News / Blog
Unsere Gedanken rund um das Wesentliche

Schwachstellenmanagement

Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

15. Ergänzungslieferung der BSI IT-Grundschutz-Kataloge

Während das BSI das Vorgehen zu dem IT-Grundschutz überarbeitet, wurde Mitte April die 15. Ergänzungslieferung zu den aktuellen IT-Grundschutz-Katalogen veröffentlicht. Die Veröffentlichung enthält die neu erstellten Bausteine B 3.213 „Windows 8“, B 1.18 „Identitäts- und Berechtigungsmanagement“, B 5.26 „Serviceorientierte Architektur“ (SOA), B 5.27 „Software-Entwicklung“ sowie B 3.407 „Eingebettetes System“.

Darüber hinaus wurden die Bausteine B 4.1 „Heterogene Netze“, jetzt umbenannt in B 4.1 „Lokale Netze“, und         B 4.2 „Netz- und Systemmanagement“ überarbeitet und einzelne Gefährdungen und Maßnahmen geändert, um hier aktuelle technische Entwicklungen, neue Bedrohungsszenarien und Entwicklungen in der Informationssicherheit zu berücksichtigen.

Kernprozess der operativen IT-Sicherheit: Management von Sicherheitsvorfällen

Ein falscher Doppel-Click auf einen E-Mail-Anhang, ein Click auf einen Link in einer E-Mail und schon ist es passiert: Eine schadenstiftende Software gelangt trotz Virenschutz zur Ausführung. Im Falle der im Moment grassierenden Verschlüsselungstrojaner sind plötzlich alle Daten verschlüsselt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Manchmal sind es die einfachen Dinge ….

Der Bagger hatte die Glasfaser durchtrennt. Und natürlich waren die Fasern beider Provider davon betroffen. Der Standort war also von der Welt abgetrennt, obwohl man bei der Planung auf höchste Verfügbarkeit geachtet hatte. Es gab zwei Provider-Übergabepunkte, zwei getrennte Trassen, ein im Norden, die andere im Süden des Standortes und zwei separate Hauseinführungen. Redundanz schützt eben grundsätzlich nicht vor Schaden. Soweit – so schlecht ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Sicherheitsrisiko: Kabellose Maus/Tastatur

Jeder kennt sie, jeder nutzt sie: kabellose Eingabegeräte. Doch auch diese bergen Sicherheitsrisiken, wie sich kürzlich herausstellte.

Wird ein USB-Dongle statt einer Bluetooth-Verbindung genutzt, lässt sich der Dongle relativ einfach aus der Ferne kapern. So kann ein potentieller Angreifer beispielsweise alle Eingaben am betroffenen Rechner mitschneiden oder auch selbst eigene Eingaben an den Dongle senden um z.B. ein Root-Kit zu installieren.

In potenziell unsicheren Umgebungen (z.B. Flughafen, Hotel) sollte man daher als Basis-Maßnahme den USB-Dongle abstecken.

Die Hersteller haben z.T. bereits reagiert. So bietet Logitech eine aktualisierte Firmware für die Dongles an, mit der sich die Schwachstelle nicht mehr ausnutzen lässt.

„Möglicherweise hochgefährlicher“ Bug in Linux-Systemen

Ein seit 2008 existierender Bug in der DNS-Adressauflösung der glibc (CVE-2015-7547 ) ist jetzt bekannt gegeben worden. Mit manipulierten DNS-Antworten von einem böswilligen DNS-Server oder von einem Man-in-the-Middle wird ein Buffer Overflow im Client ausgelöst. Das bringt das anfragende Programm zum Absturz und eine Remote Code Execution wird möglich, da über 60kb des Stacks durch den Angreifer kontrollierbar sind.

glibc ist auf Linux-Systemen sehr verbreitet und wird von extrem vielen Modulen genutzt, sodass die Ausnutzung des Bugs schwerwiegende Folgen hervorruft.

RedHat und Debian liefern bereits Patches aus, andere Distributionen folgen sicherlich auch baldmöglichst. Eine temporäre Lösung für Systeme, die nicht gepatcht werden können, ist u.a. das Blockieren von DNS-Paketen mit mehr als 2048 Byte per Firewall-Regeln.

Bitfehler, eine seltene Spezies

Erinnern Sie sich noch an die Zeiten, in denen man Ethernet mit Koaxialkablen („Yellow Cable“ bzw. „Cheapernet“) aufbaute? Oder haben Sie vielleicht einst ein Token-Ring-Netz betrieben? Dann wissen Sie, dass es in diesen Netzen häufig Fehler gab, die auf der Schicht 1 des OSI-Referenzmodells zu suchen waren ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Wenn Sicherheitskomponenten unsicher sind

Firewalls bilden einen wesentlichen Eckpfeiler unserer technischen Infrastruktur der Informationssicherheit und haben sich als Standardwerkzeug zur sicherheitstechnischen Segmentierung von Netzen seit Jahren etabliert ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Kabel ab?

Zugegeben, das hätte ich nicht so schnell erwartet: Im September hat der Hersteller Quantenna seine neue Produktreihe „QSR10“ vorgestellt. Dabei handelt es sich um WLAN Chips, die IEEE 802.3ac „Wave 3“ unterstützen. Das ist also die dritte Welle der Einführung von Gigabit WLAN ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Tag der Informatik 2015

Besuchen Sie uns am 4. Dezember 2015 ab 12:00 Uhr an unserem Stand beim Tag der Informatik im Foyer des Informatikzentrums in der Ahornstraße.