post

Schützt Ihr Daten-Sicherung wirklich Ihre Daten?

Infotech
Autor: Infotech

10 Fragen, um zu sehen, was Ihrem Datenschutz fehlt.

Die heutigen Always-On-Workflows werden durch die Notwendigkeit einer vernetzten und konstanten Datenverfügbarkeit unterstützt.

Datenmodelle sind zunehmend gemeinsam genutzt, Multi-Instanz, Multi-Premises, Multi-Cloud Footprints. Um effektiv zu sein, müssen Sie Ihren Datenschutz weiterentwickeln, um den heutigen Gegebenheiten gerecht zu werden, wobei sowohl die Datenwiederherstellung als auch der kontinuierliche Zugriff Priorität haben.

Wie gut wird Ihre Datenschutzstrategie diesen Herausforderungen gerecht? Diese Fragen können Ihnen helfen, Ihre Schwachstelle einzuschätzen.

Priorisierung der Wiederherstellung

  • Sind nach einem Ausfall irgendwelche Daten älter als Ihre letzte zuverlässigste Wiederherstellung? Wenn ja, welche Daten und warum?
  • Wie effektiv erreichen Sie Ihre Recovery-Ziele? Ist die Verbesserung eines oder aller dieser Punkte eine Priorität:
    • SLA´s
    • RTO ( Recovery Time Objective )
    • RPO ( Recovery Point Objective )
  • Verfügt Ihr Datenschutzteam über einen effektiven Wiederherstellungs-Testplan?
  • Haben Sie Daten, die nicht in Ihren Backup- und Wiederherstellungsplänen enthalten sind?

Adressierung der Workload-Unterstützung

  • Wenn mehr Benutzer und Gruppen in Ihrem Unternehmen Daten austauschen, wie berücksichtigen Sie die Unterstützung von Workloads, die auf die Daten zugreifen, in Ihrer Recovery SLA-Priorisierung?
  • Wie schützen Sie die Kontinuität des Dienstes für virtualisierte und containerisierte Workloads?
  • Wenn Ihre IT-Abteilung oder Ihre Firma maschinelles Lernen und KI einsetzt, wurden dann Ihre Datenschutzpläne aktualisiert, um die globalen Daten, die diese Technologien speisen, zu pflegen?
  • Schafft Ihre Cloud-Strategie Datenschutzprobleme, anstatt Teil der Lösung zu sein?

Berücksichtigung von Ausfallzeiten

  • Wie viel Ausfallzeit ist akzeptabel für:
    • Normale Workloads
    • Priorisierte Workloads
  • Wenn Sie Ausfallzeiten berücksichtigen, denken Sie dann an:
    • Nicht funktionierende Anwendungen
    • Fehlende Daten

Diese 10 Fragen sollen Ihnen helfen, herauszufinden, wo Ihre Datenschutzstrategie möglicherweise nicht ausreicht.

Unsere Lösungen helfen Ihnen, den Datenschutz als eine Always-On-Strategie zu planen, die Stabilität für den täglichen Betrieb bietet und sich bis hin zu Wiederherstellungsszenarien während eines Ausfalls erstreckt.

Von der Beschleunigung der Wiederherstellungsgeschwindigkeit bis hin zur Bereitstellung von Hochverfügbarkeit durch Design, der Integration von Cloud-Ressourcen und der Ermöglichung einer agilen Wiederverwendbarkeit im Rechenzentrum bieten wir gemeinsam mit Veeam und Pure Storage alles, was Sie für die Weiterentwicklung Ihres Datenschutzes benötigen.

Kritischer Bug in allen Cisco Adaptive Security Appliance (ASA) Devices mit aktiviertem AnyConnect

Infotech
Autor: Infotech

Cisco hat Informationen zu einer kritischen Lücken in allen verfügbaren ASAs und Firepower Threat Defense Devices veröffentlicht. (CVE-2018-0101)

Dieser Bug ermöglicht es unauthentifizierten Angreifern aus dem Internet die Firewall abstürzen zu lassen und/oder eigenen Code auf der Firewall zu installieren. Um nachzusehen ob AnyConnect auf Ihrer Firewall aktiv ist und Sie somit von der Lücke betroffen sind muss der  Command „show running-config webvpn“ in der CLI ausgeführt werden, wenn auf der Firewall die im Beispiel angeführten Parameter konfiguriert sind, sind Sie betroffen.

ciscoasa# 
webvpn
 enable Outside

Kunden mit einem Infotech Wartungsvertrag wurden bereits kontaktiert und auf eine sichere Version geupdatet, alle anderen Kunden können gerne telefonisch unter +43 7752 81711 299 ein Update veranlassen.

Weitere Infos unter zu dem Bug unter:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

Cisco Umbrella: Frühzeitiger Schutz gegen Malware

Infotech
Autor: Infotech

Schadsoftware und Erpressungstrojaner wie z.B. Locky oder WannaCry verbreitet sich immer schneller und effektiver.

Ein zusätzlicher Schutz gegen diese Schädlinge die kostbare Zeit und Nerven fressen ist das

INFOTECH Secure Internet basierend auf Cisco Umbrella.

 

Wie funktioniert diese Lösung?

Moderne Erpressungstrojaner arbeiten nicht mehr wie Viren oder Würmer die ziellos Schaden anrichten sondern stehen in Kontakt mit einem Command & Control Server (C2).

Dieser gibt die eigentlichen Befehle die Daten oder Festplatten zu verschlüsseln.

Das Infotech Secure Internet blockiert und leitet diese Verbindung gleich beim Auflösen der IP Adresse auf einen sicheren Server um damit die Schadsoftware keine Befehle mehr bekommt.

Einen zusätzlichen Schutz bietet das Infotech Secure Internet in dem nicht gewünschte Webseiten blockiert werden,

riskante Webseiten bei Bedarf über einen Proxy geöffnet werden und Downloads automatisch nach Viren untersucht werden.

 

Das Beste daran ist es funktioniert ohne Hardwareinstallation,

Es müssen nur die DNS Server geändert werden damit der Schutz aktiv wird.

Falls mit diesem Blog-Post Ihr Interesse geweckt wurde und Sie gerne mehr erfahren wollen können Sie gerne mich oder einen unserer Vertriebsmitarbeiterunter sales@infotech.at kontaktieren.

 

Bernhard Ertl

bernhard.ertl@infotech.at

ASA and FTD Software-Security Appliance Might Fail To Pass Traffic After 213 Days Of Uptime

Infotech
Autor: Infotech

Cisco hat eine neue Field Notice (64291) veröffentlicht welche das ASA OS und Threat Defense betrifft.

Der Bug betrifft den gesamten Traffic Flow bei den unten aufgelisteten ASA-Versionen welcher nicht mehr funktioniert wenn die ASA 213 Tage am Stück durchgehend online/laufend war.
Nach einem Neustart des Geräts hat man wieder 213 Tage bis der Fehler erneut auftritt.

Dieser Bug ist auch bei Failover Clustern kritisch da diese zumeist mit gleicher Firmware auf beiden ASAs betrieben werden und die Uptime der beiden Firewalls meist gleich/wenig zeitversetzt ist.

Bei Kunden mit aktiven Wartungsvertrag wurde die Uptime  der Geräte bereits kontrolliert um ein eventuelles Versagen vor einem von Cisco veröffentlichtem Software Update auszuschließen, Kunden ohne Wartungsvertrag können Sich zur Überprüfung und updaten der Firewall gerne beim Infotech Servicedesk unter 07752/81711599 melden.
Folgende Firmware-Versionen sind betroffen:

CISCO FIREPOWER 6.1.0.1
CISCO FIREPOWER 6.1.0.2
CISCO FIREPOWER 6.2.0
ASA 9.1.7.11
ASA 9.1.7.12
ASA 9.1.7.13
ASA 9.1.7.15
ASA 9.1.7.9
ASA 9.2.4.15
ASA 9.2.4.17
ASA 9.2.4.18
ASA 9.4.3.11
ASA 9.4.3.12
ASA 9.4.3.6
ASA 9.4.3.8
ASA 9.4.4
ASA 9.4.4.2
ASA 9.5.3
ASA 9.5.3.1
ASA 9.5.3.2
ASA 9.5.3.6
ASA 9.6.2.1
ASA 9.6.2.11
ASA 9.6.2.13
ASA 9.6.2.2
ASA 9.6.2.3
ASA 9.6.2.4
ASA 9.6.2.7
ASA 9.6.3
ASA 9.7.1
ASA 9.7.1.2

 

ASA OS & Firepower wird zu Firepower Threat Defense

Infotech
Autor: Infotech

Seit deutlich über einem Jahrzehnt gibt es mit der Cisco PIX beziehungsweise später ASA (Adaptive Security Appliance) eine solide und zuverlässige Firewall welche via CLI oder den  ASDM administriert und gewartet werden kann. Beim ASDM bemerkt man diese lang bewährte Einsatzzeit bei der grafischen Aufbereitung von Daten im Netzwerk, denn im Vergleich zu den Konkurrenten muss man  gestehen das dieser in diesem Bereich nicht wirklich mithalten kann.

2013 wurde mit dem Kauf von SourceFire (die führende Open Source Software für IDS/IPS-Systeme, ebenfalls bekannt unter dem Namen „Snort“)  die Grundlage des nun bereits seit zwei Jahren bestehenden Firepower Systems gesetzt. Im Zuge der Entwicklung von Sourcefire zu Firepower wurde ein neues Management Center entwickelt welches das Firepower Modul in den Next Generation Firewalls abseits des ASDM managen kann und mit einfacher Bedienung, einer Vielzahl von Funktionen, beeindruckenden Grafiken und Analysen zum internen und externen Traffic im Netzwerk bis hoch zum Layer 7 punktet.

Dieses Management Center wird aufgrund der oben genannten Vorzüge von Cisco nun auch auf das ASA-OS angewandt, dies bedeutet das der ASDM durch das Firepower Management Center abgelöst wird in welchen dann jede ASA und Firepower Konfiguration erstellt wird. Das Ziel ist die Verschmelzung der zurzeit streng getrennten Systeme ASA-OS und Firepower Modul. Ein kleiner Wermutstropfen ist folglich der komplette Wegfall der CLI-Konfiguration, lediglich Debug und Show-Befehle können in der CLI ausgeführt werden.

Wir bei Infotech sind bei diesen gravierenden technischen Änderungen von Cisco natürlich am Ball und „basteln“ bereits jetzt in einer vituellen Testumgebung die gängigsten Kunden Deployments und wichtigsten Funktionen nach um diese auf Herz und Nieren zu testen. Die auf der Cisco Live 2017 in Berlin angekündigte neue Firepower Appliance 2100 beinhaltet neue Hardware welche für IPS-Erkennung/Signaturen optimiert wurde, diese Appliance wird ausschließlich mit der Threat Defense Firmware betrieben und ist bereits bestellt und hoffentlich bald auf dem Weg zu Infotech. Diese wird zum Wissensaufbau und für Dienste im Datacenter verwendet, somit sind wir auch mit der physischen Appliance und echten Performancedaten außerhalb des Datenblatts vertraut.

 

Es gibt für bestehende Deployments jedoch keine „Updatepflicht“, normale Cisco ASA Software wird bis auf weiteres von Cisco mit Updates versorgt, sowie das getrennte Firepower Modul.
Jede Cisco Next Generation Firewall (ASA5506-X, ASA5508-X, ASA5516-X, ASA5512-X, ASA5515-X, ASA5525-X, ASA5545-X, ASA5555-X)
kann auf Threat Defense konvertiert/umgeflasht werden.

Zusammengefasst lässt sich sagen dass wir für die ersten Kunden-Firewalls mit der neuen Threat Defense Firmware bestens vorbereitet sind.

Falls ich mit diesem Blog-Post Ihr Interesse geweckt habe und Sie gerne mehr über Threat Defense / ASA / oder allgemein Firepower Erfahren wollen können Sie mich gerne kontaktieren.

Max Eizenberger
Network Engineer
Network Services
T: +43 7752 81711 548
E: max.eizenberger@infotech.at

Neues Cisco IOS und IOS XE Security Vulnerability

Infotech
Autor: Infotech

Am 17. März wurde von Cisco ein neues Cisco Advisory publiziert.

Topic: Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability

Advisory ID: CVE-2017-3881
Inhaltsbeschreibung:
Die betreffenden Systeme sind mittels Telnet (tcp/23) angreifbar. Eine interne Funktion namens „Cluster Management Protocol“ verwendet dieses Protokoll für interne Zwecke.

 

Recommended Security Tasks:

  1. Funktion Telnet deaktivieren
  2. Zugriffsschutz durch MGMT ACL’s
  3. Softwareupgrade, sobald eine Softwareversion verfügbar ist, in der der Bug behoben ist

 

Weitere Detaíls mit Liste der betroffenen Geräte:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

 

 

 

 

Warnung: Internet-Betrüger versenden gefälschte E-Mails im Namen des BMF

Infotech
Autor: Infotech

Wie das Bundesministerium für Finanzen mitteilt, werden derzeit betrügerische Emails, mit dem Ziel der Erschleichung von Kreditkartendaten, im Stil des BMF versendet.

Infotech Securemailkunden sind durch die Filtersysteme vor diesem Email weitgehend geschützt.

Einige wenige solcher Emails sind in unseren Systemen eingelangt, wurden aber fast ausnahmslos als Spam klassifiziert und in Quarantäne verschoben. Bekannte Absendeadressen wurden nun zur Gänze blockiert.

Sollte Sie ein solches Mail erreichen, löschen sie es am besten sofort, klicken sie keinesfalls auf den angegebenen Link und geben sie keine Daten preis!

 

Originallink zur Presseaussendug des BMF

Wortlaut des Phishing-Mails
*******************************************
Betreff: HINWEIS DER STEUERERKLÄRUNG FÜR DAS JAHR 2016

Sehr geehrte Steuerzahler,
Nach den letzten Berechnungen des jährlichen steuerlichen Ihre Tätigkeit haben wir festgestellt, dass Sie Anspruch auf eine Steuererstattung von  645.21 Euro erhalten sollen

Um Ihre Rücksendung erhalten, füllen Sie bitte das Steuerformular im Anhang zu dieser E-Mail und ermöglichen es uns 3-5 Werktage, um es zu verarbeiten.

Referenz-Nummer: 45520-831-F852-C10

Mit freundlichen Grüßen
Copyright © 2017 Bundesministerium für Finanzen

*******************************************

Warnung vor zwei neuen Betrugsmails durch das Bundeskriminalamt

Infotech
Autor: Infotech

Seit 6. Februar ist sind zwei neue Betrugsschreiben im Umlauf. Via E-Mail werden Firmen angeschrieben und zur Zahlung von „Office365-Paketes“ aufgefordert. In einer weiteren kursierenden Mail wird die Bezahlung von Werbeeinträgen nach einer Kündigung verlangt. Die Polizei informiert.

Das Bundeskriminalamt verzeichnet seit dem 6. Februar zwei Wellen an betrügerischen Mails. Im einen werden die Adressaten aufgefordert eine Rechnung für das „Premium Office Package 365“ in der Höhe von 1.280 Euro zu begleichen. Die Rechnung tarnt sich mit dem kaum leserlichen Zusatz, dass es sich dabei um ein „Angebot“ handeln würde. Ein Vertrag ohne entsprechende Leistung würde somit erst nach Einzahlung des Rechnungsbetrages bestehen. Die Nachrichten werden von der Adresse info@365officedocs.com versendet.

Die zweite betrügerische Mail wird ebenfalls in Form einer Rechnung verschickt. Die Firma „Mega Medien“ mit der E-Mail-Adresse megamedienmarketing@gmail.com fordert dabei in zwei unterschiedlichen PDF´s den Zahlungsbetrag von 997 Euro. In einem PDF ist die schlicht gehaltene Rechnung enthalten, welche neben der Kostenaufstellung und dem Zahlungsbetrag dem Empfänger keinen Hinweis auf die erbrachten Leistungen zulässt. Im zweiten PDF wird die Auftragslöschung und Kündigung bestätigt, das firmenmäßig zu zeichnende Formular soll im Anschluss an eine FAX-Nummer weiter versendet werden.

Die Aussendung inkl. Abbildungen im nachstehenden Link:

C4_Newsletter_Neuerlich_personalisierte_Fake_Rechnungen_im_Umlauf

 

Quelle der Information: Originaltext des BKA Stand 07.02.2017 16:28

 

Infotech nimmt neuen Mailfilter in Betrieb

Infotech
Autor: Infotech

Mit dem CEO Fraud und den diversen Verschlüsselungstrojanern ist uns in den letzten Monaten die Gefährlichkeit von Email und den Email-Anhängen sowie anderen aktiven Inhalten, die mittels Email übermittelt werden, vor Augen geführt worden.

Erhebliche Schäden, teilweise in Millionenhöhe sind die direkte Folge daraus.

Ich bin als verantwortlicher Engineer für die Mailfiltersysteme, für den bestmöglichen Schutz der Email-Infrastruktur unserer Kunden zuständig. Im ersten Quartal 2017 werden wir die Erneuerung unserer Anti-Spam, Anti-Virus und Email-Filter Systeme abschliessen und damit, auf dem neuesten Stand der Technik, mögliche Gefahren bestmöglich filtern bevor sie die Mailserver unserer Kunden erreichen.

Für Fragen hinsichtlich Mailfilter, Mailsysteme oder Mailarchive, stehe ich gerne zur Verfügung.

 

Jetzt informieren!

http://www.infotech.at/fileadmin/Infotech/Datenblaetter/my.bizcloud.SecureMail_web.pdf

 

 

Viele Computer offline: Windows-Update legt Internetverbindung lahm

Infotech
Autor: Infotech

Nach einem Windows-Update können sich PCs weltweit nicht mehr mit dem Internet verbinden. Während Deutschland von der Störung bisher wohl nicht betroffen ist, treten in Österreich und der Schweiz jedoch Probleme bei der Internet-Verbindung auf. Ein Problem mit der automatischen Zuordnung von IP-Adressen über DHCP scheint die Ursache zu sein.

 

DHCP-Probleme nach Update

Das Update, welches Microsoft seit Freitag verteilt, ist ein so genanntes „kumulatives Update“, das in einem Rutsch eine Vielzahl an Komponenten des Systems auf den neuesten Stand bringt. Die Aktualisierung steht im Verdacht, ein Problem mit dem DHCP-Client des Systems zu verursachen. Über das „Dynamic Host Configuration Protocol“ werden Netzwerkkomponenten von einem Router automatisch IP-Adressen zugeteilt, was die Konfiguration des Netzwerks enorm vereinfacht. Die Voraussetzung ist jedoch, dass der Client das Protokoll korrekt beherrscht und sich dadurch mit dem Host, also dem Router, versteht. Die Ursache für dieses Verhalten ist weiterhin noch nicht eindeutig geklärt, wie auch Heise berichtet: Heise.de Bericht

Behebung des Problems

Informationen von Heise.de zufolge gibt es derzeit mehrere Wege das Problem zu lösen. Folgen Sie dazu den Anweisungen von   Heise.de oder unseren Kollegen der INEXT Privatkundenabteilung INEXT – Problemlösung