This website uses cookies. If you continue using this website you agree to use cookies. More information.

deutschenglish

CompanyJobsw3/blogHow to find us

DEEN

News from w3logistics

w3/blog – The w3logistics Blog

19. Mai 2017

Ransomware: Schwachstelle Benutzer

Abgelegt unter: IT-Services — Thomas Omerzu @ 13:16

Im Schatten der Schlagzeilen um die Ransomware „WannaCry“ verbreitete sich in den letzten Tagen auch eine andere Ransomware namens „Jaff“. Von der war auch einer unserer Kunden betroffen. Wir konnten ihm bei der Problemlösung helfen, Details können wir aus Gründen der Vertraulichkeit hier natürlich nicht nennen.

Wenn man sich anschaut, wie „Jaff“ funktioniert, wird klar, dass der Benutzer hier die größte Schwachstelle ist. „Jaff“ verbreitet sich über E-Mails, die ein PDF-Dokument im Anhang enthalten und, je nach Variante, die Aufforderung, zwei Exemplare zu drucken. Öffnet man das PDF im PDF-Reader, wird man dort aufgefordert, mit einem Klick das eingebettete Word-Dokument zu öffnen. Beim Start von Word erhält man dann die Warnmeldung, dass das Dokument verschlüsselt ist und möglicherweise gefährliche Makros enthält, die deaktiviert wurden. Erst wenn man auch diese Warnung ignoriert, die Makros durch Klick aktiviert, wird die eigentliche Schadsoftware aus dem Internet heruntergeladen und beginnt dann, Dateien auf dem Rechner und zugreifbaren Netzwerklaufwerken zu verschlüsseln. „Jaff“ hinterlässt dabei Hinweise auf die Verschlüsselung und fordert den Anwender auf, auf einer nur im Tor-Netzwerk erreichbaren „.onion“-Adresse (vgl. Screenshot) ein Entschlüsselungsprogramm zu kaufen.

Natürlich könnte man sagen, Antiviren-Programme im E-Mail-Server und/oder auf den Arbeitsplätzen hätten diesen Virus entdecken müssen. Sicher sind sie ein Hilfe, aber gerade bei neuen Viren hinken auch regelmäßig aktualisierten Virenscanner zwangsläufig hinterher. Und gerade „mutierende“ Viren können hier immer wieder durchschlüpfen.

In einem Falle wie „Jaff“ hilft es eigentlich nur, die Benutzer zu sensibilisieren.

Manchmal, wie im Falle von „WannaCry“, der sich im Netz über eine SMB-Sicherheitslücke verbreitet hat, ist es natürlich auch sinnvoll, die Rechner regelmäßig mit aktuellen Sicherheitspatches zu versorgen.

Aber gerade in Produktionsumgebungen ist das nicht immer möglich. Zum einen müssen die Auswirkungen der Patches auf die Produktionssysteme jeweils erst geprüft werden, um sicher zu gehen, dass statt der Viren nicht schon die Patches die Systeme lahmlegen. Zum anderen gibt es oftmals Altsysteme, die auf alten Betriebssystemen laufen, für die es gar keine Patches mehr gibt. Solche sollten dann unbedingt in abgeschotteten, vom Büronetz getrennten Teilnetzen betrieben werden, um hier einen Schutz vor dem möglichen Vireneinfall zu erreichen.

7. September 2015

10 x Kopfschütteln für Nerds

Abgelegt unter: Allgemeines,IT-Services — Thomas Omerzu @ 00:15

Was einem im IT-Alltag so alles an Kuriositäten begegnen kann, davon berichtete unser Kollege Thomas Ronzon in einem amüsanten Vortrag im Pecha-Kucha-Format auf der Seacon..

28. Juli 2015

Schatten-IT

Abgelegt unter: Allgemeines,IT-Services — Victoria Möller @ 13:00

Der Begriff Schatten-IT beschreibt informationstechnische Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Schatten-IT-Instanzen sind somit weder technisch noch strategisch in das IT-Service-Management eines Unternehmens eingebunden.

schattenit200Im Laufe einer SQL-Server-Migration bei einem Kunden sind wir an mehreren Stellen darauf gestoßen, dass Mitarbeiter diverser Fachabteilungen selbst Software geschrieben, in Betrieb genommen und diese selbst gepflegt haben. Die eigene IT-Abteilung wusste teilweise nichts von der Existenz dieser Art der Software. Nachdem die ersten Anwendungen bekannt geworden sind, wurde zusammen mit der IT-Führung des Kunden beschlossen, den aktuellen Stand in diesem Bereich aufzunehmen. Dafür haben wir eine Excel-Tabelle erstellt, in der folgende Daten gesammelt werden:

  • Name der Anwendung
  • dazugehörige Datenbanken
  • Zweck der Anwendung
  • Betreuer 1
  • Betreuer 2
  • Programmiersprache
  • Ablage der Sourcen
  • Art der Verteilung

Mit dem Excel-Dokument haben wir die uns bekannten Eigenentwickler besucht. Das persönliche Gespräch hat sich gegenüber einem Telefonat als eindeutig erfolgreicher erwiesen. Im Laufe des Besuchs sind erstaunlicherweise deutlich mehr Eigenentwicklungen aufgetaucht, als wir vermutet haben. Auch der Hintergrund zu den einzelnen Anwendungen wurde detailliert erläutert. Bei vielen Anwendungen hat sich herausgestellt, dass es nur einen einzigen Betreuer gibt, der weiß, wie man die Anwendung in Betrieb nimmt und ggf. Änderungen vornimmt. Darüber hinaus stellten wir fest, dass einige Applikationen sich nur auf einem einzigen uralten Rechner kompilieren lassen. Die Auswirkungen eines Ausfalls dieser alten Hardware wurden nicht bedacht. Zu guter Letzt wurden die Applikationssourcen teilweise nur auf dem Rechner des Entwicklers abgelegt und nicht versionisiert, sodass hier die versteckten Risiken einer Schatten-IT deutlich wurden.

Damit die Schatten-IT keine Gefahr für ein Unternehmen darstellt (vermeiden kann man dies nicht), gilt es folgende Regel zu beachten:

   E rkennen
   S tabilisieren
   A nalysieren
   U msetzen
   B etreiben

Nach den ersten Erkenntnissen und Analysen müssen zunächst Stabilisierungsschritte vorgenommen werden: ob ein neuer Kollege eingearbeitet werden soll oder die Sourcen in die Versionsverwaltung eingepflegt werden oder die Anwendung komplett durch eine neue in die IT-Infrastruktur eingebundene Applikation abgelöst werden soll, hängt natürlich von der Dringlichkeit, Wichtigkeit, von den personellen und finanziellen Möglichkeiten ab. Wie mit den weiteren (neuen) Entwicklungen vorgegangen wird, muss zusammen mit IT und Fachabteilungen besprochen und abgestimmt werden.

Die Schatten-IT, welche in vielen größeren IT-Infrastrukturen im Verborgenen ihren Dienst verrichtet, sollte von den IT-Verantwortlichen eines Unternehmens aktiv gesucht und analysiert werden, um die durch sie vorhandenen Risiken zu minimieren und den gegebenen Nutzen zu optimieren.

12. November 2014

Cyber-War

Abgelegt unter: Allgemeines,IT-Services — Thomas Omerzu @ 16:08

Space InvadersWenn man in der Werbung für den Virenscanner von neuen Bedrohungen liest, denkt man schonmal gerne: Ach, was betrifft mich das. Für meinen Rechner interessiert sich doch sicher keiner, wieso sollte sich jemand die Mühe machen, dort einzubrechen?

In der Realität sieht das aber leider ganz anders aus. Neulich hatte ich mir einmal etwas Zeit genommen und auf meinem privaten Internet-Server den Datenverkehr analysiert. Und was man da sieht, ist einfach erschreckend, man kann das nur noch „Cyber-War“ nennen.

Tatsächlich konnte ich beobachten, dass von drei unterschiedlichen Rechnern ständig versucht wurde, sich per „ssh“ auf meinen Rechner einzuloggen. Davon zwei aus St. Petersburg und einer aus Peking, wie die IP-Adressen verraten. Der chinesische Rechner versucht schon seit drei Monaten ca. 40 Login-Versuche pro Stunde, wie aus der Log-Datei erkennbar ist, die anderen Rechner griffen nur kurze Zeit zu, aber nur, um gleich durch andere ersetzt zu werden. Einfach unglaublich!

Natürlich ist davon auszugehen, dass auf der anderen Seite kein Mensch sitzt, sondern Bots, die nach vorgegebenen Mustern versuchen, schwache Kennwörter oder Sicherheitslücken auszunutzen, um Kontrolle über den Rechner zu bekommen und ihn in das Bot-Netz zu integrieren. Die „Borg“ lassen grüßen.

Aber ist Widerstand wirklich zwecklos?

Ich denke nein. Aber man muss am Ball bleiben:

Gerade bei Rechnern, die im Internet exponiert sind, sind regelmäßige Updates der Systemprogramme sinnvoll und das geht u.U. sogar automatisch. Allerdings ist das nicht immer praktikabel. Zum Betrieb einer älteren Software sind möglicherweise auch ein älteres Betriebssystem oder zumindest ältere Teilkomponenten notwendig, für die es nicht immer Updates gibt, was tut man dann?

Ein guter Ansatz ist in jedem Fall, die Zugriffsberechtigungen auf den Rechner auf ein Minimum zu beschränken: Alle nicht benötigten Dienste sollten deaktivert oder deinstalliert werden. Dienste, die nur von beschränkten Benutzergruppen genutzt werden sollen, sollten entsprechend eingeschränkt werden. Am Besten gleich auf Netzwerkebene durch entsprechende Firewall-Regeln, die Zugriffe nur von den IP-Adress(bereich)en der erlaubten Nutzer zulassen. Das ist zwar kein Allheilmittel, sperrt aber den größten Teil der Botnetze effektiv aus.

Ganz klar ist: Einen Internet-Server sollte man nur betreiben, wenn man über genügend viel Know-how im Bereich der Internet-Sicherheit verfügt. Andernfalls ist es nur eine Frage der Zeit, bis der Rechner gekapert wird und im Besten Falle nicht mehr funktioniert. Noch schlimmer kann es kommen, wenn Daten gestohlen werden oder vom eigenen Rechner aus illegale Operationen durch dort eingeschleuste Bots erfolgen….

23. Mai 2013

Seacon 2013 – Die 7 Schritte zum Software-Retrofit 2.0

Abgelegt unter: Allgemeines,IT-Services,Logistik — Thomas Ronzon @ 15:39

Vom 16.5.-17.5.2013 fand in Hamburg die SEACON 2013 statt.

In meinem Vortrag „Die 7 Schritte zum Software-Retrofit 2.0“ habe ich einen Weg beschrieben, alte Software wieder so zu modernisieren, dass es möglich wird, sie weiter zu verwenden bzw. wieder wartbar zu machen.

Erstaunlich fand ich, dass dieses Thema genau wie auf der OOP 2013 in München so viele Zuhörer fand (in München waren es es knapp 200!), obwohl doch zeitgleich viele Hype-Themen behandet wurden.

Ich kann es mir nur so erklären, dass dieses Thema aktueller denn je ist. Denn welches unternehmenskritische System wurde in der letzten Zeit wirklich auf der grünen Wiese entwickelt?

21. April 2011

Datenbankoptimierung

Abgelegt unter: IT-Services — Thomas Omerzu @ 13:05

Oracle-Datenbanken sind bekannt für umfangreiche Möglichkeiten der Optimierung.

Da gibt es zum Beispiel die Möglichkeit, statt sich einfach auf vom Entwickler festgelegte Tabellen-Indexe für eine performante Arbeit zu verlassen, den Oracle-Optimizer heranzuziehen um die ausgeführten Transaktionen zu analysieren und so für diese dann optimale Abarbeitungsstrategien zu finden und damit die bestmögliche Performance zu erreichen.

Hier bieten sich große Chancen. Aber wie so oft, sind die Chancen nicht ohne Risiken.

Bei einem Kunden war neulich die Systemperformance völlig eingebrochen. Eine Analyse des Problems brachte zu Tage, dass ein vom Microsoft-Betriebssystem-Update-Dienst ausgelöster Systemreboot, der genau dann statt fand, als gerade der Oracle-Optimizer mit der Analyse des Transaktionslogs beschäftigt war, dazu geführt hatte, dass die Ausführungsinformationen völlig korrupt waren. Mit dem Effekt, dass sie bei der Ausführung ignoriert wurden, und die „Performance“ ihren Namen nicht mehr verdiente.

Man sieht, dass man sich bei solchen Maßnahmen besser eines Experten bedient.

Übrigens: w3logistics ist Oracle-Gold-Partner und hat entsprechend qualifiziertes Personal 😉

13. April 2011

Chaos ZVS-Software

Abgelegt unter: IT-Services — Thomas Omerzu @ 08:23

Da geht doch gerade in der Presse die Meldung über das Chaos mit der neuen ZVS-Software herum, die von T-Systems realisiert werden sollte und nun nicht funktioniert.

Wieder ein Projekt, das ein schlechtes Licht auf die Software-Branche wirft.

Für mich macht dies aber zwei Dinge ganz klar:

Funktionierende Software hat ihren Preis. Wer einzig und allein den billigsten Anbieter wählt, muss sich bewusst sein, dass die Qualität der Software darunter wahrscheinlich leidet – und er wahrscheinlich später für Nachbesserungen draufzahlt.

Die Entscheidung für einen großen Anbieter garantiert keinesfalls, dass man gute Arbeit bekommt – im Gegenteil. Ein kleineres Unternehmen arbeitet wahrscheinlich viel engagierter, da für dieses Unternehmen der Erfolg jedes Projektes von wesentlicher Bedeutung ist.

Die Kunden von w3logistics jedenfalls sind zufrieden, das bedarf keiner weiteren Kommentare.

7. Februar 2011

Risiko altes Betriebssystem

Abgelegt unter: IT-Services — Thomas Omerzu @ 14:43

Bei einem unserer Kunden „fanden“ wir bei einem Betriebsrundgang ein bisher weitgehend unbeachtet vor sich hin Laufendes, kleines PC-basiertes SCO-Unix-System zur Steuerung eines Speziallagers.

Das System war unbeachtet geblieben, weil es schon seit Jahren störungsfrei seinen Dienst tut. Dabei übersieht man dann leicht, dass das System genau genommen als unternehmenskritisch einzustufen ist und man auf Grund des Alters der Hardware immer damit rechnen muss, dass es über kurz oder lang ausfällt.

Man mag denken: „Wo ist das Problem, stelle ich halt einen neuen PC hin und fertig.“

Was in der Theorie so einfach klingen mag, gestaltet sich in der Realität nämlich schwierig, wie wir bei der vorsorglichen Einrichtung eines Ersatzsystems wieder bestätigt bekamen: Das alte Betriebssystem beinhaltet keine Treiber für die aktuelle Hardware! Besonders kritisch ist hier die Netzwerkkarte, wo als Alternativen nur das Kramen in der Bastelkiste oder einen komplette Virtualisierung der Hardware bleiben…

30. Juni 2010

Alte Software löschen?

Abgelegt unter: IT-Services — Thomas Ronzon @ 14:58

Nein, denn oftmals steckt die einzige Dokumentation ganzer Workflows von Unternehmen im Sourcecode einer Software.

Dabei sollte meiner Meinung nach der Sourcecode entweder wiederverwendet werden (durch Kapselung), oder aber erst gelöscht werden, wenn eine neue Software wirklich im Betrieb gezeigt hat, dass sie die alte Software vollständig abgelöst hat.

Dabei können durchaus bis zu zwei Jahre ins Land gehen, da es oft einige Funktionen gibt, die nicht regelmäßig aufgerufen werden (z. B. Inventur, Jahresabschluss …)

Also: Erst abwarten, dann löschen.

31. Mai 2010

Informix SE – sowas gibt’s noch

Abgelegt unter: IT-Services — Thomas Ronzon @ 12:00

Wieder mal ein Kundenanruf:
„Ich habe Speicher- und Performanceprobleme bei meiner Datenbank, auf der ca. 90 User arbeiten!“

„Welche Datenbank verwenden Sie denn?“

„Informix SE 5.0“

„Was? Na gut, ist zwar etwas ungewöhnlich (die Datenbank ist Stand ca. 1995), aber wir helfen.“

Und so kam es: Wir haben die Probleme gelöst und nebenbei noch etwas über ISAM-Dateien gelernt. .-)

Ältere Artikel »