Die Chatbots für Informationssicherheit

Jetzt ausprobieren

Diese Chatbots sind unterhaltsam, informativ, innovativ, und Experten für Informationssicherheit.

Sie reagieren auf Ihre Fragen und Stichworte und teilen ihr Wissen über Informationssicherheit.

Wolf-IT-Architekt.de hat diese Chatbots gebaut und online geschaltet. Sie sind für zwei Messenger-Dienste verfügbar:

Social Media Darstellung

Threema und Telegram.

Beide Messenger sind aufgrund ihrer ausgereiften Sicherheitsfeatures bei Unternehmen und Privatpersonen gleichermaßen beliebt.

Möchten Sie jetzt einen Chatbot ausprobieren?

Dann halten Sie Ihr Smartphone oder Tablet bereit und erfahren Sie auf unserer Website, wie es funktioniert.

Threema https://www.wolf-it-architekt.de/index.php/witabot-itsec-threema.html

Telegram https://www.wolf-it-architekt.de/index.php/witabot-itsec.html

Nutzen Sie bereits einen der beiden Messenger? Dann müssen Sie den Chatbot nur noch als neuen Kontakt hinzufügen:

Threema: https://threema.id/*WITASEC  

Telegram: https://t.me/WitaITSecBot

 

Gerne würde ich Ihr Feedback zu diesen Chatbots hören.

Rufen Sie mich an: 05254 9369 420

oder schreiben Sie mit eine E-mail: Wolf@Wolf-IT-Architekt.de

oder chatten Sie mit mir:

Threema: https://threema.id/H3RM52BJ

Telegram: https://t.me/WitaITSecBot

 

 

2021

WordPress : kritische Sicherheitslücken jetzt schließen

 

Seit seinem Start als kleines Blogtool im Jahr 2003 hat sich WordPress zum wichtigsten Content-Management-System (CMS) der Welt entwickelt.

WordPress ist unkompliziert, es bietet viele Erweiterungsmöglichkeiten, hat eine riesige Community, und es ist in der Grundausstattung kostenlos.

Die Verbreitung von WordPress ist beeindruckend. In Deutschland verlieren alle anderen CMS Marktanteile, WordPress baut seine Marktanteile kontinuierlich weiter aus.

Im Jahr 2020 laufen schätzungsweise 36% aller Websites im Deutschen Internet mit WordPress.

Social Media Darstellung

Dieser Verbreitungsgrad macht WordPress aber auch zu einem begehrten und lohnenden Ziel für Internetkriminalität.

WordPress ist im Visier der Hacker.

Spezialisierte Suchmaschinen sind permanent im Einsatz und lauern auf Sicherheitslücken.

Und solche gibt es natürlich. Schauen wir uns einmal die NVD an, die National Vulnerability Database des U.S. Department of Commerce. (https://nvd.nist.gov/). Diese Datenbank listet Sicherheitslücken in hunderten von Softwareprodukten auf und bewertet sie nach weltweit anerkannten Kriterien.

Das Rating geht von 1-10, wobei 9-10 für die kritischen Sicherheitslücken vergeben wird.

In 2020 wurden bereits bekannt:

Sicherheitslücken Critical:      7

Sicherheitslücken High:        10

Sicherheitslücken Medium: 13

In Summe:                              30

Gut zu wissen, dass das Entwicklungsteam von WordPress stetig und engagiert an der Behebung solcher Sicherheitslücken arbeitet.

Sehr wichtig ist es deshalb, immer eine aktuelle Version von WordPress im Einsatz zu haben. Die aktuelle Version lautet - Stand 1. Dezember 2020 - : WordPress 5.5.3.

Frage: Sind Ihre Websites auf dem neuesten Stand?

Bei den Penetrationstests, die ich für meine Kunden durchführe, entdecke ich oft, dass veraltete Software im Einsatz ist. WordPress 5.5.1 ist z.B. noch sehr weit verbreitet. Da diese Version mit vielen kritischen Sicherheitslücken behaftet ist, sollte sie möglichst zeitnah aktualisiert werden.

Gerne überprüfe ich mit einem Penetrationstest das Sicherheitsniveau Ihrer IT. Ein solcher Test umfasst nicht nur Ihre Websites, sondern auch Ihre Domains, Server, Datenbanken, Netzwerke, Firewalls und vieles mehr.

Fragen Sie mich nach einem Angebot.

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020

Social Engineering

 

Haben Sie das schon gewußt? Die Vorgehensweise bei Cyber-Attacken hat sich verschoben. Angreifer versuchen nicht mehr, sich mit Hilfe ihrer hoch entwickelten Tools und Techniken in Ihren Computer reinzuhacken. Sie haben gelernt, dass es einfachere Methoden gibt, Ihren Ihre vertraulichen Informationen zu entlocken. Stichwort Social Engineering.

Social Media Darstellung

Ein Social Engineering-Angriff findet auf der psychologischen Ebene statt. Der Angreifer versucht, Sie zu einer Aktion zu verleiten, die Sie besser nicht tun sollten. Denken Sie an Trickbetrüger. So funktioniert auch ein Social Engineering-Angriff. Aber mit einem wichtigen Unterschied: der Angriff erfolgt aus dem Internet, er kommt von irgendwo her und kann jeden treffen, auch Sie.  

Z.B. Beispiel das sogenannte Phishing. Sie erhalten eine Nachricht, z.B. eine Email, die Sie auffordert, etwas ganz bestimmtes zu tun. Z.B. einem Link zu folgen, oder einen Anhang zu öffnen. Viele Phishing-Versuche sind leicht zu erkennen, weil die Nachricht ziemlich plump daherkommt. Aber es gibt auch Beispiele, die weitaus gefährlicher sind, weil sie gut recherchiert und perfekt formuliert sind und deshalb sehr authentisch wirken.
Beispiele:
⦁    die Email von Ihrem Kollegen, mit der Bitte sich das Dokument noch einmal anzuschauen,
⦁    die Message von Ihrem Chef mit einem Link auf die Quartalszahlen,
⦁    die Email von Ihrem IT-Dienstleister mit der Rechnung im Anhang,
⦁    der Anrufer aus dem IT-Support, der Sie auffordert, eine Fernwartung zu starten,
⦁    die WhatsApp aus der Kantine mit dem Speiseplan der nächsten Woche,
⦁    Ihre Lieblingswebseite mit dem Link zu den Börsenkursen.

Die Angreifer haben viel dazu gelernt. Darum ist Vorsicht geboten. Hier sind einige Regeln, die Ihnen helfen werden:
⦁    Vorsicht, wenn eine Nachricht außergewöhnlich dringlich gemacht wird oder bei angeblicher Gefahr in Verzug. Ein Angreifer könnte versuchen Stress zu erzeugen und Sie zu einer unvorsichtigen Aktion verleiten wollen.
⦁    Geben Sie nie streng vertrauliche Informationen über eine Email oder einen Messenger oder am Telefon weiter.
⦁    Verlassen Sie nicht den gewohnten Weg, der durch die Sicherheitsrichtlinien in Ihrem Unternehmen vorgegeben ist, auch wenn Sie dazu aufgefordert werden.
⦁    Prüfen Sie bei jeder Email, die Sie öffnen, den Absender, den Adressaten und die Domain im Header: Kein Schreibfehler? Kein Buchstabendreher? Kein Zeichen vergessen oder zuviel?
⦁    Öffnen Sie keine Anhänge, außer Sie sind absolut sicher, dass sie authentisch sind.

Viele Unternehmen haben in den letzten Monaten verstärkt auf Homeoffice gesetzt. Das macht die Gefährdungen durch Social Engineering noch brisanter. Denn im Homeoffice wird private IT und Firmen-IT parallel genutzt. Die Geräte laufen im gleichen lokalen Netzwerk zu Hause, im vielleicht unsicheren WLAN. Private soziale Kontakte und Firmenkontakte laufen im Homeoffice zusammen. Der Arbeitsplatz wird oft im Wohnzimmer oder einem anderen leicht zugänglichen Raum eingerichtet.
Das sind Faktoren, die einem Social Engineering-Angreifer stark entgegenkommen.

Die bereits existierenden Sicherheitskonzepte sollten überdacht und ggf. an die neuen Gefährdungslagen angepasst werden.
Dabei kann ich Sie sehr gut unterstützen.

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020

Sicherheitslücken und Pentests

Was ist eine Sicherheitslücke?

Eine Sicherheitslücke ist eine Schwachstelle in der IT, die so brisant ist, dass sie für einen Angriffs durch einen Hacker ausgenutzt werden kann.

Sicherheitslücken werden verursacht durch
--> fehlende oder unzureichend umgesetzte Sicherheitsmaßnahmen,
--> Softwarefehler,
--> Konfigurationsfehler der Systeme oder des Netzwerks.

Stand heute wurden in diesem Jahr bereits 14.881 Sicherheitslücken bekannt.
Sie werden in einer zentralen Datenbank registriert, der NVD: National Vulnerability Database.
Diese Datenbank wird vom U.S. Department of Commerce gepflegt.

Warum sind Sicherheitslücken gefährlich?

Sicherheitslücken sind Angriffspunkte für Cyberkriminelle. In der NVD werden sie nach ihrer Gefährlichkeit eingestuft. Die Frage dabei ist, wie leicht fällt es einem Angreifer, die Sicherheitslücke auszunutzen und welchen Schaden kann er anrichten?

Die Einstufung geht von 1 bis 10. Mit 10 werden die hoch brisanten Sicherheitslücken bewertet.
Sicherheitslücken werden ausgenutzt, z.B. um Systeme lahm zu legen, Schadsoftware einzuschleusen, Systeme zu verschlüsseln, für den Diebstahl unternehmenskritischer Daten, Identitätsdiebstahl, Erpressung.

Darum: mein Pentest für Ihr Unternehmen

Testbild für Pentest

Machen Sie sich mit einem Pentest ein Testbild von dem Niveau der IT-Sicherheit Ihres Unternehmens. Das Ziel meines Pentests ist es, Sicherheitslücken aufzuspüren.  Dabei nutze ich Werkzeuge und Methoden der Hacker.
Ein Pentest ist ein Test, und damit eine qualitätssichernde Maßnahme. Mein Pentest spürt Sicherheitslücken auf. In keinem Fall nutze ich Sicherheitslücken für einen Angriff aus.

Was kostet ein Pentest?

Das hängt im Wesentlichen von der Größe des IT-Netzwerkes ab, das getestet werden soll. Zum Leistungsumfang gehört ein ausführlicher Testbericht. Dieser enthält auch eine priorisierte Liste mit Vorschlägen zur Optimierung der IT-Sicherheit. Lassen Sie sich ein Angebot von mir erstellen.
 

Was ist Ihr Mehrwert?

Sie erhalten eine solide Einschätzung des Niveaus der IT-Sicherheit. In vielen Fällen kann ich mit meinem Pentest kritische Sicherheitslücken aufdecken. Auf der Grundlage des Pentests können Sie die IT-Sicherheit schrittweise optimieren.  

Warum sollten Sie einen Dritten fragen?

Viele KMUs haben externe IT-Dienstleister mit der Pflege ihrer IT beauftragt. Der Pentest sollte nicht von diesen, sondern von einem unabhängigen Experten durchgeführt werden. Das ist das 4-Augen-Prinzip der Qualitätssicherung und garantiert ein neutrales und ergebnisoffenes Vorgehen.

Warum zögern Sie?

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020