Liebe Zuhörer,
Ausgabe 21 des TechNet Flash liegt zum Anhören bereit!
Link zum jeweiligen TechNet Newsflash in Schriftform:
http://www.microsoft.com/germany/technet/newsflash/21-2013.htm
Link zum RSS Feed:
http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.XML
Wir wüschen wie immer viel Freude beim Anhören!
Euer TechNet-Team
Microsoft setzt nach wie vor vieles daran, Kunden vor Malware zu schützen. Entsprechende Medienberichte, dass dem nicht mehr so sei, entsprechen nicht den Tatsachen. Vielmehr bieten unsere Schutzlösungen auch künftig Abwehrmaßnahmen gegen Angriffe und Schadcode. Außerdem unterstützen wir auch weiterhin unsere Partner bei den Anti-Malware-Herstellern, damit so ein umfangreiches Angebot an Schutzmaßnahmen entstehen kann.
Im vergangenen Jahr haben wir fortlaufend in unsere Schutztechniken investiert:
Letztendlich konnten wir durch all diese Anstrengungen im letzten Jahr das Schutzniveau unserer Kunden signifikant erhöhen. Im Vergleich zum letzten Quartal des Jahres 2011 – dem ersten Zeitraum, in dem wir unser Schutzniveau erfasst haben – war die Qualität unserer Abwehrmechanismen Mitte 2013 beträchtlich höher. Das bedeutet: Weniger Malware, die durchschlüpfen konnte und weniger fälschlicherweise als Malware klassifizierte Dateien.
Natürlich sind wir stolz auf die Schutzmechanismen unserer Anti-Malware-Produkte, die weltweit mehr als 150 Millionen PCs sichern. Daher legen wir auch all unseren Kunden, Freunden und Familienmitgliedern diese Produkte ans Herz – auch in Zukunft.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Apple hat immer betont, dass iMessages "Ende-zu-Ende-verschlüsselt" sind. Per se ist dies die sicherste Methode, da keiner der an der Übertragung beteiligten Server die Nachrichten entschlüsseln kann. Doch offenbar gibt es einen Generalschlüssel. Diesen Verdacht untermauern zwei Sicherheitsforscher, die ihre Ergebnisse im Rahmen einer Präsentation beschrieben haben.
Die Experten erläutern, dass Apple bei Bedarf mitlesen könne – und somit natürlich auch Dritte, denen Apple Zugriff gewährt. Ein naheliegender Verdacht sei den Hackern zufolge, dass die NSA auch an die Informationen komme. Die Forscher analysierten das iMessenge-Protokoll und obwohl es eine Ende-zu-Ende-Verschlüsselung aufweist, behält Apple einen Generalschlüssel, der für die Entschlüsselung und den Austausch von Daten benutzt werde. Üblicherweise erzeugen Anwender die Schlüssel selbst und haben somit die Kommunikation unter Kontrolle. Im Fall von iMessage ist es jedoch Apple, das den Forschern zufolge die Schlüssel kontrolliert.
Apple hatte stets betont, eine sichere Verschlüsselung einzusetzen, doch das ist offenbar nur ein Teil der Wahrheit. “Sie können den Schlüssel jederzeit wechseln und den Inhalt der Nachrichten lesen”, schreibt iOS-Spezialist Cyril Cattiaux im Blog. Außerdem ist das iMessage-System anfällig für gefälschte TLS-Zertifikate: Den Hackern gelang es, sich mit einer eigenen Zertifizierungsstelle ein Zertifikat auszustellen und dem iPhone hinzuzufügen. Der Dazu gehörige Server fungierte als Man in the Middle – und iMesssage akzeptierte den Lauscher klaglos. Bei dieser Gelegenheit fiel den Forschern auch auf, dass das iMessage-Passwort des Nutzers im Klartext zwischen Gerät und Server ausgetauscht wird. Ein Lauscher müsste es also nicht erst knacken, nachdem er den Datenstrom mitschnitt.
Strafverfolgungsbehörden und Geheimdienste, wie die NSA, können an Apple herantreten und den Schlüssel verlangen und diesen verändern, um verschlüsselte Nachrichten mitzulesen, berichten die Hacker. So wäre eine Überwachung in Echtzeit möglich. Bis jetzt gibt es aber noch keine Berichte über eine solche Überwachung. Ein Man in the Middle-Angriff sei den Forschern zufolge in der Praxis zudem auch nicht einfach machbar. Der Aufwand sei erheblich, für professionelle Angreifer oder Geheimdienste aber machbar. Massenhafte Lauschangriffe seien aber nicht zu befürchten.
Den Verdacht, dass Apple iMessages mitlesen kann, gibt es schon länger, er wurde von Apple zuletzt im Sommer dieses Jahres energisch zurückgewiesen.
Der Launch von Windows Server 2012 R2 steht kurz vor der Tür; es wird also Zeit, sich jetzt mit den Neuerungen des Releases auseinander zu setzen. Einen guten Start versprechen auch die kostenfreien Videos im OEM Server Kompetenzclubs:
Alle on-Demand-Videos finden sich hier: http://www.oem-server-kompetenz-club.de/Course/OnDemand
Windows Server Essentials – Potential für Neugeschäft und Alternative zum SBS 2011
http://mediasite.lm-ag.de/mediasite/Play/32c10d932dc7497796cc7c63f165a00a1d?style=oemkc
Windows Server 2012 R2 – Hyper-V (Teil 1)
http://mediasite.lm-ag.de/mediasite/Play/695aa20eeb234dc5ac7ee7e36d6c5d711d?style=oemkc
Dies sind die Neuerungen im Release 2 –Windows Server 2012 R2 stellt sich vor
http://mediasite.lm-ag.de/mediasite/Play/7d5230ff4a464332b26723304b56c1271d?style=oemkc
eBooks sind wirklich 'was Feines und wenn sie nichts kosten erst recht ;-) Aber Spaß beiseite. Anbei habe ich mal eine kleine Liste mit aktuellen eBooks und weiteren Ressourcen zusammen gestellt, die Ihnen bzw. Euch als IT Admins oder -Consultant wertvolle Dienste leisten sollten.
System Center Configuration Manager - 2012 Field Experiences
http://blogs.msdn.com/b/microsoft_press/archive/2013/10/03/free-ebook-2-in-this-series-microsoft-system-center-configuration-manager-field-experience.aspx
System Center: Design Orchestrator Runbooks
http://blogs.msdn.com/b/microsoft_press/archive/2013/09/18/free-ebook-system-center-designing-orchestrator-runbooks.aspx
Windows Powershell 3.0 First Steps
http://blogs.msdn.com/b/microsoft_press/archive/2013/08/05/new-book-windows-powershell-3-0-first-steps.aspx
Optimizing and Troubleshooting - Hyper-V Storage
http://blogs.msdn.com/b/microsoft_press/archive/2013/07/24/new-book-optimizing-and-troubleshooting-hyper-v-storage.aspx
Windows Server 2012 R2, System Center und Powershell: Jumpstart Video
http://blogs.msdn.com/b/microsoft_press/archive/2013/08/05/jump-starts-recorded-sessions-on-windows-server-2012-r2-system-center-and-powershell.aspx
Windows Powershell 3.0 Step by Step
http://blogs.msdn.com/b/microsoft_press/archive/2013/04/10/new-book-windows-powershell-3-0-step-by-step.aspx
Windows Server 2012
http://blogs.msdn.com/b/microsoft_press/archive/2013/08/01/free-ebook-introducing-windows-server-2012-r2-preview-release.aspx
Windows Azure: Introducing Windows Azure for IT Pros
http://blogs.msdn.com/b/microsoft_press/archive/2013/10/01/free-ebook-introducing-windows-azure-for-it-professionals.aspx
Blog zu Whats new 2012 R2 und IAAS Innovations
http://blogs.technet.com/b/in_the_cloud/archive/2013/07/31/what-s-new-in-2012-r2-iaas-innovations.aspx
Unsichere Passwörter sind eine der größten Schwachstellen, was IT-Sicherheit betrifft. Dabei gibt es längst sichere Alternativen. Firmen wie Facebook und Google sind auf der Suche nach Alternativen zum Kennwort und setzen dabei unter andrem auf Yubikeys - kleine USB-Hardware-Tokens des schwedischen Herstellers Yubico.
Facebook hat die Yubikeys einem Bericht von Wired.com zufolge seit 2012 an eine bestimmte Zahl Mitarbeiter herausgegeben, um das Sicherheitsniveau zu erhöhen. Denn die USB-Sticks geben auf Knopfdruck ein langes, komplexes Passwort von sich, das ergänzend zum eigentlichen Anwenderpasswort notwendig ist. Selbst wenn ein PC also mit Schadsoftware infiziert wurde, kommt der Angreifer unter Umständen nicht weit – weil andere Rechner nur mittels Yubikey entsperrt werden können.
Ähnlich wie Facebook setzen auch Google und sechs weitere große IT-Firmen im Sillicon Valley Yubikeys ein, um ihr Network vor Hackern zu schützen. Ein Researchteam von Google sprach sogar eine Empfehlung für die kleinen Sicherheits-Token aus, der unsicheren Passwörter in Zukunft ersetzen könnte. Werden die Einstellungen im Netzwerk oder auf einem Rechner richtig gesetzt, verhindere es effektiv, dass sich jemand einloggen kann, der nicht den richtigen Yubikey besitzt, berichtet Wired.com.
Facebook spricht von einer “zweiten Schicht” an Sicherheit, das durch den Token-Einsatz zum Netzwerk hinzugefügt wird. In der Praxis sieht das so aus: Will sich ein Angestellter zum ersten Mal an einem bislang unbekannten Ort in seine Accounts einloggen, verlangt das System nach dem richtigen Sicherheits-Token. Ist dieser nicht verfügbar, kann der Angestellte die Sicherheits-App “Duo” auf seinem Smartphone verwenden, um sich einzuloggen. So wird verhindert, dass jemand Unbefugtes Zugang zum Netzwerk mit einem gestohlenen Passwort bekommt. Und es macht es für die Angestellten nicht schwerer, an ihren Account zu kommen.
Bei dem Sicherheitssystem “Login Approval” für die User von Facebook setzte der Konzern dagegen auf ein Smartphone-basiertes Sicherheitssystem, statt auf die Yubikeys. Intern ist die Token-Lösung dem Bericht zufolge sehr beliebt, besonders bei Mitarbeitern, die sich oft authentifizieren müssen. Vertriebs-Mitarbeiter setzen dagegen lieber die Smartphone-App “Duo” ein.
Diesen Gastbeitrag stellt uns Michael Denzler von AvePoint freundlicherweise zur Verfügung.
Mit der reinen Installation von SharePoint ist die Arbeit in der Regel nicht getan. Nachdem SharePoint nach intensiver Vorbereitung endlich in Betrieb genommen wurde und die Nutzer anfangen damit zu arbeiten, geht es erst richtig los. Üblicherweise sind es dann die Administratoren, die in kurzer Zeit mit jeder Menge Anfragen überhäuft werden. Die Mehrarbeit könnte man durch zusätzliches IT-Personal abfangen, aber das ist keine Dauerlösung…
Eine Enterprise Collaboration Plattform wie SharePoint ist dafür gedacht, dass Menschen miteinander Informationen und Dokumente teilen und erstellen. Die Arbeit an solchen Inhalten ist im Normalfall zeitlich begrenzt. Das Interesse an den Dokumenten eines abgeschlossenen Projekts sinkt naturgemäß rapide, während die Zugriffszahl auf Inhalte eines neuen Projekts schlagartig wächst. Für ein gutes "Document-Lifecycle-Management" ist es daher regelmäßig notwendig, Bereiche (wie etwa Seiten, Bibliotheken, Listen, Projekträume…) anzulegen, zu verändern und wieder zu entfernen. Hier kann Automatisierung helfen, Anfragen schnell und fehlerfrei zu erledigen und die IT-Kollegen somit zu entlasten und Fehlerquellen vorzubeugen.
Folgende Liste zeigt typische Anwendungsfälle für eine Automatisierung in SharePoint:
Eine der häufigsten Aufgaben ist das Erteilen und Nehmen von Berechtigungen für eine Person oder Gruppe auf die oben genannten Bereiche.
Wenn ein neues Teammitglied dazu kommt, können die entsprechenden Berechtigungen geklont oder von seinem Vorgänger übertragen werden.
Ein Bericht darüber, wer wo welche Rechte in SharePoint hat ist eine Anfrage, deren Bearbeitung sich leicht automatisieren lässt.
Das Erstellen einer Projektseite ist mehr Arbeit, als man zunächst vermutet, da es unzählige Optionen wie etwa Sprache und Vorlagenart (Template) zu berücksichtigen gilt.
Wenn Daten am falschen Ort/unter der falschen URL liegen, kann das Verschieben von Inhalt in SharePoint von A nach B manuell sehr aufwändig sein.
Diese Liste zeigt nur einige Aufgaben, die üblicherweise von SharePoint Administratoren bearbeitet werden. Viele davon sind wenig anspruchsvoll, wiederkehrend und leider auch sehr zeitaufwändig. Diese Art von Tätigkeit bedingt häufig Fehler. Durch Automatisierung kann die Fehlerhäufigkeit deutlich reduziert und die Arbeit auf Anwender und Automationsprozesse umgelenkt werden. Damit bleibt den SharePoint Administratoren mehr Zeit für die wirklich wichtigen und anspruchsvollen Aufgaben in Ihrem Unternehmen.
Über den Autor:
Michael Denzler ist bei AvePoint als TSP Team Lead für EMEA tätig und ist von Microsoft zertifiziert als Technology Specialist (MCTS) und Professional Developer (MCPD). Er hat langjährige Erfahrung in der Unterstützung von Kunden bei der Umsetzung kostengünstiger und erfolgreicher Management-, Backup- und Optimierungs-Lösungen für Microsoft SharePoint. Seine Schwerpunkte sind dabei Migration, Backup und Restore, Replikation, Storage-Optimierung und Archivierung.
Nur 22 Stunden brauchen Malware-Autoren im Schnitt für eine Kampagne mit schädlicher Software, die auf aktuelle Ereignisse und Nachrichten zurückgreift. Dies geht aus einer aktuellen Meldung des E-Mail-Sicherheitsanbieters Eleven hervor. Echtzeit-Malware-Kampagnen zeichnen sich typischerweise dadurch aus, dass den Empfängern exklusive Hintergrundinformationen zu einem aktuellen Thema versprochen werden, zum Beispiel zum Krieg in Syrien. Die in den E-Mails enthaltenen Links führen neugierige und unvorsichtige User in der Regel jedoch nicht zu der Nachricht, sondern zu infizierten Websites.
Die Spammer verkürzen die Zeit immer stärker, die sie zum Erstellen einer neuen Kampagne benötigen: Dieser Fall verdeutlicht den Trend der stark abnehmenden Reaktionszeit zwischen dem Ereignis und einer Malware-Kampagne. Zum Vergleich: Schnelle Spammer brauchten im März 2013 nach der Papstwahl noch 55 Stunden zum Start einer erster Kampagne. Nach dem Terroranschlag in Boston im April 2013 waren es nur noch 27 Stunden. Weitere Anlässe im Sommer 2013 waren die Geburt des britischen Thronfolgers George sowie Meldungen über den US-Whistleblower Edward Snowden. Zuletzt lagen im Schnitt zwischen Ereignis und Kampagne nur noch 22 Stunden.
Und inzwischen sind Cyberkriminelle sogar schneller als die aktuellen Geschehnisse selbst – und erfinden auch Nachrichten, die angeblich aus Syrien stammen. Eleven berichtet einen Fall von „vorzeitigem Spamming“ mit Schadsoftware: Am 6. September 2013 verbreiteten einige Malware-Versender voreilig eine Falschmeldungen zu einem angeblichen Bombenangriff der USA auf Syrien und verschickten massenhaft E-Mails mit den angeblichen Absendern CNN und BBC und dem Betreff „The United States Began Bombing“. Zu diesem Zeitpunkt hatte es allerdings weder eine Entscheidung zu einem Militäreinsatz der USA in Syrien gegeben, noch fand dieser Angriff bis heute statt.
Problematisch an der verkürzten Dauer zwischen Ereignis und Spamkampagne ist, dass viele E-Mail- und Virenscanner solche Mails nach einem Update zwar erkennen. Laut Eleven dauert es jedoch in der Regel zwischen 34 Sekunden und 24 Stunden, bis das Update mit der Information auf allen Rechnern vorhanden ist. Je mehr Zeit zwischen dem Ereignis und der aktuellen Virensignatur liegt, desto mehr Zeit hat die Malware, sich auf Rechnern zu verbreiten. Dabei sind private User in der Regel stärker gefährdet als solche in gesicherten Firmennetzwerken. Den in letzteren erkennen Scanner auf Basis heuristischer Verfahren schädliche Links in E-Mails automatisch.
ab sofort stehen die Podcasts zu den TechNet Newsflashs vom 12. und 26. September zur Verfügung:
Hier geht es zur Ausgabe 18 vom 12. September 2013,
und hier zur Ausgabe 19 vom 26. September 2013.
http://technet.microsoft.com/de-de/cc543196