Alle Artikel unter Allgemein

In einem meiner früheren Artikel habe ich bereits die immer größer werdende Bedrohungslage durch Business Email Compromise beschrieben. Neben diesen, meist zielgerichteten Attacken, besteht weiterhin das Problem der oftmals sehr weitläufigen Phishing Mails. Ziel dieser Attacken ist meist das Abgreifen von Benutzerkennung von Amazon, PayPal und vielen anderen Diensten.

Awareness ist die halbe Miete

Wenngleich viele unserer Kunden es bereits wissen, möchte ich aus verschiedenen Erfahrungen der letzten Jahre noch einmal sehr eindringlich ein paar Punkte betonen:

  • Es gibt keine 100 % Sicherheit. Wenn euch ein Hersteller derartiges verspricht, ist alles von Wegrennen bis Androhung körperlicher Gewalt in Ordnung
  • Ohne technische Hilfsmittel und Schutzmechanismen geht es nicht. Doch am Ende des Tages können wir Millionen Euro in technische Lösungen investieren, wenn nicht jeder Benutzer ausreichend Awareness aufbringt, sind diese Ausgaben nichts wert
  • Der Fisch stinkt vom Kopf herab. Security ist zu ganz großen Teilen eine Organisationsangelegenheit. Dazu zählen Themen wie:
    • Keine Ausnahmen ohne Nachfragen und Notwendigkeit. Möchte beispielsweise die Geschäftsführung Ausnahmen innerhalb technischer Lösungen, so muss dies genauso begründet werden, wie bei jedem anderen Mitarbeiter
    • IT Security ist Chefsache. Weder kann, noch soll die IT-Abteilung alleine für die Sicherheit zuständig sein. Besonders bei Themen wie Awareness muss disziplinarisch eine Rückendeckung durch die Chefetage erfolgen. Ist dies nicht gegeben, ist jedes Sicherheitskonzept zum Scheitern verurteilt
  • Benutzer sind nicht immer dumm und Administratoren nicht immer nervig. Leider ist in den letzten Jahren der Graben zwischen IT und den Benutzer in vielen Firmen deutlich tiefer geworden. Doch weder ist es hilfreich jeden Benutzer, der mal die gefälschte Ransomware Bewerbung öffnet, als dumm zu bezeichnen, noch darf man die Empfehlungen und Anweisungen der IT blind missachten
  • Beim Thema Awareness muss stetig geschult und informiert werden. Doch die reine Informationspolitik reicht nicht aus, eine Überprüfung der Schulungsmaßnahmen ist mindestens genauso wichtig

Phishing Awareness kostenlos testen

Wie beschrieben, sollte man die Awareness innerhalb des Unternehmens regelmäßig überprüfen. Hierzu zählen natürlich Klassiker wie das Auslegen von USB Sticks mit Autostart Skript, das sich wiederum an einem Server meldet. Um insbesondere die Aufmerksamkeit der Benutzer in Sachen Business Email Compromise oder klassischen Phishing Attacken zu überprüfen, gibt es verschiedene Phishing Simulatoren. Neben vielen kommerziellen Lösungen, habe ich unter anderem bereits erfolgreich das Open Source Tool Gophish verwendet. Die Installation und Handhabung ist relativ einfach, die Möglichkeiten beinahe unbegrenzt. In einem späteren Blogartikel mehr dazu.

Wer allerdings einen möglichst unkomplizierten und schnellen Test der Benutzer Awareness durchführen möchte, kann auf die kostenlose Plattform Phish Insight der Firma Trend Micro zurückgreifen. Zum Aufsetzen einer möglichst unternehmensnahen Kampagne und anschließendem Reporting der Ergebnisse sind nur wenige Schritte notwendig:

  1. Kostenlose Anmeldung unter https://phishinsight.trendmicro.com/en
  2. Verifizierung des DNS TXT Record. Eine genauere Beschreibung des Vorgehens und der Notwendigkeit findet ihr unter diesem Link
  3. Import der Empfänger. In diesem Falle müssen die späteren „Opfer“ bestimmt werden. Dies sollte am Besten durch den Import einer CSV-Datei, kann notfalls allerdings auch manuell geschehen
  4. Auswahl eines Templates. Egal, ob ihr einen BEC (z.B. durch das „interne“ Versenden einer OWA-Support Mail) oder einen „LinkedIn“ Phishing Angriff simulieren möchtet, hier findet ihr alle Arten von Vorlagen. Der Text kann komplett ausgetauscht werden. Wichtig: Verfasst diese Email so gewohnt wie möglich. Wenn im Unternehmen „Du“ statt „Sie“ herrscht, sollte das auch hier so sein. Besonders bei BEC können derartige Informationen der entscheidende Faktor sein. Noch wichtiger: Ihr solltet den Benutzer natürlich auf alle Fälle irgendeinen versteckten Hinweis geben, dass dies ein Fake ist. Wenn am Ende wirklich ALLES zu 100 % wie sonst ist, kann man keinem Nutzer fehlende Awareness vorwerfen 
  5. Anpassen des Absenders
  6. Festlegen des Schedules
  7. WICHTIG: Benachrichtigungen der „Opfer“. Sollen Benutzer vor Start der Kampagne oder beim erfolgreichen Simulationsangriff benachrichtigt werden? Oder möchtet ihr die Ergebnisse erst einmal in Ruhe auswerten und mögliche Schulungsszenarien planen?

Haben wir all diese Dinge getan, kann es auch schon losgehen. Sobald die Mails versendet wurden, kann man auch schon live die Ergebnisse sehen. Das Reporting liefert genaue Informationen über die Klickrate der Mail, Klickrate möglicher Links und die Bereitstellungsrate möglicher Anmeldeinformationen.

Falls Fragen zu diesem oder anderen Artikel bestehen, meldet euch doch einfach bei uns! Für mehr Informationen zur aktuellen Sicherheitslage laden wir euch außerdem herzlich zu unserem IT-Security Event am 05. Juli in Nürnberg ein. Beeilt euch, es sind nur noch wenige Plätze frei.

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.
This entry is part 2 of 2 in the series Neuigkeiten in der Logfile-Analyse

Diese Blog-Serie gibt einen groben Überblick über aktuelle Entwicklungen im Umfeld der Logfile-Analyse. Nach den Neuerungen im ELK-Stack im ersten Teil unserer Serie zu Neuigkeiten in der Logfile-Analyse widmet sich dieser Artikel den Neuerungen rund um Fluentd.

Was ist Fluentd?

Fluentd ist eine Alternative zu Logstash, um Protokoll-Ströme zu transportieren, zu filtern und weiter zu verarbeiten. Der in Ruby und C geschriebene Dienst erfordert anders als Logstash keine Java-VM auf dem Server. Eine Installation gelingt via fertigen TD-Agent-Paketen von Treasure Data oder via Installation von Ruby und den passenden Rubygems. Sie ist Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein besonderes Angebot machen.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei der teamix GmbH (teamix.de) in Nürnberg tätig.

Ihr seid auf der Suche nach der perfekten Firewall? Ein Gerät, welches sämtliche Funktionen, wie Web Proxy, Mail Security und Webserver Security vereint? Gepaart mit einer intuitiven und einfach zu bedienenden WebGUI? Weiterlesen

Autor: Stefan Sawluk
Stefan Sawluk arbeitet seit 2016 für die Firma teamix GmbH. Als Consultant liegen seine Fokusthemen im Bereich Netzwerk. Vor seiner Zeit bei teamix war Stefan bereits für ein anderes IT Systemhaus in der Netzwerkberatung tätig.

Man kann sagen, dass NetApps Clustered Data ONTAP 8.3 eines der größten Software-Releases in NetApps langjähriger Geschichte darstellt. So möchte ich im heutigen Artikel mehr Zeit mit einem der wichtigsten Features verbringen: Advanced Drive Partitioning oder ADP. Advanced Drive Partitioning ist für alle Systeme der FAS 2000 Serie und die All-Flash Modelle der FAS 8000 Familie mit Clustered Data ONTAP 8.3 verfügbar. Weiterlesen

Autor: Matthias Kellerer
Matthias Kellerer ist seit Oktober 2013 für die Firma teamix GmbH tätig. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland.
This entry is part 3 of 3 in the series Unsere Linux-Schulungen

Im ersten Blog-Artikel zum Linux Datacenter Services-Kurs  beschrieb ich den Kurs selbst. Das spezielle und geniale Setup für den Kurs erläuterte ich jedoch nicht im Detail. Daher gibt es in diesem Artikel mehr zum Setup – nicht nur für all die Spielkinder unter uns. Zunächst nochmal eine kleine Zusammenfassung, worum es im Kurs geht. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei der teamix GmbH (teamix.de) in Nürnberg tätig.

Am Wochenende war es mal wieder soweit: ein IT-Security Thema hat es in alle Nachrichtenkanäle dieser Welt geschafft. Da dies ein doch sehr seltenes Ereignis darstellt wollen auch wir uns heute mit den Ereignissen des Wochenendes befassen. Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit im Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder einer doppelt so hohen Summe bis zum 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Nachdem ich im ersten Teil meiner Blogserie auf die Basisfunktionen der Clustershell eingegangen bin, möchte ich das Ganze in diesem Part noch um weitere extrem nützliche Werkzeuge erweitern. Konkret beleuchten wir Wildcards, if und either-or und wie uns diese Funktionen in Kombination mit den entsprechenden Kommandos auf der CLI das Leben deutlich vereinfachen.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für die Firma teamix GmbH tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Die Diskussion um das Thema Ransomware ist seit knapp zwei Jahren allgegenwärtig. Für mich ist dieses Thema mittlerweile leider deutlich zu omnipräsent. Dies hat mehrere Gründe: Einerseits kann man sich mittlerweile sehr gut gegen Ransomware schützen. Entweder mit technischen Lösungen wie einem Custom Sandboxing oder durch ordentliche Backups. Andererseits beschäftigen sich viele Firmen mittlerweile so stark mit diesem Thema, dass wirklich gefährliche Sicherheitsrisiken oftmals stark in den Hintergrund rücken. Der heutige Blogartikel beschäftigt sich mit einer Angriffsart, die extrem schlecht durch technische Sicherheitsmaßnahmen herauszufinden ist und Firmen einen extremen Schaden zufügen kann.

Seit 2013 verzeichnet die zentrale Sicherheitsbehörde der USA, das FBI, eine stark ansteigende Anzahl des Angriffsmusters Business Email Compromise, kurz BEC. Diese Art des Angriffs kennt vermutlich jeder von uns aus dem privaten Umfeld, wenn der ghanaische „Onkel“ mal wieder zu viel Goldbarren herumliegen hat und wir ihm für den Versand des Goldes doch etwas Geld überweisen sollen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Nachdem ich bereits vor einiger Zeit ausführlich von den Airconsolen geschwärmt habe, hatte ich letzte Nacht bei routinemäßigen Wartungsarbeiten eine weniger schöne Erfahrung mit Airconsolen im Rechenzentrum. Auch darüber möchte ich in einem kurzen Blog-Post berichten; natürlich auch mit unserer Lösung des Problems.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die teamix GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der teamix Cloud Services, ist aber auch als Consultant im Bereich Open Source unterwegs. Vor seiner Zeit bei teamix war Patrick für ein Bankrechenzentrum tätig.
This entry is part 2 of 3 in the series Unsere Linux-Schulungen

Sie haben Linux-Server in Ihrem Rechenzentrum? Die wahrscheinliche Antwort darauf lautet: Ja! Doch was brauchen Linux-Server um einwandfrei zu funktionieren? Sicherlich einen geeigneten Server, egal ob Linux-Server direkt auf der Hardware oder als VM laufen. Dazu passend auch das passende Netzwerk und ausreichend Storage. Alles Dinge, zu denen wir Sie gerne beraten und geeignete Lösungen anbieten. Allerdings fehlt da noch etwas. – Richtig, die passenden Infrastruktur-Dienste.
Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei der teamix GmbH (teamix.de) in Nürnberg tätig.