Phished!

Als Berater und technisch äußerst erfahrener Consultant, der SMTP fließend spricht, seine Mails per Konsole bei Mailservern abliefern kann (zumindest solange diese kein TLS erzwingen) und der vor vielen Jahren seine Diplomarbeit über E-Mail-Sicherheit (Verschlüsselung und Signatur) geschrieben hat, halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per Mail. Dazu kommt, dass ich so ziemlich alle Wellen der letzten Jahre nie in meinen eigenen Postfächern zu sehen bekommen habe.

Seit einiger Zeit bin ich intensiver Nutzer von und Evangelist für Microsoft Teams. Die moderne Art der Zusammenarbeit ist ein Segen und reduziert unter anderem die Notwendigkeit von E-Mails. So war ich durchaus interessiert daran, die Entwicklung dieser Lösung ein Wenig mit zu beeinflussen, als die Einladung eines von Microsoft beauftragten Marktforschungsunternehmens mich erreichte, an einer Umfrage zu Teams teilzunehmen. Allerdings habe ich chronisch wenig Zeit, war konkret eher gehetzt, aber zuversichtlich, dass ich die Umfrage in weniger als den avisierten 10 Minuten durchklicken könnte, um den Task damit aus meiner Liste zu schaffen.

Zum Glück ist Microsoft Edge mit aktiviertem SmartScreen mein Default Browser: nach dem Klick auf den Umfragelink leuchtete mir eine knallrote Seite entgegen, die mir mitteilte, dass die aufgerufene Adresse als unsicher gemeldet worden sei.

Welche Fehler hatte ich gemacht?

Nun, die Mail war nicht sehr auffällig; perfekter deutscher Text, bekannte Logos, eine akzeptable sichtbare Absenderadresse, kein Anhang. Im leider weit verbreiteten Stress-Modus gehen dann solche Überlegungen unter wie „Moment mal, Microsoft interagiert intensiv über uservoice.com mit den Nutzern, um Teams anhand des Anwender-Feedbacks zu verbessern, wozu brauchen Sie da noch so eine Aktion?“ – und wer kennt schon alle Executive Vice Presidents von Microsoft?

Auch bei einer näheren Betrachtung, die definitiv nicht zum Repertoire „normaler“ Anwender gehört und auch den zeitlichen Rahmen sprengt, den ich so einem Vorgang normalerweise angedeihen lassen könnte, zeigt sich, wie gut die Phishing-Mail gestaltet ist: sie trägt sogar eine valide, wenn auch „relaxed“ DKIM-Signatur, das benannte Marktforschungsunternehmen existiert wie auch die übereinstimmende Absender- und Link-Domain. Auffälligkeiten finden sich erst in den tieferen Schichten:

  • Es gibt keinen SMTP-Received-Path vor der Einlieferung bei unserem Eingangsserver (MX), die direkt von einer IP aus dem Amazon (AWS) Kosmos kam.
  • outlook-mailer.com ist undurchsichtig registriert (WhoisGuard Protected), was ein Marktforschungsunternehmen eher nicht tut.

Nochmal zum Glück war die ganze Aktion keine echte Attacke, sondern eine interne Demonstration der Wirksamkeit von Sophos Phish Threat. In den zugehörigen Anwendertrainings werden entsprechende Sensibilisierungen und Hinweise vermittelt, um auf Bedrohungen dieser Art noch besser reagieren zu können. Die simulierten Angriffe sind vielfältig und basieren auf echten Bedrohungen, die Analysten weltweit beobachten.

Ich musste mir also eingestehen, dass selbst ich nicht vor dieser Art von gezielten Attacken gewappnet bin. Wer könnte das also glaubhaft von sich behaupten?

Remote Desktop Services und vertraute Domains

Nutzt man die Remote Desktop Services von Windows Server 2012/2016/2019 und befindet sich zeitgleich in einer Multi-Domain- oder Multi-Forest-Umgebung, so wird man schnell feststellen, dass sich in den Assistenten zur Autorisierung von Benutzern und Gruppen ein Fehler eingeschlichen hat. Versucht man dort eine Gruppe hinzuzufügen, die sich nicht in derselben Domain befindet wie der Server von dem man die Konfiguration vornimmt, so bekommt man die folgende Fehlermeldung:

An diesem Punkt würde man normalerweise überprüfen, ob die Domain-Konnektivität so wie die Trusts in Ordnung sind, allerdings ist das in diesem Fall (wahrscheinlich) nicht das Problem.

Um diesen Schritt erfolgreich durchführen zu können, muss jede zu autorisierende Domain der DNS Suffix Search List auf einem beliebigen Netzwerk Adapter des aktuellen Verwaltungshosts (auf dem die Konsole ausgeführt wird), hinzugefügt werden.

Diese Konfiguration kann zum Beispiel wie folgt aussehen:

CDC-Folien: Design for Change – Active Directory für das Cloud-Zeitalter

Auf der Cloud & Datacenter Conference Germany 2019 habe ich die Session “Design for Change – Active Directory für das Cloud-Zeitalter” mit fast 100 Leuten im Publikum gehalten. Hat Spaß gemacht, vielen Dank!

Hier sind die Folien zu meinem Vortrag, auch diesmal inklusive der Notizen.

Download “CDC-Folien: AD-Design for Change” CDC-190521-AD-Design-for-Change.pdf – 699-mal heruntergeladen – 2 MB

Support-Ende für Windows Server 2008 / R2 und Windows 7

Rüstet jetzt um!

Am 14. Januar 2020 erreichen drei bekannte Produkte von Windows das Ende ihrer Unterstützung durch den Hersteller. Darunter fallen die beliebten Versionen Windows 7, Windows Server 2008 sowie Server 2008 R2 und Exchange Server 2010. Mit Ablauf der Frist wird es keine Security-Updates mehr für diese Produkte geben.

Wir raten Unternehmen, die zum jetzigen Zeitpunkt noch Systeme mit diesen Versionen im Einsatz haben, sich frühzeitig mit möglichen Lösungen auseinanderzusetzen. Beratung zum Schutz Ihrer Infrastruktur erhaltet ihr bei uns. Wendet euch an euren Experten bei michael wessel.

Darüber hinaus hat unser Consulting-Leiter zu diesem Theme für das führende IT-Fachmagazin iX einen umfassenden Überblick gegeben.

Mehr dazu erfahrt ihr hier:

https://www.heise.de/

„Digitale Identitäten im Sicherheitsfokus“ auf der Hannover Messe 2019

Teilnehmer der Hannover Messe #HM19 und die, die es noch werden wollen aufgepasst!
Am 02.04. ist unser Consulting-Leiter und Most Valuable Professional Nils Kaczenski als Sprecher vor Ort.

Digital Factory. Industrie 4.0. Integrated Automation.
Seid um 13:00 Uhr dabei und widmet euch zusammen mit unserem Kollegen dem Thema „4P: Digitale Identitäten im Sicherheitsfokus“.
Mehr dazu erfahrt ihr unter:

https://www.hannovermesse.de/veranstaltung/4p-digitale-identitaeten-im-sicherheitsfokus/

#IndustrialPioneers #IndustrialIntelligence

Digitaler Nachlass – vorsorgen und verwalten

Es ist ein Thema, mit dem sich niemand gerne befasst. Allerdings ist die Regelung des digitalen Nachlasses heute mindestens so wichtig wie die klassische Nachlassregelung für „Haus und Hof“.

Neben der akuten Trauer stehen die Angehörigen nach dem Tod eines geliebten Menschen vor einem Berg von Arbeit und wahrscheinlich einem Meer von Accounts, Profilen, Konten, Verträgen und so weiter. Je besser die Bewältigung dieses Chaos vorbereitet ist, desto schneller und besser können sich die Angehörigen mit der eigentlichen Trauerarbeit befassen.

Ohne viel weitere Einführung möchte ich daher hier einige Tipps, Anregungen und Fingerzeige geben. Sowohl für jeden selbst zur Vorbereitung als auch für die Angehörigen, die den digitalen Nachlass verwalten sollen.
„Digitaler Nachlass – vorsorgen und verwalten“ weiterlesen

Support für Windows 7: Alles bleibt anders

Bildergebnis für windows 7

Am 6. September 2018 hat Microsoft eine überraschende Ankündigung gemacht. In einem Blog-Artikel hat der Softwarehersteller Änderungen an seinem Supportmodell für Windows 10 verkündet und darin auch eine Neuerung für Kunden mit Windows 7 versteckt. Kurz zusammengefasst, bietet Microsoft eine erweiterte Supportoption für Windows 7 in Unternehmen an, die den Betrieb der Software bis Anfang 2023 erlaubt, also drei Jahre länger als bisher bekannt.

Der Originalartikel findet sich hier: https://www.microsoft.com/en-us/microsoft-365/blog/2018/09/06/helping-customers-shift-to-a-modern-desktop/

Neue Supportaussage für Windows 7

Bislang galt die Supportaussage, dass jegliche Unterstützung und Updates für Windows 7 am 14. Januar 2020 enden werden. Dies entspricht exakt dem Zustand, in dem sich Windows XP vor einigen Jahren befand: Ab diesem Datum soll es keinerlei Updates mehr für das Betriebssystem geben, also auch keine Sicherheits-Reparaturen. Auch technische Unterstützung bei Problemen wird Microsoft ab diesem Datum nicht mehr leisten. Für alle Heimanwender bleibt es auch bei dieser Festlegung.

Der Blogbeitrag eröffnet Unternehmen allerdings eine Perspektive, ihre Windows-7-Systeme noch drei Jahre länger “bis Januar 2023” zu verwenden und dafür Sicherheits-Updates zu erhalten – gegen Geld. Ein Programm namens “Extended Security Updates (ESU)” bietet die kostenpflichtige Option, den längeren Supportzeitraum zu nutzen.

„Support für Windows 7: Alles bleibt anders“ weiterlesen

Game, App oder VR-Gesichtserkennung beim Code+Design Camp in Hannover

Code + Design – eine Initiative für junge Interessierte

Am Wochenende (03.08. – 06.08.2018) fand mit über 25 Teilnehmern das Code & Design Camp in den Räumlichkeiten der Dr. Buhmann Schule in Hannover statt. Die Teilnehmer konnten an ihren eigenen Projekten tüfteln, ihr Wissen bei Vorträgen oder Workshops auffrischen oder sich einfach nur von den anderen inspirieren lassen. Eigene Projekte, wie ein Retro Spiel oder eine App, wurden weiterentwickelt und teilweise sogar abgeschlossen. „Game, App oder VR-Gesichtserkennung beim Code+Design Camp in Hannover“ weiterlesen

Die DSGVO und der „Stand der Technik“

Wie können wir sicher sein, dass wir die durch die europäische Datenschutzgrundverordnung geforderten technischen und organisatorischen Maßnahmen korrekt ergriffen haben? Einerseits ist es Aufgabe des bestellten Datenschutzbeauftragten (DSB), dies zu überprüfen, andererseits gibt es ein paar Eckpfeiler, die sichergestellt sein müssen:

  • Hat eine Feststellung des Schutzbedarfes der zu verarbeitenden Daten stattgefunden?
  • Sind am Schutzbedarf orientierte technische und organisatorische Maßnahmen (TOM) definiert, umgesetzt und dokumentiert worden?
  • Entsprechen die technischen und organisatorischen Maßnahmen dem Stand der Technik?

Moment – Stand der Technik? Was ist denn unter dem Stand der Technik zu verstehen? Da diese Bezeichnung von zentraler Bedeutung für die qualitative Bewertung der TOM ist, sollte sie genauer untersucht werden. Zum Glück gibt es eine regelmäßig aktualisierte Handreichung zu genau diesem Begriff im Rahmen des alten IT-Sicherheitsgesetzes und der DSGVO vom Bundesverband IT-Sicherheit (TeleTrusT). „Die DSGVO und der „Stand der Technik““ weiterlesen