Hackerangriff

Netzwerk Video Software Leistungen Kontakt IT-Karriere

Gefährliche Hacker Attacken

Bereits im Jahr 2001 wurden 215 Mal Systeme im US-Verteidigungsministerium von Hackern angezapft. Seit dem steigt die Zahl der Hackerangriffe exponential an. Die jährlichen Angriffe werden mittlerweile in Milliarden gezählt. Mehr als 1/3 der erpressten Mittelständler zahlte dabei Lösegeld an Ransomware-Angreifer. 8 von 10 Firmen würden im Zweifelsfall Lösegeld bezahlen, 6 von 10 Firmen halten dafür extra Bitcoins vor, obwohl die Empfehlung lautet: NICHT zahlen. Es kann und wird also jeden treffen und wenn der Angriff gelingt, wird es schmerzhaft.

Die Identität der Hacker bleibt dabei leider meist im Dunkeln, in einigen Fällen ist zumindest die Herkunft klar, oder wurden gar schon hohe Gefängnisstrafen ausgesprochen, wie z.B. im Fall "Operation Payback" oder dem Telekom-Router-Hacker "Spiderman".

Die Täter verwenden meistens die im Darknet verfügbaren Hacker-Tools und letztlich könnte jeder, vom Jugendlichen bis zu Terroristen oder feindlichen Regierungen, beteiligt sein. Während Viren in der Regel sofort einen Schaden anrichten und aus diesem Grund sehr schnell bemerkt werden, bleiben Hacker-Angriffe unter Umständen lange verborgen. Selbst eine Firewall, ein Antivirus-Programm oder Anti-Malware-Programm ist nicht immer im Stande, alle Attacken erfolgreich abzuwehren.

Wir zeigen hier, wie sich viele Angriffe erkennen und verhindern lassen. Wer sich aber ausreichend im Internet schützen will, kommt am Einsatz einer professionellen Firewall mit Datenverlust-Schutz, Schutz vor Advanced Persistent Threats, Netzwerkszugangskontrolle, Schutz vor Viren, Schutz vor Malware, Datenverschlüsselung  und externer Unterstützung nicht vorbei.

Was macht die Hacks aus

Was passiert aber bei einem Hackerangriff und wie kann ein solcher Angriff bemerkt werden. Diese und ähnliche Fragen werden oft an uns gestellt. Wir haben Ihnen hier einige Tipps zusammengestellt, in denen Sie erfahren, wie ein Angriff ausgeführt wird, wie Sie ihn bemerken können, wie Sie sich schützen können und vor allem, wie Sie sich dagegen wehren können.

Viele Trojaner und Spähprogramme haben keine offensichtliche Schadensfunktion, um sich möglichst lange im System verstecken zu können. Beliebte Tarnungen sind nach wie vor E-Mails mit irritierendem Inhalt, und einem Verweis auf den Anhang oder Webdownloads von Tools und Spielereien. Während diese vom Benutzer erstmals ausgeführt werden, schreibt sich der Trojaner heimlich ins System. Die Vorgehensweise bei einem Trojaner-Angriff ist fast immer die gleiche. Ähnlich wie bei Viren werden diese meist wahllos gestreut, etwa über Mail-Attachments oder Downloads. Lädt der ahnungslose Anwender das Programm, schlummert dieses im System, bis die Malware aktiviert wird. Dann erst nimmt diese mit dem Command-and-Control-Server Kontakt auf. Immer häufiger wird das Spear-Fishing, einem gezielten, langen und wohl geplanten Angriff auf eine bestimmte Person oder Personenkreis mit E-Mails, in deren Betreff etwas plausibles steht und scheinbar auch noch von einem bekannten Absender kommt. Der gefährliche Anhang ist dann oft schon auf die IT-Systeme des Opfers zugeschnitten.

Der Hacker der von außen angreift, weiß zuvor nicht unbedingt, welche PCs einen offenen Port haben oder mit einem Trojaner infiziert sind. Er durchsucht systematisch in den Adressen, bis er eine IP-Adresse erreicht, über die er einen Port oder einen Trojaner ansprechen kann. Momentan sehr häufig sind dabei Angriffe auf IoT-Geräte, welche msit über einen bekannten Zugang und ein bekanntes default-Passwort verfügen, welche offenbar cvon den meisten Benutzern nicht geändert werden.

Ein wichtiger Aspekt um Spyware und Trojanern vorzubeugen ist das „umsichtige Surfen“ und E-Mail öffnen. Dies ist ein häufig unterschätzter Bestandteil um sein System sauber zu halten. Viele User sind sich der Gefahren im Internet immer noch nicht bewusst bzw. ignorieren sie, surfen mit aktivierten ActiveX/Java/JavaScript auf obskure Websites, installieren Programme die sie aus unsicheren Quellen heruntergeladen haben, öffnen Mails von unbekannten Frauen mit eindeutigen Versprechen und verlassen sich dabei blind auf Firewall und Antivirenprogramm. Wohlüberlegtes Surfen ist vor allem sehr effektiv bei Trojanern, Viren und Würmern. Wer umsichtig und überlegt surft und E-Mails öffnet, wird sein System kaum mit einem Trojaner infizieren. Der beste Schutz ist immer noch der mitdenkende Benutzer!

Der gemeine Hacker... Falls Ihnen per Mail bereits ein Trojaner zugestellt wurde und Sie arglos den Dateianhang der E-Mail geöffnet und ausgeführt haben, wurde der Trojaner installiert. Nun verbindet sich das Schadprogramm mit seinem Steuerungs-Server. Zu diesem Zweck benötigt er einen offenen Port, und meldet sich über gewöhnlich offene http oder https Ports zurück. Ein Port ist eine Art Zugangstür, durch den IP-Funktionen ausführbar sind. Beispielsweise werden die Ports 137-139 standardmäßig vom Windows-Betriebssystem geöffnet. Über diese Ports kann der Trojaner-Agent Kontakt zum Trojaner-Server aufnehmen. Falls der Server des Trojaners antwortet, hat der Hacker nun freien Zugriff auf den PC. Die Portnummer ist von Trojaner zu Trojaner verschieden. Beispielsweise nutzt der Trojaner SubSeven den Port 1234. Für die Netbus Pro lautet die Voreinstellung Port 20034. Zahlreiche Internet-Seiten listen bekannte Trojaner und deren Port-Belegung auf. Angesichts variabler Tarnprogramme und stündlich neuer Exemplare sind diese Listen aber nie aktuell und meist mit der Erstellung schon veraltet. Hier eine Auswahl der momentan am häufigsten vorkommenden Trojaner-Typen:

Trojan-Backdoor
Übergibt einem anderen Benutzer die komplette Kontrolle über den befallenen Computer und kann dann jede beliebige Aktionen ausführen. Backdoor-Trojaner werden häufig eingesetzt, um die Computer zu einem Botnet zusammenzuschließen, das dann zu kriminellen Zwecken (z.B. erpresserischem DDoS) verwendet wird.
Exploits
sind Programme mit denen sich Schwachstellen innerhalb der Computersoftware ausnutzen lassen.
Rootkit
Mit Rootkits lassen sich Programme auf Ihrem System verstecken. Sie dienen meistens dazu, die Entdeckung von Schadsoftware auf einem System zu verhindern, um damit den Zeitraum zu verlängern, in dem Programme auf einem befallenen Computer ungehindert ausgeführt werden können.
Trojan-Banker
stehlen Kontodaten für Online-Banking-Systeme, E-Payment-Systeme und Kredit- oder Debitkarten.
Trojan-DDoS
führen erpresserische DDoS-Angriffe gegen Firmen aus, welche dann nicht mehr in der Lage sind, agebotene Services auszuführen.
Trojan-Downloader
installieren Schadprogramme und Adware auf einem Computer nach.
Trojan-Dropper
Diese Programme werden von Hackern eingesetzt, um Trojaner bzw. Viren zu installieren oder die Entdeckung von Schadprogrammen zu verhindern. Nicht alle Antiviren-Programme sind in der Lage, sämtliche Bestandteile innerhalb dieses Trojaner-Typs zu untersuchen.
Trojan-Ransom (Ransomware)
verschlüsselt Daten auf Ihrem Computer bzw. angeschlossenen Netzwerkresourcen, sodass Sie Daten nicht mehr nutzen können. Ihr Computer funktioniert angeblich erst wieder ordnungsgemäß, wenn Sie das geforderte „Lösegeld“ bezahlt haben. Unser Hinweis: Zahlen Sie KEIN Lösegeld. Für ältere Ransomware wie z.B. Crysis, Marsjoke/Polyglot, WildFire, Chimera, TeslaCrypt, Shade, CoinVault, Petya, Rannoh, Reveton, Revoyem, Lyposit, Urausy, Nymaim, Tobfy oder Rakhni sind Entschlüsselungsprogramme z.B. Kaspersky Lab Ransomware Decryptor, G DATA EU Ransomware Cleaner,
Der Verschlüsselungstrojaner Goldeneye verbreitet sich Ende 2016 mit großer Geschwindigkeit in Deutschland. Es handelt sich nicht um eine Variante der Petya-Malware, die als Bewerbungsschreiben getarnt wird. Die Infektion läuft über die Excel-Datei ab. Nutzer werden dort aufgefordert, die Makroinhalte zu aktivieren, um weitere Informationen zu sehen. Dieser Aufforderung sollten Nutzer natürlich nicht folgen. Hier gibt es Entschlüsselungsprogramme

DoS- oder DDOS-Attacken

Bei DoS / DDoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zu tausendfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt. Es existieren daher auch verschiedene Formen einer DoS-Attacke:

Syn Flooding: Zu Beginn eines Verbindungsaufbaus wird in TCP/IP basierten Netzen ein Handshake durchgeführt. Dabei werden SYN - und ACK -Datenpakete ausgetauscht. Bei einem SYN-Flooding-Angriff werden an ein Computersystem SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten. Weil die Absenderadresse des ersten Paketes gefälscht war, kann das System unter dieser Adresse nicht den Computer erreichen, der eine Verbindung zu ihm aufbauen wollte. Erst nach einer gewissen Zeit werden die Verbindungsversuche von Seiten des angegriffenen Systems aufgegeben. Wenn nun eine große Anzahl von gefälschten SYN-Paketen eintrifft, verbraucht der angegriffene Rechner alle seine Verbindungskäpazitäten auf das hoffnungslose Versenden von SYN-ACK-Paketen und ist somit von anderen Systemen aus nicht mehr zu erreichen.

Ping Flooding: Ping ist ein Programm, das prüft, ob andere Rechner im Netz überhaupt erreichbar sind. Beim Ping Flooding bombardiert der Angreifer den Zielrechner mit einer gewaltigen Menge von Pings. Der Rechner ist dann damit beschäftigt die Pings zu beantworten.  Das Ping Flooding führt zu einer wesentlichen Beeinträchtigung des angegriffenen Rechners und vor allem des Netzwerkes, in dem sich dieser Rechner befindet. Es entstehen hohe Kosten, wenn die Netzwerkverbindung nach Datenmenge abgerechnet wird.

Mailbombing: Dabei wird entweder eine enorm große Nachricht in Form einer E-Mail an die Zieladresse geschickt oder die Zieladresse wird mit Tausenden von Nachrichten bombardiert. Das führt zum Verstopfen des Mail-Accounts. Im schlimmsten Fall bricht der Mail-Server total zusammen. Solche Mail-Bombing-Angriffe können ohne größere Probleme durch im Internet erhältliche Programme durchgeführt werden.

 Verteilte Denial-of-Service-Attacken (DDoS): Seit einiger Zeit gibt es vermehrt verteilte DoS-Attacken. Dabei kommt anstelle von einzelnen Systemen eine Vielzahl von unterschiedlichen Systemen (Botnet) in einem großflächig koordinierten Angriff zum Einsatz. Durch die hohe Anzahl der gleichzeitig angreifenden Rechner sind die Angriffe besonders wirksam. Diese Art Angriff Wird als Distributed Denial of Service (DDoS)-Angriff bezeichnet. Eine DDoS-Attacke ist daran zu erkennen, dass sie deutlich mehr Netzressourcen als der normale Verkehr beansprucht. Ein Hacker verteilt dazu seine Angriffsprogramme auf mehreren tausend ungeschützten Rechnern. Diese Rechner werden zum Angriffswerkzeug, denn auf Kommando des Hackers bombardieren sie ein bestimmtes Ziel mit gefälschten Anfragen. Sich vor solchen Angriffen zu schützen ist deshalb schwer, weil der Zielrechner die Daten erst erhalten muss, um sie zu analysieren. Doch dann ist es bereits zu spät. Die Hacker selbst lassen sich nur schwer aufspüren, da sie in den meisten Fällen mit gefälschten IP-Quelladressen arbeiten. Deshalb muss auch verhindert werden, dass DDos-Programme wie "Stacheldraht" oder "TFN 2K" in das eigene Netzwerk oder die Zugangsrouter eingeschleust werden und man unfreiwillig Teil eines Botnet wie Mirai-Botnet oder Zeus-Botnet wird. Ändern Sie also auf Ihren Routern das Standard-Passwort und lassen Sie keinen Zugriff von Außen zu. Überprüfen und schützen Sie Ihre Rechner mit Malwarebytes.

Buffer Overflow

"Buffer Overflow"-Schwachstellen sind gerade bei Web-Servern und -Applikation durchaus häufig und gefährlich. Ein Angreifer aus dem Internet kann beispielsweise einen "Speicherüberlauf" generieren, das System zum Absturz zwingen oder gar eigenen Code ausführen lassen, indem er lediglich ein paar Zeilen formatiert und darin seinen Code stückweise verteilt. Um eine Buffer-Overflow-Schwachstelle auszunutzen, bedarf es keiner Interaktionen des Nutzers. Auf diese Weise lässt sich der Angriff einfach mit Hilfe wieder verwendbarer Skripts oder Würmern reproduzieren und ausweiten. Buffer-Overflow-Attacken können überall dort gestartet werden, wo Input des Anwenders erwartet wird. Dazu gehören Internetadressen (URLs), HTTP-Kopfzeilen oder -Text.

Dialer

Zu den gefährlichen Malware-Programmen zählen Dialer. Dahinter verbergen sich 0190 oder 0900-Nummern zur Einwahl ins Internet. Dialer werden über vermeintliche Hacker-Seiten, vor allem aber über Sex-Angebote im Internet verbreitet und treffen Anwender mit Wählleitungen (Modem, ISDN). Während der Installation des Dialers werden die vorhandenen Einstellungen der DFÜ-Verbindung überschrieben. Ab dem Zeitpunkt surft der Anwender für bis zu 1,86 Euro pro Minute. Unentdeckt bleibt der Schwindel dann bis zur nächsten Telefonrechnung. Einblicke in die DFÜ-Verbindung und die Modemeinstellungen gewährt die Systemsteuerung. Ob sich ein Dialer eingeschleust hat, entlarvt dort allein die Vorwahl. Der Name des Providers wird selten geändert. Täuschen lassen sollte sich der User nicht von einer 010 33-Vorwahl vor dem 01 90-Code. Denn diese hat auf den tatsächlichen Tarif keine Auswirkungen.

Klicken Sie also gar nicht erst auf Links in Werbe-Mails oder auf den beworbenen Web-Seiten. Installieren Sie keine Programme, die aus unsicheren Quellen stammen. Brechen Sie einen automatisch gestarteten Download sofort ab. Lassen Sie 0190- Nummern sperren. (Telekom: 0800-330-1000). Beantragen Sie einen Einzelverbindungsnachweis. Richten Sie keinen automatischen Internet-Zugang ein. Speichern Sie Ihr Zugangspasswort nicht ab. Installieren Sie ein Dialer-Schutzprogramm (0190-Warner). Meiden Sie unbekannte Software, E-Mails oder "kostenlose" Dialer. Deaktivieren Sie wenn möglich AktiveX und andere Aktive Inhalte, über die sich Dialer unbemerkt einnisten können. Schalten Sie externe Modems ab. Ziehen Sie ungenutzte Kabel aus der Telefondose. Wenn Sie über DSL verfügen, so stellen Sie sicher, dass Ihr altes Modem bzw. Ihre ISDN Karte abgeschaltet, ausgebaut oder von der Telefonleitung getrennt sind. Sollte das nicht der Fall sein, kann ein Dialer Ihre "alte Leitung" missbrauchen.

ARP-Spoofing, Man-in-the-Middle-Attacken und Connection Hijacking

Seit vielen Jahren gehören Man-in-the-Middle-Attacken, die auf den Missbrauch von ARP zurückzuführen sind, zum festen Repertoire vieler Hacker. Für die IP-Kommunikation über das Ethernet ist ARP ein unverzichtbarer Bestandteil, da die eigentliche Adressierung im Ethernet anhand der MAC-Adressen stattfindet. Eine MAC-Adresse (Medium Access Control) ist eine auf der Netzwerkkarte festgelegte Kennung, die im Normalfall einzigartig und unveränderbar ist. ARP stellt das Bindeglied zwischen IP- und MAC-Adresse dar. Bevor ein IP-Paket verschickt werden kann, ist die MAC-Adresse des Zielrechners zu ermitteln. Dazu versendet ARP einen Broadcast mit der Frage "who has <IP-Adresse>". Ist der Ziel-Host online, antwortet dieser mit einem an den Absender gerichteten ARP-Reply "<IP-Adresse> is at <MAC-Adresse>". Diese Antwort speichert der Rechner temporär im ARP-Cache, um weitere Anfragen zu vermeiden.

Beim ARP-Spoofing wird dem Absender eine falsche Adresszuordnung übermittelt. Ein Anwendungsbeispiel aus der Praxis ist das Fälschen des DNS. Der Angreifer bekommt dadurch die Möglichkeit zu kontrollieren, welche Adressen wie aufgelöst werden, da er anstelle des eigentlichen Name-Servers diese Auflösung übernimmt. Dadurch ist er in der Lage, Adressen vertrauenswürdiger Seiten auf eigene Server umzuleiten, um beispielsweise eingegebene Passwörter oder PINs in Erfahrung zu bringen.

Ein anderes Beispiel ist das Spoofen des DHCP-Servers. Da zusätzlich zur IP-Adresse noch diverse andere Daten wie das Gateway oder die Adresse des Nameservices übertragen werden, ist der Angreifer dadurch in der Lage, die Kommunikationswege des Rechners zu manipulieren, um damit eine Man-in-the-Middle-Attacke einzuleiten.

Abwehr von Hackern, Viren, Trojanern und DoS Attacken mit SonicwallUnter Man in the Middle ist zu verstehen, dass die Kommunikation zwischen zwei Verbindungspartnern transparent über einen dritten Host läuft. Transparent heißt in diesem Zusammenhang, dass weder der Absender noch der Empfänger bemerken, dass sie eigentlich nicht direkt miteinander verbunden sind, sondern über einen dritten Host, der ähnlich wie ein Gateway die Informationen weiterleitet. Realisiert wird das auf verschiedene Weisen, abhängig davon, welche Verbindung betroffen ist. Befinden sich beide Hosts im gleichen Subnetz, versendet der Angreifer seine eigene MAC-Adresse an beide Hosts mit der IP-Adresse des jeweils anderen. Sowohl Rechner A als auch Rechner B verbinden sich mit Rechner C in dem Glauben, miteinander verbunden zu sein.

Connection Hijacking ist vergleichbar mit einem Man-in-the-Middle-Angriff. Der Unterschied ist, dass bestehende Verbindungen übernommen werden. Anwendung findet dies in erster Linie bei unverschlüsselten Protokollen wie Telnet, die eine kontinuierliche Verbindung aufbauen. In die Kommunikation von verschlüsselten Verbindungen kann der Angreifer auf diese Weise nicht mehr eingreifen, da er nicht im Besitz der dafür notwendigen Schlüssel ist.

Weist ein ARP-Cache mehrere Einträge mit identischen MAC-Adressen auf, ist das ein Indiz, dass diese gespooft wurden. Dies muss jedoch nicht zwingend der Fall sein, da ein Host über mehrere IP-Adressen auf dem gleichen Netzwerk-Device verfügen kann; in der Regel findet das jedoch nur bei Servern Anwendung.

Eine effektive Maßnahme, um den Missbrauch von ARP vorzubeugen, ist die Verwendung von Layer-3-Switches. Das Konzept dieser Switches sieht vor, die Verbindung nicht nur anhand der MAC-Adresse zu identifizieren, sondern auch anhand der IP-Adresse. Häufige Änderungen der MAC/IP-Zuordnung werden vom Switch bemerkt und verhindert. Abhilfe schafft auch die richtige Konfiguration der Hosts im Netz, um zumindest die wichtigsten Angriffsziele wie den Gateway, DNS oder Mailserver gegen einen Man-in-the-Middle-Angriff zu sichern. Das Einrichten eines statischen ARP-Caches, der die wichtigsten Host-Zuordnungen festlegt, reicht jedoch oft schon aus, um zumindest einen Grundschutz vor ARP-Spoofing zu gewährleisten.

Unter Linux lässt sich ein statischer ARP-Cache einrichten. Legen Sie dazu die Liste der Hosts, deren Zuordnung statisch in den Cache geschrieben wird, in einer Datei an und rufen Sie "arp -f <Dateiname>" auf. Dieses Kommando liest die Datei aus und schreibt deren Inhalt in den ARP-Cache. Um diesen Vorgang beim Start zu automatisieren, legen sie im Runlevel 4 oder 5 ( /etc/rc4.d oder /etc/rc5.d) ein entsprechendes Startscript an.

Unter Windows erstellen Sie eine Datei "arpstart.bat" und fügen die Adressen wie folgt ein: arp -s <IP-Adresse> <MAC-Adresse> . Damit bei jedem Systemstart das Skript geladen und die Einträge fest in den Cache geschrieben werden, tragen Sie die Datei in "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run" ein.

Als Schutzmaßnahme kann man das Tool XArp im Hintergrund mitlaufen zu lassen. Das Programm protokolliert sämtliche Veränderungen in der Zuordnung zwischen IP-und MAC-Adresse und stellt diese übersichtlich dar.

Social Engineering

Die Absicht ist meistens, jemanden anzurufen oder ihm eine gut gefälschte E-Mail zu senden und ihn dazu zu bringen, sein Passwort zu verraten oder ein Programm auszuführen. Eine andere Methode ist es, kostenlose DVDs mit garantiert "gaaaanz tollem Inhalt" zu verteilen oder einfach einen veränderten USB-Stick auf dem Firmengelände liegen zu lassen. Irgendeiner steckt das Ding bestimmt in seinen Rechner. Es gibt jedoch auch wesentlich raffiniertere Attacken, bei denen nur kleinste, unauffällige Informationsbröckchen gesammelt werden um am Schluss den großen Angriff starten zu können.
Zunächst sollten Mitarbeiter darin geschult werden, Anfragen per Telefon oder E-Mail genau zu betrachten und keine unüberlegten Antworten oder Handlungen durchzuführen, Datenträger aus unbekannter Herkunft nicht in einen Rechner einzustecken oder anzuschließen. Social Engineering Betrüger benutzen Schmeicheleien, erschlichene interne Informationen, Amtsanmaßungen und Einschüchterung zur Erreichung ihres Zieles. Am wichtigsten ist es deshalb Mitarbeiter darin zu schulen, legitime und illegitime Anfragen unterscheiden zu können. Es gibt dabei Regeln und Richtlinien, die helfen können. Schon durch die einfache Sicherheits-Regel, dass bei einer vertraulichen Anfrage, wenn man den Anfragenden nicht persönlich kennt, dieser zurückgerufen werden muss, werden einige Social Engineering-Attacken vereitelt.
Ob es nun darum geht, in einer "Phishing" Attacke jemanden dazu zu verleiten, seine Passwörter für das Online-Banking preiszugeben oder den Empfänger einer E-Mail zu überreden, einen Anhang mit gefährlichem Inhalt auszuführen: Social Engineering ist inzwischen auch für massenhafte Verbreitung geeignet, wenn es mit Spamming-Methoden kombiniert wird.

Die anderen Angriffe

Die Anzahl der Cyberattacken steigt pro Jahr um ca. 30%-40% gegenüber dem Vorjahr. Dabei gibt es jeden Tag neue, unbekannte Angriffsszenarien. Bei den Urhebern der Angriffe führen böswillige Dritte mit ca. 70 Prozent aller Attacken die Liste an. Die meisten Attacken zielen auf den Einzelhandel, das Gesundheitswesen, die öffentliche Verwaltung und die Finanzbranche. Es ist deshalb wichtig zu verstehen und zu dokumentieren, welche Daten wirklich sensibel sind, wo sie gespeichert werden, wie sie ausgetauscht werden und mit welchen Methoden sie sich am besten schützen lassen.

Abwehr von Hacker Attacken und Ransomware

In der Cybersicherheit scheint es jedoch oft als ob die "bösen Jungs" immer besser organisiert sind und enger zusammenzuarbeiten als die "guten Jungs".

Was können und müssen wir also tun, um diese Angriffe stoppen zu können? Die folgenden Vorsichtsmaßnahmen sind eine grundlegende Reihe von Aktionen für die Cyber-Verteidigung. Diese spezifischen und umsetzbaren Möglichkeiten, stoppen die heute am weitesten verbreiteten und gefährlichsten Angriffe:

1. Inventarisierung von autorisierten und nicht autorisierten Geräten.
Aktive Verwaltung (Inventarisierung, Verfolgung und Korrektur) aller Hardwaregeräte im Netzwerk, so dass nur autorisierte Geräte Zugriff erhalten und nicht autorisierte und nicht verwaltete Geräte gefunden und daran gehindert werden, Zugriff zu erhalten.
(Gepanet empfiehlt: macmon, tenable)

2. Inventar der autorisierten und nicht autorisierten Software
Aktive Verwaltung (Inventarisierung, Verfolgung und Korrektur) aller Software und Daten im Netzwerk, so dass nur autorisierte Software installiert ist und ausgeführt werden kann und unbefugte und nicht verwaltete Software gefunden und an der Installation, Ausführung oder Kopie gehindert wird
(Gepanet empfiehlt: Symantec, tenable)

3. Sichere Konfigurationen für Hardware und Software auf mobilen Geräten, Laptops, Arbeitsstationen und Servern.
Die Sicherheitskonfiguration von Laptops, Servern und Workstations mit einem strikten Konfigurationsmanagement und Änderungssteuerungsprozess zu errichten, zu implementieren und aktiv zu verwalten (zu verfolgen, zu berichten und zu korrigieren), um Angreifern vorzubeugen, die anfällige Dienste und Einstellungen zu nutzen.
(Gepanet empfiehlt: Check Point , Cortado, tenable)

4. Kontinuierliche Gefährdungs-Einstufung und -Verbesserung
Kontinuierliche Erfassung, Bewertung und Durchführung neuer Informationen, um Schwachstellen zu identifizieren und das Fenster der Gelegenheit für Angreifer zu sanieren und zu minimieren.
(Gepanet empfiehlt: AlienVault, tenable)

5. Kontrollierte Verwendung von Administratorrechten
Verfolgen, Steuern, Verhindern und Korrigieren der Verwendung, Zuweisung und Konfiguration von Administratorrechten auf Computern, Netzwerken und Anwendungen. Da der Administrator per Definition uneingeschränkte Zugriffsrechte auf den von ihm verwalteten Bereich hat, besteht der Datenschutz an dieser Stelle hauptsächlich in der Kontrolle von dessen Tätigkeit. Dies ist nur möglich, wenn die Überwachungsprotokolle nicht manipulierbar sind. Es gibt speziell zu diesem Zweck entwickelte Überwachungsprogramme.
(GepaNet empfiehlt: Cyber-Ark Privileged Identity Manager)

6. Wartung, Überwachung und Analyse von Prüfprotokollen
Sammeln, Verwalten und Analysieren von Überwachungsprotokollen von Ereignissen, die zum Auffinden, Verständnis oder Wiederherstellen eines Angriffs beitragen können.
(Gepanet empfiehlt: AlienVault)

7. E-Mail- und Webbrowser-Schutz
Minimieren Sie die Angriffsfläche und die Möglichkeiten für Angreifer, menschliches Verhalten durch ihre Interaktion mit Web-Browsern und E-Mail-Systemen zu manipulieren.
(Gepanet empfiehlt: Barracuda, CheckPoint , Watchguard, Sophos)

8. Malware Verteidigung
Kontrollieren Sie die Installation, Verbreitung und Ausführung von Schadcode an mehreren Punkten im Unternehmen und optimieren Sie die Automatisierung, um eine schnelle Aktualisierung von Verteidigungs-, Datenerfassungs- und Korrekturmaßnahmen zu ermöglichen.
(Gepanet empfiehlt: Check Point , Malwarebytes, Watchguard)

9. Einschränkung und Kontrolle von Netzwerk-Ports, Protokollen und Diensten
Verwalten Sie die laufende betriebliche Nutzung von Ports, Protokollen und Diensten auf vernetzten Geräten (Tracking, Kontrolle und Korrektur), um die für Angreifer verfügbaren Sicherheitslücken zu minimieren.
(Gepanet empfiehlt: Check Point , Macmon, Watchguard, tenable)

10. Datensicherung (Backup) und Datenrettungsfähigkeit (Restore)
Ordnungsgemäße Online- UND Offline-Sicherung von kritischen Informationen mit einer bewährten und laufend geprüften Methode zur rechtzeitigen und vollständigen Wiederherstellung.
(Gepanet empfiehlt: vmware, Datacore, Barracuda, Veeam)

11. Sichere Konfigurationen für Netzwerkgeräte wie Firewalls, Router und Switches
Die Sicherheitskonfiguration von Netzwerk-Infrastrukturgeräten mithilfe eines rigorosen Konfigurationsmanagement- und Änderungssteuerungsprozesses zu errichten, zu implementieren und aktiv zu verwalten (zu verfolgen, zu berichten und zu korrigieren), um Angreifern vorzubeugen, anfällige Dienste und Einstellungen zu nutzen.
(Gepanet empfiehlt: Check Point , Watchguard, Macmon, tenable)

12. Segmentierung
Erfassen, Verhindern und Korrektur des Informationsflusses , der über Netzwerke verschiedener Vertrauensstufen. Daten zwischen den abgegrenzten Netzwerken fließen durch UTM-Firewalls, mit Fokus auf erlaubte, bzw. sicherheitsschädigende Daten.
(Gepanet empfiehlt: Watchguard, Sophos, Check Point, Barracuda)

13. Datenverschlüsselung

Mit der Verschlüsselung von Daten können Unternehmen die Wahrscheinlichkeit einer Datenpanne verringern. Die Verarbeitung unverschlüsselter Daten birgt ein großes Risiko durch Cyberangriffe, welche Unternehmen jeder Größe treffen. Deshalb spielt die Risikominimierung durch Datenverschlüsselung eine große Rolle in der IT-Sicherheit. Dies minimiert das Verlustrisiko  bei der Datenverarbeitung, da verschlüsselte Inhalte grundsätzlich für Dritte ohne den entsprechenden Schlüssel nicht lesbar und damit wertlos sind. Verschlüsselung schützt Daten auf den Transportwegen und sichert gespeicherte Daten gegen unberechtigten Zugriff ab. Verschlüsselung wird explizit als geeignete Maßnahme in der Aufzählung des Art. 32 Abs. 1 DSGVO angeführt.
(Gepanet empfiehlt: Checkpoint, Sophos)

14. Datenschutz
Vermeidung von Datenexfiltration, Abschwächung der Auswirkungen exfiltrierter Daten und Gewährleistung der Vertraulichkeit und Integrität sensibler Informationen.
(Gepanet empfiehlt: ExtraHop, tenable)

15. Kontrollierter Zugriff beschränkt auf berechtigte Personen
Verfolgen, Kontrollieren, Verhindern, Korrigieren und Sichern des Zugriffs auf kritische Ressourcen (z. B. Informationen, Ressourcen, Systeme) entsprechend der formalen Bestimmung, welche Personen, Computer und Anwendungen auf der Grundlage einer zugelassenen Klassifizierung benötigt werden .
(Gepanet empfiehlt: Check Point , Vasco, Watchguard, Cyber-Ark)

16. Drahtlose Zugriffskontrolle
Verfolgen, Steuern, Verhindern und Korrigieren der Sicherheitsnutzung von Wireless Local Area Networks (LANS), Access Points und Wireless Client-Systemen. Durch zentrale Controller, starke Verschlüsselung und WIPS.
(Gepanet empfiehlt: Check Point , Watchguard, Sophos, IACbox)

17. Kontoüberwachung und -kontrolle
Aktivieren Sie einen Lebenszyklus für System- und Anwendungskonten. Kontrollieren Sie deren Erstellung, Passwortänderung, Nutzung, Untätigkeit und Löschung, um Chancen für Angreifer möglichst gering zu halten.
(Gepanet empfiehlt: Richtlinieneinstellungen, Cyber-Ark)

18. Zutrittskontrolle

Durch eine Zutrittskontrolle wird verhindert, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten.  Dazu zählen: Empfang mit Personenkontrolle, Tragen von Firmen-/ Besucherausweisen, Videoüberwachung, Schlüssel- und Chipkartenregelung, sowie biometrische Einlass-Systeme.
(Gepanet empfiehlt: (HIKvision, Vivotek, Milestone)

19. Beurteilung der Sicherheits-Kompetenzen und angemessene Schulungen
Ermittlung der spezifischen Kenntnisse, Fertigkeiten und Fähigkeiten, die zur Unterstützung der Verteidigung des Unternehmens erforderlich sind; Entwicklung und Durchführung eines integrierten Plans zur Bewertung, Identifizierung und Korrektur von Lücken durch Regelwerke, organisatorische Planung, Schulung und ein Sensibilisierungsprogramm für alle funktionalen Rollen in der Organisation. (z.B. Schutz durch obligatorisches Hochladen von Anhängen auf https://virustotal.com)
(Gepanet empfiehlt: Sicherheitsschulungen für Anwender und IT-Management)

20. Software-Sicherheit
Planen Sie den Sicherheitslebenszyklus aller selbst entwickelten und erworbenen Software, um Sicherheitsschwächen zu vermeiden, zu erkennen und zu beheben.
(Gepanet empfiehlt: GepaNet Security Development Lifecycle, tenable)

21. Notfallplan
Schützen Sie die Informationen der Organisation sowie ihre Reputation durch die Entwicklung und Implementierung einer Infrastruktur für den Notfall (z. B. Pläne, definierte Rollen, Schulungen, Kommunikation, Management-Aufsicht).
(Gepanet empfiehlt: GepaNet Notfallplan Unterstützung)

22. Penetrationstests und Übung von Angriffsszenarien
 Testen Sie die Gesamtstärke der Abwehr Ihrer Organisation (Technologie, Prozesse und Mitarbeiter), indem Sie die Ziele und Aktionen eines Angriffs simulieren
(Gepanet empfiehlt: GepaNet Penetrationstests, tenable)

Sandbox Systeme

Bösartige Software verändert sich, während sie sich vermehrt und weicht damit den abgeklärtesten und ausgereiftesten Antiviren-Lösungen aus. Hacker können durch verschiedene Verschleierungstechniken einer Sicherheitsabwehr erfolgreich ausweichen, um Malware ohne Erkennung zu verteilen. Sie erreichen dies, indem sie bekannte Bedrohungen neu verpacken und neu aussehen lassen.

Es gibt Millionen von Malware-Varianten, und die meisten kommen mittlerweile von Hackern mit einfachen Malware-Verschleierungstechniken. Die vier grundlegenden Methoden umfassen Packer, Krypter, polymorphe Malware und Downloader (auch als Dropper oder „Staged Loader“ bezeichnet). Die Techniken schützen Malware vor statischer Muster-Analyse, aber nicht notwendigerweise vor dynamischer Analyse. Statische Analyse bedeutet Malware-Erkennungstechniken, die Sie auf einer Datei durchführen, ohne diese auszuführen. Weil man Malware stoppen will, bevor sie auf die Systeme kommt, scannen viele AV-Produkte Dateien, wenn sie über das Netzwerke laufen oder auf das Dateisystem eines Computers kopiert werden. Allerdings ist die statische Analyse sehr eingeschränkt, was sie über die jeweilige Datei wissen kann, da diese Dateien gepackt oder verschlüsselt sind.

Heute gehen Hacker über diese Grundlagen hinaus, indem sie fortgeschrittene Methoden und Taktiken verwenden, wenn sie Malware verstecken. Dazu gehören Antidisassembly und Debugging, Rootkits und Code-, Prozess- und DLL-Injektion. Damit kann ein Programm seinen Code unter dem Kontext eines anderen Prozesses auszuführen. Malware-Autoren nutzen diese Techniken oft, um ihren Malware-Code in einem erforderlichen Windows-Prozess auszuführen. Zum Beispiel könnten sie explorer.exe, svchost.exe SearchIndexer.exe oder eine andere legitime Windows-Datei ausführen. Durch die Kommissionierung an einen wichtigen Windows-Prozess, kann die Malware für AV-Software sehr schwierig zu finden und zu entfernen sein.

Neben dieser dunklen Seite gibt es aber auch eine helle Seite. Während Malware in der Lage ist sein Aussehnen zu verändern, kann es nicht ändern was es tut, zumindest wenn es Ziele erreichen will wie den Computer zu infizieren, eine Hintertür zu öffnen oder Dateien zu verschlüsseln. So schaffen viele fortschrittliche Erkennungslösungen ein System, das Malware anhand ihres Verhaltens (Behavior-Analyse) erkennt. Diese Lösungen schaffen eine "Sandbox", die wie ein Opfer-Computer aussieht, mit aller normalen Begleitsoftware. Wenn dieses System neue und verdächtige Dateien empfängt, führt es sie in den Sandbox-Umgebungen aus, um zu sehen, was sie tun. Durch die Überwachung von Hunderten von bekannten Malware-Verhaltensweisen, einschließlich bekannter Ausweichtechniken, können diese Lösungen ziemlich genau und aktiv erkennen, ob die ausführbare Datei böswillig ist.

Wenn der Notfall doch eingetreten ist

Ziehen Sie die Netzwerkstecker. Alle Netzwerkstecker! Separieren Sie Ihr Netz gegen das Internet und die einzelnen Rechner gegeneinander. Bei malware-Befall versuchen Sie dann mit einer Start-DVD oder einem schreibgeschützten Boot-USB-Stick mit aufgespielten, aktuellen Notfall-Scannern von MalwareBytes, Kaspersky, Avira und Sophos die einzelnen Rechner von der Schadsoftware zu befreien. Wenn Sie unsicher sind, halten Sie Rücksprache mit dem Hersteller Ihrer Anti-Malware-Lösung, bevor Sie einen Datenverlust durch unsachgemäßes Vorgehen erleiden. Die Hersteller sind meist sehr um die Lösung der Probleme ihrer Kunden bemüht.

Bei Lösegeldforderungen: NICHT zahlen. Nein, gar nicht zahlen! Jede erfolgreiche Erpressung zeigt den Erfolg des Angriffs und motiviert den Angreifer weiter zu machen. Traue niemals einem Kriminellen. Er sieht seine Opfer als offener Kassenschrank.

Avast und Kaspersky helfen verschlüsselte Dateien der Ransomware-Arten Agent.iih, Alcatraz Locker, Apocalypse, Aura, AutoIt, Autoit, Badblock, Bart, Bitcryptor, Bitman, Chimera, CoinVault Cryakl, Crybola, Crypt888, CryptXXX versions 1-3, Crysis, Cryptokluchen, Democry, Fury, Globe, Hiddentear, Jigsaw, Lamer, Legion, Lortok, MarsJoke, Noobcrypt, Petya, Philadelphia, Pletor, Polyglot,  Rakhni, Rannoh, Rotor,Shade, Stampado,  SZFlocker, Teslacrypt, Wildfire Vandev, Xorist wiederherzustellen und halten die Tools durch Updates auf dem neuesten Stand, sobald sich die Ransomware verändert hat. Die jeweiligen Entschlüsselungstools und Zusatzinformationen stehen auf der Web-Seite von Avast und Kaspersky zum Download bereit:
www.avast.com/ransomware-decryption-tools
https://noransom.kaspersky.com

Als Firma oder bei Verlust personenbezogener Daten informieren Sie umgehend (UNVERZÜGLICH) das BSI oder Ihre laut DSGVO Art. 55 zuständige Aufsichtsbehörde. Um ein verlässliches Lagebild zu erhalten, ist es notwendig, dass beim BSI möglichst viele Meldungen mit möglichst guter Dokumentation des Vorfalls in das Lagebild einfließen. Deshalb sollte schon die Meldungen eines Cyber-Angriffs möglichst detaillierte Informationen enthalten.

Erstatten Sie jedenfalls eine Strafanzeige bei der Polizei. Recht haben heißt aber nicht immer sofort Recht zu bekommen, denn der Weg zur Ermittlung und Anklage des Schädigers ist mitunter kompliziert und dornenreich, gerade wenn diese im nicht europäischen Ausland sitzen. Welche Möglichkeiten aber hat ein Geschädigter, wenn Dokumente oder Geschäftsunterlagen zerstört und gestohlen werden oder ein System so zerstört wird, dass keine Möglichkeit mehr zum Zugriff auf Daten besteht? Eine Rechtsberatung dürfen wir Ihnen hier nicht geben, zumindest aber Tipps und Hinweise, wie Sie sich im Verdachtsfall verhalten können.

Dass ein potentieller Angreifer seine Identität allzu leicht offen legt, braucht niemand zu hoffen (und wenn ja, ist das meistens eine gewollte, falsche Fährte). Schädlinge werden zu 96% per eMail verschickt und es gibt viele, oft auch im Ausland gelegene Freemail-Anbieter die offensichtlich keinen Wert auf die Identität eines Nutzers legen. So können Angreifer im Sekundentakt anonyme Postfächer eröffnen und von dort aus ihre destruktiven Aktivitäten ausführen. Zudem ist es jederzeit möglich, mit einem Programm wie Ghost-Mail anonyme eMails zu versenden und von einem ungeschützten Spam-Server in Umlauf zu bringen.

Normale Viren sind nicht das Problem, wenn es um Datendiebstahl geht. Ein Virenscanner ist in der Lage, den schädlichen Code zu verhindern. Das weitaus größere Problem ergibt sich aus Trojanern, BackDoors die es auf ungepachte Schwachstellen abgesehen haben. Sie sind in der Lage sich zu verändern um dem AntiVirus auszuweichen, unbemerkt Verbindungen zum Angreifer aufzunehmen, der dann in der Lage ist, sämtliche lokalen Funktionen auszuführen und den infizierten Rechner zu durchsuchen und zu steuern. Auf diese Weise können Nutzerdaten, private Dokumente persönliche Daten oder auch wichtige und geheime Geschäftsunterlagen gesammelt werden.

Liegt ein begründeter Verdacht auf Befall mit einem Trojaner oder Backdoor vor und wurden persönliche Daten gestohlen oder zerstört, muss der Beweis dafür erbracht werden. Sehr wirkungsvoll ist hier der Einsatz einer Firewall mit Logging und Reporting-Funktion, denn auf diese Weise lassen sich sämtliche - auch ausgehende - Verbindungen erfassen, protokollieren und auswerten. Beweisführend ist hier die IP-Adresse des Remote-Rechners, von dem aus der Angreifer auf den Ziel-Rechner zugreift. Kann sie zweifelsfrei erfasst werden, hat der Geschädigte eine kleine Chance auf Ergreifung des Schädigers, denn viele westliche Internet-Provider erfassen User in einer Logdatei. Anhand dieser Logdatei kann ermittelt werden, wem zu welchem Datum und zu welcher Uhrzeit diese IP-Adresse zugeordnet wurde.

Das Telekommunikationsgesetz lässt jedoch nicht zu, dass Privatpersonen Zugriff auf die Daten der Provider-Logfiles nehmen können. Dies darf nur der ermittelnde Staatsanwalt, der durch eine Strafanzeige seine Arbeit aufnimmt. So ist der erste Schritt also die Beautragung eines Rechtsbeistands, der dann eine entsprechenden  Melödungen und die Strafanzeige stellt. Für eine erfolgreiche Strafanzeige benötigen die Ermittler sämtliche von Ihnen gesammelte Daten.

Zum Beispiel kann das die Logdatei des eingesetzten Firewall-Systems sein. Wurden auch Nutzerdaten gestohlen und wurde damit ein wirtschaftlicher Schaden verursacht, indem der Datendieb die fremden Account-Daten für eigene Surf-Sessions benutzt hat, so kann auch eine Auflistung der Telefon- und Internet-Kosten der letzten Monate eine Hilfe sein. Sind personenbezogene Daten, Nutzerdaten oder Kundendaten gestohlen worden, so müssen die betroffenen Personen, Nutzer oder Kunden nach Art. 34 DSGVO umgehend informiert werden.

Liegt ein begründeter Verdacht auf Datendiebstahl oder Zerstörung vor, ist Eile geboten, denn Internet-Provider bewahren Logfiles maximal 90 Tage auf. In jedem Fall werden Sie oder Ihre Rechtschutzversicherung aber in Vorleistung gehen müssen, da Rechtsanwälte in der Regel einen Vorschuss für ihre Arbeit berechnen.

Wurde eine Strafanzeige gestellt und ist es dem beauftragten Staatsanwalt gelungen, in den Logfiles des Providers den verdächtigen Zugang zweifelsfrei festzustellen, laufen die Ermittlungen an.

Ein Hinweis zu forensischen Untersuchungen: Wenn Sie wirklich glauben, dass ein Angriff stattgefunden hat und rechtliche Schritte einleiten möchten, empfiehlt es sich, die forensischen Untersuchungen nicht selbst vorzunehmen. Nehmen Sie die betroffenen Systeme sofort aus dem Netz, um eine weitere Ausbreitung des Schadens zu verhindern, aber ziehen Sie anschließend einen forensischen Experten zu Rate. Das Risiko, dass Beweise zerstört und damit vor Gericht nicht mehr anerkannt werden, ist einfach zu groß. Wenn Sie also die Notwendigkeit zum Sichern von Beweisen sehen, ziehen Sie unbedingt einen Experten hinzu. Als Firma fragen Sie uns bei Angriffen von professionellen Hackern direkt um Hilfe, da hier meistens ein gezieltes, schnelles Vorgehen gegen eine weitere Ausbreitung notwendig ist. Informationen über das richtige Verhalten im Verdachtsfall können wir Ihnen in Zusammenarbeit mit einem spezialisierten Anwaltsbüro gerne geben.

Gepanet GmbH Security Audit

Auf dieser Internet-Seite können wir nur einen kurzen, ganz allgemeinen Abriss über die "gewöhnlichen" Angriffsszenarien geben. Die Angriffe entwickeln sich aber ständig weiter, werden vielschichtiger, verteilter, andauernder und komplizierter. Typisch für diese APT-Angriffe ist, dass die Täter sehr viel Zeit und Handarbeit aufwenden und Werkzeuge benutzen, die nur für diese gezielte Aufgabe geeignet sind und sich nach getaner Arbeit möglichst spurlos wieder zurückziehen. Der Angreifer nutzt die ersten infizierten Rechner nur als Sprungbrett in das Netzwerk der betroffenen IT-Struktur, bis die Hauptziele, wie  z.B. Forschungsdaten, Kreditkartendaten oder Produktivsysteme, erreicht sind.

Zur Abwehr benötigen Sie wie oben beschrieben eine vielschichtige Sicherheitslösung in Ihrem Netzwerk und Ihrer IT-Struktur. Zur Aufdeckung von Incidents benötigen Sie Lösungen, die Ihnen präzise und aussagekräftige Informationen über alle Vorgänge in Ihrem Netzwerk liefern. Das Gepanet GmbH Security Audit beruht deshalb auf langjährigen Erfahrungen von qualifizierten System-, Netzwerk- und Security-Administratoren die stets an vorderster Front arbeiten, mit dem gemeinsamen Ziel den Stand der Informationssicherheit zu verbessern.

Das Gepanet GmbH Security Audit basiert auf den neuesten bekannten und bestätigten Bedrohungen und Schwachstellen. Diese Bedrohungen und Schwachstellen werden auf den verschiedenen Sicherheitsebenen erläutert und beruhen auf gesicherten Informationen aus realen Situationen. Diese werden verwendet, um das Bewusstsein des Kunden zu stärken und aufzuzeigen, warum eine stetige Bedrohungsanalyse wichtig ist. Aus den aufgezeigten Bedrohungen und Schwachstellen entwickeln wir gemeinsam mit dem Kunden Gegenmaßnahmen und Verteidigungen auf den einzelnen Sicherheitsebenen einschließlich deren Instrumentierung, den Metriken und der ständigen Revision. Der Workshop beginnt mit einer tiefgreifenden Einführung in die einschlägigen Methoden und Prüfprogramme. Anschließend führt er durch alle Einzelheiten, wie man  Audit-Geräte für die Überprüfung von IT-Systemen, Firewalls und Routern bis hinunter zu den Betriebssystemen einsetzt.

Die praktischen Übungen laden Sie zum Experimentieren mit den Audit-Tools ein. Dabei hat der Kunde Gelegenheit zur Durchführen von Auditfunktionen gegen Test-Server, welche zur Verfügung gestellt werden können. Das Gepanet GmbH Security Audit ist mehr als das Abhaken einer Bedrohungs-Checkliste, es ist das Verständnis der Best Practices, System-Analyse und Forensik. Registrieren Sie sich für das Security Audit und erleben Sie die einzigartige Mischung aus Theorie, Praxis- und Praxiswissen zur Stärkung Ihrer Informationssicherheit.

Watchguard Training, Schulung

Watchguard Support

Training, Schulung, Workshops, Consulting, Inbetriebnahme, Regeländerungen, Problembehebung, ganze einfach mit Gepanet GmbH.
Managed Security Service
MSS

Watchguard zentrale Verwaltung und Administration durch Gepanet GmbH

Zentrale Verwaltung durch Gepanet GmbH. Administration, Regeländerungen, Pflege der VPN Struktur, Installation von Security Hotfixes, Update Service, Logging, Log-Auswertung, Reporterstellung, Backup, Restore, Hardwareservice, usw.

 

GepaNet GmbH: Ihr IT-Systemhaus für Netzwerke, e-Security, Firewallsysteme

E-Mail: vertrieb@gepanet.com
Telefon: +49 8382 9479 825
Fax: +49 8382 9479 826
Anschrift: D-88142 Wasserburg, Wiesenstraße 12

Wir beliefern Unternehmer (BGB §14/1) und Behörden in ganz Europa. Wir liefern nicht an Verbraucher (BGB §13). Änderungen und Irrtümer vorbehalten. Modelle, Preise und Lieferfähigkeit können sich täglich ändern. Preise verstehen sich zuzüglich der Versand- und Frachtkosten sowie der gesetzlichen MwSt. Für alle Aufträge gelten ausschließlich unsere AGB. Zusatzinformationen, Datenblätter und AGB senden wir Ihnen gerne zu.
Netzwerk-Vor-Ort-Betreuung im Bodensee Gebiet, Süddeutschland, Baden-Württemberg, Bayern, Allgäu, Vorarlberg, Schwaben, Appenzell, Augsburg, Arbon, Bad Waldsee, Biberach, Bludenz, Bregenz, Dornbirn, Feldkirch, Friedrichshafen, Freiburg, Füssen, Götzis, Günzburg, Heidenheim, Hohenems, Illertissen, Immenstaad, Immenstadt, Isny, Kaufbeuren, Kempten, Kißlegg, Konstanz, Landsberg, Laupheim, Lauterach, Leutkirch, Lindau, Lustenau, Markdorf, Marktoberdorf, Mengen, Memmingen, Mindelheim, Oberstaufen, Oberstdorf, Pfronten, Pfullendorf, Rankweil, Ravensburg, Reutlingen, Romanshorn, Salem, Saulgau, Sigmaringen, Simmerberg, Sonthofen, St. Gallen, St. Margrethen, Tettnang, Tübingen, Tuttlingen, Überlingen, Ulm, Wangen und Weingarten.

AGB        Lieferung     Datenschutzerklärung     Impressum
Home Nach oben