Webserver im Visier von Hackern

Derzeit nutzen Angreifer gehäuft eine kritische Sicherheitslücke aus und versuchen so Web-Server zu übernehmen. Da viele Hersteller auch unter Windows den Apache Dienst verwenden um die Webseite zur Anwendung bereitzustellen, sind die eigenen Anwendungen auf diese Sicherheitslücke zu prüfen.

Bedrohung erkennen

Besonders gefährdet sind Webserver, die aus dem Internet erreichbar sind. In der Regel sind dafür Freigaben an der Firewall eingerichtet worden und ggf. der Zugriff mit einem Passwort versehen. Dies ist jedoch bei dieser Sicherheitslücke kein Schutz vor einem Angriff. Auf Basis der Programmierung kann schadhafter Code implementiert werden, um Zugriff auf den Server und auch auf die gespeicherten Daten zu erhalten.

Updates installieren

Zuerst gilt zu prüfen, welche Webseiten ins Internet freigegeben wurden. Die Anwendungen müssen über den Hersteller auf Sicherheitslücken geprüft und anschließend vorhandene Updates für das System installiert werden. Wenn klar ist dass die Sicherheitslücke besteht aber keine Updates zur Verfügung stehen, empfehlen wir dringend den Webdienst vorübergehend vom Netz zu nehmen. Die offizielle Webseite darf nicht übersehen werden. Hierzu kann der Webdesigner bzw. Programmierer schnell Infos liefern.

Neuen Gefahren vorbeugen

Um grundsätzlich auch in der Zukunft Sicherheitslücken vorzubeugen empfehle ich, regelmäßig Updates zu installieren und den Newsletter des Herstellers zu abonnieren. Weitere Sicherheit bringen VPN Tunnel und das Abweichen von den Standardeinstellungen.

ISDN Umstellung erfolgreich durchführen

Immer wieder hören wir von Kunden, dass der ISDN Anschluss seitens des Anbieters gekündigt wurde. Oft werden die neuen IP Anschlüsse vermarktet und auf Termin umgestellt, ohne vorab die Anforderungen des Kunden abgestimmt zu haben.

Anforderungen prüfen und festhalten

In den meisten Fällen sind die Anforderungen an die Telefonie sehr einfach. Ein paar Telefone, davon auch schnurlose, Tischtelefone und andere Nebenstellen wie Fax, Alarmanlage und EC-Cash. Werden diese Geräte zusammen mit den weiteren Anforderungen festgehalten, kann schnell festgestellt werden welche Lösung sinnvoll und wirtschaftlich ist. Dabei reichen diese von einfachen Systemen im vorhandenen Internet Router, über Telefonanlagen im Betrieb bis hin zu vollwertigen Systemen im Rechenzentrum.

Umstellung planen

Vor allem beim Wechsel des Anbieters sind Vertragslaufzeiten, Schnittstellen und der Umzug von Telefonnummern zu planen. Sind alle Rahmendaten festgehalten worden, kann ein Projektplan erstellt und zielorientiert umgesetzt werden.

Vorteile mitnehmen

Ein Wechsel des Anbieters kann in vielen Fällen Sinn machen. Die Minutenpreise weichen bei den verschiedenen Anbieters teils stark ab und können enormes Sparpotential mit sich bringen. Auch die Umstellung auf ein neues Telefonsystem bringt Mehrwerte wie

  • ein zentrales Telefonbuch auf PC, Telefonen und Smartphones
  • Wählen vom PC und eingehende Anrufe direkt direkt dem Kundenkontakt zuordnen
  • Smartphone wie eine normale Nebenstelle verwenden
  • intelligente Anrufsteuerung mit Zeitsteuerung, mehreren Anrufbeantwortern uns mehr

potentielle Mitarbeiter legen Firma lahm

Große Vorsicht ist aktuell bei der Ausschreibung von Stellenangeboten geboten. Ein Virus greift sich aktuell bundesweit die Kontaktdaten der anbietenden Unternehmen aus Jobbörsen (Meine Stadt, Agentur für Arbeit und anderen) und verschickt eine sehr seriöse Nachrichten mit einer infizierten Bewerbung an die Personalabteilung.

Mitarbeiter sensibilisieren und Berechtigungen prüfen

Wir empfehlen einen aktuellen Virenscanner einzusetzen. Dieser alleine kann jedoch nicht immer schützen, da sich der Code dieser Viren tarnt und weiterentwickelt. Grundsätzlich sollten Bewerbungen nur von einer kleinen Gruppe von Mitarbeitern im Unternehmen erhalten und bearbeitet werden. Ich empfehle Bewerbungen vorab per E-Mail zu beantworten, mit der Bitte die Bewerbung telefonisch zu bestätigen.

Gefährlich ist auch, dass die Bewerbungen oft direkt von Personen mit leitenden Funktionen bearbeitet werden. Diese haben oft Administrator Rechte auf dem eigenen Computer wodurch sich Viren von hier aus sofort ausbreiten können.

Datensicherung ist das A und O

Regelmäßig Datensicherungen zu erstellen und zu kontrollieren ist eine Grundvoraussetzung für eine sichere und funktionierende EDV Umgebung. Die neuen Verschlüsselungstrojaner durchsuchen jedoch das gesamte Netzwerk und verschlüsseln auch Datensicherungen, wenn diese nicht vom identifizierten PC getrennt sind. Eine physikalische oder technische Trennung der Datensicherung ist unbedingt erforderlich und kann die Existenz des Unternehmens sichern.

  • 1
  • 2

Anfahrt

Anmeldung

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen