Rufen Sie nicht zurück! RTR warnt vor Ping-Anrufen

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Bei der Rundfunk und Telekom Regulierungs-GmbH (RTR) gehen derzeit vermehrt Anfragen zu Anrufen von unbekannten ausländischen Nummern ein. In der Regel handelt es sich dabei um unerwünschte Ping-Anrufe. Die RTR rät: Heben Sie nicht ab und rufen Sie nicht zurück.

Die Vielzahl der Anfragen bei der RTR lässt vermuten, dass die österreichischen Mobilfunkkundinnen und Mobilfunkkunden derzeit von einer Welle von Ping-Anrufen betroffen sind. Besondere Achtsamkeit ist daher empfohlen. Die Anrufe kommen meist aus fernen Regionen und werden nach nur einmaligem Klingeln (engl.: „ping“) wieder abgebrochen. Aus Neugierde oder Höflichkeit sollen wir dazu verleitet werden zurückzurufen. Dann würde die Falle zuschnappen. Hinter der Nummer kann sich eine teure Mehrwertnummer verstecken. Diese führt bei Rückruf zu hohen Kosten, die in die Taschen der Ping-Anrufer fließen. Beispiele für Ping-Nummern sind derzeit +882 1690 1340 (Satellitentelefon), +370 677 21 063 (Litauen) oder +257 616 75 932 (Burundi).

Was kostet mich der Rückruf eines Ping-Anrufs?

Die aktuell für Ping-Anrufe verwendeten Rufnummern sind sehr teuer. Mit mehreren Euro pro Minute ist zu rechnen. Die genaue Höhe des Minutenentgelts ist in Ihrem Telefonvertrag festgelegt bzw. vereinbart. Sehen Sie daher am besten in Ihren Vertrag nach bzw. fragen Sie Ihren Betreiber.

Wie kann ich mich vor Ping-Anrufen schützen?

Am besten heben Sie bei Ping-Anrufen gar nicht erst ab und rufen nicht zurück. Teilweise bieten heutige Smartphones (im Betriebssystem integriert oder mittels eigener Apps) die Möglichkeit eingehende Telefonate mit bestimmten Rufnummern überhaupt zu unterdrücken. Sollten die Ping-Anrufe wiederholt vorkommen, wäre dies eine mögliche Abwehrmaßnahme.

Quelle: https://www.rtr.at/de/pr/PI08012018TK

 

Infotech-Telefonie-Service: Wenn gewünscht können wir für Sie gerne Auslandsgespräche von Ihrem Festnetztelefon sperren.

(Vorausgesetzt: Infotech-Telefonie-Kunde)

 

SIP Trunk 2.0 – No Call missed

Markus Hammerer
Autor: Markus Hammerer

trunk

Mit Ende November wurde unser SIP Trunk aktiviert.

Mit diesem ortsunabhängigen Dienst  haben wir nun die Vorbereitungen für All-IP in unserem Einzugsgebiet abgeschlossen.

Unsere Kunden können somit ohne teure Gateway Kosten ihre SIP Trunk fähige Anlage über Ihre Internetverbindung nutzen.

Durch skalierbare Kanäle  und hochverfügbarer Ausführung sorgen wir dafür, daß Ihre Festnetztelefonie am Stand der Technik bleibt.

 

NEU in Veeam 9.5 U3! – IBM Spectrum Virtualize und Storwize Storage Snapshot Integration mit Veeam

Hans Hörandner
Autor: Hans Hörandner

Bild 1

Backups und Storage Snapshots: Eine leistungsstarke Kombination

Mit Storage Snapshots lassen sich Backup-Zeitfenster erheblich verkürzen. Sie sind vor allem bei vielen Updates sinnvoll, da das System problemlos auf einen Snapshot zurückgesetzt werden kann.

Mit Storage Snapshots allein kann die Verfügbarkeitslücke allerdings nicht geschlossen werden. Auch wenn Storage Snapshots auf einem sekundären Speicher repliziert werden, kann es zu Problemen kommen, wenn Daten beschädigt sind oder ein Fehler im Speichersystem vorliegt. Außerdem besteht die Gefahr, dass ein Administrator ein Snapshot versehentlich auf dem Primärspeicher löscht, so dass es bei der nächsten Replikation auch auf dem Sekundärspeicher entfernt wird. Zudem ist die Zahl der Storage Snapshots, die erstellt und gespeichert werden können, meistens beschränkt.

Folgende Tabelle zeigt, wie sich die Vorteile von Backups und Storage Snapshots optimal ergänzen:

Tabelle

*mit Anwendungsintegration

Die beste IT-Strategie besteht in der Kombination aus Backups und Storage Snapshots um optimale RPOs und RTOs von Minuten zu erzielen statt von Stunden oder Tagen – und manchmal sogar von Wochen.

Veeam und Storage-Snapshots

Die Veeam Availability Suite v9.5 maximiert mit Storage Snapshots den Mehrwert Ihrer Investitionen in Virtualisierungstechnologien und moderne Rechenzentren:

  • IBM / Lenovo
  • EMC
  • Hewlett Packard Enterprise
  • NetApp

Diese Integrationen sorgen für eine Orchestrierung anwendungskonsistenter Snapshots entsprechend einem definierten Zeitplan, um einen konsistenten Zustand des Betriebssystems und der Anwendungen vor der Snapshot-Erstellung sicherzustellen. Sie können für Veeam Backup aus Storage Snapshots verwendet werden, um die Performance-Beeinträchtigungen in Ihrer Produktivumgebung zu minimieren und Daten direkt aus den Snapshots mit Tools wie Veeam Explorer für Storage Snapshots oder Instant VM Recovery wiederherzustellen. Mit der Veeam On-Demand Sandbox für Storage Snapshots können Sie Snapshots zur Erstellung einer Virtual Lab-Umgebung verwenden.

Bild 2

Storage Snapshots ermöglichen eine kurzfristige Datensicherung mit sehr guten RPOs und minimalen Auswirkungen auf Ihre Produktivumgebung und sind damit eine perfekte Ergänzung zur klassischen Datensicherung mit Lösungen wie Veeam Backup & Replication. Storage Snapshots bieten viele Vorteile. Dennoch ist es unabdingbar, Ihre Produktivdaten nicht nur in dem System zu speichern, in dem sich das Storage Snapshot befindet, sondern diese auch in ein externes (unabhängiges) Speichersystem zu schreiben.

Diese Backups können Sie dann zur langfristigen Aufbewahrung für Disaster Recovery-Zwecke nutzen. Sie können darauf zurückgreifen, wenn Ihre Primärdaten versehentlich gelöscht werden oder unbrauchbar sind. Das Backup kann zudem auch effiziente Quelle zur Übertragung von Kopien in die Cloud oder an ein sekundäres Rechenzentrum sein, um die Anforderungen der 3-2-1-Regel zu erfüllen.

Bild 3

Nach der Veeam 3-2-1-Regel sollten stets drei Kopien Ihrer Daten erstellt, auf zwei unterschiedlichen Medien gespeichert und eine Kopie extern aufbewahrt werden.

Mit der Kombination moderner Speicher und der Virtualisierung mit Backup- und Replikationsfunktionen realisieren Sie ganz neue Maßstäbe für die Verfügbarkeit. Das Ergebnis übertrifft die Möglichkeiten herkömmlicher Backups um Längen, so dass den IT-Teams aller Unternehmen massenweise Überstunden erspart werden. Mit beiden Technologien gemeinsam bewältigen Sie langfristig die Herausforderungen, denen sich moderne Rechenzentren heute angesichts der kontinuierlich ändernden Geschäftsanforderungen stellen müssen.

 

Sicherheitslücke in WPA/WPA2 entdeckt (WLC Update verfügbar)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Update für Cisco WLAN Controller ist verfügbar:

2504 und 5508 Wireless Controller: 8.5.105.0, 8.3.132.0, 8.2.164.0, 8.0.152.0
Added: Resolved Caveats—CSCvf47808, CSCvg10793, CSCvg18366, CSCvg29019, CSCvg35619, and CSCvg42682

Achtung: unbedingt die Software Kompatibilitätsmatrix beachten.
https://www.cisco.com/c/en/us/td/docs/wireless/compatibility/matrix/compatibility-matrix.html

Gültiges Cisco-Smartnet für den Download erforderlich.

Sicherheitslücke in WPA/WPA2 entdeckt (Cisco Security Advisory veröffentlicht)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Aufgrund einer Sicherheitslücke im Key-Management des Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) Protokolls hat Cisco folgendes Cisco Security Advisory veröffentlicht:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

Cisco Umbrella: Frühzeitiger Schutz gegen Malware

Bernhard Ertl
Autor: Bernhard Ertl

Schadsoftware und Erpressungstrojaner wie z.B. Locky oder WannaCry verbreitet sich immer schneller und effektiver.

Ein zusätzlicher Schutz gegen diese Schädlinge die kostbare Zeit und Nerven fressen ist das

INFOTECH Secure Internet basierend auf Cisco Umbrella.

 

Wie funktioniert diese Lösung?

Moderne Erpressungstrojaner arbeiten nicht mehr wie Viren oder Würmer die ziellos Schaden anrichten sondern stehen in Kontakt mit einem Command & Control Server (C2).

Dieser gibt die eigentlichen Befehle die Daten oder Festplatten zu verschlüsseln.

Das Infotech Secure Internet blockiert und leitet diese Verbindung gleich beim Auflösen der IP Adresse auf einen sicheren Server um damit die Schadsoftware keine Befehle mehr bekommt.

Einen zusätzlichen Schutz bietet das Infotech Secure Internet in dem nicht gewünschte Webseiten blockiert werden,

riskante Webseiten bei Bedarf über einen Proxy geöffnet werden und Downloads automatisch nach Viren untersucht werden.

 

Das Beste daran ist es funktioniert ohne Hardwareinstallation,

Es müssen nur die DNS Server geändert werden damit der Schutz aktiv wird.

Falls mit diesem Blog-Post Ihr Interesse geweckt wurde und Sie gerne mehr erfahren wollen können Sie gerne mich oder einen unserer Vertriebsmitarbeiterunter sales@infotech.at kontaktieren.

 

Bernhard Ertl

bernhard.ertl@infotech.at

ASA and FTD Software-Security Appliance Might Fail To Pass Traffic After 213 Days Of Uptime

Max Eizenberger
Autor: Max Eizenberger

Cisco hat eine neue Field Notice (64291) veröffentlicht welche das ASA OS und Threat Defense betrifft.

Der Bug betrifft den gesamten Traffic Flow bei den unten aufgelisteten ASA-Versionen welcher nicht mehr funktioniert wenn die ASA 213 Tage am Stück durchgehend online/laufend war.
Nach einem Neustart des Geräts hat man wieder 213 Tage bis der Fehler erneut auftritt.

Dieser Bug ist auch bei Failover Clustern kritisch da diese zumeist mit gleicher Firmware auf beiden ASAs betrieben werden und die Uptime der beiden Firewalls meist gleich/wenig zeitversetzt ist.

Bei Kunden mit aktiven Wartungsvertrag wurde die Uptime  der Geräte bereits kontrolliert um ein eventuelles Versagen vor einem von Cisco veröffentlichtem Software Update auszuschließen, Kunden ohne Wartungsvertrag können Sich zur Überprüfung und updaten der Firewall gerne beim Infotech Servicedesk unter 07752/81711599 melden.
Folgende Firmware-Versionen sind betroffen:

CISCO FIREPOWER 6.1.0.1
CISCO FIREPOWER 6.1.0.2
CISCO FIREPOWER 6.2.0
ASA 9.1.7.11
ASA 9.1.7.12
ASA 9.1.7.13
ASA 9.1.7.15
ASA 9.1.7.9
ASA 9.2.4.15
ASA 9.2.4.17
ASA 9.2.4.18
ASA 9.4.3.11
ASA 9.4.3.12
ASA 9.4.3.6
ASA 9.4.3.8
ASA 9.4.4
ASA 9.4.4.2
ASA 9.5.3
ASA 9.5.3.1
ASA 9.5.3.2
ASA 9.5.3.6
ASA 9.6.2.1
ASA 9.6.2.11
ASA 9.6.2.13
ASA 9.6.2.2
ASA 9.6.2.3
ASA 9.6.2.4
ASA 9.6.2.7
ASA 9.6.3
ASA 9.7.1
ASA 9.7.1.2

 

ASA OS & Firepower wird zu Firepower Threat Defense

Max Eizenberger
Autor: Max Eizenberger

Seit deutlich über einem Jahrzehnt gibt es mit der Cisco PIX beziehungsweise später ASA (Adaptive Security Appliance) eine solide und zuverlässige Firewall welche via CLI oder den  ASDM administriert und gewartet werden kann. Beim ASDM bemerkt man diese lang bewährte Einsatzzeit bei der grafischen Aufbereitung von Daten im Netzwerk, denn im Vergleich zu den Konkurrenten muss man  gestehen das dieser in diesem Bereich nicht wirklich mithalten kann.

2013 wurde mit dem Kauf von SourceFire (die führende Open Source Software für IDS/IPS-Systeme, ebenfalls bekannt unter dem Namen „Snort“)  die Grundlage des nun bereits seit zwei Jahren bestehenden Firepower Systems gesetzt. Im Zuge der Entwicklung von Sourcefire zu Firepower wurde ein neues Management Center entwickelt welches das Firepower Modul in den Next Generation Firewalls abseits des ASDM managen kann und mit einfacher Bedienung, einer Vielzahl von Funktionen, beeindruckenden Grafiken und Analysen zum internen und externen Traffic im Netzwerk bis hoch zum Layer 7 punktet.

Dieses Management Center wird aufgrund der oben genannten Vorzüge von Cisco nun auch auf das ASA-OS angewandt, dies bedeutet das der ASDM durch das Firepower Management Center abgelöst wird in welchen dann jede ASA und Firepower Konfiguration erstellt wird. Das Ziel ist die Verschmelzung der zurzeit streng getrennten Systeme ASA-OS und Firepower Modul. Ein kleiner Wermutstropfen ist folglich der komplette Wegfall der CLI-Konfiguration, lediglich Debug und Show-Befehle können in der CLI ausgeführt werden.

Wir bei Infotech sind bei diesen gravierenden technischen Änderungen von Cisco natürlich am Ball und „basteln“ bereits jetzt in einer vituellen Testumgebung die gängigsten Kunden Deployments und wichtigsten Funktionen nach um diese auf Herz und Nieren zu testen. Die auf der Cisco Live 2017 in Berlin angekündigte neue Firepower Appliance 2100 beinhaltet neue Hardware welche für IPS-Erkennung/Signaturen optimiert wurde, diese Appliance wird ausschließlich mit der Threat Defense Firmware betrieben und ist bereits bestellt und hoffentlich bald auf dem Weg zu Infotech. Diese wird zum Wissensaufbau und für Dienste im Datacenter verwendet, somit sind wir auch mit der physischen Appliance und echten Performancedaten außerhalb des Datenblatts vertraut.

 

Es gibt für bestehende Deployments jedoch keine „Updatepflicht“, normale Cisco ASA Software wird bis auf weiteres von Cisco mit Updates versorgt, sowie das getrennte Firepower Modul.
Jede Cisco Next Generation Firewall (ASA5506-X, ASA5508-X, ASA5516-X, ASA5512-X, ASA5515-X, ASA5525-X, ASA5545-X, ASA5555-X)
kann auf Threat Defense konvertiert/umgeflasht werden.

 

Für Kunden welche den Kauf einer ASA 5508-X oder höher überlegen, besteht die Möglichkeit ein Leihgerät passiv via SPAN-Port als IDS ins Netzwerk zu integrieren und somit ein ersten Eindruck  mit Threat Defense oder normalen ASA OS und Firepower zu bekommen. Nach diesem „Hand On“ fällt Ihnen der Kauf der Firewall garantiert leichter :)

Zusammengefasst lässt sich sagen dass wir für die ersten Kunden-Firewalls mit der neuen Threat Defense Firmware bestens vorbereitet sind.

Falls ich mit diesem Blog-Post Ihr Interesse geweckt habe und Sie gerne mehr über Threat Defense / ASA / oder allgemein Firepower Erfahren wollen können Sie mich gerne kontaktieren.

Max Eizenberger
Network Engineer
Network Services
T: +43 7752 81711 548
E: max.eizenberger@infotech.at

Neues Cisco IOS und IOS XE Security Vulnerability

Günter Strasser
Autor: Günter Strasser

Am 17. März wurde von Cisco ein neues Cisco Advisory publiziert.

Topic: Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability

Advisory ID: CVE-2017-3881
Inhaltsbeschreibung:
Die betreffenden Systeme sind mittels Telnet (tcp/23) angreifbar. Eine interne Funktion namens „Cluster Management Protocol“ verwendet dieses Protokoll für interne Zwecke.

 

Recommended Security Tasks:

  1. Funktion Telnet deaktivieren
  2. Zugriffsschutz durch MGMT ACL’s
  3. Softwareupgrade, sobald eine Softwareversion verfügbar ist, in der der Bug behoben ist

 

Weitere Detaíls mit Liste der betroffenen Geräte:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

 

 

 

 

Der Support für Office 2007 endet bald

Hans Hörandner
Autor: Hans Hörandner

Für On-Premise-Produkte von Microsoft – also Produkte, die lokal installiert werden – gibt es einen zehnjährigen Supportlebenszyklus. Er setzt sich zusammen aus fünf Jahren Mainstream-Support und fünf Jahren Extended Support (für Software Assurance-Kunden).

Nach Ablauf des gesamten Produktlebenszyklus werden keine Performance-, Kompatibilitäts- oder Sicherheitsupdates (Patches und Hotfixes) mehr zur Verfügung gestellt.

Am 11. April 2017 endet nun rund 10 Jahre nach dem Produktlaunch der Produktlebenszyklus von Exchange Server 2007. Am 10. Oktober 2017 folgen Office 2007, Project und Project Server 2007, Visio 2007 und SharePoint Server 2007.

Das Auslaufen von Office 2007 unterscheidet sich von bisherigen Client-Server-Upgrades. Es markiert den Paradigmenwechsel von Microsoft hin zu einem „Mobile-first, Cloud-first”-Ansatz auch für Ihre Produktivitätslösungen. Ein Umstieg auf Office 365 hilft Ihnen, zukünftige Migrationen zu vermeiden.

Evaluieren Sie einen Wechsel auf Office 365 und umgehen Sie folgende Risiken:

  • Keine Sicherheitsupdates mehr
  • Kein Support von Microsoft
  • Keine garantierte Office 365-Integration
  • Exchange 2016 funktioniert nicht mit Office 2007
  • Exchange Online wird ab Oktober 2017 nicht mehr mit Office 2007 zusammenspielen
  • Keine Benachrichtigungen/Warnungen für veraltete Office-Produkte
  • Nehmen Sie das Support-Ende von Office 2007 und Exchange Server 2007 zum Anlass, um Ihre Infrastruktur zu modernisieren und zukunftssicher in hybride oder sogar reine Cloudumgebungen zu überführen.