IT Security

Twitter

 

IT Sicherheit

Ransomware ist wohl der Schädling mit den schlimmsten Auswirkungen. Dies ist ein Computerschädling, der Ihr Systeminfiziert, sperrt und dann Geld dafür verlangt, dieses wieder zu entsperren. G-Data 2018 schützt vor Ransomware.


Man In The Middle leitet Ihre Online Überweisung um.

 

 

Sie denken, Sie haben die Seite Ihrer Bank vor sich - in Wirklichkeit sehen Sie die Seite einer täuschend echten Kopie. Der Betrrüger erfährt so Kontonummer und Passwort und braucht nur noch auf die Eingabe der Tan warten.

 

Phishing, also das Abfischen von Passwörtern

dient meist dem Einschleusen von Trojanern. Diese horchen dann Ihre Tastatur ab oder stehlen Daten.

 

 

 

 

Backdoor - der Bösewicht steigt über eine Hintertür ein.

Die hat ein Programmierer bewusst offen stehen lassen. Meist handelt es sich um sogenannte Exploits, also Lücken im Betriebssystem, die den Einbruch ermöglichen.

Auch Geheimdienste nutzen diese Methode.

 

 


Sicherheit und Qualität sind im IT Betrieb von heute nicht mehr wegzudenken. Betroffen sind Unternehmen, insbesondere Kleinunternehmen und mittelständische Betriebe.

Ich höre immer: "Die IT ist sowieso viel zu teuer für uns". Aber wie teuer sind gestohlenen Firmengeheimnisse?
Wie teuer ist es für Sie, wenn alle Kontaktdaten weg sind oder Ihre Rechner für 3 Tage stehen, weil jemand eingedrungen ist?

Auch Privatanwender sind betroffen, schon wenn Sie Bilder Ihrer Enkel und Kinder auf dem Rechner haben, erst recht, wenn Sie Online Überweisungen tätigen.

 

CUT THE INTERNET
Also, wenn Sie nicht gerade die Verbindung komplett trennen wollen, müssen Sie sich beraten lassen. Übrigens, auch wenn keine Verbindung zum Internet besteht, können immer noch Viren über USB Sticks oder sogar CDs hereinkommen. Siehe Stuxnet.

 

Ich empfehle:

Installieren Sie eine guten Virenscanner aus deutscher Produktion.
Warum?
Weil die Server in Deutschland stehen und die Datenschutzgesetze in Deutschland mit die Besten sind.
Ich empfehle G-Data. Gute Erfahrungen habe ich damit gesammelt.

Jetzt sagen viele, G-Data ist doch so langsam. Meine Antwort darauf: " Wollen Sie Viren finden oder schnell fertig sein?"

Denken Sie über eine Sandbox nach für Online Dienste, Fremdentwickler, die berühmten Inder, die alles so billig produzieren können.

Tun sie was gegen "Man In The Middle Attacks" und gegen "DDOS Attacks".

100%ige Sicherheit gibt es nicht, aber og. ist schon einiges um das Risiko zu Verringern

(siehe auch http://www.bcsberlin.com/whitebird/BCSblog/2017/09/20/it-sandbox/)

....to be continued

 

Ullrich Barmeyer
Diplom Informatiker (TUB), Diplom Ingenieur(FH)
mehr als 20 Jahre Erfahrung in IT und Elektronik

IBM, Deutsche Bank, Finanz Informatik, KfW

www.bcsberlin.de

 

IT Sandbox

Eine faszinierende Methode IT Projekte zu entwickeln ist die Sandbox.

Dabei handelt es sich wie gesagt um einen Sandkasten. Die Metapher steht dafür, dass man erst einmal sein Projekt in einer von der Außenwelt abgeschirmten Umgebung entwickelt und ggf. auch laufen lässt.

Die Gründe dafür sind vielfältig:

  • Der Entwickler soll nicht auf das Firmennetzwerk zugreifen können
  • Abstürze reißen nicht gleich andere Anwendungen mit runter (BluScreen)
  • Die Anwendung soll höchstmöglichen Schutz vor Viren und ähnlichem bieten.

Die Firma Rhode und Schwarz stellt neuerdings diese Einrichtung auch Privatanwendern zur Verfügung.

Wie kamen wir dazu?

Bisher haben wir unser Online Banking immer mit dem Browser IRON durchgeführt. Der Hersteller verspricht eine besondere HÄRTUNG gegen Angriffe von außen.
Bis wir eines Tages von unserem zuverlässigen Virenscanner von G-Data folgende Meldung bekam: 

Das bedeutet, jemand „horcht“ die Tastatur ab, keine Ahnung woher dieser Virus kam. Da wir von einigen Kunden das Sandbox Prinzip kannten, machten wir uns auf die Suche und fand die BitBox.

Was ist die Sandbox (BitBox)  und wie funktioniert sie?

Nun dieses Programm stellt ein eigenes Betriebssystem in einer Virtuellen Maschine bereit – darin ist der Internet Browser fest verdrahtet.
Mit dem Programmstart, startet also z.B ein komplett eigenes Windows oder Linux und der Benutzer sieht nach einer Minute einen neuen Browser, der keinerlei Zugriff auf den restlichen PC hat.

Die virtuelle Maschine befindet sich auf der Festplatte und ist gegen Veränderung geschützt.

Sicherlich ist das keine 100%ige Sicherheit aber die Hürde ist schon sehr sehr hoch.Selbst wenn einmal ein Virus gefangen wird: bei jedem Neustart wird die unversehrte Kopie von der Festplatte geladen. Zugriff auf den Rechner hat der Browser nur bei Downloads, z.B. von Kontoauszügen.

Weitere Themen zur IT Sicherheit:

DOS Attacken, Man in The Middle, Phishing, 

Trojaner.

Man in The Middle  

  • Hans sitzt vor seinem PC und wählt seine Bank an.
  • Bösewicht hat die Seite der Bank täuschend echt kopiert
  • Bösewicht lenkt die Anfrage von Hans auf seine Seite um und hat damit Kontonummer und Passwort
  • Bösewicht braucht jetzt nur noch eine TAN um Geld zu klauen.
  • Die TAN bekommt er, indem er einen Abbruch produziert und die TAN abspeichert, sich dann davonmacht.