Kategorie: Allgemein

 

Angriff durch russische Hacker REvil legt weltweit IT-Systeme lahm

Immer wieder legen Cyberattacken Systeme lahm – nach Ölpipelines und einem Fleischkonzern traf es dieses Wochenende nun Kaseya, einen großen IT-Dienstleister, und wieder einmal sieht es so aus, als kämen die Hacker aus Russland. Nach aktuellen Informationen ist die Gruppe REvil für den Angriff auf Kaseya verantwortlich, dieselbe russische Hacker-Gruppe, die auch für die Ransomware-Attacke auf den Lebensmittelhersteller JBS verantwortlich gemacht wird. Die Erpresser fordern nun 70 Millionen Dollar Lösegeld, um die Verschlüsselung der Daten rückgängig zu machen.

Während Kaseya vor allem in den USA aktiv ist, scheint der Angriff auch Auswirkungen auf deutsche Firmen zu haben. Ein deutscher IT-Dienstleister hat sich am Sonntag beim Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet und berichtet ebenfalls von einem Angriff auf seine Systeme, der tausende Rechner in mehreren deutschen Unternehmen betrifft. Es ist weiterhin nicht auszuschließen, dass in den nächsten Tagen mit Beginn der Arbeitswoche auch bei anderen Unternehmen Probleme auftreten könnten.

^SysOP

SIPGATE Ausfall am 10.03.2021

Man braucht gar nicht lange um den heißen Brei herumreden. Der vergangene Montag war kein guter Tag für sipgate. Die Störung im Mobilfunknetz, die uns – aber vor allen Dingen natürlich euch als Kund:innen – getroffen hat, war massiv. Etwa neun Stunden lang konnten sich Teile unserer Mobilfunk-Kund:innen nicht ins sipgate Netz einbuchen. Dass es überhaupt so weit gekommen ist, ärgert uns alle und entspricht natürlich überhaupt nicht unserer Vorstellung von Service. Wir bitten euch aufrichtig um Entschuldigung. Aber, und da sind wir beim zentralen Punkt dieses Beitrags: Wir haben viel aus diesem Ausfall gelernt. Aus etwas Schlechtem ist für uns und euch etwas Gutes entstanden. Wir haben in einer angespannten Situation die Flucht nach vorne angetreten und dafür gesorgt, dass eine solche Störung in Zukunft nicht mehr vorkommen kann.
Wir nehmen solche Ausfälle immer ernst und fragen uns in der Nachbearbeitung: Welche Schlüsse ziehen wir aus der Störung? Wie können wir Abläufe und Prozesse verbessern? Und was tun wir, dass wir einen solchen Ausfall in Zukunft vermeiden? Dazu gehört für uns auch, dass wir offen darlegen, was passiert ist und was wir tun, damit eben das nicht mehr passiert.

Was ist passiert?

Von dem Moment an, als klar war, dass es eine Störung gibt, haben die sipgate Rädchen ineinander gegriffen. Dass etwas grundsätzlich nicht gut läuft, war uns spätestens – nach kleineren Ausfällen am Sonntag – am Montagmorgen ab etwa halb neun klar. Da zeigten zuerst unsere Systeme, dass die Anbindung zu unserem Mobilfunknetz-Partner Telefonica nicht rund läuft und parallel dazu meldeten sich auch schon die ersten Kund:innen mit Mobilfunkausfällen bei uns. Wie immer in solchen Fällen gab es umgehend ein Status-Update auf status.sipgate.de. Unsere Kundenbetreuer:innen wurden alle auf einen Wissensstand gebracht, der Ansagetext unserer Kundenhotline aktualisiert, der Chatbot mit den neuesten Informationen gefüttert. Dazu haben wir eine Statusmeldung über unseren Status-Account gepostet, und zwar hier: https://twitter.com/sipgateDEstatus

Nach kurzer Problemanalyse stand fest: Der Grund für den Ausfall lag darin, dass die ISDN-Bandbreite zu Telefonica am Limit war. Gegen 10 Uhr fing unsere Experten-Löschtruppe an, wie bei solchen Ausfällen üblich, unsere Kund:innen Stück für Stück zurück in unser Mobilfunknetz zu buchen. In der Hoffnung, dass die Leitungen halten. Das ging auch bis 11 Uhr gut. Da hatten bereits 80 Prozent unserer Kund:innen das Netz wieder zur Verfügung und waren online.

Die Graphen zum OperationCode und zum ErrorCode während des Zeitraums der Störung am Montag

Leitungen der fragilen Art

Leider wiederholte sich das Problem mit der ISDN-Bandbreite. Und so war klar, was wir zu Beginn des Ausfalls schon befürchtet hatten: Mit unserer bisherigen Lösung, dem schrittweisen Wiederanfahren ohne die Kapazitätsgrenze der fragilen Leitungen zu sprengen, wäre nach dem Ausfall keine dauerhaft stabile Verbindung in unser Mobilfunknetz mehr zustande gekommen. Zwar hätten wir die Probleme kurzfristig erneut fixen können; aus der Welt geschafft wäre die tatsächliche Ursache der Störung damit allerdings nicht. Ab einem bestimmten Auslastungsgrad wäre uns das Problem sehr wahrscheinlich wieder auf die Füße gefallen und die Leitungen erneut in die Knie gegangen.

Umstellung auf IP vorgezogen

Also musste die Lösung her, an der wir seit geraumer Zeit gemeinsam mit Telefonica arbeiten. Und damit sind wir beim eingangs beschriebenen, mutigen Schritt: dem Umzug der Signalisierungskanäle von ISDN auf IP. Bis zum Vorfall am Montag liefen unsere Signalisierungskanäle mit Anbindung an Telefonica über ISDN-Anschlüsse. Diese Anbindung stammt aus dem Jahr 2012 und ist überholt. Das wissen wir schon länger und die Lösung des Problems ist von langer Hand vorbereitet. Den Schwenk auf die neue Lösung hätten wir in zwei Wochen vorgenommen. Doch für Feinschliff war jetzt keine Zeit mehr. Und wir entschieden uns, gemeinsam (und vor allen Dingen schön unbürokratisch) mit Telefonica, den großen Schritt der Umstellung von ISDN auf IP vorzuziehen.

Fehler lokalisiert und behoben

Während dieses Vorgangs entdeckten wir gegen 13:30 Uhr unerwünschte Anfragen von unseren Komponenten an Telefonica und unsere SIM-Karten, da die jeweiligen Antworten über die neue Schnittstelle ins Nichts geroutet wurden. Den Fehler im Routing konnten wir dann im Laufe des Nachmittags lokalisieren und beheben.

Am Ende des Tages haben wir mit dem spontanen Umzug der ISDN-Leitungen auf IP eine stabile Lösung zur Vorbeugung von Mobilfunkausfällen umgesetzt. Das hat viel Zeit und eine ganze Menge Energie und Nerven gekostet. Aber, und das ist entscheidend: Wir haben einen ohnehin geplanten Schritt vorgezogen. Und stehen jetzt mit einer leistungsfähigeren Umgebung viel stabiler und vor allen Dingen redundanter da.

Quelle: SIPGATE Blog

^SysOP

Cyber Highlights 2020

Bedrohungen 2020

^SysOP

Alle Jahre wieder … die Liste der 20 schlechtesten Passwörter

„Die Corona-Pandemie hat die Angriffsfläche für Cyberangriffe in den letzten Monaten stark vergrößert und die IT-Abteilungen vieler Unternehmen vor große Herausforderungen gestellt. Ein Risikofaktor, der angesichts des Homeoffice-Trends nochmals an Bedeutung gewinnt, ist die weit verbreitete Verwendung schwacher Passwörter. Mit einem Passwort wie „ichliebedich“ oder „123456“ werden die eigenen Daten oder die eines Unternehmens nicht wirksam geschützt,“ so Professor Christoph Meinel, Direktor des Hasso-Plattner-Instituts.

Das Hasso-Plattner-Institut (HPI) veröffentlicht jedes Jahr die meistgenutzten Passwörter der Deutschen – Datengrundlage sind dieses Jahr 3,1 Millionen Zugangsdaten aus dem Datenbestand des HPI Identity Leak Checkers, die auf E-Mail-Adressen mit .de-Domäne registriert sind und 2020 geleakt wurden. Insgesamt wurden dieses Jahr 172 Datenlecks in den Identity Leak Checker eingepflegt, das sind rund 2 Milliarden Identitäten – 97 davon wurden von den Diensteanbietern selbst bestätigt.

Das Hasso-Plattner-Institut (HPI) weist seit vielen Jahren auf die Notwendigkeit sicherer Passwörter hin. Der Blick auf die Top Twenty der in Deutschland meistgenutzten Passwörter 2020 zeigt jedoch, dass schwache und unsichere Zahlenreihen weiterhin Spitzenplätze belegen.

PWL_2020

Tipps zur Passwortwahl

Bei der Passwortwahl empfehlen wir daher:

– Lange Passwörter (> 15 Zeichen)
– Alle Zeichenklassen verwenden (Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen)
– Keine Wörter aus dem Wörterbuch
– Keine Wiederverwendung von gleichen oder ähnlichen Passwörtern bei unterschiedlichen Diensten
– Verwendung von Passwortmanagern
– Passwortwechsel bei Sicherheitsvorfällen und bei Passwörtern, die die obigen Regeln nicht erfüllen
– Zwei-Faktor-Authentifizierung aktivieren wenn möglich

Quelle: HPI

^SysOP

TRRT – Technology Consulting Group Rapid Response Team

CyberAttack

Bei Ihnen ist der Worst-Case eingetreten:

Ihr Unternehmen befindet sich mitten in einem aktiven Cyberangriff? Sie haben eine Phishing-Attacke festgestellt oder vermuten eine?

Mit unserem Service bieten wir Hilfe, und zwar sofort – egal, ob Sie unser Kunde sind oder nicht. Unser Technology Consulting Group – Rapid Response Team (TRRT) beseitigt blitzschnell aktive Bedrohungen und verhindert weiteren Schaden. Unsere Experten sind 24/7 verfügbar und starten innerhalb weniger Stunden mit der aktiven Bekämpfung. Im Anschluss können Sie im MSSP-Verfahren ab 1 Arbeitsplatz oder Server unsere ZeroTrust Lösung auf Endpoints mieten. Monatlich, oder länger. Wir helfen Ihnen bei der richtigen Produktauswahl, um Ihre IT nachhaltig zu schützen.

Mit Tausenden von Stunden an Erfahrung erkennen und stoppen wir alle Arten von Bedrohungen. Fester Preis: Unser Service berechnet sich nach Anzahl der Benutzer und Server, nicht nach Anzahl der Arbeitsstunden. Wir unterstützen Sie gerne bei allen Fragen rund um die Sicherheit und die Stabilität Ihrer IT-Umgebung. #Stayhome #Phishing #Hack #UnderAttack

^SysOP

Sicherer Schutz vor CVE2020-0688 / OWA

Wir bieten Ihnen auch vor dieser Exchange CVE-Lücke einen sicheren Schutz mit unserer Lösung von COMODO. Als MSP Kunde müssen Sie sich um nichts kümmern, den Rest erledigen wir. Wie viele Systeme nach diversen Scans betroffen sind, kann man gut auf dem nachfolgenden Bild erkennen. Kontaktieren Sie uns, wir helfen Ihnen gerne, auch in Zeiten von Covid-19. Schnell, unbürokratisch und in den meisten Fällen kontaktlos.

 

^SysOP

Wir schützen Sie mit unserer einzigartigen SOC FullService Plattform.

 

^SysOP

Trojaner, Hackerangriff, Virenprobleme ? Fragen Sie uns, wir helfen Ihnen !

 

Wir stehen Ihnen mit mehr als 30 Jahren KnowHow zur Verfügung und haben beste Kontakte zu diversen CSIRT´s.

^SysOP

Hackerattacken auf Firmen: Bis zu 46 Millionen Cyberangriffe pro Tag

Jeden Tag werden in Deutschland bis zu 46 Millionen Angriffe auf Systeme durchgeführt; gewinnen Sie mit uns die Kontrolle über Ihre IT und über Ihre EndPoints zurück.

Wir sichern sie mit unserem KnowHow, unserer EndPointProtection und einem CyberCenter mit bis zu 50MA ab. Unsere EPP/EDR schützt sie nach dem Prinzip Trust/No Trust/Neutral. Mit unserer KI-Lösung, die als weitere Absicherung ein CyberCenter im Hintergrund mit spezialisierten Analysten vorhält, die bei einer Unsicherheit die Daten manuell nachanalysieren. In der Zwischenzeit werden diese als unsicher eingestuft und somit in einer gesicherten Umgebung ausgeführt, aus der es keine Kommunikation gibt, die nicht ausdrücklich erlaubt wird. Wir als MSP können somit mehrere verschiedene KI-Systeme miteinander verknüpfen und unser System lernt von Kunde zu Kunde mehr dazu. Dazu kommt dann eine „Mutter-KI“, die zentral vom CyberCenter gespeist wird und für sämtliche Nutzer Informationen bereitstellt mit Millionen von Datensätzen, Signaturen, Prüfsummen, etc.

Zusätzlich wird der aktuelle Patchlevel Ihrer EndPoints überwacht und zentral upgedatet, je nach Ihren Wünschen.

Mit unserem optionalen EDR können Angriffe auf jede einzelne Datei ohne große Performance Verluste nachvollzogen werden und automatisiert oder manuell geblockt werden. Sie sehen auf einer Timeline, woher der evtl. „Eindringling“ kam, welche Daten er infizieren wollte und wohin er kommunizieren möchte. Somit können auch Zero-Day Attacken zuverlässig abgewehrt werden und die Angreifer verfolgt werden.

Warten Sie nicht länger, sprechen Sie uns an und wir erstellen Ihnen ein Angebot; im Gegensatz zu anderen KI-Lösungen können wir Ihnen bereits ab dem 1. Arbeitsplatz Sicherheit in vollem Umfang anbieten, wo andere Systeme eine Mindestabnahme fordern von hunderten oder mehr Endpoints.

 

Quelle: Vertrieb

^SysOP

unsere neue tecNET Virtual DataCenter Appliance

Das tecNET Virtual DataCenter Paket

Die wichtigsten Funktionen und Server in einem kompakten System (einbaufähig im Rack) vereint:

  • DomänenController
  • FileServer
  • MailServer
  • virtualle SOPHOS UTM (als FireWall, WebProxy, eMail GateWay, SPAM-Filter, etc.)
  • Remote Monitoring zu unserem MSS-Center

Starke Leistung mit bis zu 2 XEON Prozessoren, jeweils 8 Cores und 192 GB Hauptspeicher; dazu schnelle SSD´s und/oder Festplatten der neuesten Generation, incl. einer Installation von VMWare ESXi als Compact DataCenter.

Ideal für kleine Agenturen, Firmen, Arztpraxen, Kanzleien und Selbständige ohne eigene IT-Abteilung.

Das kompakte tecNET Serverpaket.

Quelle: Technology Consulting Group

^Vertrieb