Verhalten bei IT-Notfällen

Oberberg-Online ist als Mitglied der Allianz für Cybersicherheit permanent an der Verbesserung der IT-Sicherheit seiner Kunden interessiert. In diesem Zusammenhang greifen wir heute ein Thema des BSI auf und stellen diese Informationen hier gesammelt zur Verfügung.

Wichtig ist im Falle eines Falles das korrekte Verhalten der Mitarbeiter bei IT-Notfällen. Damit sollen Schäden minimiert werden und ein abgestimmtes, zügiges Handeln ermöglicht werden.

Analog zur Info-Karte „Verhalten im Brandfall“ stellt das BSI hier eine IT-Notfallkarte zur Verfügung, in der die Nummer der im Notfall zu verständigenden Personen eingetragen werden sollte.

Schulungen und Sensibilisierungsmaßnahmen in der Organisation bieten sich als Rahmen an, um die IT-Notfallkarte einzuführen. So kann es gelingen, dass die Belegschaft zu einem wichtigen Bestandteil der Cyber-Sicherheit einer Organisation wird. Hierzu beachten Sie auch bitte die Awareness-Schulungssysteme unseres Partners G DATA, über die wir hier bereits informiert haben.

Hier finden Sie die IT-Notfallkarte als Download im Format A5.

Hier finden Sie die IT-Notfallkarte als Download im Format A4.

Platzieren Sie die IT-Notfallkarte in Fluren, in den Arbeits- oder Werkräumen oder den IT-Arbeitsplätzen: überall dort, wo IT-Anwenderinnen und IT-Anwender diese Information im IT-Notfall finden sollten.

Für Geschäftsführer und IT-Verantwortliche in kleinen und mittleren Unternehmen haben wir hier noch weitere BSI-Kurzinformationen zusammengestellt, die wir für empfehlenswert zum Thema IT-Notfälle halten:

Maßnahmenkatalog zum Notfallmanagement mit dem Fokus auf IT-Notfälle

TOP 12 Maßnahmen bei Cyberangriffen

Unsere Security-Lösungen unterstützen Sie bei der Verteidigung gegen Cyberangriffe. Sprechen Sie mit uns:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Oberberg-Online Business-Frühstück am 11.9.2019

Heben Sie die Sicherheit Ihres Unternehmens auf eine neue Stufe.

Beim Oberberg-Online Business-Frühstück am 11.09.2019 zeigen wir Ihnen mit unserem Partner G DATA, wie Sie Ihr Team mit den laufend aktualisierten Awareness-Trainings sensibilisieren, ohne dass sie Ihr tägliches Geschäft dauerhaft beeinträchtigen müssen.

Mit kurzen Online-Lektionen und -fragen lenken wir die Aufmerksamkeit Ihrer Mitarbeiter auf aktuelle Gefahren und Angriffsmöglichkeiten, damit im Ernstfall ein Schaden möglichst vermieden werden kann.

Bei frischem Kaffee und knusprigen Brötchen haben Sie die Gelegenheit, sich mit Kollegen aus anderen Unternehmen auszutauschen und erfahren in knapp 90 Minuten, wie Sie Ihr Team zur besten Firewall des Unternehmens machen können.

Die Plätze sind begrenzt, also zögern Sie nicht und melden sich jetzt an unter vertrieb@oberberg.net

Die Veranstaltung findet am 11.09.2019 um 09:00 Uhr in unseren Geschäftsräumen statt. Parkplätze sind vorhanden.

Wir freuen uns auf Ihre Teilnahme.

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Machen Sie Ihre Mitarbeiter zur Firewall

Sensibilisieren Sie Ihre Mitarbeiter wirksam für IT-Risiken – mit den Online Security Awareness Trainings von G DATA.

Phishing, Social Engineering, Brute-Force-Attacken: Viele Cyber-Angriffe nutzen ungeschulte Mitarbeiter als Schwachstelle aus. Hacker schicken unter falschem Vorwand Rechnungen, die Spionage Software auf den PC laden oder entschlüsseln in kürzester Zeit zu einfach gewählte Passwörter. Die Schulung im E-Learning-Format umfasst mehr als 30 Security Awareness Trainings, mit denen Sie Ihre Mitarbeiter wirksam für IT-Risiken sensibilisieren. Unser didaktisches Konzept kombiniert anschauliche Texte, Videos und Multiple-Choice-Fragen, die sich in Form von 10- bis 15-minütigen Lektionen leicht in die tägliche Arbeit integrieren lassen.

Alle Risiken kennen

  • Von Experten ausgewählte Fachthemen
  • Stetige Ergänzung bei aktuellen Gefahren
  • Überblick über Fortschritte Ihrer Mitarbeiter

Sicher auf lange Zeit

  • Multilingual, interaktiv und abwechslungsreich
  • Regelmäßige Einheiten für langfristiges Lernen
  • Ideale Vorbereitung für ISO 27001 Zertifizierung

Kosten sparen

  • Senkt bedeutend das Risiko teurer Cyberangriffe
  • Einfache Implementierung
  • DSGVO-Bußgelder für Datenschutz-Verstöße verhindern

Oberberg-Online ist G DATA Gold-Partner und steht seit mehr als 15 Jahren Kunden im Bergischen Land mit Lösungen des Sicherheits-Pioniers aus Bochum zur Seite. Sprechen Sie mit uns:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Oberberg-Online ist G DATA GOLD Partner

Oberberg-Online ist G DATA GOLD Partner

Seit über 30 Jahren steht G DATA für Sicherheitslösungen aus Deutschland. Seit 20 Jahren setzen wir auf diese Partnerschaft und haben G DATA als heimischen Hersteller in unserem Portfolio. Gerade für besonders sensible Bereiche sind Datenhaltung in Deutschland und ein lokaler Anbieter wichtige Argumente. Umso mehr freut uns, dass wir in der vergangenen Woche zum GOLD Partner ernannt wurden.

Danke für die gute Zusammenarbeit und auf viele weitere gemeinsame Jahre.

Auch mit ü30 ist G DATA noch nicht müde und hat für die neuen Business-Lösungen insbesondere die Integration der KI-Technologie DeepRay angekündigt. Mehr dazu finden Sie in unserem Artikel dazu.

Wie Sie mit unseren G DATA Unternehmenslösungen auch Ihre Sicherheit verbessern können, erläutern wir gerne auch persönlich:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Februar Patchday bei Microsoft und Adobe

Mehr als 140 Sicherheitslücken schließen die Februar-Patches von Microsoft und Adobe. Alleine Microsoft veröffentlichte Patches für 77 CVEs (Common Vulnerabilities & Exposures). Betroffen sind die weit verbreiteten Produkte Internet Explorer, Edge, Exchange Sever, Windows, Office, .Net Framework, und weitere.

Womit sollten Sie sich priorisiert befassen? Diese TOP 3 Sicherheitslücken sollten Ihre Aufmerksamkeit bekommen:

  • Windows DHCP Server Remote Code Execution Vulnerability (CVE-2019-0626)
  • Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2019-0686)
  • Internet Explorer Information Disclosure Vulnerability (CVE-2019-0676)

Im Bereich der Adobe-Anwendungen sollte Ihr Fokus auf einer Aktualisierung des Adobe-Readers liegen, da hier eine Zero-Day-Lücke geschlossen wurde.

Aufgrund der Verbreitung von WordPress weisen wir noch auf die Verwundbarkeit der Versionen 4.7.0 und 4.7.1 hin (CVE-2017-1001000). Hier sollte dringend mindestens der Stand 4.7.2 installiert werden.

 

IT-Sicherheit im Mittelstand 2019

Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Emotet – BSI warnt vor neuem Auftreten

Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

G DATA ist Doppelchampion

Im „Professional User Rating 2019: Security Solutions“ setzt sich G DATA weit von der Konkurrenz ab und gewinnt in zwei Kategorien. Befragt wurden über 2000 Unternehmen zur Zufriedenheit mit der jeweils eingesetzten Lösung. Dabei wurden alle relevanten Marktteilnehmer in Deutschland beleuchtet.

Lesen Sie die komplette Studie hier.

Oberberg-Online ist seit fast 20 Jahren zertifizierter G DATA-Partner und bietet das komplette Portfolio an Unternehmenslösungen an.

Gerne beraten wir auch Sie:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

DeepRay – G DATA setzt auf Künstliche Intelligenz

DeepRay – G DATA setzt auf Künstliche Intelligenz

Die Verbreitung von Malware ist ein riesiges Geschäft geworden. Den Gesetzen der Marktwirtschaft folgend, muss jede mit großem Aufwand entwickelte Schadsoftware profitabel sein, d.h. möglichst viele Rechner infizieren. Sobald eine solche Software einmal identifiziert wurde, erstellen die Programmierer als „Gegengift“ eine Signatur, die über Antiviren-Programme verteilt wird, um weitere Rechner vor eben diesem Schädling zu schützen. Das wissen natürlich auch die Entwickler von Schadprogrammen und versuchen, z.B. durch den Einsatz von unterschiedlichen Packern, Ihre Programme zu tarnen und somit weitere Infektionen zu erreichen, ohne eine aufwändige und teure Neuprogrammierung zu starten.

Genau hier setzt DeepRay an und versucht mit Hilfe von KI-Methoden den Entpackungsvorgang zu erkennen und direkt darauf zu reagieren. Machine-Learning soll die Methode laufend verbessern und neue Szenerien berücksichtigen können.

In den kommenden Versionen der G DATA Software wird DeepRay als weiterer Sicherheitsbaustein implementiert.

 

Laden Sie hier das Whitepaper unseres Partners G DATA zum Thema DeepRay.

Fragen zu G DATA als deutschem Security-Pionier beantworten wir gerne:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Neuer Angriff auf Personalabteilungen

Neuer Angriff auf Personalabteilungen

Aktuell rollt eine neue Angriffswelle auf Personalabteilungen durch die deutschen Unternehmen.

Der Erpressungstrojaner „Gandcrab“ hat Windows-Rechner in Unternehmen im Visier und tarnt sich als gut gemachte Bewerbung. Damit stehen alle Personalabteilungen im unmittelbaren Fokus, denn wer ungeprüft den .zip-Anhang öffnet, wird vom Verschlüsselungstrojaner befallen.

Weitere Informationen zum Schädling finden sich bei unserem Partner G DATA und bei heise security.

Die aktuelle Kampagne läuft seit rund einer Woche, an fast jedem Tag wird eine neue Bewerbung erstellt und versendet. Am Montag wurden die Bewerbungen unter dem Namen Hannah Sommer verschickt, frühere Wellen wurden mit den Namen Viktoria Hagen, Caroline Schneider, Nadine Bachert und Sofia Bachmann versehen.

Optisch sind die Bewerbungen extrem gut gemacht, so dass ein unbedarfter Mitarbeiter durchaus geneigt sein könnte, diese zu öffnen:

Mehr Sicherheit für Ihr Netzwerk ist unsere Mission. Dafür setzen wir auf starke Marken, wie z.B. Cisco, Fortinet und G DATA. Sprechen Sie mit uns.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net