LINUXMAKER, OpenSource, Tutorials

100%tige Sicherheit gibt es nicht!

Dennoch: Ihre IT-Infrastruktur und die mit Ihren EDV-Systemen verarbeiteten Informationen sind in der heutigen Zeit zentraler Bestandteil Ihres Unternehmens. Umso wichtiger wird es, Ihre Systeme und die darauf befindlichen Daten angemessen zu Schützen. Dabei sollte das Schutzniveu immer den zu schützenden Daten- und Sicherheitskategorien entsprechen. Gleichzeitig sollten Sie ein Augenmaß für Sicherheit ansetzen: Die IT Sicherheits-Konzepte und Regelungen müssen zu Ihren Unternehmen und Ihren Strukturen passen!

  • IT-LINUXMAKER sorgt für den Schutz der Kompetenzen von denen Ihr Unternehmen abhängt.

  • Sie erhalten eine unabhängige Prüfung Ihrer IT-Sicherheitsgegebenheiten.

  • Wir prüfen Ihre individuelle Risiko-& Gefahrensituationen.

  • Sie erlangen so ein erhöhtes Vertrauen Ihrer Kunden und Ihrer potentiellen Kunden (Imagegewinn) mit mehr IT-Sicherheit.

  • Unabhängige Überprüfung
    Lassen Sie Ihr IT-Sicherheits-Niveau von IT-LINUXMAKER überprüfen und nutzen Sie die Vorteile einer Bestätigung eines angemessenen IT Sicherheits-Niveaus.

  • Niedrige Kosten
    IT-LINUXMAKER sorgt dafür, dass das Fachwissen zum Thema IT-Sicherheit bei Ihren eigenen Mitarbeitern muss ausgebildet und stetig fortgebildet werden. Kaufen Sie bei uns qualifizierte Mitarbeiter ein, die Ihr Fachwissen durch Ihren Arbeitsalltag stetig auf dem aktuellsten Stand halten, und minimieren Sie dadurch Ihre Kosten, die durch fehlende IT-Sicherheit entstehen können.

  • Transparenz
    Schaffen Sie durch uns Transparenz und informieren Sie Ihre Mitarbeiter und Kollegen bzgl. verschiedener Rechte, Wartungen, Protokollierungen. Gestalten Sie mit uns auch Ihre Mitarbeiter- und Kundenverträge so, dass die Umsetzung und Gewährleistung von IT Sicherheit im Unternehmensalltag möglich ist.

  • Aktualität
    Gerade in der digitalen Welt ändern sich die Anforderungen und Bestimmungen in rasanter Geschwindigkeit. Halten Sie sich und Ihre Netzwerkstrukturen auf einem aktuellen Stand, denn veraltete Systeme und Strukturen bieten erhöhtes Angriffspotential.

  • Pentesting
    Nutzen Sie unsere Pentesting-Untersuchungen für Ihr Netzwerk. Damit können wir Sicherheitslücken in Ihrer IT-Infrastruktur schnellstmöglich aufgedecken und wieder schließen.

Cyber-Attacken erkennen und abwehren

Zu den größten Bedrohungen für Unternehmen gehören Brute-Force Angriffe, Passwortdiebstahl, nicht gepatchte Schwachstellen und andere netzwerkbasierte Angriffe auf Endgeräte. Auch Angriffe per E-Mail bleiben ein großes Problem: Die Finanzabteilung und die oberen Managementebenen in Marketing und HR sind die Hauptziele von Spear-Phishing-E-Mails, wobei die Sicherheitsregeln mit 57% am häufigsten von der Geschäftsleitung verletzt werden.
Einige der größten Bedrohungen und Angriffe, die auf Unternehmen abzielen – unabhängig von Größe und Branchenzugehörigkeit – betreffen internetbasierte Dienste wie RDP (Remote Desktop Protocol), SSH, SMB und HTTP. Brute-Force-Angriffe auf RDP-Dienste machen laut Bitdefender-Telemetrie über 65 Prozent aller netzwerkbasierten Angriffe aus.

Cyber-Kriminelle sondieren oft internetfähige Dienste und Endpunkte für RDP-Verbindungen, bei denen sich jemand außerhalb des Unternehmens remote einwählen kann. Sobald sie sich auf dem Zielcomputer befinden, versuchen sie, die Sicherheitslösung herunterzufahren und manuell Bedrohungen wie Ransomware oder Lateral Movement Tools zu implementieren, um zusätzliche Rechner innerhalb der Infrastruktur zu infiltrieren.

Wenn das RDP nicht ordnungsgemäß konfiguriert und gesichert ist, kann es als Gateway innerhalb des Unternehmens fungieren und den Eindringlingen den Zugriff auf sensible interne Ressourcen ermöglichen. Brute Forcing von Passwörtern ist dabei eine Möglichkeit, um Informationen wie Log-In-Daten zu erhalten oder sogar mehrere verteilte Anfragen an einen Server zu senden, um nach gültigen Zugangsdaten zu suchen.

Es wird auch versucht, ungepatchte Schwachstellen in RDP-Diensten auszunutzen, um Code aus der Ferne auszuführen und die Kontrolle über diese Gateways zu erlangen.
Diese Art von Angriff ist branchenunabhängig – das Unternehmen muss lediglich einen öffentlich zugänglichen Server betreiben. Im Erfolgsfall können sich Angreifer lateral über die Infrastruktur bewegen und andere Server oder Endpunkte kompromittieren. Damit erreichen sie Persistenz, können auf hochvertrauliche Daten zuzugreifen und diese exfiltrieren oder Malware einsetzen, die das Unternehmen lähmt oder Spuren verwischt.
Bedrohungsakteure bevorzugen auch Angriffe, die auf Webserver über SQL- oder Befehlsinjektion abzielen. Sie können Funktionen zur Ausführung von Code auf der Maschine aktivieren und diese als Gateway oder Drehpunkt für Querbewegungen innerhalb des Unternehmens verwenden.

Ebenso SMB-Exploits – sie sind für Cyber-Kriminelle zu einer häufigen Angriffstaktik geworden, da SMB-Server oft auf Windows-Domain-basierten Netzwerk-Architekturen liegen, so dass alle Mitarbeiter Dokumente aus diesen Netzwerkfreigaben kopieren können. Durch die Gefährdung dieser kleinen und mittleren Server durch Exploits wie EternalBlue oder DoublePulsar können Angreifer sie als Einstiegspunkte nutzen.

Technische Details mit Penetrationtests, SELinux, AppArmor

Penetrationtests

IT-LINUXMAKER ist spezialisiert auf das Aufspüren von Wireless Angriffen, Man in the Middle Attacken, SQL Injections, Cross-Site Scripting, Denial of Service (DoS) respektive DDoS (Distributed Denial of Service). Da hier meistens entsprechende konfigurierte Netzwerkstrukturen und die Zunahme der Netzwerkgeräte (SmartPhones, Laptops), damit einhergehend die Zunahme der Schwachstellen der eingesetzten Software, Gründe für die Zunahme der Cyberattacken sind, analysiert IT-LINUXMAKER Ihre IT-Infrastruktur und eingesetzte Geräte und Software auf mögliche bekannte Schachstellen. Wir führen bei Bedarf auch Penetrationtests durch, um die Schwachstellen aus Sicht eines potentiellen Angreifers beurteilen zu können. Gefundende Schwachstellen werden in Absprache von uns mit Ihnen geschlossen respektive behoben.

Dabei ist ein Penetrationstest der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest versteht man in der Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (Hacker) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationtests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden.

SELinux (Security-Enhanced Linux)

Im Server-Umfeld setzt IT-LINUXMAKER neben den herkömlichen Server-Absicherungen SELinux (Sercurity-Enhanced Linux) ein. Das eine Erweiterung des Linux-Kernels und implementiert die Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control. SELinux ist Open-Source-Software und setzt sich aus einem Kernel-Patch und aus zahlreichen Erweiterungen für Systemprogramme zusammen. Für das Festlegen der Regeln gibt es eine sogenannte Policy. Die meisten Distributionen bieten spezielle SELinux-Policy-Pakete für ihre Programme an, die die Policy um das jeweilige Programm erweitern.

AppArmor

Ein anderer Sicherheitsansatz, den IT-LINUXMAKER verfolgt, ist AppArmor (Application Armor) ist eine freie Sicherheitssoftware für Linux, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können. Mit dieser Erweiterung werden ebenfalls die Mandatory Access Control (MAC) implementiert. Die Software verwendet genau wie SELinux die Linux-Security-Modules-Schnittstelle. Sie läuft als Kernel-Modul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungen vor noch nicht öffentlich bekannten Sicherheitslöchern, sogenannten Zero-Day-Exploits, geschützt werden. Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien.


IT-Service und IT-Beratung

Die Digitalisierung des Geschäftslebens, wesentlicher Produktionsprozesse und des Privatlebens ist in vollem Gange. Gleichzeitig nehmen die Bedrohungen durch Serverausfälle, Viren und Cyberkriminalität zu. Verstärkt wird das Ganze durch die Vernachlässigung der IT-Security sowohl im privaten Umfeld als auch in der Geschäftswelt. Wirklich notwendige Schutzmechanismen werden meistens erst dann in Erwägung gezogen, wenn bereits der Schaden entstanden ist und die Wiederherstellung der IT-Infrastruktur Unsummen an Kosten verursacht hat.
Linux bietet Ihnen bereits von Grund auf die sichere Basis in Ihrer IT-Infrastruktur. Einerseits, weil es schon immer als ein auf den Netzwerkbetrieb ausgerichtetes Betriebssystem konzeptioniert wurde. Andererseits, weil die freie Verfügbarkeit des Source-Code die Möglichkeit von schadhaft oder zweckentfremdet programmierter Funktionen nahezu unmöglich macht. Zusätzlich bedeutet „Open Source“ seit eh her eine permanente Verbesserung durch innovative Spezialisten aus aller Welt. Inzwischen vertrauen immer mehr Anwender Linux, das unter Anderem den Kernel für die zahlreichen Android-Installationen liefert, so auch Unternehmen respektive Instutionen wie Siemens, BMW, Lufthansa, Deutsche Post AG, Greenpeace und staatliche Institutionen inklusive des Bundesbeauftragten für Datenschutz.
Sie sind ein Unternehmen, ein mittelständisches Unternehmen, ein Handwerksbetrieb, ein Einzelunternehmer mit der entsprechenden IT-Infrastruktur und Sie möchten Ihre Kunden mit Ihren Produkten umfassend zufriedenstellen. Oder Sie sind eine Privatperson mit entsprechenden Supportwünschen. Ihre IT-Infrastruktur soll zuverlässig rund um die Uhr funktionieren. IT-LINUXMAKER kann als Experte auf diesem Gebiet Ihre Informationen effektiv und schnell schützen. Mit den Services von IT-LINUXMAKER sichern Sie sich Ihren Wettbewerbsvorteil durch die Stabilität Ihrer IT-Infrastruktur und Ihrer Daten.

Die Supportverträge von IT-LINUXMAKER sind das optimale Plus Ihrer IT- oder Entwicklungs-Abteilung. IT-LINUXMAKER unterstützt Sie in allen Situationen im Themenumfeld von Linux bei der Aministration, dem Monitoring, der Konfiguration, Fehlerbehebung und bei der Script-Programmierung. Wo Ihre IT-Infrastruktur steht, wie groß sie ist oder wie viele Anwender in ihr arbeiten spielt für IT-LINUXMAKER keine Rolle.

Linux-Experte, Linux-Spezialist, Linux-Support, Linux-Consultant, IT-Security-Experte, IT-Experte, Senior Consultant, MAC-Experte, IT-Security, IT-Sicherheit, IT-Konzepte, Stuttgart

Checklisten - Sicheres digitales Arbeiten

Viele Betriebe organisieren ihre Arbeit seit Beginn der Corona-Pandemie auch über Home-Office-Regelungen. Die Tipps von IT-LINUXMAKER im praktischen Checklisten-Format zeigen, was es dabei zu beachten gilt.

Alle Checklisten für sicheres digitales Arbeiten finden Sie hier:

Sichere Passwörter mit der Passwortkarte

Generien Sie sichere und beliebig lange Passwörter mit der Passwortkarte. Überprüfen können Sie es hier.

Honorar

Unsere Honorare sind abhängig von Dienstleistung/Produkt und dem Umfang. Von daher können wir erst in einem Angebot unsere Honorare nennen, wenn wir Ihr Anliegen bereits kennen.

Beratungsanfrage