KORAMIS GmbH https://www.koramis.de Fri, 18 May 2018 13:30:33 +0000 de-DE hourly 1 https://wordpress.org/?v=4.9.5 Sprechen wir doch einmal über Phishing https://www.koramis.de/2018/03/22/sprechen-wir-doch-einmal-ueber-phishing/ https://www.koramis.de/2018/03/22/sprechen-wir-doch-einmal-ueber-phishing/#respond Thu, 22 Mar 2018 15:24:50 +0000 https://www.koramis.de/?p=5022 Der Beitrag Sprechen wir doch einmal über Phishing erschien zuerst auf KORAMIS GmbH.

]]>

Der Beitrag Sprechen wir doch einmal über Phishing erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/03/22/sprechen-wir-doch-einmal-ueber-phishing/feed/ 0
Reden wir doch einmal über sichere Passwörter https://www.koramis.de/2018/03/01/sicheres-passwort/ https://www.koramis.de/2018/03/01/sicheres-passwort/#respond Thu, 01 Mar 2018 14:34:01 +0000 https://www.koramis.de/?p=4988 Wie sieht ein sicheres Passwort aus? Schon an dieser einfachen Frage scheiden sich die Geister. Da gibt es die Empfehlung, die beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausspricht – möglichst viele verschiedene Zeichen – also Klein- und Großbuchstaben, Ziffern und Sonderzeichen – und davon mindestens acht bis...

Der Beitrag Reden wir doch einmal über sichere Passwörter erschien zuerst auf KORAMIS GmbH.

]]>
Wie sieht ein sicheres Passwort aus?

Schon an dieser einfachen Frage scheiden sich die Geister.
Da gibt es die Empfehlung, die beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausspricht – möglichst viele verschiedene Zeichen – also Klein- und Großbuchstaben, Ziffern und Sonderzeichen – und davon mindestens acht bis 20 beim Passwort zu verwenden sowie dieses leicht kryptische Gebilde nach Möglichkeit noch regelmäßig durch ein neues, nach denselben Regeln gestaltetes auszutauschen.

 

Und was macht der User nun damit?

Leider hat diese Kombination einen gewaltigen Haken: Sie ist nicht benutzerfreundlich – vor allem vor dem Hintergrund, dass sich heutzutage fast jeder Nutzer dutzende Passwörter merken muss. Klar ein Passwort in der Form 38)+1Z|dv&Eq7_520rm% ist so gesehen erst einmal ziemlich sicher und nicht gerade leicht zu knacken.
Nur kann kaum ein Mensch sich solche Ungetüme merken – geschweige denn dutzende davon.
Was macht er also: Er denkt sich eine Kombination aus, die den Passwortvorgaben gerecht wird und für ihn eingängig ist. Raus kommt dann beispielsweise Thomas1234! und bestenfalls noch viele Varianten für all die Webseiten, Anwendungen und sonstigen Gelegenheiten, bei denen ein Passwort gefordert wird.

Regelkonform sind diese das Gedächtnis entlastende Kennwörter erst einmal alle; aber leider ganz und gar nicht sicher.

Wird der User jetzt noch – ohne ein Anzeichen, dass das Passwort Unberechtigten in die Hände gelangt ist –  regelmäßig gezwungen seine Passwörter zu ändern, steigt die Zahl der Varianten des Grundpasswortes. Bestenfalls. Vielleicht verwendet er auch die gleichen drei bis vier Varianten immer und immer wieder oder versucht die in seinen Augen restriktiven und das Leben erschwerende Vorgaben auf andere Weise auszuhebeln.

Merkzettel mit der Beschriftung See my password on the back side. Sinngemäß: Passwort auf der Rückseite
Sind die Regeln zu restriktiv, versucht der Nutzer diese zu umgehen

Problematisch wird es vor allem dann, wenn eine Variante des verwendeten Passworts einem Angreifer bekannt ist. Es ist ein leichtes für ihn – besser gesagt für die von ihm benutzten Tools – binnen kürzester Zeit weitere Varianten auszutesten und letztendlich zu knacken.

Kurz gesagt, die althergebrachten Regeln funktionieren in der Theorie super, scheitern aber an der Realität, in der der Nutzer sie aushebelt, was im Endeffekt zu weniger sicheren Passwörtern führt, wie unter anderem Troy Hunt in seinem lesenswerten Beitrag Passworts Evolved: Authetification Guidance for the Modern Era ausführlich darlegt.

 

Das Gebot der Stunde – Nutzerfreundlichkeit

Dass die alten Vorgaben nicht unbedingt das Gelbe vom Ei sind, hat auch kürzlich ihr Verfasser Bill Burr in einem Interview mit dem Wall Street Journal eingeräumt. „Am Ende waren die Richtlinien wahrscheinlich zu kompliziert, um von vielen verstanden zu werden“, resümiert der mittlerweile pensionierte Burr dort . Und auch sein ehemaliger Arbeitgeber das National Institute for Standards and Technology (NIST), in deren Auftrag er 2003 den Standard für Passwortregeln erarbeitet hat, kam zu diesem Schluss und hat das entsprechende Regelwerk mit dem etwas sperrigen Namen Special Publikation 800-63-3: Digital Authentification Guidelines komplett überarbeitet.

Ein mensch mit einer Liste in der HAnd. Der Titel der Liste: What schould I do?
Die alten Vorgaben waren vor allem eins – kompliziert

Das neue Regelwerk fordert explizit, dass Passwortregeln unbedingt benutzerfreundlich sein sollten. Ansonsten besteht die Gefahr, dass der Nutzer „schummelt“.

Um dem entgegen zu wirken, nimmt die neue Richtlinie erst einmal die Betreiber in die Pflicht und empfiehlt von alten Vorgaben Abstand zu nehmen.

So sollen sie keine unnötigen Kennwortwechsel, die zyklisch erfolgen, vorschreiben. Das führt mitunter nur dazu, dass die User sich schwächere Passwörter ausdenken. Kennwortwechsel sollten nur veranlasst werden, wenn die alten beispielsweise durch einen erfolgreichen Angriff kompromittiert sind.
Ganz verzichten sollten sie auf die Sicherheitsfrage, wie beispielsweise „Geburtsname der Mutter“. Solche Wiederherstellungshilfen sind einfach zu leicht zu knacken. Gleiches gilt für Erinnerungshilfen – auch darauf sollte zukünftig verzichtet werden. Zudem sollte es selbstverständlich sein, dass die Kennwörter durch Hashing und Salting geschützt und somit nicht im Klartext gespeichert werden.

Außerdem wird angeregt Neueingaben mit bekannten, kompromittierten Passwörtern abzugleichen und deren Verwendung von vornherein zu verbieten. Das lässt sich beispielsweise mit dem Dienst Have I Been Pwned bewerkstelligen, bei dem selbst zu Prüfzwecken das Kennwort nicht vollständig auf den Server übertragen wird. Wobei natürlich jeder für sich selbst feststellen muss, ob er ein solches externes Angebot nutzen möchte. Wie genau der Dienst funktioniert und wie er sicherstellt, dass die hier eingegebenen Passwörter nicht abgegriffen werden, beschreibt der Anbieter – der australische Sicherheitsexperte Troy Hunt in seinem Beitrag I’ve Just Launched „Pwned Passwords“ V2 With Half a Billion Passwords for Download.

Zusätzlich spricht sich die NIST-Richtlinie dafür aus, den verwendeten Zeichenraum zu erhöhen und alle ASCII-Zeichen inklusive des Leerzeichens zu erlauben. Das geht einher mit der Forderung längere Passwörter, mit mindestens acht bis zu 64 oder mehr Zeichen zu ermöglichen.

 

Länger ist besser – Phasphrasen und sichere Passwörter

Das ist vor allem von daher interessant, da das NIST mittlerweile die Meinung vertritt, dass die Verwendung von umfangreichen Passphrasen aufgrund der Länge viel effektiver ist, als kurze, komplexe Gebilde aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Dabei sollte jedoch darauf geachtet werden, dass die gewählte Phrase nicht in Wörterbüchern oder Passwortlisten auftaucht. Sinnvoll ist die Verwendung eines Satzes, der so auf den ersten Blick keinen Sinn ergibt und nicht allzu populär ist, wie es etwa auf Filmzitate zutrifft.

Wie so eine Passwortphrase aussehen könnte, wie man sie sich merkt und warum sie wirkungsvoller ist, zeigt folgender kleiner Strip von xkcd.com:

Quelle: https://imgs.xkcd.com/comics/password_strength.png

Will man auf Nummer sicher gehen, wird der erdachte Satz oder die gewählte Wortfolge noch nach einem eigenen Muster abwandelt. Beispielsweise wäre es möglich jeweils die ersten beiden Buchstaben der einzelnen Wörter zu verwenden und das abschließende Satzzeichen.

Zur Veranschaulichung ein kleines Beispiel:
Zum Thema Industrial IT Security ist KORAMIS auf jeden Fall mein Ansprechpartner Nummer 1!

Wird zu:
ZuThInITSeisKOaujeFameAnNu1!

Die Wahrscheinlichkeit, dass eine solche Kombination in irgendeiner Wörterbuchliste auftaucht oder sie jemand errät, tendiert gegen null. Zudem ist dieses Passwort komplex und lange genug, um auch Brut-Force-Attacken standzuhalten.

 

Nützliche kleine Helferlein

Das Leben mit einer Vielzahl an Logindaten, Kenn- und Passwörtern erleichtern zudem Hilfsmittel, wie etwa Passwortmanager. Sie ermöglichen es alle Kennwörter, wie in einem Tresor, wegszuperren. Öffnen lässt er sich nur mit einem Masterpasswort, das natürlich möglichst sicher muss..

Dies ist umso wichtiger, da an dieser Stelle im Normalfall alle Passwörter hinterlegt werden. Vergisst der User sein Passwort, sind diese imRegelfall weg. Fatal wäre es, wenn ein unbefugter das Masterpasswort in die Hände bekommt. Damit hätte er auf einen Schlag Zugriff auf alle Anwendungen, zu denen das Kennwort hinterlegt ist. Insgesamt lässt sich aber konstatieren, dass Passwortmanager mit einem entsprechend starken Masterpasswort dabei helfen sich im Dschungel der Passwörter nicht zu verlaufen und zudem einen guten Kompromiss zwischen Sicherheit und Usability darstellen.

Der Beitrag Reden wir doch einmal über sichere Passwörter erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/03/01/sicheres-passwort/feed/ 0
Kritische Infrastrukturen – Lebensadern der modernen Welt https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/ https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/#respond Thu, 15 Feb 2018 15:22:54 +0000 https://www.koramis.de/?p=4955 Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>

In einem unser letzten Beiträge haben wir uns schon einmal mit Kritischen Infrastrukturen – abgekürzt KRITIS – befasst und an dieser Stelle zusammen mit der euromicron AG ein Erklärvideo zum Thema gezeigt.

Kritische Infrastrukturen - Lebensadern der Moderne

Da das Video einen guten Einstieg in die Thematik darstellt, geben wir Ihnen hier noch einmal die Möglichkeit sich in kurzen, knappen 1:49 Minuten einen ersten Überblick zu verschaffen.

Wie Sie sehen, ist es nicht übertrieben zu behaupten, dass Kritische Infrastrukturen die Lebensadern unserer modernen Gesellschaft darstellen.

Kein Wunder, dass der Gesetzgeber ihnen eine hohe Bedeutung für das Funktionieren des Gemeinwesens einräumt und ihr Schutz eine besonders hohe Priorität für ihn genießt.

Einen weitaus tieferen Einblick können Sie sich mit dem aktuellen Trendpaper Kritische Infrastrukturen verschaffen. Viel Spaß beim Lesen!

Trendpaper Kritische Infrastrukturen

 

Haben Sie noch Fragen? Wir beraten Sie gerne!

Weitere Infos rund um KRITIS: ISMS -Informationssicherheitsmanagementsystem

^js

Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/feed/ 0
Sprechen wir doch mal über Cybersecurity https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/ https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/#respond Mon, 29 Jan 2018 15:58:17 +0000 https://www.koramis.de/?p=4912 Sicher im Cyberraum Kommunikation ist die Hauptantriebsfeder unserer sich vernetzenden und immer weiter digitalsierenden Welt. Unser gesellschaftliches und wirtschaftliches Leben beruht zu einem guten Stück auf dem Austausch von Daten zwischen den verschiedensten Akteuren innerhalb des Cyberraums. Grundlage dieses Datenaustausches sind IT-Infrastrukturen und Kommunikationsnetze. Diese müssen hochverfügbar sein und den...

Der Beitrag Sprechen wir doch mal über Cybersecurity erschien zuerst auf KORAMIS GmbH.

]]>
Sicher im Cyberraum

Kommunikation ist die Hauptantriebsfeder unserer sich vernetzenden und immer weiter digitalsierenden Welt. Unser gesellschaftliches und wirtschaftliches Leben beruht zu einem guten Stück auf dem Austausch von Daten zwischen den verschiedensten Akteuren innerhalb des Cyberraums.
Grundlage dieses Datenaustausches sind IT-Infrastrukturen und Kommunikationsnetze. Diese müssen hochverfügbar sein und den Datenaustausch in (nahezu) Echtzeit ermöglichen.

 

Ohne Vertrauen kein Datenfluss

Eine weitere Komponente ist ebenso unabdingbar: Vertrauen.
Denn ob in der Industrie, dem Finanzwesen oder den vom Gesetzgeber als besonders schützenswert definierten Kritischen Infrastrukturen (KRITIS) – ohne Vertrauen findet kein Datenaustausch statt. Vertrauen schafft man in erster Linie durch Cybersecurity.

 

Der Cyberraum – mehr als nur das Internet

Bevor man sich dem Thema Cybersecurity zuwendet, sollten allerdings die Begrifflichkeiten geklärt werden. Einerseits wäre da der Cyberraum. Dieser wird oft mit dem Internet gleichgesetzt. Das greift eindeutig zu kurz.

Symbolbild Internet: Eine blaue Kugel aus Einsen und Nullen vor der Skyline einer Stadt
Der Cyberraum umfasst mehr als nur das Internet

Der Cyberraum umfasst nach Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.“

 

Cybersecurity – mehr als nur technischer Schutz

Dem folgend ist Cybersecurity naturgemäß mehr, als nur Internet- oder Onlinesicherheit. Sie ist vielschichtiger, umfasst einerseits die technische Seite, aber auch die Organisation samt der dazugehörigen Menschen und die eingesetzten Prozesse.

Grafik die den ganzheitlichen Ansatz von KORAMIS in Sachen Cybersecurity veranschaulicht. Es werden Mensch, Organisation und die Technologie betrachtet, um bestmöglichen Schutz zu gewährleisten
KORAMIS verfolgt beim Thema Cybersecurity einen ganzheitlichen Ansatz

Das BSI fasst dies folgendermaßen zusammen: „Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit der Informations- und Kommunikationstechnik“.
Weiter gefasst bedeutet das, Cybersecurity ist die Gesamtheit aller eingesetzten Technologien, Prozesse und Praktiken um Netzwerke, Computer, Programme und Daten vor Attacken, Schaden oder unberechtigten Zugriff zu schützen.
Kurz lässt sich dies auf die Formel und die dazugehörigen Schutzziele herunter brechen: Cybersecurity sorgt für Vertraulichkeit, sichert die Integrität (der Daten), stellt die Verfügbarkeit sicher und schafft eine Nachvollziehbarkeit bezüglich Prozesse, Maßnahmen und Dateneinsatz.

 

Der Mensch im Mittelpunkt

Das hört sich erst einmal alles sehr technisch an. Daher ist der Schluss naheliegend, dass man alleine durch den Einsatz der entsprechenden Technik Cybersecurity verwirklichen könnte.
Ein Trugschluss! Natürlich setzt auch KORAMIS auf technische Lösungen, wie Firewalls oder Eigenentwicklungen, wie InDEx.

Foto der KORAMIS Datenschleuse InDEx
Die Datenschleuse InDEX

Die InDEx ist eine Datenschleuse, die es ermöglicht Wechseldatenträger auf Schadsoftware zu scannen, bevor Sie mit einem Netzwerk verbunden werden. Das ist insbesondere in Umfeldern interessant, in denen kein ausreichender Virenschutz vorhanden, ein Verzicht auf den Einsatz von Wechseldatenträgern aber kaum umsetzbar ist. Ein Anwendungsbeispiel wäre im Produktionsumfeld. Dort wird neue Anlagensteuerungssoftware oftmals über Wechseldatenträger eingespielt, zugleich sind die Anlagen gar nicht oder unzureichend vor Schadsoftware geschützt. Allerdings ist der technische Aspekt nur ein Teil des Ganzen.

Ein wirksames Security-Konzept muss einen ganzheitlichen Ansatz verfolgen, der sowohl die technische Seite, als auch Mensch und Organisation sowie die Prozesse berücksichtigt. Nur dann kann ein Sicherheitskonzept erfolgreich sein.
Paradoxerweise wird insbesondere der Faktor Mensch hier heutzutage oftmals noch zu wenig beachtet. Ein Fehler, der fatale Folgen haben kann: Denn eine Security-Strategie kann nur erfolgreich sein, wenn sie bekannt ist und gelebt wird.

Daher verfolgen wir einen Ansatz, der natürlich technische Maßnahmen umfasst aber immer auch die Organisation und Menschen sowie die Prozesse berücksichtigt. Ob bei der Implementierung von Firewalls, der Schwachstellenanalyse, der Ausarbeitung eines Security-Konzeptes, der Konzeption und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) oder der Errichtung eines Kommunikationsnetzes – um nur einige Beispiele zu nennen – immer ist das Gesamtbild im Blick. Denn nur so kann wirksame und nachhaltige Cybersecurity verwirklicht werden.

 

Der Beitrag Sprechen wir doch mal über Cybersecurity erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/feed/ 0
KORAMIS Security Bulletin – Meltdown und Spectre https://www.koramis.de/2018/01/10/meltdown-und-spectre/ https://www.koramis.de/2018/01/10/meltdown-und-spectre/#respond Wed, 10 Jan 2018 10:25:49 +0000 https://www.koramis.de/?p=4878 Meltdown und Spectre Am 03. Januar 2018 wurden die Sicherheitslücken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 & CVE-2017-5715) veröffentlicht. Meltdown und Spectre sind zwei Szenarien, die sich direkt auf die Prozessorarchitektur beziehen und Angreifern erlauben, unberechtigten Zugriff auf den Speicher eines Computers zu erlangen. Das Gefährliche: Durch ein erfolgreiches Ausnutzen dieser Sicherheitslücken,...

Der Beitrag KORAMIS Security Bulletin – Meltdown und Spectre erschien zuerst auf KORAMIS GmbH.

]]>
Meltdown und Spectre

Am 03. Januar 2018 wurden die Sicherheitslücken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 & CVE-2017-5715) veröffentlicht.
Meltdown und Spectre sind zwei Szenarien, die sich direkt auf die Prozessorarchitektur beziehen und Angreifern erlauben, unberechtigten Zugriff auf den Speicher eines Computers zu erlangen.
Das Gefährliche: Durch ein erfolgreiches Ausnutzen dieser Sicherheitslücken, können Angreifer Zugriff auf sensible Daten wie Passwörter oder kryptografische Schlüssel erhalten.

 

Was ist Meltdown?

Meltdown beschreibt eine Sicherheitslücke in Prozessoren, die zulässt, dass bösartige Software auf geschützte Speicherbereiche zugreift und so das Auslesen von Daten aus geöffneten Programmen und der Betriebssystemebene erlaubt.
Hiervon sind fast alle Prozessoren von Intel seit 1995 betroffen.

 

Was ist Spectre?

Spectre ermöglicht es, dass Programme andere Programme direkt ausspionieren und somit auch die komplette Datenweitergabe an Angreifer (z.B. Passwörter aus Passwort-Managern oder Browser). Betroffen sind, im Gegensatz zu Meltdown, nicht nur Intel-Prozessoren, sondern quasi Prozessoren aller Hersteller (z.B. Intel, ARM und AMD).

 

Fragen und Antworten zu Meltdown und Spectre

Bin ich von der Lücke betroffen?
Mit großer Wahrscheinlichkeit, ja.

Kann ich feststellen, ob jemand Meltdown oder Spectre bei mir ausgenutzt hat, um an Daten zu gelangen?
Wahrscheinlich nicht. Der Angriff hinterlässt nach derzeitigem Kenntnisstand keine Spuren in traditionellen Logfiles.

Kann mein Antivirus diesen Angriff erkennen oder blockieren?
Theoretisch schon, in der Praxis ist das jedoch unwahrscheinlich. Im Gegensatz zu gewöhnlicher Malware sind Meltdown und Spectre nur sehr schwer von normalen Anwendungen zu unterscheiden.

Welche Daten könnten erbeutet werden?
Wenn ein System betroffen ist, kann ein Exploit den Speicherinhalt eines Computers auslesen. Dazu können Passwörter und sensible Daten gehören, die auf dem System verarbeitet werden.

 

Lösungsempfehlungen

Folgende Lösungsalternativen können bei der Behebung der Schwachstelle hilfreich sein:

  1. Installation verfügbarer Sicherheitspatches auf betroffenen Systemen (unbedingt herstellerspezifische Hinweise beachten!).
  2. Installation aktueller Viren-Definitionen und -Signaturen Ihrer Antiviren-Software.
  3. Limitierung der Möglichkeit Programme und Code auf den Systemen auszuführen.

Bitte unbedingt beachten:
Es ist bekannt, dass Betriebssystem-Updates ggf. inkompatibel zu einigen Viren-Schutzprogrammen sind. Hersteller wie Symantec, Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man unbedingt vor dem Betriebssystem-Update installieren sollte.
Beachten Sie auch bitte, dass für Micosoft-Betriebssysteme ohne den aktuellen Patch zukünftig keine weiteren Patches installiert werden können (siehe weiterführende Links).
Bei einer Inkompatibilität können die Symptome von abstürzenden Web-Browser bis hin zu Blue-Screen-of-Death (Absturz des Betriebssystems, ohne Möglichkeit zur Wiederherstellung) reichen.
Auch wird vereinzelt darüber berichtet, dass es bei einigen Systemen zu Performance-Einbußen von bis zu 30% kommt.

Offizielle Website: https://meltdownattack.com/

Intel: Security Advisory  |  Newsroom

Microsoft: Security Guidance

Amazon:  Security Bulletin

ARM: Security Update

Google: Project Zero Blog

MITRE:CVE-2017-5715 |   CVE-2017-5753 |  CVE-2017-5754

Red Hat:Vulnerability Response

Heise: https://www.heise.de/security/meldung/Meltdown-und-Spectre-Update-fuer-Windows-10-legt-einige-PCs-lahm-3935460.html 

Heise: https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

t3n: https://t3n.de/news/meltdown-patch-leistung-intel-902136/

Double Pulsar: https://doublepulsar.com/important-information-about-microsoft-meltdown-cpu-security-fixes-antivirus-vendors-and-you-a852ba0292ec

Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

Sollten Sie Fragen zu diesem Thema haben oder Unterstützung bei der Behebung des Problems benötigen, können Sie sich natürlich gerne an uns wenden.

Der Beitrag KORAMIS Security Bulletin – Meltdown und Spectre erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/01/10/meltdown-und-spectre/feed/ 0
Whitepaper Project Haunted House https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/ https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/#respond Mon, 11 Dec 2017 11:50:52 +0000 https://www.koramis.de/?p=4846 Smart Home oder Haunted House? – Eine IoT-Studie Nützliche kleine Helferlein halten Einzug in unser Heim. Sprachgesteuerte Beleuchtung, intelligenter Kühlschrank, über Handy steuerbare Rollläden und Heizungen – die Geräte der Zukunft sind schon heute smart und kommunizieren über das Internet mit der Außenwelt. Dazu gesellen sich vernetzte Alltagsgegenstände: Ob Fernsehgerät,...

Der Beitrag Whitepaper Project Haunted House erschien zuerst auf KORAMIS GmbH.

]]>
Smart Home oder Haunted House? – Eine IoT-Studie

Nützliche kleine Helferlein halten Einzug in unser Heim. Sprachgesteuerte Beleuchtung, intelligenter Kühlschrank, über Handy steuerbare Rollläden und Heizungen – die Geräte der Zukunft sind schon heute smart und kommunizieren über das Internet mit der Außenwelt. Dazu gesellen sich vernetzte Alltagsgegenstände: Ob Fernsehgerät, digitaler Videorecorder oder die Kamera im Eingangsbereich. Sie alle erleichtern uns den Alltag. Doch wie ist es um die Sicherheit bestellt? Antworten darauf gibt unser in Zusammenarbeit mit SOPHOS entstandenes Whitepaper zur IoT-Studie Project Haunted House.

Whitepaper Haunted House (Deutsch)

268 Downloads

 

Whitepaper Haunted House (English)

119 Downloads

 

 

 

Der Beitrag Whitepaper Project Haunted House erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/feed/ 0
KRITIS – in 2 Minuten erklärt https://www.koramis.de/2017/11/23/kritis-erklaert/ https://www.koramis.de/2017/11/23/kritis-erklaert/#respond Thu, 23 Nov 2017 10:59:54 +0000 https://www.koramis.de/?p=4742 Der Beitrag KRITIS – in 2 Minuten erklärt erschien zuerst auf KORAMIS GmbH.

]]>

Haben Sie sich auch schon einmal die Frage gestellt, was Kritische Infrastrukturen – abgekürzt KRITIS – sind?

KRITIS -Was ist das?

Der Gesetzgeber definiert KRITIS als „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten.“ (Quelle: https://www.kritis.bund.de). Unter diese Definition fallen insgesamt neun Sektoren und Branchen, die für das Gemeinwesen als essentiell betrachtet werden. Als KRITIS-Sektoren gelten: Transport und Verkehr, Energie, Informationstechnik und Telekommunikation, Finanz- und Versicherungswesen, Staat und Verwaltung, Ernährung, Wasser, Gesundheit sowie Medien und Kultur.

Fakten und Erklärungen rund um KRITIS in 1:49 Minuten

Die Kollegen der euromicron AG widmen sich dem Thema KRITIS in einem kleinen, sehenswerten Film. In unter 2 Minuten werden die wichtigsten Fakten zusammengefasst. Viel Spaß beim anschauen!

Haben Sie noch Fragen? Wir beraten Sie gerne!

Weitere Infos rund um KRITIS: ISMS -Informationssicherheitsmanagementsystem

^js

Der Beitrag KRITIS – in 2 Minuten erklärt erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/11/23/kritis-erklaert/feed/ 0
Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen https://www.koramis.de/2017/10/26/gefahr-usb-stick/ https://www.koramis.de/2017/10/26/gefahr-usb-stick/#respond Thu, 26 Oct 2017 11:57:06 +0000 https://www.koramis.de/?p=4710 8:57 Uhr – Stillstand Plötzlich gehen die Lichter aus. Alles steht still – jede Maschine, jedes Band. Alle Versuche die Produktion wieder anzufahren scheitern. Erste Untersuchungen zeigen: Die Anlage ist mit Malware infiziert – der Schaden, sowohl wirtschaftlich als auch auf das Image bezogen ist groß.   Absturz statt Update...

Der Beitrag Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen erschien zuerst auf KORAMIS GmbH.

]]>
8:57 Uhr – Stillstand

Plötzlich gehen die Lichter aus. Alles steht still – jede Maschine, jedes Band. Alle Versuche die Produktion wieder anzufahren scheitern. Erste Untersuchungen zeigen: Die Anlage ist mit Malware infiziert – der Schaden, sowohl wirtschaftlich als auch auf das Image bezogen ist groß.

 

Absturz statt Update

Rückblick: Beginn der Nachtschicht, knapp zehn Stunden vor dem Blackout. Noch ist alles in Ordnung.
Der externe Dienstleister Peter Müller kommt zur regelmäßigen Wartung der von ihm betreuten Anlage vorbei. Heute spielt er, wie geplant, ein Update der Steuerungseinheit ein. Dazu hat er seinen USB-Stick mitgebracht, auf dem er das Update abgelegt hat. Leider nicht alleine. Auf dem Stick, den er auch zu privaten Zwecken nutzt, hat sich, unbemerkt von Peter Müller, eine Malware eingenistet. Diese gelangt zusammen mit dem Update auf die gewartete Maschine – und pflanzt sich von dort aus im Netzwerk selbständig fort. Dabei hat sie leichtes Spiel. Alle Endpunkte innerhalb der Anlage werden, wie in solchen Umgebungen üblich, ohne aktiven Virenschutz betrieben.
Resultat: Nach zehn Stunden steht die gesamte Anlage still.

 

Vermeidbarer Schaden

Der geschilderte Vorfall und der durch den Stillstand entstandene Schaden wäre durchaus vermeidbar gewesen, wenn im betroffenen Betrieb Sicherheitsrichtlinien bezüglich des Umgangs mit Wechseldatenträgern vorhanden gewesen wären.

 

Verbot ist keine Lösung

Natürlich könnte die Richtlinie vorschreiben, dass die Nutzung von USB-Sticks, SD-Karten und anderen portablen Speichermedien untersagt. Allerdings ist das in dieser Form in den meisten Fällen nicht umsetzbar, da der Import und Export von Daten, wie Updates, Programmstände oder Logdateien, nur auf diesem Wege möglich ist.

Daher muss eine Lösung her, die den Einsatz der mobilen Datenträger ermöglicht und zugleich sicherstellt, dass keine Schadsoftware auf diesem Weg in die Anlage verbracht wird.

 

Technik und Prozess führen zum Erfolg

In diesem Fall bietet sich der Einsatz einer Datenschleuse an. Eine Datenschleuse ist ein System, das dazu dient Wechseldatenträger auf Schadsoftware zu untersuchen, bevor diese mit einer sicheren Netzwerkumgebung in Berührung kommen können. Dabei ist es essentiell, dass alle auf dem gescannten Medium befindlichen Dateien, also beispielsweise auch Archive, in diese Untersuchung miteinbezieht.

 

Datenschleuse InDEx
Die Datenschleuse InDEx – eine KORAMIS Eigenentwicklung

 

Datenschleuse und Prozess sorgen für mehr Sicherheit

Dabei ist es wichtig einen Prozess für den Einsatz der Datenschleuse vorab zu definieren. Ein solcher könnte folgendermaßen aussehen:

Grundsätzlich ist das Einbringen von Wechseldatenträgern verboten. Ist dies nicht vermeidbar, müssen diese zuvor an der vorhandenen Datenschleuse gescannt werden und ihre Verwendung abhängig vom Ergebnis von einer befugten Person erlaubt oder untersagt werden. Zusätzlich sollten Prozesse für die erwartbaren Scanergebnisse vorab definiert werden. Diese könnten folgendermaßen aussehen:

  • Das Medium wird von der Datenschleuse zugelassen:
    Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht und hat keine Schadsoftware gefunden. Man kann davon ausgehen, dass auf dem Medium keine bekannten Schädlinge vorhanden sind.
  • Das Medium wird von der Datenschleuse zurückgewiesen, ein Risiko wird gemeldet:
    Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht. Schadsoftware wurde zwar nicht gefunden, allerdings konnte mindestens eine Datei nicht oder nicht vollständig gescannt werden (z. B. nicht normgerecht gepackte oder verschlüsselte .zip Dateien, die der Scanner nicht entpacken kann). In diesem Fall muss ein festgelegter Prozess starten, der vorschreibt, was zu tun ist. Dieser Prozess kann nur vom Betreiber der Datenschleuse an Hand seiner Security Policy festgelegt werden. Möglichkeiten sind z. B.:
  • Das Medium darf grundsätzlich nicht verwendet werden.
  • Das Medium darf verwendet werden, wenn ein Entscheidungsträger dies genehmigt. Dieser Genehmigungsprozess sollte dokumentiert werden (z. B. mit unterschriebenem Scan-Protokoll).
  • Wurden nicht benötigte Dateien beanstandet, die aktuell benötigten Dateien jedoch als „sauber“ klassifiziert, können die „sauberen“ Dateien mit Hilfe der Datenschleuse auf ein leeres sauberes Medium kopiert werden, das dann zugelassen wird.

 

  • Das Medium wird von der Datenschleuse zurückgewiesen, ein Virus wird gemeldet:Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht und hat Schadsoftware gefunden. Auch hier muss ein festgelegter Prozess starten, der vorschreibt, was zu tun ist. Dieser Prozess kann nur vom Betreiber der Datenschleuse an Hand seiner Security Policy festgelegt werden. Möglichkeiten sind z. B.:
  • Das Medium darf grundsätzlich nicht verwendet werden.
  • Die infizierten Dateien werden mit Hilfe der Datenschleuse gelöscht, danach muss das Scanergebnis nochmals bewertet werden.
  • Wurden nicht benötigte Dateien als infiziert gemeldet, die aktuell benötigten Dateien jedoch als „sauber“ klassifiziert, können die „sauberen“ Dateien mit Hilfe der Datenschleuse auf ein leeres sauberes Medium kopiert werden, das dann zugelassen wird.

Empfehlungen

Das Risiko eines Vorfalls sinkt, wenn die Datenmenge auf dem Wechselmedium gering gehalten wird. Im Idealfall befinden sich auf dem Medium nur die aktuell benötigten Daten. Dadurch sinkt auch die Dauer des Scanvorgangs.

Schaubild zur Verwendung einer Datenschleuse

Der Betreiber der Datenschleuse sollte im Vorfeld einen Prozess festlegen, wie mit einem „riskanten“ oder infizierten Medium umgegangen wird.

Haben Sie weitere Fragen zum Umgang mit Wechseldatenträgern, der Datenschleuse oder benötigen Sie weitere Informationen oder eine Beratung?

Dann wenden Sie sich gerne an uns.

 

^js

 

Der Beitrag Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/10/26/gefahr-usb-stick/feed/ 0
IT-Risiken in der Automatisierung https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/ https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/#respond Tue, 19 Sep 2017 15:00:22 +0000 https://www.koramis.de/?p=4657  Dr. Thomas Störtkuhl befasst sich schon von Berufs wegen mit der Problematik von IT-Risiken in der Automatisierung. Dabei ist ihm aufgefallen, dass diese IT-Risiken oftmals die Merkmale von Modernisierungsrisiken – eine vom Soziologen Ulrich Beck definierte Kategorie – tragen. IT-Risiken in der Automatisierung – Soziologie trifft IT In seinem Beitrag...

Der Beitrag IT-Risiken in der Automatisierung erschien zuerst auf KORAMIS GmbH.

]]>
Icon KORAMIS GmbH Dr. Thomas Störtkuhl befasst sich schon von Berufs wegen mit der Problematik von IT-Risiken in der Automatisierung. Dabei ist ihm aufgefallen, dass diese IT-Risiken oftmals die Merkmale von Modernisierungsrisiken – eine vom Soziologen Ulrich Beck definierte Kategorie – tragen.

IT-Risiken in der Automatisierung – Soziologie trifft IT

In seinem Beitrag „IT-Risiken in der Automatisierung“ adaptiert  er diese Risiken und überträgt sie in das von Digitalisierung und Automatisierung geprägte Umfeld der Industrie.

Der Artikel wird zur SPS IPC Drives in der Zeitschrift messtec drives Automation erscheinen.

Online können Sie den lesenswerten Fachbeitrag schon jetzt einsehen.

Link zum Artikel

^js

Der Beitrag IT-Risiken in der Automatisierung erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/feed/ 0
News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/ https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/#respond Mon, 17 Jul 2017 13:08:15 +0000 https://www.koramis.de/?p=4524 KORAMIS wurde in die IT-Sicherheitslandkarte von secUnity aufgenommen KORAMIS ist jetzt über die IT-Sicherheitslandkarte von secUnity zu finden. Das Projekt secUnity, das vom Bundesministerium für Bildung und Forschung gefördert wird, hat sich zum Ziel gesetzt die IT-Sicherheitsforschung in Deutschland und Europa zu stärken. Dazu soll eine interdisziplinäre Vernetzung aller Forschenden,...

Der Beitrag News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity erschien zuerst auf KORAMIS GmbH.

]]>
KORAMIS wurde in die IT-Sicherheitslandkarte von secUnity aufgenommen

KORAMIS ist jetzt über die IT-Sicherheitslandkarte von secUnity zu finden.

Das Projekt secUnity, das vom Bundesministerium für Bildung und Forschung gefördert wird, hat sich zum Ziel gesetzt die IT-Sicherheitsforschung in Deutschland und Europa zu stärken. Dazu soll eine interdisziplinäre Vernetzung aller Forschenden, Experten, Software-Entwickler und Anwender erreicht werden.

Die Idee dahinter

Bestehende Forschungskonsortien unterstützen, neue etablieren und aufbauen und gleichzeitig neue Forschungsthemen identifizieren.
Dabei soll unter anderem die IT-Sicherheitslandkarte helfen, indem sie einen Überblick über die IT-Sicherheitsforschung in Deutschland und die involvierten  akademischen und industriellen Organisationen gibt.

Das Ziel

Den Aufbau von Kooperationen erleichtern und die interdisziplinäre Zusammenarbeit fördern.

Mehr Infos

Hier geht’s zu secUnity und zur IT-Sicherheitslandkarte 

 

^js

 

Der Beitrag News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/feed/ 0