WILLKOMMEN IM SPANNUNGSFELD
ZWISCHEN MENSCH UND TECHNOLOGIE

TR-069 - Willkommen im Netz

Spätestens nach diesem Artikel von mir, sollte auch der letzte verstanden haben, warum jeder in seinen vier Wänden nicht unbedingt sicher ist. 

Zum Artikel

Warum ist das Internet eigentlich "Hackbar"?

Der Versuch einer Erklärung für "Nicht-Tekkies".

Am 29.10.1969, morgens um halb elf wurden zum ersten Mal zwei Computer miteinander verbunden.

Seitdem hat sich viel verändert. Und zunehmend verlagert sich die Kriminalität ins Netz.

Zum Artikel

TCP Online-Portscanner

Hier kannst du die IP-Adresse deines DSL Routers zu Hause oder von deinen WebServer auf offene und evtl. kritische TCP-Ports testen, die ggf. eine Lücke für HACKER darstellen.

Zum Portscanner

OpenSSL 3.0.x critical vulnerability

In OpenSSL ab Version 3.0.x wurde eine kritische Sicherheitslücke entdeckt, die sowohl Client- als auch Serverseitig durch gefälschte SSL Zertifikate DoS Attacken ermöglicht. Durch die Speichermanipulation besteht zumindest auch die "Möglichkeit" an Benutzerdaten zu gelangen. Ab 01.11.2022 stellen die Entwickler ein Update zur Verfügung (V3.0.7)!

Jetzt Update laden!
  • Neben dem aktuellen Passwortstandard WPA3-Verschlüsselung und mit unseren neuen WLAN-Systemen haben wir die Möglichkeit, stündlich, täglich oder wöchentlich vollautomatisch das Passwort zu ändern. Personen die damit einmal vor Ort und im WLAN waren, verlieren somit künftig den Zugang zum Netz. Hinweis: Bei unseren Lösungen handelt es sich nicht um ein Capative-Portal! Wir ändern die Passwörter des eigentlichen WLAN Netzwerkes und beschränken nicht nur den Zugang zum Netz durch eine nach dem Login durch ein Capative-Portal bereitgestellte Seite. Damit wird unter anderem verhindert, dass Personen z.B. Nachts oder an Wochenenden mit einem geparkten Auto vor dem Gebäude Zugriff auf das WLAN und somit weiterhin Zugriff auf das Netzwerk haben. Leider kommt es immer wieder vor, dass Gäste nicht in dafür vorgesehene Gastnetzwerke, sondern in die primäre Infrastruktur eingeloggt werden, und auch ein verschärfter Zugriff über MAC-Filtering nicht stattfindet. Täglich aktuelle Passwörter können via PHP-Script z.B. über eine Webseite im Intranet angezeigt, oder Morgens im Sekretariat abgeholt werden. Die Lösungen fangen bei einem Access-Point an und können bis zu 15.000 Access-Points ausgebaut werden. Auf Wunsch können auch diese Systeme in unsere 24/7 Firewall und IPS Überwachung eingebunden werden.

Präventive IT-Forsensik:

Die MARBLE MADNESS GmbH setzt im Bereich der präventiven IT Forensik darauf, IT- als auch kritische IT-Infrastrukturen von Unternehmen bereits im Vorfeld einer externen Straftat durch kriminelle Hacker so zu untersuchen, um anschließend eine detaillierte Einschätzung zur Bedrohungsanalyse abgeben zu können, ob vorhandene Systeme ausreichend geschützt sind, oder weitere Maßnahmen ergriffen werden sollten. Unsere Analysen und Schlussfolgerungen sind dabei so aufgebaut, dass sie für Dritte nachvollziehbar sind und bewertet werden können. Kommen wir zu dem Ergebnis, dass weitere Maßnahmen notwendig wären, übernehmen wir bei Interesse gerne die Projektleitung, auch mit evtl. hierfür notwendigen Drittfirmen zur bestmöglichen Absicherung.

Während der im Auftrag erteilten Durchführung unserer präventiven Analysen suchen wir nach Schwachstellen und Sicherheitslücken, indem wir innerhalb von Penetrationstests verschiedene Überprüfungen durchführen (z.B. sind Netze sicher gegen Man-in-the Middle Attacken, sowie WLAN's gegen mathematisch-statistische Angriffe geschützt, können injizierete Datenpakete IDS- Firewall und IP-Stacks durchdringen/manipulieren u.v.m.) Zudem analysieren wir Schwachstellen, die ggf. zu Supply-Chain Attacken (schwächstes Glied in der Lieferkette) führen können. Supply-Chain Attacken sind beispielsweise deshalb so ernst zu nehmen, da der Angriff nicht direkt über die in einem Unternehmen installierten Sicherheitssysteme, sondern über z.B. einen Lieferanten welcher nicht ausreichend abgesichert ist, erfolgen kann. In diesem Zusammenhang spielt eine große Rolle auch die zunehmende Arbeit aus dem Home-Office, in welchen oftmals z.B. Laptops eines Unternehmens angeschlossen werden und das Home-Office nur unzureichende Sicherheit bietet. Über diesen Weg können auch gut gesicherte Unternehmen und deren Infrastruktur angegriffen werden. Der genaue Umfang einer präventiven IT Forensik wird im Vorfeld abgesprochen. Einen weiteren Schwerpunkt legen wir während der Durchführung auf Social Engineering, der bewussten psychologischen Beeinflussung von Mitarbeiterinnen und Mitarbeitern. Bei all der komplexen Technik spielt nach wie vor der Mensch als größte Schwachstelle eine entscheidende Rolle im Bereich technischer Sicherheitskonzepte.

Kontakt aufnehmen

Du bist Opfer von Betrügern im Internet geworden?

Wir können dir helfen! Das Wichtigste vorweg: RUHE BEWAHREN!

MEHR ERFAHREN

Firewall-/IDS-Systeme:

Die MARBLE MADNESS GmbH plant, installiert und überwacht optional 24/7 Firewall- und IDS-Systeme (Angriffserkennungssysteme) speziell für kleine und mittelständische Unternehmen. Außerdem bieten wir Systeme für das Homeoffice und den privaten Bereich an, welche die zunehmende Bedrohungslage im Internet auch in den eigenen vier Wänden abwehrt. Dabei kommt eine von der Marble Madness eigens geplante Soft- und Hardwarearchitektur zum Einsatz. Leider vermehren sich in der heutigen Zeit Angriffe innerhalb des Internets zunehmend und gefährden damit immer mehr Unternehmen als auch private Internetanschlüsse. Die zunehmende Arbeit aus dem Home Office, als auch der zunehmende Einsatz von unzureichend gesicherten IoT (Internet of Things) Geräten (z.B. Licht- Tür- und Torsteuerungen, Kühlschränke, Öfen, Heimkinosysteme), spielen Hackern immer mehr in die Hände. Oftmals fragen sich private Anwender: „Was will ein Hacker eigentlich von mir, ich habe nichts zu verbergen, was soll schon passieren?“. Um diese Frage geht es leider schon lange nicht mehr, als dass leider zunehmend auch Tools speziell im Darknet verfügbar sind, um mehr oder weniger „kinderleicht“ in Systeme einbrechen zu können. Hacker zielen heute nicht immer nur unbedingt auf ein klar definiertes Ziel (Target) ab, sondern scannen das Internet generell nach Schwachstellen, in welche eingebrochen werden kann. Dies betrifft neben gezielten Attacken auf komplexe IT Infrastrukturen sowohl Firmen als auch das private Umfeld. Oftmals nutzen kriminelle Hacker solche Schwachstellen auch für den sogenannten Identitätsdiebstahl aus, um mit missbräuchlich erlangten Personendaten Unfug zu treiben. Der Missbrauch von Kreditkartendaten, Datendiebstahl, Erpressungen nimmt immer mehr zu. Leider ist es heute „normal“, dass eigentlich jedes gekaufte technische Gerät sofort mit dem Internet verbunden wird. Nur ein kleiner Teil unserer Gesellschaft kennt sich im Detail damit aus, was in diesem Moment passiert und was auf Netzebene im Detail abläuft. Ein Router der von einem Internetanbieter zur Verfügung gestellt wird, bietet aus verschiedenen Gründen nicht ausreichend Schutz, auch wenn er über eine integrierte Firewall verfügt. Gerade Firmen die externe Mitarbeiter und Homeoffice anbieten, sollten sich zunehmend mit dieser Problematik auseinandersetzen. Gerne sind wir sowohl im privaten als auch im geschäftlichen Umfeld Ansprechpartner, um umfangreiche Firewall- und IDS Lösungen für Firmen, aber auch kostengünstige Lösungen für den Heimbereich und Homeoffice anzubieten.

Kontakt aufnehmen

MÜLLE NICHT IN DATEN ANDERER!

  • Investoren stehen bei Firmenübernahmen oder Beteiligungen (auch Startups) oftmals vor der Herausforderung einer technischen due-Diligence.

    Dabei handelt es sich nicht unbedingt nur um die Analyse vorhandener Hard- und Softwarekomponenten und der damit verbundenen AfA für eine Bewertung.

    Gerade wenn sich Investoren an Unternehmen beteiligen, welche Hard- und/oder Software entwickeln und auf dem Markt anbieten oder anbieten wollen, kann eine technische due-Diligence sehr schnell in die Tiefe gehen und komplex werden. Es stellen sich oftmals Fragen wie:

    Was ist die bereits vorhandene Soft- oder Hardware wert, wieviel Entwicklungszeit und Arbeit ist bereits in diese geflossen, um diese ggf. zu bewerten?

    Sind bisherige Entwicklungen State of-the-Art (welche Entwicklungswerkzeuge wurden eingesetzt) und halten diese auch der Zukunft stand?

    Wie gut ist die Dokumentation?

    Kann die Entwicklung problemlos weitergeführt werden?

    Wie weit ist der Stand einer bereits angefangenen Entwicklung, oder wie lange dauert eine neue Entwicklung realistisch bis zur Marktreife?

    Wieviel Investitionen sind ist nach einer Übernahme notwendig?

    Gibt es bei Entwicklungen bei denen noch keine Patente angemeldet wurden, realistische Möglichkeiten einer ganz- oder teilweisen Anmeldung?

    Hängt die Entwicklung nur an einem Kopf-/Person und wenn ja, wie kann man dies lösen?

    Wurden genügend Konkurrenz- und Zielgruppenanalysen durchgeführt?

    Bestehen mittel- oder langfristig gesehen strategische EXIT Möglichkeiten?


    Die MARBLE MADNESS GmbH verfügt in diesen Bereichen über langjährige Expertisen, um diese Fragen auch gerne in Form eines Gutachtens beantworten zu können.

     

    Zentralisierung von EDV/IT Abteilungen nach Übernahme(n):

    Investoren, welche über viele Beteiligungen verfügen haben nicht selten das Problem, dass in den einzelnen Beteiligungsunternehmen jeweils eigene EDV/IT-Abteilungen existieren. Was je nach Unternehmen bis zu einem gewissen Grad auch Sinn machen kann. Allerdings zeigt die Erfahrung, dass dezentrale Strukturen auch Probleme mit sich bringen können. Diese sind in Teilen mit einem finanziell hohen Personalaufwand zu begründen, teilweise aber auch durch den Einsatz unterschiedlicher Systeme, welche es erschweren in Echtzeit - oder einem regelmäßig gewünschten zeitlichen Intervall - statistische Auswertungen vornehmen zu können. Oftmals scheitern Investoren bei dem Versuch dezentrale Strukturen aufzulösen und zentraler zu gestalten, da sie auf das „gesagte“ der einzelnen Abteilungen vertrauen müssen und oftmals das technische Wissen fehlt, um sich abschließend ein Bild darüber zu machen.

    Wir können vorhandene Strukturen dahingehend im Detail analysieren, Zentralisierungen planen und umsetzen, um somit künftige Kosteneinsparungen und detaillierte Auswertungen zu erzielen.

Teste hier deine aktuelle Internet-Geschwindigkeit: