Janotta Partner Security Consulting Sun, 10 Feb 2019 20:39:12 +0000 de-DE hourly 1 https://wordpress.org/?v=5.0.3 Wirtschaftsspionage, was ist das? /2019/02/10/wirtschaftsspionage-was-ist-das/ Sun, 10 Feb 2019 18:15:16 +0000 /?p=17938 Alleine der Wortlaut auf Wikipedia: (Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft, zeigt, das Wirtschaftsspionage ein Problem darstellt, das von Nachrichtendiensten und Geheimdiensten ausgeht.) Hierbei wird auf das Knowhow von Unternehmen und Forschern abgezielt, dieses zu stehlen und für die eigen zwecke im Land zu nutzen. Nicht...

Der Beitrag Wirtschaftsspionage, was ist das? erschien zuerst auf Janotta Partner Security Consulting.

]]>

Alleine der Wortlaut auf Wikipedia:

(Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft, zeigt, das Wirtschaftsspionage ein Problem darstellt, das von Nachrichtendiensten und Geheimdiensten ausgeht.) Hierbei wird auf das Knowhow von Unternehmen und Forschern abgezielt, dieses zu stehlen und für die eigen zwecke im Land zu nutzen.

Nicht nur China ist hier ein Vorbild, sondern auch die USA, aber auch Deutschland selbst.

Für die größten Unternehmen; fällt der Schutz gegen Wirtschafts- und Industriespionage unter das Oberthema Informationssicherheit und ist ein wichtiger Bestandteil auch von unseren Anwenderschulungen. Viele Anwender kennen mögliche Gefahren und Konsequenzen solcher Attacken nicht. Da die technischen Schutzmaßnahmen wie Verschlüsselung ebenfalls sehr ausgereift sind, könnte die Manipulation von Menschen mit den Mitteln des Social Engineering zu einer Angriffsmethode von Spionen werden.

Der Social Engineering Penetrationstest, wird daher gern von Banken und Forschungseinrichtungen genutzt, um Social Engineering angriffe gezielt zu testen, und die Social Engineering Abwehr zu stärken.

 

  • Wirtschaftsspionage betrifft unter anderem nicht nur Unternehmen, sondern auch:
  • CEOS im Privatleben
  • Geschäftsführer im Privatleben
  • Forscher im Privatleben
  • Forschungseinrichtungen
  • Personen die etwas erfinden
  • Personen die ein starkes Gefährdungspotenzial aufweisen
  • innovative Startups
  • Politiker

Häufige Wirtschaftsspionagetechniken aus neuerer Zeit sind das unerlaubte Kopieren von Daten,  das Fotografieren oder Filmen von Schriftstücken, Fertigungsanlagen, Fertigungstechniken oder Prototypen mittels Digitalkamera, Smartphone, das Abfangen von Briefen, das Mitlesen von E-Mails und Internetverbindungen mit Trojanern und Quellen TKÜ Software, das Abhören von Telefonen sowie das Einschleusen von Informanten oder das Aufkaufen von Informanten der Gegenpartei.

Deutschland betreibet zwar selbst keinen Geheimdienst, dafür allerdings einen Nachrichtendienst. Der BND arbeitet eng mit dem BSI (Bundesamt für Sicherheit in der Informationstechnik) zusammen. Das BSI schreibt dazu selbst auf der eigenen Website, die Arbeit mit Geheimdiensten und Nachrichtendiensten ist erforderlich.

(Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit Quelle>)

Des weiteren können Sie die Geschichte und die Entstehung des BSI hier nachlesen>

Vor Wirtschaftsspionage schützen

Sich vor Wirtschaftsspionage zu schützen, ist daher kompliziert. Deutsche Sicherheitsbehörden, arbeiten mit Geheimdiensten in aller Welt zusammen, und übermitteln dabei auch Informationen die für Sie kritisch sein könnten.

Mit Unterstützung unserer Sicherheitsberatung und unsere Beratung zum Schutz vor Wirtschaftsspionage und Industriespionage, unterstützen wir gerne Wirtschaft, Unternehmen und Risiko-Personen.

 

Wir können Ihre Anfrage nur dann bearbeiten und Sie bei einer Täterermittlung unterstützen, wenn Sie uns bei Ihrer Anfrage nachfolgend wichtige Informationen nennen:

  • Ihr Name
  • Ihre Adresse
  • Ihre Telefonnummer
  • Handelt es sich um ein Unternehmen oder eine Privatperson?
  • Sehen Sie sich einer Erpressung ausgesetzt?

Achten Sie bei Ihrer Anfrage bitte auch auf eine Email Verschlüsslung. Sollte Ihnen das nicht möglich sein, so rufen Sie uns bitte an. 

Wir können auf Ihre Anfrage nicht reagieren, wenn uns diese unseriös dargestellt wird.

Herzlich

Adrian Janotta

Der Beitrag Wirtschaftsspionage, was ist das? erschien zuerst auf Janotta Partner Security Consulting.

]]>
Daten gestohlen: Fall Bearbeitung /2019/02/10/fall-bearbeitung/ Sun, 10 Feb 2019 13:18:13 +0000 /?p=17928 Uns erreichen derzeit sehr viele Anfragen von Unternehmen, allerdings in letzter Zeit vor allem auch von Privatpersonen, in der uns Internet und Computernutzer mitteilen, das bei Ihnen Daten mit sehr privaten Informationen veröffentlicht wurden. Teilweise wurden die entsprechenden Personen auch erpresst. Zum Beispiel ging es in einem Fall darum, Informationen aus dem Privatleben zu stehlen,...

Der Beitrag Daten gestohlen: Fall Bearbeitung erschien zuerst auf Janotta Partner Security Consulting.

]]>

Uns erreichen derzeit sehr viele Anfragen von Unternehmen, allerdings in letzter Zeit vor allem auch von Privatpersonen, in der uns Internet und Computernutzer mitteilen, das bei Ihnen Daten mit sehr privaten Informationen veröffentlicht wurden. Teilweise wurden die entsprechenden Personen auch erpresst. Zum Beispiel ging es in einem Fall darum, Informationen aus dem Privatleben zu stehlen, diese zu veröffentlichen oder dem Chef der Firma zukommen zu lassen um eine Entlassung zu erzwingen.

In einem anderen Fall ging es darum, den Ruf einer Person des öffentlichen Lebens zu zerstören, indem Intime Informationen an die Öffentlichkeit geraten sollen.

Aus dem Privatbereich handelt es sich oftmals um solche Nachrichten. (Nachricht und Inhalt mit Einverständnis gekürzt.)

Gerne bearbeiten wir Ihren Fall, falls auch bei Ihnen Daten veröffentlicht wurden, und Sie Neukunde sind. Solche Anfragen sollten jedoch bei uns Standardisiert eingehen.

Natürlich haben Sie die Möglichkeit, persönlich bei uns in unserem Büro Vorzusprechen und Ihr Anliegen darzulegen, da Anfragen mittlerweile aus der gesamten Bundesgebiet und auch aus Österreich und der Schweiz eingehen, sollten Sie mit uns vorher auch ein telefonisches Beratungsgespräch führen, alternativ in Ihrer Email, von einem vertrauenswürdigen Anbieter Ihre Adresse Daten hinterlegen.

Wir können Ihre Anfrage nur dann bearbeiten und Sie bei einer Täterermittlung unterstützen, wenn Sie uns bei Ihrer Anfrage nachfolgend wichtige Informationen nennen:

  • Ihr Name
  • Ihre Adresse
  • Ihre Telefonnummer
  • Handelt es sich um ein Unternehmen oder eine Privatperson?
  • Sehen Sie sich einer Erpressung ausgesetzt?

Achten Sie bei Ihrer Anfrage bitte auch auf eine Email Verschlüsslung. Sollte Ihnen das nicht möglich sein, so rufen Sie uns bitte an. 

Wir können auf Ihre Anfrage nicht reagieren, wenn uns diese unseriös dargestellt wird.

Herzlich

Adrian Janotta

Der Beitrag Daten gestohlen: Fall Bearbeitung erschien zuerst auf Janotta Partner Security Consulting.

]]>
Workshop bei fedcsis.org /2019/01/29/workshop-bei-fedcsis-org/ Tue, 29 Jan 2019 06:52:30 +0000 /?p=17640 Adrian Janotta ist bei dem Wissenschaftlichen Team von FEDERATED CONFERENCE ON COMPUTER SCIENCE AND INFORMATION SYSTEMS (fedcsis.org ) eingeladen und wird mit einem Workshop im übergeordneten Wissenschaftlichen Team zum Thema "Software Quality is like beauty" beitragen. Die Themenfindung wird derzeit organisiert. Die Mission der FedCSIS Conference Series besteht darin, ein hochgelobtes Multi-Konferenz-Forum für Informatik und Informationssysteme...

Der Beitrag Workshop bei fedcsis.org erschien zuerst auf Janotta Partner Security Consulting.

]]>

Adrian Janotta ist bei dem Wissenschaftlichen Team von
FEDERATED CONFERENCE ON COMPUTER SCIENCE AND INFORMATION SYSTEMS (fedcsis.org ) eingeladen und wird mit einem Workshop im übergeordneten Wissenschaftlichen Team zum Thema
"Software Quality is like beauty" beitragen.

Die Themenfindung wird derzeit organisiert.

Die Mission der FedCSIS Conference Series besteht darin, ein hochgelobtes Multi-Konferenz-Forum für Informatik und Informationssysteme bereitzustellen. Das Forum lädt Forscher aus der ganzen Welt ein, ihre Forschungsergebnisse einzubringen und an Veranstaltungen teilzunehmen, die sich auf ihre wissenschaftlichen und beruflichen Interessen in den Bereichen Informatik und Informationssysteme konzentrieren.
Die FedCSIS-Multikonferenz besteht aus einer großen Anzahl wiederkehrender Veranstaltungen und begrüßt Vorschläge für neue Veranstaltungen (Konferenzen, Symposien, Workshops, Sondertagungen). Jede Veranstaltung kann sich über einen beliebigen Zeitraum innerhalb der Konferenzdaten erstrecken (von einem halben Tag bis drei Tage). Seit 2012 sind die Proceedings der FedCSIS-Konferenz im Web of Science und in anderen Indexierungsdiensten aufgeführt.

Der Beitrag Workshop bei fedcsis.org erschien zuerst auf Janotta Partner Security Consulting.

]]>
Mit Whitelisting ist auch der Mozilla Firefox sicher /2019/01/22/mit-whitelisting-ist-auch-der-firefox-sicher/ Tue, 22 Jan 2019 11:48:10 +0000 /?p=17601 Sicherheitslücken hier, Sicherheitslücken da. Natürlich gibt es Sie in nahezu aller Software. Eine weitere Frage aus unserer Leserschaft, beschäftigt sich mit Sicherheitslücken in Browser sowie im Betriebssystem. Diese will ich noch kurz beantworten. Sicherheitslücken sind meist das Problem der Softwareentwickler und Software Hersteller. Wenn Sie dennoch ein sicheres Gesammtsystem verwenden möchten, da Sie zum Beispiel...

Der Beitrag Mit Whitelisting ist auch der Mozilla Firefox sicher erschien zuerst auf Janotta Partner Security Consulting.

]]>

Sicherheitslücken hier, Sicherheitslücken da. Natürlich gibt es Sie in nahezu aller Software.

Eine weitere Frage aus unserer Leserschaft, beschäftigt sich mit Sicherheitslücken in Browser sowie im Betriebssystem. Diese will ich noch kurz beantworten.

Sicherheitslücken sind meist das Problem der Softwareentwickler und Software Hersteller. Wenn Sie dennoch ein sicheres Gesammtsystem verwenden möchten, da Sie zum Beispiel im Unternehmen oder als Privatperson auf Sicherheit angewiesen sind, sollten Sie Whitelisting nutzen.

Wie bereits im Video angesprochen, wird Sie Whitelisting vor Schadcode, Exploits, Trojanern, Viren und auch Staatlichen Angriffen zuverlässig schützen.

Whitelisting kann jedoch nur unter Windows Business bzw. Windows Pro eingesetzt werden. Der Einsatz von Whitelistng ist ebenfalls unter Linux möglich.

Natürlich gibt es dann immer noch weiterhin Sicherheitslücken in Open Source Software wie dem Mozilla Firefox, jedoch können Angreifer diese Lücken mit Exploits nicht mehr ausnutzen, da diese einfach nicht zugelassen werden.

Whitelisting

Unter Whitelising versteht man die Möglichkeit nur Software auf einem Computer zuzulassen, die vorher freigegeben wurde.

Schadsoftware, ganz gleich welcher Art, wird dann auf dem Client nicht mir zugelassen.

Nochmals der Hinweis, es ist der Mix aus allen im Video angesprochenen Komponenten, die ein System Härten.

 

Das Thema Sicherheit im Internet ist nicht nur für Unternehmen von enormer Wichtigkeit, sondern auch für Privat Personen. Sie können einiges dafür tun sich wirkungsvoll im Internet zu schützen. Aber auch wenn es bereits zum Angriff kam, unterstützen wir Sie gern mit unserer IT-Forensik im Fall von Angriffen, Spionage, Sabotage, Manipulation und Datenklau.

Der Beitrag Mit Whitelisting ist auch der Mozilla Firefox sicher erschien zuerst auf Janotta Partner Security Consulting.

]]>
Angriffe auf Person: Wie schütze ich mich im Internet? /2019/01/20/angriffe-auf-person-wie-schuetze-ich-mich-im-internet/ Sun, 20 Jan 2019 12:07:54 +0000 /?p=17514 Aufgrund der Zahlreichen Angriffe auf Privat Personen, Promintente und Politiker, haben wir für Sie ein Video veröffentlicht, das Ihnen Aufschluss darüber gibt, wie Sie sich gerade auch als Privat Person im Internet schützen können. Adrian Janotta und Aaron Wiesner, beantworten die 10 heuftigsten Fragen zum Thema "Sicherheit im Internet".   Das Thema Sicherheit im Internet...

Der Beitrag Angriffe auf Person: Wie schütze ich mich im Internet? erschien zuerst auf Janotta Partner Security Consulting.

]]>

Aufgrund der Zahlreichen Angriffe auf Privat Personen, Promintente und Politiker, haben wir für Sie ein Video veröffentlicht, das Ihnen Aufschluss darüber gibt, wie Sie sich gerade auch als Privat Person im Internet schützen können.

Adrian Janotta und Aaron Wiesner, beantworten die 10 heuftigsten Fragen zum Thema "Sicherheit im Internet".

 

Das Thema Sicherheit im Internet ist nicht nur für Unternehmen von enormer Wichtigkeit, sondern auch für Privat Personen. Sie können einiges dafür tun sich wirkungsvoll im Internet zu schützen. Aber auch wenn es bereits zum Angriff kam, unterstützen wir Sie gern mit unserer IT-Forensik im Fall von Angriffen, Spionage, Sabotage, Manipulation und Datenklau.

Der Beitrag Angriffe auf Person: Wie schütze ich mich im Internet? erschien zuerst auf Janotta Partner Security Consulting.

]]>
Empfehlungen zum Schutz vor Datendiebstählen /2019/01/15/empfehlungen-zum-schutz-vor-datendiebstaehlen/ Tue, 15 Jan 2019 18:54:07 +0000 /?p=17400 Aktueller Hackerangriff auf Politiker - Empfehlungen zum Schutz vor Angriffen Aktuell ist es wieder in den Medien. Sie sollten sich vor Cyberangriffen durch Hacker, aber auch Geheimdienste wirkungsvoll schützen. Erst vor ein paar Tagen im Radio zu hören, Adrian Janotta mit einem Kommentar und Interview zum aktuellen Angriff, aber was können Sie tun um sich...

Der Beitrag Empfehlungen zum Schutz vor Datendiebstählen erschien zuerst auf Janotta Partner Security Consulting.

]]>

Aktueller Hackerangriff auf Politiker - Empfehlungen zum Schutz vor Angriffen

Aktuell ist es wieder in den Medien. Sie sollten sich vor Cyberangriffen durch Hacker, aber auch Geheimdienste wirkungsvoll schützen. Erst vor ein paar Tagen im Radio zu hören, Adrian Janotta mit einem Kommentar und Interview zum aktuellen Angriff, aber was können Sie tun um sich vor diesem Szenario zu schützen?

Nutzen Sie Verschlüsselung und achten Sie auch auf Abhörsicherheit

Eine Verschlüsselung alleine, wird sie vor Angriffen nicht schützen. Sie erfüllen zwar die rechtlichen Bedingungen, einen Schutz vor Spionage und vor der Illegalen Veröffentlichung von Daten, schützt Sie eine Verschlüsselung jedoch keines Weges. Ein Beispiel: Ein Trojaner auf dem Computer oder dem IT-System, und alles kann ausgelesen und protokoliert werden, aus der Ferne. Daher sollten Sie auch auf Abhörsicherheit achten. Ein gehärtetes Android Smartphone, ist ein Anfang.

Nutzen Sie Tor um sich zu schützen

Keine Behörde wird Ihnen empfehlen Tor zu nutzen den, Geheimdienste könnten so Ihre Kommunikation nicht mehr so einfach mitlesen, aber ein VPN alleine reicht nicht, um abhörsicher kommunizieren zu können, auch nicht wenn Sie nur Daten übertragen. Tor ist eine gute Basis, im Zusammenspiel mit einem VPN Anbieter, zum Beispiel Protonmail eine sichere Wahl.

Tor kann Sie unterstützen Ihre Privatsphäre und Ihre Daten besser zu schützen, als es ein kommerzieller Anbieter könnte. Eine stark gesicherte Internet Verbindung wird Sie ausreichend schützen.

Whitelisting

Schön das Sie Anti-Viren Programme nutzen. Sie helfen aber nicht gegen gezielte Angriffe und gegen unbekannte Trojaner, Spionagesoftware oder Spyware erst recht nicht. Setzen Sie stattdessen lieber auf Whitelisting. Der Vorteil ist, Sie werden nie wieder mit Spionagesoftware, Spyware oder sonstigen Viren Probleme haben, da diese Schadprogramme einfach nicht ausgeführt werden können.

Sicherer geht es nicht.

Passwörter

Nutzen Sie ein starkes Passwort.

Bei den schlechtesten Passwörtern gibt es unterschiedliche Varianten:

1) Alphabetische / Numerische / Tastaturtypische Zeichenfolgen (ABCDEFG / 1234567 / tgvghj)
2) Wörter, die sich klar auf die Verwendung beziehen (Password / Admin / Guest)
3) Wörter aus dem eigenen Lebensumfeld, also Hobbies, Wohnort, Vorlieben (Fußball / Berlin / Ficken)

Grundsätzlich gilt: Je länger ein Passwort ist und je weniger sich darin konkrete Wortkombinationen finden, desto sicherer ist es. Eine einfache Methode, um sich selbst komplizierte Passwörter zu merken, bietet die Satzmethode: Man verwendet dabei nur den jeweils ersten Buchstaben jedes Wortes eines Satzes. An eine Formulierung mit persönlichem Bezug erinnert man sich leicht, z. B. wird so aus „1930 gewann Hertha BSC die deutsche Meisterschaft“ mit der Satzmethode „1930gHBSCddM“. Im Deutschen Spionagemuseum steht ein Passworthacker, an dem Besucher ihr persönliches Passwort testen können.

Um die Sicherheit eines eingesetzten Passworts zu berechnen, brauchen Sie zwei Mathematische Formeln. Zunächst muss man herausfinden, wie viele Kombinationen für ein Passwort existieren.

Formel: Kombinationen = Zeichenraumgröße hoch Passwortlänge.

Die Zeichenraumgröße ist die maximale Anzahl an möglichen Zeichen, also etwa 26 Großbuchstaben oder zehn Ziffern.

Im zweiten Schritt teilen Sie die Anzahl der Kombinationen die möglich sind durch zwei Milliarden. So erhalten Sie die Zeit in Sekunden, die ein Superrechner längstens brauchen würde, um es zu knacken.

Das klingt komplizierter als es ist:

„123456“ besteht aus Zahlen. Da es zehn Ziffern gibt und das Passwort sechs Stellen hat, ist die Anzahl der Kombinationsmöglichkeiten zehn hoch sechs = eine Million. Geteilt durch zwei Milliarden ergibt: Dieses Passwort wäre im Bruchteil einer Sekunde geknackt.

Das beliebte „password“ besteht aus acht Buchstaben, von denen das deutsche Alphabet 26 besitzt. Da es ausschließlich Kleinbuchstaben sind, ergibt die Formel: 26 hoch 8 = 208.827.064.576, also immerhin gut 208 Milliarden Kombinationsmöglichkeiten. Ein Superrechner bräuchte dennoch maximal 104 Sekunden, also weniger als zwei Minuten, um alle Kombinationen zu testen. Da das „password“ aber seit Jahren auf den ersten Plätzen der häufigsten Passwörter rangiert, würde ein kluger Hacker dieses vermutlich als erstes ausprobieren.

Spam und Phishing

Spam und Phishing treffen Firmen sowie Privatpersonen. SIe sollten Sie gegen Phishing, als eine Social Engineering Angriffsmethode wirkungsvoll schützen, zum Beispiel in den Schulungen zum Thema Phishing und Livehacking mit Adrian Janotta.

Geräte Härten

Lassen Sie Server, Notebooks, Smartphones, Computer und sonstige Geräte durch uns Härten.

Auftragswunsch

Sprechen Sie mich gerne auf Ihren Auftragswunsch an, schreiben Sie mir eine Email oder rufen Sie mich an:

 

Der Beitrag Empfehlungen zum Schutz vor Datendiebstählen erschien zuerst auf Janotta Partner Security Consulting.

]]>
Adrian Janotta zu Angriff auf Politiker im Interview /2019/01/07/adrian-janotta-zu-angriff-auf-politiker-im-interview/ Mon, 07 Jan 2019 11:34:18 +0000 /?p=17374 Hackerangriff auf Politiker, Adrian Janotta im Interview.

Der Beitrag Adrian Janotta zu Angriff auf Politiker im Interview erschien zuerst auf Janotta Partner Security Consulting.

]]>

Der Beitrag Adrian Janotta zu Angriff auf Politiker im Interview erschien zuerst auf Janotta Partner Security Consulting.

]]>
Wenn das Büro verwanzt ist /2018/12/17/voller-wanzen-und-spione-wenn-das-buero-verwanzt-ist/ Mon, 17 Dec 2018 18:08:13 +0000 /?p=17293 Tipps und Umgang, was zu tun ist, wenn Sie verwanzt sind, finden Sie hier> Heute kam ich zu einem Geschäftsführer nach Hause, und eines war klar. "Ich durfte kein einziges Wort sagen." Der Grund war einfach, vorab informierte man mich, dass alles verwanzt sein könnte. Es hätte so schön seien können. Weihnachten steht vor der...

Der Beitrag Wenn das Büro verwanzt ist erschien zuerst auf Janotta Partner Security Consulting.

]]>

Heute kam ich zu einem Geschäftsführer nach Hause, und eines war klar. "Ich durfte kein einziges Wort sagen." Der Grund war einfach, vorab informierte man mich, dass alles verwanzt sein könnte.

Es hätte so schön seien können. Weihnachten steht vor der Tür und wir haben bereits beschlossen, das wir erst am 17.01.2019 wieder telefonisch erreichbar seien werden. Da kam Sie, diese Mail:

Bei uns ist alles verwanzt, können Sie uns helfen.

Als wir uns auf den Weg nach München machten, wussten wir zu diesem Zeitpunkt nonch nicht, was auf unser Team zukommt. Wir wussten zwar, damit ein Unternehmen oder ein Geschäftsführer verwanzt sein könnte, aber welches Ausmaß die Sache hatte, das war uns zu dem Zeitpunkt unbekannt.

Mit der richtigen Ausstattung, von Wanzen findern, bis hin zu IT-Forensik Analyse Software und Notebooks, machten wir uns also auf den Weg. In unserem Firmenbus, sieht es aus wie in einer Kommando Zentrale. Wenn dieser Vorfährt, dann kann es schon mal seien, das der eine oder andere erstaunt schaut, wenn die Türe aufgeht.

Wie bereits bei einem Fall im November, fanden wir auch diesmal wieder Wanzen im Büro der entsprechenden Zielperson. Dabei ist es gar nicht so einfach, die entsprechenden Abhörgeräte wirklich zu finden. Oftmals sind auch IT Systeme mit Trojanern verwanzt, oder die entsprechenden Spione, lauern einfach im Teppich, in der Telefonmuschel, ein Keylogger oder eine einfache Abhörappp auf dem Smartphone. Da muss alles genau untersucht werden, sagte der CEO. Finden Sie was.

Staatlichte Spionage konnten wir ausschließen

Nachdem wir die entsprechenden IT-Systeme in unser Labor zur untersuchung mitnahmen, war klar: Staatliche Spionage konnte hier ausgeschlossen werden. Unter anderem ergab die Analyse, das es sich um einfache Trojaner handelte, die mit einer Ausnahme zugelassen wurden. Somit konnte der Saboteur, alle vorgänge auf dem Computersystem mitlesen.

Entsprechende Wanzen fanden wir unter dem Schreibtisch. (Siehe Grafik)

GSM Abhörwanze: Diese Wanze liefert alle Ton Signale über das Mobilfunknetz an ein Zielgerät. 

Nachdem wir die SIM karte aus der Abhörwanze entnahmen, stellte Sie heruas, das diese SIM Karte auf einen Türkischen Namen registiert war. Es macht Sachkundig den Eindruck, damit es sich um eine bei Ebay gekaufte, bereits regstierte SIM Karte handelt.

Aufgrund der anstehenden Feiertage, kann eine genaue Analyse der IT-Systeme mit unserer IT-Forensik, erst nach Weihnachten, kommend im neuen Jahr Stattfinden.

Wer könnte der Täter sein?

Ganz einfach ist diese Frage nicht zu beantworten. Oftmals sind es die Geschäftsführer selbst, die Ihre Mitarbeiter überwachen.

Wenn aber ein Geschäftsführer oder ein CEO selbst Opfer von Spionage und Überwachung ist, dann muss eine genaue Täteranalyse erfolgen. Hierzu werden fragen gestellt und Spuren gesichert, und ein entsprechenden Täter durch uns ermittelt.

Aufgrund der Erfahrung mit solchen und Ähnlichen Fällen, kann voraussagend angenommen werden, das 70% alle Fälle, Familiären Ursprungs sind, 20 % könnten ehemalige Mitarbeiter des Unternehmers sein, 10 % wird eine genaue Analyse ergeben.

Haben Sie einen ähnlichen Fall?

Nehmen Sie Kontakt mit uns auf oder besuchen Sie unser Büro. Schreiben Sie uns unter [email protected]

Achten Sie darauf, das Ihr Mail Programm, Ihr Computer oder Ihr Smartphone nicht selbst verwanzt sind. Wäre dies der Fall, könnte Ihre Anfrage an uns entdeckt werden.

Der Beitrag Wenn das Büro verwanzt ist erschien zuerst auf Janotta Partner Security Consulting.

]]>
Aaron und Adrian wünschen Frohe Weihnachten /2018/12/17/aaron-und-adrian-wuenschen-frohe-weihnachten/ Mon, 17 Dec 2018 07:44:49 +0000 /?p=17277 Wir wünschen unseren Kunden, Geschäftspartnern, Freunden und bekannten sowie all unseren Followern und Supportern Frohe Weihnachten. Es ist wieder soweit, Weihnachten steht vor der Tür. Es ist die Zeit der Besinnlichkeit. Nachdem es 2018 höhen und tiefen gab , zum Beispiel den Verlust eines sehr guten Freundes, hat sich das Blatt doch zum besseren verändert....

Der Beitrag Aaron und Adrian wünschen Frohe Weihnachten erschien zuerst auf Janotta Partner Security Consulting.

]]>

Wir wünschen unseren Kunden, Geschäftspartnern, Freunden und bekannten sowie all unseren Followern und Supportern Frohe Weihnachten.

Es ist wieder soweit, Weihnachten steht vor der Tür. Es ist die Zeit der Besinnlichkeit. Nachdem es 2018 höhen und tiefen gab , zum Beispiel den Verlust eines sehr guten Freundes, hat sich das Blatt doch zum besseren verändert.

Mich erinnert das an einen Spruch:

Wenn eine Tür sich schließt, geht immer eine andere auf.

Als ich dieses Jahr, mit dem Verlust eines Freundes gekämpft habe der mir sehr stark ans Herz gewachsen ist, dachte ich nur, ist da jemand der so ist wie ich?

In diesem Moment fühlte ich, das es besser wird und das ich jemanden Kennenlernen werde. Ich danke all denen Menschen, die mich mögen wie ich bin.

Das schönste ist es, wenn man dann jemanden kennenlernt, der die gleichen Ziele, Zukunftsvorstellungen und Wünsche verfolgt, wie man selbst. Es ist das schönste auf der Welt, seine Zeit mit Menschen zu verbringen die eine Lieben, Wertschätzen und die einen mögen.

Arron und ich sind und werden gerade ein Team, ein Starkes Team, auf das Sie sich verlassen können.

So wünschen wir unseren Kunden, Freunden und Geschäftspartner das selbe, eine besinnliche Weihnachtszeit mit Menschen, die Ihnen etwas bedeuten. Mit Menschen denen Sie nichts beweisen müssen und mit Menschen, die Sie mögen. Verbringen Sie Zeit mit Ihrer Familie und mit Ihren Liebsten und genießen Sie das, was Sie bisher erreicht haben.

Wir sehen uns im neuen Jahr, zum Beispiel bereits im März bei den Chemnitzer Linux tagen.

Wir sind telefonisch wieder ab dem 17.01.2019 erreichbar. Sollte es bis dahin etwas dringendes geben, erreichen Sie uns per Email unter [email protected]

Das Team arbeitet im Hintergrund auch gern über die Feiertage, Ihr Anliegen zur Zufriedenheit ab.

Ihr Adrian Janotta

Der Beitrag Aaron und Adrian wünschen Frohe Weihnachten erschien zuerst auf Janotta Partner Security Consulting.

]]>
Sichere Website: Ist die Website, so sicher, wie Sie zu seien scheint? /2018/12/06/sichere-website-ist-die-website-so-sicher-wie-sie-zu-seien-scheint/ Thu, 06 Dec 2018 16:53:55 +0000 /?p=17249 Viele Fragen uns, was macht eine sichere Website eigentlich aus? Die Antwort ist auf den ersten Blick sehr einfach. Eine Website ist dann sicher, wenn Sie zuverlässig funktioniert, die Verbindung verschlüsselt ist, verfügbar ist und wenn die Website benutzereingaben als Benutzereingaben interpretiert. Ebenso wichtig ist, das eine sichere Website auch Gesetze wie die DSGV einhält....

Der Beitrag Sichere Website: Ist die Website, so sicher, wie Sie zu seien scheint? erschien zuerst auf Janotta Partner Security Consulting.

]]>

Viele Fragen uns, was macht eine sichere Website eigentlich aus? Die Antwort ist auf den ersten Blick sehr einfach. Eine Website ist dann sicher, wenn Sie zuverlässig funktioniert, die Verbindung verschlüsselt ist, verfügbar ist und wenn die Website benutzereingaben als Benutzereingaben interpretiert. Ebenso wichtig ist, das eine sichere Website auch Gesetze wie die DSGV einhält. Ein genauer Blick, kann viel Geld sparen. Den ist eine Website nicht sicher, wird es meist durch die IT-Forensik teuer. Wird eine Website oder ein Onlineshop gehackt, kann außerdem schnell ein Vertrauens-Verlust erfolgen, Kunden ausbleiben und so ein Gewinnrückgang erwartet werden.  Das verwendete System, ganz gleich ob es Magento, WordPress, Drupal oder Shopware ist, spielt auf den ersten Blick, keine große Rolle. Eine Website, auch unter HTML soll sicher sein. Aber was tun, wenn Sie es nicht ist?

Ist eine Website nicht sicher genug, nicht verschlüsselt oder reagiert sich Fehlerhaft auf Benutzereingaben, zum Beispiel durch Angriffe wie Cross-Site-Scripting, SQL-Injection oder andere Angriffe wie Man-in-the-middle (um nur einige Beispiele zu nennen), kann Sie schnell zerstört werden, manipuliert oder Daten gestohlen werden. Abhilfe schaffen hier auch moderne Web-App-Firewalls, aber nicht immer. In einigen Fällen kann die Firewall selbst, auch eine Sicherheitslücke haben und schon ist der ganze Schutz dahin. Die einzige Möglichkeit die Sicherheit einer Website zu testen, ist der Penetrationstest, im speziellen der Pentest für Webanwendungen aller Art. Beim Penetrationstest für Anwendungen im Internet, finden unsere Experten Sicherheitslücken und können diese schließen. Selbst kritische Anwendungen können so schnell gesichert werden. Eine Web-App Firewall wie Secuflare Website Security wird natürlich trotzdem empfohlen. Angriffe auf die Verfügbarkeit wie DDOS Angriffe, machen es Shop Betreibern nicht leicht. Außerdem erhalten Nutzer von Secuflare, eine Website Anti-Malware Lösung dazu, und können Ihre Anwendungen vor Viren und Trojanern sinnvoll, leicht, kostengünstig und effektiv schützen.

Wer sich nicht sicher ist, ob seine Website wirklich sicher ist, kann mit unserem Sicherheitsteam Kontakt aufnehmen. Unsere Experten beraten Sie gerne unter eMail: [email protected]

Erst beim letzten Live Hack veranschaulichte Adrian Janotta, wie einfach es ist eine scheinbar sichere Website zu hacken, zu übernehmen und zu Manipulieren. An diesem Beispiel ist zu erkennen, wie wichtig eine sichere Website für die Wirtschaft oder für Shopbetreiber ist. Die häufigsten Fehler in Webanwendungen und Websites zeigt unter anderem die OSWAP Top 10. Für das Jahr 2018 sind folgende Fehler ausgezeichnet worden:

Aktualisierte OWASP Top 10 Liste

Im Jahr 2017 OWASP Top 10 2017 Im Jahr 2013
1 Injection wie SQL Injetion u.a. 1
2 Broken Authentication 2
3 Sensitive Data Exposure 6
4 XML External Entity-Angriff (XXE) (Neu in OWASP Top 10 für 2017 )
5 Broken Access Control (Manipulierbare Zugriffskontrolle) 4 & 7
6 Security Misconfiguration 5
7 Cross-Site Scripting (XSS) 3
8 Insecure Deserialization (Neu in OWASP Top 10 für 2017 )
9 Komponente mit unbekannten Sicherheitslücken 9
10 Unzureichende Protokollierung und ÜberwachungInsufficient Logging & Monitoring

 

(Neu in OWASP Top 10 für 2018)

Näheres finden Sie auch unter: Angriffe auf Webanwendungen.

Zuverlässiger Dienstleister für Ihre Website-Sicherheit

Sie suchen einen zuverlässigen Dienstleister für Ihre Website-Sicherheit? Den Schutz von Anwendungen im Internet? Dann sind Sie beim Sicherheitsteam von Janotta Partner Security Consulting genau richtig.  Seit 2014 beraten wir Unternehmen, Firmen und Personen des öffentlichen Lebens zu IT-Sicherheit.

Der Beitrag Sichere Website: Ist die Website, so sicher, wie Sie zu seien scheint? erschien zuerst auf Janotta Partner Security Consulting.

]]>