hingegen (Open Source) ist diese Vorgehensweise nahezu ausgeschlossen. Gerade bei sicherheitsrelevanter Software ist ständig eine große Gemeinschaft von Programmierern damit beschäftigt, diese weiter zu entwickeln und zu optimieren. Bewusst platzierte Schwachstellen bzw. Fehler würden sofort an die Öffentlichkeit gelangen und entsprechend entfernt werden. Die Sicherheit Ihrer Daten wird somit wesentlich erhöht.
Daher lautet für schützenswerte Daten: Open Source ist das Mittel der Wahl. Nur hier ist nachvollziehbar und überprüfbar, dass die Software genau das tut, wozu sie installiert wurde: Ihre Daten zu schützen.

NAS vs. Komet

Der Begriff NAS steht für Network Attached Storage (englisch für netzgebundener Speicher). Ziel ist es, gemeinsam genutzte Daten an einem zentralen Platz abzulegen, um beispielsweise die gemeinsame Bearbeitung von Dokumenten zu ermöglichen.
Man könnte dies mit einer etwas ausgebauten externen Festplatte mit einer einfachen Benutzerverwaltung umschreiben.

Eigenschaften einer NAS-Lösung

Die Funktion einer NAS-Lösung besteht darin, auf von der NAS zu Verfügung gemeinsame Netzwerkressourcen (z.B. freigegebene Laufwerke) zuzugreifen. Klassischerweise werden die an einem Standort (i.d.R. ein Büro) vorhandenen Geräte (PCs, Notebooks) über einen Switch (= Netzwerkverteiler) mit dem NAS-System verbunden.
NAS-Systeme verfügen i.d.R. zusätzlich über eine einfache Benutzerverwaltung sowie über Mechanismen zur Erhöhung der Datensicherheit bei Ausfall einer Festplatte Hardwaredefekt (i.d.R. Spiegelung).
Häufig verwendete NAS-Systeme bieten z.B. die in Taiwan ansässigen Firmen QNAP oder Synology (weltweiter Marktführer) an.
NAS-System sind für den Anwender typischerweise eine „Black Box“. Die verschiedenen benötigten Komponenten (Netzteil, Prozessor, RAM, Betriebssystem, Festplattenanschlüsse, Hauptplatine, Netzwerkanschluss etc.) sind fest zusammengefügt und bilden eine Einheit.
Fällt eine Komponente aus, so ist für den Anwender in den meisten Fällen nicht nachvollziehbar, was die Ursache des Defekts ist, beispielsweise ein defekter Speicherbaustein. Ebenso schwierig gestaltet sich aus diesem Grund eine Reparatur, selbst wenn die Ursache eines Fehlers festgestellt werden sollte, so sind die Einzelkomponenten zumeist fest miteinander verbunden. Die Folgen hiervon können bis hin zu einem Datenverlust führen.
Ein NAS-System ist so wie es ist. Soll die fest vorgegebene Funktionalität geändert oder erweitert werden oder ein Programmfehhler beseitigt, so ist dies in den seltesten Fällen möglich.

 

Vorteile Komet Server

Möchten Sie jedoch mehr, wie z.B.:

  • Einen vollwertigen Domänencontroller zur zentralen Verwaltung von Computern und Benutzern.
  • Die Möglichkeit, alte Software mit Hilfe von virtuellen Maschinen weiterzuverwenden
  • Voller Systemzugriff, volle Konfigurierbarkeit
  • Eine ausgelagerte Datensicherung
  • Detaillierte Systemanalyse, Erweiterbarkeit, Wartbarkeit
  • Echtzeit-Überwachung des Systems
  • Zugangsfilter für das Internet
  • Persönliche Betreuung: vor Ort, per Telefon oder per Mail
  • Passgenaue Integration in Ihr Netzwerk

Hier spielt die Komet-Serie ihre Stärken sowie die Vorzüge ihres einzigartigen Inklusivkonzepts aus. Komet liefert Ihnen für kleine und mittlere Unternehmen mit einem Windows-Server vergleichbare (bzw. darüber hinaus gehende) Funktionalität mit Rundum-Service zu einem erstaunlichen Preis.

Linux: interessante Informationen

Lange Zeit war Linux als reines System für Freaks verschrien. Für „Normalsterbliche“ unbrauchbar, viel zu kompliziert und ohne jeden Komfort.

So lauteten die gängigen Vorurteile.

Jedoch, wie bei Vorurteilen häufig der Fall: es fehlt ihnen jede Grundlage. Linux ist nicht komplizierter als andere Betriebssysteme ebenfalls. Wer schon einmal in einem Windowssystem eine versteckte Einstellung oder einen versteckten Fehler gesucht hat, wird sich oft nach der Klarheit einer Linuxinstallation sehnen.

Linux = mehr Aufwand? Falsch!

Eine Umgewöhnung: Ja. Höhere Anforderungen: Nein, eher im Gegenteil. Moderne Bedienkonzepte erreichen einen Komfort, welcher demjenigen eines Windowssystems mindestens ebenbürtig ist.

Gerade im Bereich der Server genießen Linuxsysteme einen hervorragenden Ruf. Das System wird passgenau auf die geforderte Aufgabenstellung angepasst, ein Wasserkopf mit niemals benutzten und nicht benötigten Funktionen wird gar nicht erst aufgebaut. Dies spiegelt sich auch in den Hardwareanforderungen und der Stabilität wieder. Wo bei einem Windowsserver aufwändige Hardware für mehrere 1000 € benötigt wird, um alleinig die grafische Oberfläche (welche keinerlei funktionale Relevanz besitzt) anzuzeigen, ist Linux sehr viel genügsamer.

Auch die Stabilität von Linuxservern ist unerreicht. Linuxserver mit einer „Uptime“ (Zeit nach dem letzten Neustart) von über einem Jahr(!) sind keine Seltenheit. Bei Windows: tendentiell undenkbar.

      • 75% der im Netz verfügbaren Cloud-Systeme werden mit Linux betrieben
      • 78% der Benutzer sind der Ansicht, dass Linux-Systeme sicherer sind als andere Systeme

(Quelle jeweils: http://www.linuxfoundation.org/publications/linux-foundation/linux-end-user-trends-report-2014)

      • Über 40% der Firmen mit über 500 Angestellten setzen Linux als zentrales Serverbetriebssystem ein
      • Über 60% der Firmen mit über 500 Angestellten setzen Linuxserver für ihre geschäftskritischen Anwendungen ein oder planen dies
      • Meistgenannte Gründe für den Einsatz von Linux im Serverbereich: Sicherheit (61%), Kosten (46%), Ausfallsicherheit (44%), Performanz (41%)

(Quelle jeweils: http://www.novell.com/docrep/2013/07/linux_gains_momentum.pdf)

      • Mindestens 67% sämtlicher Webseiten werden von Linux/Unixsystemen gehostet. Hier ist zu berücksichtigen, dass bei zahlreichen Webseiten das verwendete Serversystem von extern nicht zu ermitteln ist

Quelle: http://w3techs.com/technologies/details/os-unix/all/all

Über 7 Jahre ohne Unterbrechung im Betrieb

      •  Linux-Server besitzen eine extreme Stabilität. So sind zahllose Server bereits über 1 Jahr ohne jede Unterbrechung im Betrieb, die längste derzeit dokumentierte Uptime (Serverbetrieb ohne Neustart oder Ausfall) beträgt aktuell über 7 Jahre

Quelle: https://www.linuxcounter.net/statistics/uptimes?media_type=text/html&pageAAA=1