Tipps

Über Bord mit veralteten starren Passwort-Richtlinien

Posted on:

Star­re Pass­wort-Richt­li­ni­en sind nicht pra­xis­taug­lich und wer­den der Bedro­hungs­la­ge nicht gerecht. Aber sie haben sich ja über Jah­re bewährt, wie­so also ändern? In unse­rem Blog­bei­trag beleuch­ten wir die Pass­wort-Mythen zu Pass­wort-Län­ge, Pass­wort-Kom­ple­xi­tät, Pass­wort-Wech­sel und Ver­mei­dung ein­heit­li­cher Pass­wör­ter. Nicht zu Unrecht sind die meis­ten Anwen­der von dem The­ma genervt und umge­hen alle so schön auf Papier for­mu­lier­te und teil­wei­se erzwun­ge­ne Pass­wort-Richt­li­ni­en mit aller Kunst und Fines­se. Die Maß­nah­men des BSI IT-Grund­schut­zes sind Emp­feh­lun­gen, die auf die jewei­li­ge Orga­ni­sa­ti­on und Bedro­hung anzu­pas­sen sind. Oft­mals wer­den die­se jedoch als fixe Min­dest­vor­ga­be gese­hen und umge­setzt. Der Effekt für die Sicher­heit in der Orga­ni­sa­ti­on über­schau­bar. Wir haben Ihnen eini­ge Tipps zusam­men­ge­stellt, wie Sie Ihre Anwen­der vom Pra­xis­nut­zen der Sicher­heit über­zeu­gen kön­nen und geleb­te Sicher­heit in die Orga­ni­sa­ti­on brin­gen kön­nen. Ach­tung: Bit­te lesen Sie den kom­plet­ten Blog-Bei­trag nicht, wenn Ihr Mot­to lau­tet “Haben wir schon immer so gemacht!”. Der Bei­trag könn­te Ihre Vor­ur­tei­le gefähr­den 🙂

Bedrohung / Presse / Schutz

Schluss, Aus, Weg damit — Besonderes elektronisches Anwaltspostfach (beA) deinstallieren

Posted on:

Seit gerau­mer Zeit rumort es in Anwalts­krei­sen. Grund ist das beson­de­re elek­tro­ni­sche Post­fach, kurz beA genannt. Dies soll­te eigent­lich zum 01.01.2018 ver­pflich­tend zum Ein­satz kom­men. Doch dar­aus wur­de nichts. Was mit der Ent­de­ckung eines falsch zur Ver­fü­gung gestell­ten Zer­ti­fi­kats Ende 2017 begann (der pri­va­te Schlüs­sel wur­de mit ver­teilt), fin­det nun sei­nen Höhe­punkt. Die Bun­des­rechts­an­walts­kam­mer (BRAK) emp­fiehlt in einer Pres­se­mel­dung die Cli­ent Secu­ri­ty zu deak­ti­vie­ren, bes­ser den Cli­ent gleich kom­plett zu deinstal­lie­ren. Wie es dazu kom­men konn­te, das trotz angeb­li­cher Sicher­heits­über­prü­fun­gen ein unsi­che­res Pro­dukt an die Rechts­an­walts­zunft ver­teilt wur­de, klärt die Pres­se­mel­dung nicht auf.

BRAK-Vize­prä­si­dent Abend erklärt, das “beA erst dann wie­der in Betrieb gehen wird, wenn alle rele­van­ten Sicher­heits­fra­gen geklärt sind.”

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Presse

Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts für bayerische Kommunen gemäß Art. 8 BayEGovG

Posted on:

Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG online. Die Arbeits­hil­fe unter­stützt baye­ri­sche Kom­mu­nen, aber auch jede ande­re Orga­ni­sa­ti­on bei der Erstel­lung eines Kon­zepts für Infor­ma­ti­ons­si­cher­heit gemäß Arti­kel 8 des Geset­zes über die elek­tro­ni­sche Ver­wal­tung in Bay­ern (BayE­GovG). Dort wird gefor­dert, die Sicher­heit der infor­ma­ti­ons­tech­ni­schen Sys­te­me der Behör­den durch ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sinn des Arti­kels 7 des Baye­ri­schen Daten­schutz­ge­set­zes sicher­zu­stel­len und die erfor­der­li­chen Infor­ma­ti­ons­si­cher­heits­kon­zep­te zu erstel­len. Alle Kom­mu­nen in Bay­ern müs­sen bis zum 1. Janu­ar 2018 den Nach­weis füh­ren kön­nen, einen sys­te­ma­ti­schen Ansatz zur dau­er­haf­ten Gewäh­rung der Infor­ma­ti­ons­si­cher­heit ein­ge­führt zu haben und auch zu betrei­ben.
Im Früh­jahr 2017 wer­den für die Ver­ant­wort­li­chen in den Kom­mu­nen, die sich mit der The­ma­tik Infor­ma­ti­ons­si­cher­heit aus­ein­an­der­set­zen müs­sen, Online-Semi­nar-Ange­bo­te geplant.

Die Arbeits­hil­fe wird in zwei Aus­füh­run­gen zur Ver­fü­gung gestellt: PDF Ver­si­on zum Dru­cken ohne Anla­gen sowie Arbeits­ver­si­on mit Anla­gen als ZIP.

Link zum Down­load im Bei­trag.

Presse

Ausfall des Telekom-Netzes, Hinweise auf Hacker-Angriff

Posted on:

Hun­dert­tau­sen­de Anschlüs­se (die Rede ist von 900.000) bun­des­weit sind betrof­fen, kein Netz — kein Tele­fon, kein Inter­net, kein IP-Fern­se­hen. Wur­den bis­her die Ursa­chen im Tele­kom-Netz oder bei den Rou­tern auf Kun­den­sei­te ver­mu­tet, bestä­tigt jetzt ein Spre­cher der Tele­kom den Ver­dacht eines Hacker-Angriffs: “Wir haben ers­te Hin­wei­se dar­auf, dass wir mög­li­cher­wei­se Opfer eines Hacker­an­griffs gewor­den sind.”

Im Moment rät die Tele­kom dazu, den kun­den­sei­ti­gen Rou­ter vom Strom­netz zu tren­nen und eini­ge Zeit aus­ge­schal­tet zu las­sen. Mög­li­cher­wei­se ver­bin­det sich der Rou­ter nach erneu­tem Ein­schal­ten wie­der mit dem Tele­kom-Netz.

Bedrohung

Online Passwort Speicher Lastpass mit Sicherheitslücke

Posted on:

Ent­ge­gen aller nach­voll­zieh­ba­ren Beden­ken wer­den Online Pass­wort Spei­cher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Pass­wör­ter nicht mehr im Ein­fluss­be­reich des jewei­li­gen Inha­bers, son­dern auf (meist ame­ri­ka­ni­schen) Ser­vern. Die Nut­zer­zah­len las­sen den Schluss zu, die Anwen­der ver­trau­en die­sen Ser­vices unge­bro­chen ger­ne ihre Pass­wör­ter an. Gesi­chert sind die­se dort mit einem Mas­ter­pass­wort und diver­sen Tech­ni­ken wie Ver­schlüs­se­lung etc.

Doch ist das Ver­trau­en in sol­che Ser­vices gerecht­fer­tigt. Aktu­ell steht der Online Pass­wort Dienst Last­Pass in der Kri­tik. Jedoch nicht mit einem neu­en Sicher­heits­pro­blem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blog­bei­trag.

Presse / Technik

Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten des BSI

Posted on:

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (kurz BSI) hat einen Anfor­de­rungs­ka­ta­log Cloud Com­pu­ting ver­öf­fent­licht: “Es gibt auf dem Markt ver­schie­de­ne Stan­dards und Zer­ti­fi­zie­run­gen, die von vie­len Cloud-Anbie­tern mit gro­ßem Auf­wand par­al­lel genutzt und auf­recht­erhal­ten wer­den. Die Viel­zahl an ver­schie­de­nen Zer­ti­fi­zie­run­gen ist für Kun­den jedoch schwer zu über­schau­en. Mit die­sem Anfor­de­rungs­ka­ta­log soll den Kun­den eine Hil­fe­stel­lung für einen bes­se­ren Über­blick zu mehr Sicher­heit gege­ben und Mehr­fach­prü­fun­gen ver­mie­den wer­den.” Der Kata­log ist als PDF ver­füg­bar. Link zum Down­load im Arti­kel.

Bedrohung

Online-Supermarkt für Schadsoftware

Posted on:

Laut einem Bericht von Spiegel.de NETZWELT hat das rus­si­sche IT-Sicher­heits­­un­­ter­­neh­­men Kas­pers­ky einen Online-Shop für Schad­soft­ware ent­deckt. Aus­lö­ser war eine Spear-Phis­hing-Atta­­cke auf ein Bank­haus in Sin­ga­pur. Im Rah­men der […]