Bildquelle: Mohamed Hassan via Pixabay
12.01.2023

Eine Trennung muss nicht immer wehtun!

IT-Sicherheit | How-To | Alltags-Hinweise 

„Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.

 

 

Wer regelmäßig unsere Blogbeiträge liest, weiß, dass es ein paar Dinge gibt, die wir immer wieder predigen und unseren Kundinnen und Kunden bei jeder Gelegenheit dringend empfehlen. Dazu gehören:

 

  1. Nutzen Sie ausschließlich einzigartige Passwörter für Ihre Anwendungen
  2. Legen Sie regelmäßig Backups an – am besten unter der Berücksichtigung der 3-2-1- Strategie
  3. Patchen Sie Ihre Systeme sobald ein Update zur Verfügung steht

 

Ein weiterer Aspekt, der insbesondere mit dem letzten Punkt eng zusammenhängt, ist, dass die Unternehmen auch ihre IT-Infrastruktur auf Aktualität überprüfen und gegebenenfalls modernisieren müssen.

Eine Umfrage des Unternehmens Ninjaone aus dem Jahr 2021 zeigt, dass die Unternehmen vor allem in diesem Punkt noch viel Nachholbedarf haben. Befragt wurden weltweit 1.000 IT-Verantwortliche,  200 dieser Befragten arbeiten in deutschen Unternehmen. Die Studie ergab unter anderem, dass insbesondere die IT-Modernisierung einen hohen Stellenwert hat. Wie wichtig dies ist, zeigt die Tatsache, dass etwa jeder Fünfte der Befragten angab, dass die von ihm eingesetzte Soft- und Hardware älter als 10 Jahre ist. Weitaus gravierender ist, dass fast die Hälfte (48 %) angab, in ihrem Unternehmen bereits einen Cybersicherheitsvorfall verzeichnet zu haben, der auf unsichere Altsysteme zurückzuführen war.

Das Problem veralteter Systeme und veralteter IT-Infrastrukturen entsteht nicht von heute auf morgen, sondern kann ein schleichender Prozess sein. Und es gibt viele Gründe, warum dies geschehen kann. Zum einen entwickeln sich die Unternehmen und wachsen. Auch die IT eines Unternehmens wächst – und das nicht immer auf eine gesunde Art und Weise. Alte Systeme werden erweitert, um neue Anforderungen zu erfüllen. Ob das System die neuen Erweiterungen auf Dauer unterstützen und bewältigen kann, wird mitunter vernachlässigt. Zudem kann es vorkommen, dass verantwortliche Personen das Unternehmen verlassen – und ihr Know-how mitnehmen. Fehlende oder unvollständige Dokumentation verkompliziert das Problem. Ein weiterer Grund kann sein, dass man sich scheut, Prozesse anzupassen oder zu erweitern, um nicht Gefahr zu laufen, das funktionierende System durch eine Veränderung – und damit auch durch eine vielleicht notwendige Modernisierung – zu zerstören. Doch auf Dauer kann das Festhalten an alten Systemen zu Ausfällen und Abstürzen führen.

 

 

Warum veraltete IT-Infrastrukturen eine Gefahr für Unternehmen sein können, zeigen die folgenden Beispiele:

 

Veraltete Software 

Ein gutes Beispiel für eine veraltete Software ist Windows 7. Das Betriebssystem erhielt sein letztes Sicherheitsupdate am 14. Januar 2020. Danach wurde der Sicherheits-Support nach 10 Jahren eingestellt. Im Dezember 2021 – und damit zwei Jahre nach dem letzten Sicherheitsupdate – nutzten noch 15 Prozent aller Computer Windows 7. Firmenkunden erhielten weiterhin wichtige Sicherheitspatches – allerdings nur noch gegen Bezahlung.

Die Risiken veralteter Software liegen in ungepatchten Sicherheitslücken. Im Idealfall stellen die Hersteller bei Bekanntwerden einer Schwachstelle Software Patches zur Verfügung, mit denen die Lücke geschlossen und das Problem behoben werden kann. Findet dieser Sicherheits-Support – wie im Fall des Windows 7 Betriebssystems – nicht mehr ohne weiteres statt, wird kein Patch im Notfall bereitgestellt und es können demnach auch keine Updates eingespielt werden, um die Lücke zu schließen. Das ist problematisch, denn Angreifer suchen aktiv nach diesen Sicherheitslücken, um diese nach Belieben auszunutzen und sich Zugang zu Systemen zu verschaffen.

 

Veraltete Hardware

Der Mensch ist ein Gewohnheitstier. Das gilt auch für die IT.  Es fällt schwer, sich von seinen Lieblingsgeräten oder vertrauten Routinen zu trennen. Vor allem Computeranwender halten an alter Hardware fest, weil sie mit deren Bedienung vertraut sind. Zudem sind alle Anwendungen auf dem Gerät installiert und gespeichert, oftmals sind auch alle wichtigen Daten dort abgelegt. Eine komplette Neuinstallation erscheint vielen zu zeitaufwändig und mühsam.

Der Austausch und Ersatz veralteter Geräte kann zudem einen massiven Einschnitt in das ohnehin oft sehr knappe Budget bedeuten. Gibt es dann noch Kompatibilitätsprobleme zwischen den vorhandenen Programmen und Anwendungen und den neuen Geräten, erscheint der Austausch der Hardware noch weniger lohnend.

Aber auch bei der Hardware kann das Festhalten an veralteten Geräten (siehe Legacy-Systeme) erhebliche negative Folgen für das Unternehmen haben. Es kann zu Produktionsausfällen kommen, weil die Geräte zu langsam sind, nicht effektiv arbeiten, Anzeichen von Störungen aufweisen oder einfach die Installation und Verwendung bestimmter Software nicht zulassen. Wenn man dann zu lange an unzuverlässiger Hardware festhält, ist es schwierig, einen Systemausfall früher oder später zu verhindern. Im schlimmsten Fall kann dies zu irreparablen Schäden führen, die mit dem unwiderruflichen Verlust von Daten enden.

Darüber hinaus besteht auch hier die Gefahr, dass Cyberkriminelle veraltete Hardware als Einfallstor für ihre Angriffe nutzen.

Kurzum, sowohl Software als auch Hardware sollte regelmäßig überprüft werden, um sicherzustellen, dass sie auf dem neuesten Stand ist. Die Modernisierung der IT-Infrastruktur darf in der heutigen Zeit nicht vernachlässigt werden.

Wichtig: Auch Hardware muss geupdatet werden. Als Beispiel ist die Fritzbox zu nennen. Auch hier müssen regelmäßig Updates eingespielt werden, sonst können ebenfalls entstandene Lücken von Angreifern ausgenutzt werden. Ähnlich wie bei alter Software kann es vorkommen, dass auch veraltete Hardware nicht weiter unterstützt wird und keinen Support mehr erhält.

 

Die richtige Umgang mit Software-Aktualisierungen

Bei der Aktualisierung oder sogar Neuinstallation von Software sind mehrere Aspekte zu berücksichtigen.

Wenn Sie darüber informiert werden, dass eine Anwendung oder ein Programm auf Ihrem Computer eine Aktualisierung benötigt, führen Sie diese sofort durch. Falls Sie nicht über die entsprechende Berechtigung zur Durchführung der Updates verfügen, wenden Sie sich an Ihren IT-Beauftragten. Er kann die Aktualisierung für Sie durchführen oder Ihnen die Rechte für diese Aufgabe übertragen.

Wichtig ist auch, dass Sie sicherstellen, dass Ihr Gerät die neue Version der Software unterstützt. Dies sollten Sie mit dem Software-Anbieter abklären. Wenn die Software auf Ihrem Gerät nicht ausgeführt werden kann, sollten Sie darüber nachdenken, die Hardware, d. h. Ihren Computer, oder die Software zu wechseln. Es ist nicht ratsam, eine veraltete Software-Version weiter zu verwenden.

Wenn die Software an andere Programme gebunden ist, ist auch zu prüfen, ob die Kompatibilität noch gegeben ist.

Ähnliches gilt es bei einem Wechsel oder einer Neuinstallation zu beachten. Auch hier ist sicherzustellen, dass alle Geräte miteinander kompatibel sind, sich unterstützen und auf der verwendeten Hardware genutzt werden können.

Des Weiteren ist sicherzustellen, dass die Software nur von vertrauensvollen Quellen bezogen wird. Kaufen Sie Software nur bei dem entsprechenden Anbieter. Im Falle, dass Sie kostenlose Software nutzen, stellen Sie sicher, dass Sie diese von vertrauenswürdigen Seiten beziehen und herunterladen.

Aber auch wenn Sie Updates einspielen, sobald es notwendig wird, und veraltete Soft- und Hardware, die nicht mehr zuverlässig funktioniert, regelmäßig austauschen, gibt es einiges zu beachten.

 

Die richtige Entsorgung von Hardware 

Eines vorweg: Elektronische Geräte gehören nicht in den normalen Hausmüll, sondern müssen separat entsorgt werden. Der Gesetzgeber gibt hier genaue Handlungsanweisungen. Für die ordnungsgemäße Entsorgung gibt es verschiedene Möglichkeiten:

  • An den Händler zurückschicken. Dieser kümmert sich anschließend um die richtige Entsorgung
  • Die elektronischen Geräte zum Recyclinghof bringen. Auch hier kümmern sich die Fachleute um die fachgerechte Entsorgung oder Weiterverarbeitung
  • Für Kleingeräte, z.B. Smartphones oder Laptops, gibt es auch die Möglichkeit, sie in Elektronikmärkten abzugeben. Im Juli 2022 wurden 25.000 zusätzliche Geschäfte und Verkaufsstellen verpflichtet, ebenfalls elektronische Geräte anzunehmen und eine fachgerechte Entsorgung zu ermöglichen, u.a. Discounter wie Lidl oder Aldi
  • Recycling-Dienste von Dritten nutzen. Online-Händler wie Amazon bieten ihren Kunden die Möglichkeit, elektronische Geräte über ihre Plattform zu recyceln. Hier kann die Abgabe registriert werden und der Händler und sein Partnernetzwerk kümmern sich um die Beseitigung

Unabhängig von der gewählten Entsorgungsmethode ist es wichtig zu verhindern, dass unbefugte Dritte Zugang zu Informationen und Daten erhalten, die möglicherweise auf den Geräten gespeichert sind. Im Falle von Computern und Laptops bedeutet dies, dass die Daten vor der Entsorgung von der Festplatte gelöscht werden müssen. Zu diesem Zweck gibt es spezielle Programme, die die Daten vollständig löschen, indem sie sie mit irrelevanten Daten überschreiben. Vergewissern Sie sich jedoch, dass Sie zuvor alle notwendigen Daten auf einem anderen Gerät, einem Speichermedium oder in der Cloud gespeichert haben, bevor Sie die Daten endgültig von der Festplatte löschen.

Falls die Festplatte des zu entsorgenden Geräts so beschädigt ist, dass ein Löschen der Daten nicht ohne weiteres möglich ist, sollten Sie die Festplatte auf andere Weise zerstören. Wenden Sie sich diesbezüglich an Ihren IT-Verantwortlichen. Er kann die richtigen Methoden bestimmen und ausführen.

 

 

Es zeigt sich also, dass es bei der Verwertung von veralteten, nicht mehr verwendbaren Geräten einiges zu beachten gibt. Unternehmen sollten sich bewusst sein, dass vor allem der Faktor Sicherheit bei der Entsorgung eine große Rolle spielt. Durch die immer weiter fortschreitende Digitalisierung und die Verbreitung von miteinander vernetzten und smarten Geräten nimmt die Relevanz noch einmal zu. So kann beispielsweise die unsachgemäße Entsorgung einer intelligenten Glühbirne bereits dazu führen, dass Cyberkriminelle über Informationen verfügen, die sie für einen möglichen Angriff nutzen können. So geschehen im Jahr 2020, als Forscher von Check Point Software Technologies nachweisen konnten, dass sie in der Lage waren, sich mit einer intelligenten Glühbirne zu verbinden und über diesen Weg Schadsoftware in ein Unternehmensnetzwerk einzuschleusen.

12.01.2023

A breakup doesn't always have to hurt!

IT security | How-to | Everyday tips

‘Never change a winning team.’ That’s the saying. But cyber incidents caused by outdated technology and unpatched applications show that this attitude is not always advantageous. Surveys now show that modernising IT infrastructures is at the top of the priority list for IT expert teams.

Regular readers of our blog posts know that there are a few things we preach over and over again and urge our customers to do at every opportunity. These include:

  1. Only use unique passwords for your applications
  2. Make regular backups – ideally using the 3-2-1 strategy
  3. Patch your systems as soon as an update is available

 

Another aspect that is closely related to the last point is that companies also need to check that their IT infrastructure is up to date and modernise it if necessary.

A survey conducted by the company Ninjaone in 2021 shows that companies still have a lot of catching up to do in this area in particular. 1,000 IT managers were surveyed worldwide, 200 of whom work in German companies. Among other things, the study found that IT modernisation is a high priority. The importance of this is demonstrated by the fact that around one in five of those surveyed stated that the software and hardware they use is more than 10 years old. Far more serious is the fact that almost half (48%) said they had already experienced a cyber security incident in their company that was attributable to insecure legacy systems.

The problem of outdated systems and IT infrastructure does not arise overnight, but can be a gradual process. And there are many reasons why this can happen. On the one hand, companies evolve and grow. A company’s IT also grows – and not always in a healthy way. Old systems are expanded to meet new requirements. Whether the system can support and cope with the new additions in the long term is sometimes neglected. In addition, responsible persons may leave the company – and take their expertise with them. Missing or incomplete documentation complicates the problem. Another reason may be a reluctance to adapt or expand processes in order to avoid the risk of destroying a functioning system through change – and thus also through a modernisation that may be necessary. In the long run, however, sticking to old systems can lead to failures and crashes.

The following examples show why outdated IT infrastructures can be a threat to companies:

 

Outdated software

A good example of outdated software is Windows 7. The operating system received its last security update on 14 January 2020. After that, security support was discontinued after 10 years. In December 2021 – two years after the last security update – 15 percent of all computers were still using Windows 7. Business customers continued to receive important security patches, but only for a fee.

The risks of outdated software lie in unpatched security vulnerabilities. Ideally, when a vulnerability becomes known, manufacturers provide software patches to close the gap and fix the problem. If this security support is no longer readily available, as in the case of the Windows 7 operating system, no patch will be provided in an emergency and no updates can be installed to close the vulnerability. This is problematic because attackers actively search for these security vulnerabilities in order to exploit them at will and gain access to systems.

 

Outdated hardware

Humans are creatures of habit. This also applies to IT. It is difficult to part with your favourite devices or familiar routines. Computer users in particular tend to stick with old hardware because they are familiar with how it works. In addition, all applications are installed and stored on the device, and often all important data is also stored there. A complete reinstallation seems too time-consuming and tedious to many.

Replacing outdated devices can also mean a massive dent in an already tight budget. If there are compatibility issues between existing programmes and applications and the new devices, replacing the hardware seems even less worthwhile.

But when it comes to hardware, sticking with outdated devices (see legacy systems) can also have significant negative consequences for the company. Production downtime can occur because the devices are too slow, do not work effectively, show signs of malfunction or simply do not allow certain software to be installed and used. If you hold on to unreliable hardware for too long, it will be difficult to prevent a system failure sooner or later. In the worst case, this can lead to irreparable damage resulting in the irretrievable loss of data.

In addition, there is also a risk that cybercriminals will use outdated hardware as a gateway for their attacks.

In short, both software and hardware should be checked regularly to ensure that they are up to date. Modernising IT infrastructure must not be neglected in today’s world.

 

Important: Hardware must also be updated. One example is the Fritzbox. Here, too, updates must be installed regularly, otherwise any gaps that arise can be exploited by attackers. Similar to old software, outdated hardware may no longer be supported and no longer receive support.

 

The right way to handle software updates

There are several aspects to consider when updating or even reinstalling software.

If you are informed that an application or programme on your computer needs to be updated, do so immediately. If you do not have the appropriate authorisation to perform the updates, contact your IT representative. They can perform the update for you or transfer the rights for this task to you.

It is also important to ensure that your device supports the new version of the software. You should check this with the software provider. If the software cannot be run on your device, you should consider changing the hardware, i.e. your computer, or the software. It is not advisable to continue using an outdated software version.

If the software is linked to other programmes, you should also check whether they are still compatible.

The same applies when changing or reinstalling software. Here, too, you must ensure that all devices are compatible with each other, support each other and can be used on the hardware in question.

Furthermore, you must ensure that the software is only obtained from trustworthy sources.

Only purchase software from the relevant provider. If you use free software, make sure that you obtain and download it from trustworthy sites.

But even if you install updates as soon as they become necessary and regularly replace outdated software and hardware that no longer works reliably, there are still a few things to bear in mind.

 

The correct disposal of hardware

First things first: electronic devices do not belong in normal household waste, but must be disposed of separately. The law provides precise instructions on how to do this. There are various options for proper disposal:

  • Return them to the retailer. They will then take care of proper disposal
  • Take the electronic devices to a recycling centre. Here, too, experts will take care of proper disposal or further processing