Cyber-Readiness Checkliste

Nach dem russischen Einmarsch in die Ukraine warnen sowohl das BSI, als auch westliche Partner und Hersteller eindringlich vor Angriffen russischer Cyberkrieger – und das auf kritische Infrastrukturen UND Wirtschaftsunternehmen.

Insbesondere ruft das BSI Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu erhöhen.

In dieser Checkliste haben wir die wichtigsten Punkte zusammengestellt, die Sie berücksichtigen sollten. Sofern Sie nicht die Ressourcen haben, das in Eigenregie abzuwickeln, bieten wir Ihnen gerne professionelle Unterstützung unserer Experten an.

Cyber-Readiness Checkliste

  • Patchen: Stellen Sie sicher, dass alle Systeme vollständige Patches und Updates erhalten haben
  • Sicherheits-Datenbanken: Alle Ihre Sicherheits-Werkzeuge sollten aktuellste Daten nutzen
  • Backup: Erstellen Sie Offline-Backups aller kritischen Systeme (oder aktualisieren Sie bestehende Backups)
  • Phishing: Trainieren Sie Ihre Mitarbeiter mittels Cyber-Awareness-Trainings auf aktuelle Phishing-Bedrohungen
  • Threat-Hunting: Schauen Sie in Ihrem Netzwerk proaktiv nach bekannten Vorgehensweisen russischer Angreifer
  • Emulation: Testen Sie Ihre Verteidigung um sicherzustellen, dass die bekannten Vorgehensweisen russischer Angreifer entdeckt werden können
  • Response: Testen Sie Ihre Incident-Responses gegen angenommene Angriffe anhand echter Beispiele
  • Bleiben Sie up-to-date: Abonnieren Sie entsprechende Security-Feeds, um aktuell informiert zu bleiben

Was Sie im Detail unternehmen können:

  • Patchen: Angreifer zielen häufig auf ungepatchte und verwundbare Systeme im Netzwerk ab. Darum sollte in erster Verteidigungslinie ein Patch-Management stehen und vollständig gepatchte Systeme gewährleisten.
    Bei Interesse an bestimmten Verwundbarkeiten, die in der Vergangenheit von russischen Angreifern genutzt werden, empfehlen wir einen Blick in diese CISA-Liste. Der bessere Ansatz bleibt jedoch, sich auf zügige Updates der Systeme zu fokussieren. Das trifft ebenfalls auf Air-Gap-Systeme zu, die in diesem Zuge direkt auch auf aktuelle Systemstände hin überprüft werden sollten. Denken Sie daran, dass Patchen nicht nur für Server und Arbeitsplatzrechner gilt, sondern insbesondere auch für Netzwerk-Infrastruktur und Security-Produkte.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir bieten im Rahmen unserer IT- und Security-Services sowohl Patch-Management-Lösungen, als auch Wartungsverträge für Ihre Netzwerke und Security-Lösungen an.
  • Sicherheits-Datenbanken: Unsere Partner G DATA, Fortinet und Cisco betreiben personell stark besetzte Research-Teams und nutzen Millionen von Sensoren im weltweiten Netz, um aktuellste Bedrohungen zu analysieren und Gegenmaßnahmen auszurollen. Sofern Sie einen laufenden Vertrag unterhalten, werden Sicherheitsupdates in kürzester Zeit auf Ihre Systeme aufgespielt.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter weisen Sie proaktiv auf auslaufende Sicherheitsupdates hin und bieten rechtzeitig Verlängerungen an. Im Rahmen mit uns vereinbarter Serviceverträge spielen wir proaktiv Sicherheitsupdates der Hersteller ein und halten die Bedrohungslage im Auge. Für die eigentlichen Datenbanken greifen automatische Updates – nahezu in Echtzeit.
  • Backup: Viele Angriffe erfolgen in Form von Ransomware (Verschlüsselung Ihrer Daten und Lösegeldforderungen), oder Wiper-Malware (Ihre Daten werden unwiederbringlich gelöscht). Die beste Verteidigung gegen solche Schadsoftware sind aktuelle Backups. Dabei ist es von entscheidender Bedeutung, dass Backups offline verfügbar sind, denn Schadsoftware versucht oftmals speziell Backups im Netzwerk zu finden und unbrauchbar zu machen.
    Die aktuelle Bedrohungslage ist ein guter Zeitpunkt um zu prüfen, ob Backups wirklich vorhanden sind (und nicht nur auf dem Papier) und Wiederherstellungsmöglichkeiten mit Ihrem IT-Team zu testen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter erstellen gerne mit Ihnen ein passendes Backup-Konzept, oder prüfen Ihre bestehende Backup-Situation auf mögliche Verbesserungsmöglichkeiten. Im Rahmen unserer IT-Serviceverträge bieten wir Prüfungen der Backup-Durchführung und der Wiederherstellbarkeit aus Backup-Daten an.
  • Phishing: Phishing-Attacken sind immer noch das erfolgreichste Einfallstor für Angreifer in Ihr Unternehmen. Jetzt wäre ein guter Ansatz, mit Ihren Mitarbeitern ein Awareness-Training durchzuführen, um die Erkennung und richtige Reaktion auf verdächtige Mails zu fördern.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Über unseren deutschen Sicherheitspartner G DATA bieten wir Awareness-Trainings online an. Dabei können Ihre Mitarbeiter in kurzen Lektionen aktuelle Bedrohungen kennenlernen und erhalten nach absolvierter Lektion eine Anerkennung. Sie können über das Dashboard Erfolge sehen und erkennen auch, wo eventuell noch nachgeschult werden kann.
  • Threat-Hunting: Einbrüche in Netzwerke werden oftmals zu spät erkannt (>100 Tage Verweildauer sind keine Seltenheit) und Angreifer hatten bis dahin genug Zeit, Ihre Daten abzugreifen, Spyware zu installieren, oder auch ihr zerstörerisches Werk vorzubereiten. Eine frühzeitige Erkennung ist hier überlebenswichtig. Bedienen Sie sich bei der Erkennung der unter * angeführten Taktiken, Techniken und Vorgehensweisen bekannter russischer Akteure.
    Wie kann Oberberg-Online Ihnen dabei helfen? 
    Als Partner des deutschen Herstellers Cybersense bieten wir einen einfachen Weg der Früherkennung an. Advanced Deception bietet Ihnen eine Lösung nahezu ohne Fehlalarme und benötigt insbesondere keine Personalressourcen bei Ihnen. Die Lösung ist insbesondere auch für KRITIS-Unternehmen und öffentliche Verwaltung geeignet – aber selbstverständlich auch für Wirtschaftsunternehmen. Wer vorab Informationen haben mag, der wird hier und hier fündig.
  • Emulation: Die unten angeführten Taktiken, Techniken und Vorgehensweisen können natürlich auch verwendet werden um zu prüfen, ob Ihre Sicherheit-Infrastruktur in der Lage ist, diese zu erkennen. Diese Tests können Konfigurationsprobleme aufdecken, die Angreifern eine unbeobachtete Bewegung in Ihrem Netzwerk ermöglichen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir haben langjährige Partnerschaften mit Sicherheitsunternehmen, die unabhängige Penetrationstests durchführen und vermitteln Ihnen gerne den für Sie passenden Kontakt.
  • Response: Eine schnelle und gut organisierte Vorgehensweise bei Sicherheitsvorfällen ist entscheidend, wenn ein entsprechender Vorfall entdeckt wird. Jetzt ist es an der Zeit, zurechtgelegte Vorgehensweisen im Ernstfall zu überprüfen. Dies beinhaltet sowohl Incident-Response, als auch Eisaster-Recovery und Business-Continuity.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Mit unserem Partner G DATA Advanced Analytics bieten wir Ihnen vertraglich abgesicherte Incident-Response-Retainer. Das beinhaltet sowohl garantierte Reaktionszeiten, als auch z.B. BSI-qualifizierte APT-Responder, die Ihnen zur Seite stehen.
  • Bleiben Sie up-to-date: Alle die hier angeführten Aktionen sind keine Einmalaufnahme, sondern Sicherheit ist immer ein Prozess. Ein Weg die aktuellsten Bedrohungen im Auge zu behalten, ist der regelmäßige Blick auf z.B. diese Listen:
    FortiGuard Threat SignalCisco Tools Vulnerability Reports, G DATA Security Blog

*Tactics, Techniques, and Procedures

For hunting for adversaries in your networks CISA recommends the following TTPs:

Tactic Technique Procedure
Reconnaissance [TA0043] Active Scanning: Vulnerability Scanning [T1595.002]
Russian state-sponsored APT (Advanced Persistent Threat) actors have performed large-scale scans to find vulnerable servers.
Phishing for Information [T1598] Russian state-sponsored APT actors have conducted spearphishing campaigns to gain credentials of target networks.
Resource Development [TA0042] Develop Capabilities: Malware [T1587.001] Russian state-sponsored APT actors have developed and deployed malware, including ICS-focused destructive malware.
Initial Access [TA0001] Exploit Public Facing Applications [T1190] Russian state-sponsored APT actors target publicly known vulnerabilities, as well as zero-days, in internet-facing systems to gain access to networks.
Supply Chain Compromise: Compromise Software Supply Chain [T1195.002] Russian state-sponsored APT actors have gained initial access to victim organizations by compromising trusted third-party software. Notable incidents include M.E.Doc accounting software and SolarWinds Orion.
Execution [TA0002] Command and Scripting Interpreter: PowerShell [T1059.003] and Windows Command Shell [T1059.003] Russian state-sponsored APT actors have used cmd.exe to execute commands on remote machines. They have also used PowerShell to create new tasks on remote machines, identify configuration settings, exfiltrate data, and execute other commands.
Persistence [TA0003] Valid Accounts [T1078] Russian state-sponsored APT actors have used credentials of existing accounts to maintain persistent, long-term access to compromised networks.
Credential Access [TA0006] Brute Force: Password Guessing [T1110.001] and Password Spraying [T1110.003] Russian state-sponsored APT actors have conducted brute-force password guessing and password spraying campaigns.
OS Credential Dumping: NTDS [T1003.003] Russian state-sponsored APT actors have exfiltrated credentials and exported copies of the Active Directory database ntds.dit.
Steal or Forge Kerberos Tickets: Kerberoasting [T1558.003] Russian state-sponsored APT actors have performed “Kerberoasting,” whereby they obtained the Ticket Granting Service (TGS) Tickets for Active Directory Service Principal Names (SPN) for offline cracking.
Credentials from Password Stores [T1555] Russian state-sponsored APT actors have used previously compromised account credentials to attempt to access Group Managed Service Account (gMSA) passwords.
Exploitation for Credential Access [T1212] Russian state-sponsored APT actors have exploited Windows Netlogon vulnerability CVE-2020-1472 to obtain access to Windows Active Directory servers.
Unsecured Credentials: Private Keys [T1552.004] Russian state-sponsored APT actors have obtained private encryption keys from the Active Directory Federation Services (ADFS) container to decrypt corresponding SAML (Security Assertion Markup Language) signing certificates.
Command and Control [TA0011] Proxy: Multi-hop Proxy [T1090.003] Russian state-sponsored APT actors have used virtual private servers (VPSs) to route traffic to targets. The actors often use VPSs with IP addresses in the home country of the victim to hide activity among legitimate user traffic.

 

 

 

Placetel Homeoffice Device-Aktion

Bis einschließlich 28.02.2022 erwarten euch bei unserem Partner Placetel satte Rabatte auf das Cisco 730 Headset, die Cisco Webex Desk Cam und das Cisco 7821 IP-Telefon!

Greift zu und profitiert von Meetings mit kristallklarem Sound, ohne Hintergrundgeräusche und mit 4K Ultra-HD-Qualität in eurem #Homeoffice!

Sprecht uns einfach dazu an und wir schicken Euch das passende Angebot zu.

Telefone und Konferenzsysteme einfach mieten

Immer up to date mit der neuesten Technik dank #HardwareAsAService! ?

Unser Partner Placetel  bietet eine riesige Auswahl modernster Hardware wie IP-Telefone, Headsets und professionelle Video-Boards für einzigartige Meeting-Erlebnisse. Mit dem neuen Hardware-as-a-Service Modell könnt Ihr Hardware jetzt ganz einfach mieten statt kaufen. ?

So spart Ihr hohe Einmalinvestitionen, könnt jederzeit flexibel auf die jeweilige Geschäftssituation reagieren und profitiert von einem kostenlosen Austausch-Service für defekte Endgeräte über den gesamten Mietzeitraum. ✅

Interessiert? Dann meldet Euch einfach unter 02261 9155050, oder schickt uns eine E-Mail an vertrieb@oberberg.net

Log4Shell – weltweite Bedrohung mit BSI-Alarmstufe rot

Die unter CVE-2021-44228 veröffentlichte kritische Schwachstelle in einer Java-Bibliothek betrifft weltweit Systeme. Das BSI-Dokument dazu haben wir hier bereitgestellt.

Für unsere Hersteller-Partner haben wir bislang folgende Informationen zusammengetragen:

Cisco – CISCO Security Advisory

G DATA – Blog-Artikel zum Thema

Innovaphone – verwendet nahezu keine externe Software und ist nicht betroffen.

Fortinet – FortiGuard Labs haben bereits Updates eingespielt. Hier dann noch die Hinweise.

Apache – Kundensysteme sind – soweit von uns betrieben – abgesichert.

Weitere Informationen und auch Hilfestellung erhalten Sie gerne bei uns.

 

 

Cisco Bewegt #goforpossibilities​ Charity Challenge

Wir waren dabei und unsere O.NET-Flyers haben Platz 30 von 478 Teams belegt. Darüber hinaus freuen wir uns natürlich, bei der Cisco Charity Challenge an Bord gewesen zu sein.

 

Wir räumen auf mit 6 Cisco Security Mythen

Zu teuer, nicht besser, als die alten Cisco ASAs, zu schwer integrierbar und keine Vorteile gegenüber Marktbegleitern. Diese und andere Aussagen über Cisco Firewalls hat wohl jeder schon einmal gehört. Aber was ist dran an diesen Statements?

Wir wollten es genau wissen und unser technischer Leiter hat dazu einen Experten – Jens Schneider von der Comstor – ins „Kreuzverhör“ genommen. Kann Cisco mit den aktuellen Secure Firewalls punkten?

Wir haben alle Fragen und Antworten zum Thema im Video festgehalten, das unter dem Link auf der Folgeseite zu finden ist.

 

Placetel PROFI Telefonanlage – ideal für verteiltes Arbeiten

Wenn die seit mehr als 12 Monaten andauernde Pandemielage etwas Gutes hat, dann die schneller voranschreitende Digitalisierung von Unternehmen und Schulen. Viele Mitarbeiter haben jetzt die Möglichkeit bekommen, von zu Hause zu arbeiten. Andere sind aufgrund Ihrer Tätigkeit schon immer an unterschiedlichste Einsatzorte gewohnt. Für alle gemeinsam gilt, dass unsere Placetel PROFI Telefonanlage die ideale Lösung für verteiltes Arbeiten ist.

Die Placetel PROFI Telefonanlage läuft als Cloudlösung redundant in 4 deutschen Rechenzentren. Als Kunde sind Sie hoch flexibel unterwegs, denn bei einer Laufzeit von 1 Monat gehen Sie kein Risiko ein.

Ab EURO 4,90 im Monat nutzen Sie eine ausgereifte Telefonielösung, ohne selbst in eine komplexe Anlage vor Ort zu investieren. Dabei entscheiden Sie selbst, ob Sie mit einem Software-Phone, der Placetel-App auf Ihrem Smartphone, oder einem IP-Telefon arbeiten wollen – gerne auch mit allen Varianten parallel.

Cisco-Telefone bieten wir aktuell ab EURO 69,00 an, das Softphone und die Placetel-App sind bereits im Monatspreis inkludiert.

Damit arbeiten Sie mit Ihrem Team zusammen, als wären Sie im Büro…und das Beste:

Die Placetel PROFI Telefonanlage können Sie auch in Ihre Microsoft Teams Lösung integrieren und nutzen so den Teams-Client als Software-Telefon.

Alternativ gibt es bei uns aber auch Placetel Telefonie in Kombination mit Cisco Webex.

Sie möchten die Vorteile selbst ausprobieren? Fragen Sie uns nach einem kostenlosen Test. Mail an vertrieb@oberberg.net genügt.

 

 

 

Placetel + Webex Business Paket im Angebot

Befristet bis zum 31.03.2021 bieten wir mit unserem Partner Cisco Placetel das Business-Paket für mtl. EURO 7,90 zzgl.MwSt. je Nutzer an (Normalpreis mtl. EURO 9,90 zzgl. MwSt.).

Bei einer Laufzeit von 1 Monat behalten Sie die volle Flexibilität und bekommen im Business-Paket diese Leistungen:

  • Cloud-Telefonanlage mit +150 Funktionen
  • Telefonie ab 1ct/min
  • Audio- und Videokonferenzen
  • Team-Messaging
  • File- & Desktop-Sharing
  • Online Meetings mit 25 Teilnehmern
  • Persönlicher, virtueller Meetingraum
  • Kalender-Integration (Office & Google)
  • Meetings mit Passwort-Schutz

Das Angebot zum schnellen Einstieg erstellen wir Ihnen gerne und schnell: 02261 9155050, oder voip@oberberg.net

P.S.: Das Einstiegspaket mit kleinerem Funktionsumfang gibt es bereits ab EURO 4,90 zzgl. MwSt. im Monat je Nutzer.

Webinar – Cloud Telefonie trifft auf MS Teams

Sie kennen als Microsoft Teams Nutzer die Vorteile dieser Plattform in Sachen Zusammenarbeit und Office-Integration. Aber Sie kennen auch die Schwachpunkte im Bezug auf die Integration in Ihre Telefoniewelt.

Genau hier setzt die Lösung unseres Partners Cisco Placetel an.

Nutzen Sie das Beste aus beiden Welten: Alle Vorzüge von Microsoft Teams und die mehrfach ausgezeichnete Business-Telefonanlage in einer Anwendung. Durch die Erweiterung der MS Teams Telefonie um sämtliche Funktionen der Placetel Cloud-Telefonanlage sorgen Sie für beste Erreichbarkeit auf allen Geräten, denn die Placetel Integration unterstützt alle Microsoft Teams Clients, egal ob Desktop oder Mobil.

  • Echte Telefonie
    Telefonieren Sie mit Teams über Ihre Placetel-Nummer in das öffentliche Fest- und Mobilfunknetz in gewohnter Placetel Qualität.
  • Volle Funktionalität
    Nutzen Sie alle Routing-Funktionen, um keinen Anruf zu verpassen und holen Sie sogar Ihre Telefon-Konferenzen in MS Teams.
  • Keine extra Hardware
    Für alle Systeme, Desktop oder Mobile. Telefonieren, chatten und Dateien senden, ohne Anwendung oder Gerät zu wechseln.

Melden Sie sich jetzt für unser Webinar am 10.09.2020 um 10:00 Uhr an und sehen Sie live, wie einfach Sie Ihr Microsoft Teams um echte Telefoniefunktionen erweitern können.

Jetzt registrieren und einen Platz sichern.

Cisco Meraki Aktion – 1 Jahr Service on Top

Bei unserer Cisco Meraki Aktion erhalten Sie beim Erwerb einer neuen Cisco Meraki Cloud-Management-Lizenz für 3 Jahre oder mehr, ein zusätzliches Jahr Laufzeit obendrauf. Und das ohne weitere Kosten!

Nutzen Sie auch als bestehender Meraki-Kunde die Chance, andere Produktlinien zu testen und Ihr Meraki-Netzwerk mit zusätzlichen Geräten zu erweitern.

Die Aktion ist gültig bis 25. Juli 2020. Lizenzerneuerungen sind von der Aktion ausgenommen.

Hinzu kommt, dass wir Ihnen Ihre neue Meraki-Lösung mit einer Cisco 0%-Finanzierung auf 36 Monate anbieten können – Modernisieren Sie jetzt Ihr Netzwerk, Ihr WLAN, oder lassen Sie Ihr Meraki-Netzwerk komplett von uns betreiben.

Was ist Cisco Meraki?

In der heutigen, schnell lebigen IT-Welt nehmen die Herausforderungen von Bandbreiten-Management, Security Maßnahmen und die Verwaltung von Endgeräten stetig zu. Täglich steigt die Anzahl an Geräten und Sensoren, was wiederum mehr zu verarbeitende Datenmengen mit sich zieht. Eine Lösung zu diesen wachsenden Herausforderungen bietet Cisco Meraki. Denn mit Meraki verwalten Sie – oder wir als Ihr Partner –  Ihre IT einfach von einer Plattform aus. Durch diese funktionsreiche, benutzerfreundliche Cloud-Architektur können Sie neu auftretende Geschäftsprobleme lösen und ihre Betriebskosten senken.

Cisco Meraki ist eine zu 100% Cloud-basierte Netzwerklösung, welche einfach skalierbar von kleinen Niederlassungen bis zu großen Netzwerken ist und somit auf jede Unternehmensgröße angepasst wird. Weltweit profitieren schon mehr als 1.000.000 Meraki Netzwerke in 147 Ländern von den Vorteilen, denn Meraki Lösungen vereinfachen Unternehmensnetzwerke drastisch.

Cloud-basiert bedeutet in diesem Fall, dass der Management-Traffic über deutsche Rechenzentren geleitet wird, jedoch kein Datenverkehr in die Cloud geht.

Oberberg-Online ist Ihr Cisco Meraki Partner in der Region. Sprechen Sie mit uns.