Aktion: Angebot Penetrationstest

 

Ein Penetrationstest ist die bevorzugte Maßnahme vieler Unternehmen zur Überprüfung der IT-Sicherheit.

Social Media Darstellung

Das BKA hat in seinem Lagebericht Cybercrime 2020 soeben darauf hingewiesen, dass die Zahl der erfassten Straftaten gegenüber dem Vorjahr wiederum deutlich gestiegen ist, und dass das Vorgehen der Täter immer professioneller wird.

Lassen Sie es nicht zu, dass Ihre im Internet erreichbaren Domains und Websites das Opfer von Hackerangriffen werden.

Im Rahmen meiner Aktion biete ich Ihnen einen Penetrationstest an, der Ihre Server und Ihre Web-Applikationen auf Schwachstellen untersucht. Der Test orientiert sich an dem Leitbild des Ethischen Hackers und dem Standard  der OWASP Top Ten. Die OWSAP dokumentiert mit diesem Standard die 10 Schwachstellen mit den größten Risiken.

 

Stichworte:

OWASP: Open Web Application Security Project, Link zur OWSAP  https://owasp.org/

OWASP Top Ten:    SQL-Injection, Authentikation, Security-Misconfiguration, Cross-Site Scripting, Vulnerable Software Modules, und weitere.

Kosten

€ 399,00 zzgl. USt.

Leistungsumfang

1. Penetrationstest von 1 Domain und 1 Subdomain und 1 Website Ihres Unternehmens

2. Vor dem Penetrationstest ein persönliches Gespräch per Videokonferenz zur Abstimmung des Vorgehens

3. Durchführung des Pentests in 1-2 Werktagen

4. Ausführlicher Bericht zu den Ergebnissen mit priorisierter Liste von Handlungsempfehlungen

5. Persönliches Gespräch per Videokonferenz zur Erläuterung des Berichts

 

Penetrationstest jeder weiteren Domain, Subdomain oder Website € 150,00 zzgl. USt.

 

Gerne stehe ich Ihnen für Ihre Fragen zu meinem Angebot zur Verfügung.

 

Rufen Sie mich an: 05254 9369 420

oder schreiben Sie mir: E-mail Wolf@Wolf-IT-Architekt.de

oder chatten Sie mit mir:

Threema: https://threema.id/H3RM52BJ

Telegram: https://t.me/WitaITSecBot

 

2021

Die Chatbots für Informationssicherheit

Jetzt ausprobieren

Diese Chatbots sind unterhaltsam, informativ, innovativ, und Experten für Informationssicherheit.

Sie reagieren auf Ihre Fragen und Stichworte und teilen ihr Wissen über Informationssicherheit.

Wolf-IT-Architekt.de hat diese Chatbots gebaut und online geschaltet. Sie sind für zwei Messenger-Dienste verfügbar:

Social Media Darstellung

Threema und Telegram.

Beide Messenger sind aufgrund ihrer ausgereiften Sicherheitsfeatures bei Unternehmen und Privatpersonen gleichermaßen beliebt.

Möchten Sie jetzt einen Chatbot ausprobieren?

Dann halten Sie Ihr Smartphone oder Tablet bereit und erfahren Sie auf unserer Website, wie es funktioniert.

Threema https://www.wolf-it-architekt.de/index.php/witabot-itsec-threema.html

Telegram https://www.wolf-it-architekt.de/index.php/witabot-itsec.html

Nutzen Sie bereits einen der beiden Messenger? Dann müssen Sie den Chatbot nur noch als neuen Kontakt hinzufügen:

Threema: https://threema.id/*WITASEC  

Telegram: https://t.me/WitaITSecBot

 

Gerne würde ich Ihr Feedback zu diesen Chatbots hören.

Rufen Sie mich an: 05254 9369 420

oder schreiben Sie mit eine E-mail: Wolf@Wolf-IT-Architekt.de

oder chatten Sie mit mir:

Threema: https://threema.id/H3RM52BJ

Telegram: https://t.me/michaelwolf

 

 

2021

WordPress : kritische Sicherheitslücken jetzt schließen

 

Seit seinem Start als kleines Blogtool im Jahr 2003 hat sich WordPress zum wichtigsten Content-Management-System (CMS) der Welt entwickelt.

WordPress ist unkompliziert, es bietet viele Erweiterungsmöglichkeiten, hat eine riesige Community, und es ist in der Grundausstattung kostenlos.

Die Verbreitung von WordPress ist beeindruckend. In Deutschland verlieren alle anderen CMS Marktanteile, WordPress baut seine Marktanteile kontinuierlich weiter aus.

Im Jahr 2020 laufen schätzungsweise 36% aller Websites im Deutschen Internet mit WordPress.

Social Media Darstellung

Dieser Verbreitungsgrad macht WordPress aber auch zu einem begehrten und lohnenden Ziel für Internetkriminalität.

WordPress ist im Visier der Hacker.

Spezialisierte Suchmaschinen sind permanent im Einsatz und lauern auf Sicherheitslücken.

Und solche gibt es natürlich. Schauen wir uns einmal die NVD an, die National Vulnerability Database des U.S. Department of Commerce. (https://nvd.nist.gov/). Diese Datenbank listet Sicherheitslücken in hunderten von Softwareprodukten auf und bewertet sie nach weltweit anerkannten Kriterien.

Das Rating geht von 1-10, wobei 9-10 für die kritischen Sicherheitslücken vergeben wird.

In 2020 wurden bereits bekannt:

Sicherheitslücken Critical:      7

Sicherheitslücken High:        10

Sicherheitslücken Medium: 13

In Summe:                              30

Gut zu wissen, dass das Entwicklungsteam von WordPress stetig und engagiert an der Behebung solcher Sicherheitslücken arbeitet.

Sehr wichtig ist es deshalb, immer eine aktuelle Version von WordPress im Einsatz zu haben. Die aktuelle Version lautet - Stand 1. Dezember 2020 - : WordPress 5.5.3.

Frage: Sind Ihre Websites auf dem neuesten Stand?

Bei den Penetrationstests, die ich für meine Kunden durchführe, entdecke ich oft, dass veraltete Software im Einsatz ist. WordPress 5.5.1 ist z.B. noch sehr weit verbreitet. Da diese Version mit vielen kritischen Sicherheitslücken behaftet ist, sollte sie möglichst zeitnah aktualisiert werden.

Gerne überprüfe ich mit einem Penetrationstest das Sicherheitsniveau Ihrer IT. Ein solcher Test umfasst nicht nur Ihre Websites, sondern auch Ihre Domains, Server, Datenbanken, Netzwerke, Firewalls und vieles mehr.

Fragen Sie mich nach einem Angebot.

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020

Social Engineering

 

Haben Sie das schon gewußt? Die Vorgehensweise bei Cyber-Attacken hat sich verschoben. Angreifer versuchen nicht mehr, sich mit Hilfe ihrer hoch entwickelten Tools und Techniken in Ihren Computer reinzuhacken. Sie haben gelernt, dass es einfachere Methoden gibt, Ihren Ihre vertraulichen Informationen zu entlocken. Stichwort Social Engineering.

Social Media Darstellung

Ein Social Engineering-Angriff findet auf der psychologischen Ebene statt. Der Angreifer versucht, Sie zu einer Aktion zu verleiten, die Sie besser nicht tun sollten. Denken Sie an Trickbetrüger. So funktioniert auch ein Social Engineering-Angriff. Aber mit einem wichtigen Unterschied: der Angriff erfolgt aus dem Internet, er kommt von irgendwo her und kann jeden treffen, auch Sie.  

Z.B. Beispiel das sogenannte Phishing. Sie erhalten eine Nachricht, z.B. eine Email, die Sie auffordert, etwas ganz bestimmtes zu tun. Z.B. einem Link zu folgen, oder einen Anhang zu öffnen. Viele Phishing-Versuche sind leicht zu erkennen, weil die Nachricht ziemlich plump daherkommt. Aber es gibt auch Beispiele, die weitaus gefährlicher sind, weil sie gut recherchiert und perfekt formuliert sind und deshalb sehr authentisch wirken.
Beispiele:
⦁    die Email von Ihrem Kollegen, mit der Bitte sich das Dokument noch einmal anzuschauen,
⦁    die Message von Ihrem Chef mit einem Link auf die Quartalszahlen,
⦁    die Email von Ihrem IT-Dienstleister mit der Rechnung im Anhang,
⦁    der Anrufer aus dem IT-Support, der Sie auffordert, eine Fernwartung zu starten,
⦁    die WhatsApp aus der Kantine mit dem Speiseplan der nächsten Woche,
⦁    Ihre Lieblingswebseite mit dem Link zu den Börsenkursen.

Die Angreifer haben viel dazu gelernt. Darum ist Vorsicht geboten. Hier sind einige Regeln, die Ihnen helfen werden:
⦁    Vorsicht, wenn eine Nachricht außergewöhnlich dringlich gemacht wird oder bei angeblicher Gefahr in Verzug. Ein Angreifer könnte versuchen Stress zu erzeugen und Sie zu einer unvorsichtigen Aktion verleiten wollen.
⦁    Geben Sie nie streng vertrauliche Informationen über eine Email oder einen Messenger oder am Telefon weiter.
⦁    Verlassen Sie nicht den gewohnten Weg, der durch die Sicherheitsrichtlinien in Ihrem Unternehmen vorgegeben ist, auch wenn Sie dazu aufgefordert werden.
⦁    Prüfen Sie bei jeder Email, die Sie öffnen, den Absender, den Adressaten und die Domain im Header: Kein Schreibfehler? Kein Buchstabendreher? Kein Zeichen vergessen oder zuviel?
⦁    Öffnen Sie keine Anhänge, außer Sie sind absolut sicher, dass sie authentisch sind.

Viele Unternehmen haben in den letzten Monaten verstärkt auf Homeoffice gesetzt. Das macht die Gefährdungen durch Social Engineering noch brisanter. Denn im Homeoffice wird private IT und Firmen-IT parallel genutzt. Die Geräte laufen im gleichen lokalen Netzwerk zu Hause, im vielleicht unsicheren WLAN. Private soziale Kontakte und Firmenkontakte laufen im Homeoffice zusammen. Der Arbeitsplatz wird oft im Wohnzimmer oder einem anderen leicht zugänglichen Raum eingerichtet.
Das sind Faktoren, die einem Social Engineering-Angreifer stark entgegenkommen.

Die bereits existierenden Sicherheitskonzepte sollten überdacht und ggf. an die neuen Gefährdungslagen angepasst werden.
Dabei kann ich Sie sehr gut unterstützen.

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020