Medienkompetenz: Wer ist der Autor eines Beitrages?

Von Mainboarder am 14.12.2014 veröffentlicht
Tags: , ,

Heute mal eine Empfehlung um die eigene Medienkompetenz zu schulen: Cahoots. Diese Browsererweiterung zeigt an, welche Person hinter einem Beitrag steckt. Also nicht nur die Name, sondern auch die Vereine, Organisationen und Unternehmen in die der Autor involviert ist.

cahoots-thumannDie Erweiterung ist für Firefox und Chrome verfügbar. Sind zu einem Autoren weitergehende Informationen verfügbar, so wird der Name leicht farbig hinterlegt. Dann kann man sich zu dieser Person ansehen, in welchen Formationen diese aktiv ist bzw. war.

Das Projekt wurde ins Leben gerufen durch Alexander Barnickel und Jonas Bergmeier von der Hochschule Magdeburg-Stendal.

Update: Ein Botnetz was SSH-Angreift

Von Mainboarder am 12.12.2014 veröffentlicht
Tags: , , ,

Seit Dienstagabend kann ich auf meinen Systemen massive Angriffe auf SSH feststellen. Innerhalb von 13 Stunden hatte ich über 350 IPs bemerkt, die offenbar einem Botnetz angehören und automatisiert SSH abklopfen.

Dem Angriff ging vermutlich ein Scan von DNS-Zonen voraus, da die Angriffe auf mehreren Systemen nahezu zeitgleich anfingen. Und das obwohl die Systeme bei verschiedenen Hostern in verschiedenen Rechenzentren stehen.

Solche Angriffswellen sind an sich nicht wirklich selten. Neu ist aber die Reichweite, denn offenbar stellen diese Angriffswelle derzeit viele Serverbetreiber fest und die Dauer, denn die Welle besteht bislang fort. Neu ist auch, dass ein Großteil der Angreifer aus Deutschland kommt. Bei mir werden ca. 15% der Angriffe durch IP-Adressen von 1und1 verursacht. Eine Bitte um Stellungnahme blieb vom Unternehmen bislang unbeantwortet.

Bei der Angriffswelle scheint es zweckmäßig, SSH vom Standardport auf einen anderen Port zu verlegen. Das beendet die Angriffe.[

[Update 14.12.2014 19:00 Uhr]

Blocklist.de teilte mir mit, dass die Angriffe von 15.000-20.000 auf ungefähr 120.000 Angriffe pro Tag angestiegen sind.

Die besten Tweets im November

Von Mainboarder am 2.12.2014 veröffentlicht
Tags:

Der November ist vorbei und auf Twitter gab es wie immer einiges zu lachen. Hier eine Auswahl der Tweets, die mich zum Schmunzeln brachten.

OTRS-Ticketsystem ausprobiert

Von Mainboarder am 30.11.2014 veröffentlicht
Tags: , ,

OTRS ist wohl das Ticketsystem schlechthin. Es ist kostenlos, flexibel anpassbar und dadurch vielseitig. Im Vergleich zu herkömmlichen CMS jedoch schwerer zu installieren. Ich habe mir das System nun einmal angeschaut.

Sofern man bei der Installation den offiziellen Weg geht, ist es dennoch vergleichsweise einfach. Allerdings sind einige Linuxkenntnisse durchaus notwendig. Konkret wurden diese bei mir notwendig, weil die mitgelieferte Apache-Konfiguration nicht funktionieren kann, wenn man den Apache auch für weitere Seiten verwendet. Hier muss ein vHost erstellt und die angegebenen MaxRequest auskommentiert werden. Diese gibt es (zumindest in der von mir eingesetzten Apache Version) nicht beim Betrieb als vHost.

Nach der Installation ging es an die Einrichtung. Tickets entstehen aus Mails. Deswegen müssen diese geladen werden. IMAP wollte bei mir nicht, deswegen nehme ich derzeit erstmal POP3. Das wollte bei mir zunächst nur manuell. Nachdem ich aber die Cronjobs vernünftig (und nach Anleitung) installiert habe, funktioniert auch das. Bisher wirkt das System sehr solide, übersichtlich und aufgeräumt. Ich bin gespannt wie es sich in den nächsten Wochen bewährt.

Ich wickle derzeit zur Evaluation mein Abuseincidentmanagement darüber ab. Langfristig soll dabei folgender Prozess entstehen:

  • Angriff wird erkannt
  • IP wird gesperrt, Whois und Logs in Mail gepackt
  • Die Mail wird zum OTRS geschickt
  • OTRS importiert die Mails
  • OTRS weißt “Kunden” zu, dieser ist Hoster des Abuseverursachers
  • OTRS versucht Abuseadressen zu finden und womöglich auch zu benachrichtigen
  • Kommunikation mit Hoster wird erfasst und archiviert
  • Hat der Kunde zu viele Tickets, wird der IP-Range gesperrt
  • Nach einigen Wochen werden geschlossene Tickets wieder entfernt

Um das zu erreichen muss ich aber den bisherigen Prozess noch etwas besser strukturieren und vor allem lesen wie das mit dem Programmieren für OTRS so geht.

Unternehmen beklagen eine zunehmende Zahl von Cyberangriffen. Dabei werden sie nicht nur von Schadprogrammen bedroht: Vor allem Menschen stellen eine unvorhersehbare Bedrohung dar. Hacker, Terroristen und sogar Regierungen greifen die Sicherheitssysteme von Konzernen, Behörden und militärischen Einrichtungen an und stellen somit eine unkontrollierbare Gefahrenquelle dar. Doch nicht nur die Angreifer, auch die Opfer sind ein Risikofaktor für Unternehmen. Wir schauen uns den „Risikofaktor Mensch“ in der Internet-Sicherheit etwas genauer an.

Hackerangriffe nehmen deutlich zu

Die Zahl der Cyberangriffe nimmt immer mehr zu, wie die Telekom auf der letzten Cyber Security Summit in Bonn bestätigte.

Laut Untersuchungen von PricewaterhouseCoopers hat die Zahl der Angriffe in den letzten 3 Jahren sogar um fast das doppelte zugenommen, sowohl von Schadprogrammen als auch von Hackern.

Die meisten Angriffe kommen dabei aus China. Attacken mit Schadprogrammen wie Viren, Würmern und Trojanern, gefährliche Spam-Mails, aber auch Phishing-Mails und Hacker-Angriffe werden überwiegend von Asien aus gesteuert.

Das könnte sich aber in den nächsten Jahren deutlich ändern. Denn ein neues Gefahrenpotential liegt in Hackerangriffen technisch versierter Terroristen. Computerspezialisten der Terrororganisation ISIS haben z. B. kürzlich das Sony Playstation-Netzwerk mit einer DDoS-Attacke angegriffen und den Server lahmgelegt. Für das Unternehmen ein wirtschaftlicher Schaden, allerdings bisher kein Risiko für die öffentliche Sicherheit. Anders wäre aber die Lage, wenn sich Terroristen öffentlichen Einrichtungen und Unternehmen wie Kernkraftwerken, Wasserwerken oder Stromversorgern zuwenden würden.

Doch nicht nur Terroristen, auch Regierungen sind immer häufiger Angreifer im World Wide Web. Die Zahl staatlicher Attacken auf „feindliche“ Regierungen gilt bisher sogar als höher, als durch Terroristen.

Welche Ausmaße diese Attacken theoretisch annehmen können, beweisen Hackerangriffe auf Urananreicherungsanlagen im Iran mit dem Stuxnet-Virus im Jahre 2010, die das Atomprogramm des Landes störten und heute den USA zugeschrieben werden. Gezielte Attacken können aber auch durchaus Humor beweisen. So hackte der britische Geheimdienst MI6 2011 eine Seite des Terrornetzwerks Al-Qaida und ersetzte Anleitungen zum Bombenbau durch Kuchenrezepte. Für Unternehmen können Hackerangriffe ein unvorhersehbares Risiko darstellen. Besondere Gefahren liegen in:

  • Industriespionage,
  • Datenschutzverletzungen (z. B. durch Diebstahl von Kundendaten)
  • Hackerangriffen auf IT-Systeme und Maschinen.

Doch nicht nur Hacker und andere individuelle Cyber-Angreifer stellen eine Gefahr für Unternehmen dar. Auch die Mitarbeiter selbst sind ein Sicherheitsrisiko.

Unwissenheit der Mitarbeiter gefährdet Unternehmen

Viele Angestellte in Unternehmen besitzen noch nicht die Internetkompetenz um Gefahren realistisch einzuschätzen und vermeiden zu können. Gerade Unwissenheit, aber auch „Faulheit“ spezielle Sicherheitsmaßnahmen zu ergreifen, öffnen Hackern Tür und Tor. Immer noch „beliebt“ sind z. B. Social Engineering-Attacken, mit denen interne Informationen ergaunert werden, um auf die Systeme von Firmen zuzugreifen. Eine der größten Gefahren stellen Phishing-Attacken über E-Mails dar.

Wichtigste Strategie im Kampf gegen Cyberangriffe ist daher die Sensibilisierung der Mitarbeiter für Sicherheitsthemen. Die sogenannte „IT-Security-Awareness“ muss nicht nur von Anfang an geschult, sondern auch dauerhaft aufrechterhalten werden, z. B. durch Weiterbildungen und aktuelle Informationen zum Sicherheitsstatus des Unternehmens. Wichtig ist vor allem, den Mitarbeitern die Wichtigkeit der Sicherheitsmaßnahmen zu erläutern und keine Kontrollatmosphäre aufkommen zu lassen.

Wie sich Unternehmen schützen können

Unternehmen haben heute natürlich zahlreiche Möglichkeiten, sich vor Cyberangriffen zu schützen. An erster Stelle sollte unbedingt die Stärkung der Internetkompetenz von Mitarbeitern stehen. Zu den wichtigsten technischen Maßnahmen gehören zudem:

  • der Einsatz von Virenschutzprogrammen
  • eine Firewall für alle Geräte, die mit dem Internet verbunden sind
  • regelmäßige Updates von Antiviren-Software, Browsern, Betriebssystemen und E-Mail-Programmen
  • die Einschränkung von Zugriffsrechten auf sensible Daten
  • grundsätzlich sollte es mehrere Administratoren im Unternehmen geben

Beachten Sie allerdings, dass Virenschutzprogramme nie einen 100 %igen Schutz gewährleisten können, da permanent neue Schadprogramme entwickelt werden. Die Signaturen dieser Programme müssen in den Security-Programmen enthalten sein, um diese als Gefahr erkennen zu können. Es ist daher besonders wichtig, dass die Antiviren-Software immer auf dem aktuellen Stand ist.

Eine weitere vielversprechende Kontrollmöglichkeit für Unternehmen sind Continuous Monitoring-Programme, die in Echtzeit und rund um die Uhr die IT-Prozesse überwachen und aufzeichnen. Gerade bei komplizierten Netzwerkstrukturen ist eine zentrale Kontrolle sinnvoll.

Da Continuous Monitoring Systeme individuell auf die Bedürfnisse von Unternehmen angepasst werden können, sind sie durchaus empfehlenswert, um die Internet-Sicherheit zu gewährleisten. Im System werden Risiken definiert, die ununterbrochen überprüft werden. Abweichungen von der definierten Norm werden identifiziert, so dass der Administrator nur noch prüfen muss, ob eine reale Gefahr besteht.

Und dass die Implementierung von Continuous Monitoring-Systemen erfolgreich ist, beweist eine Erhebung des Unternehmens Solarwinds:

Die Verwendung von Continuous Monitoring-Programmen gilt in Unternehmen als zukunftsweisend. Regierungsstellen und militärische Einrichtungen in den USA, wie die Army, greifen schon auf diese Kontrollsysteme zurück, um sich vor menschlichen Angreifern sowie Attacken von Schadprogrammen zu schützen.

Frühzeitig das Budget für Sicherheitsmaßnahmen erhöhen

Letztlich ist es für jedes Unternehmen wichtig, das Budget für Maßnahmen zur Steigerung der Internet-Sicherheit zu erhöhen. Denn die Zahl der Cyberangriffe wird auch weiterhin zunehmen. Der wirtschaftliche Schaden geht jährlich in die Milliarden. Auch die Gefahren durch Terroristen sind bisher nicht absehbar. Ein entsprechender Schutz kann daher für Unternehmen existentiell sein und sollte so früh wie möglich in die finanziellen Planungen eingerechnet werden.

Über die Autorin

Dieser Beitrag stammt von Sarina Imbusch von dworld.de, einem IT- und Technikblog. Dieser befasst sich mit IT-Sicherheit, geschäftlicher Emailkommunikation und anderen technischen Themen auf die das Internet Einfluss hat.