Beiträge

Malvertising verbreitet Schadprogramme auf dieselbe Weise wie Werbung im Internet. Als Gegenmaßnahmen sollten Sie in Ihre allgemeine Computersicherheit investieren, also Ihr Betriebssystem und Ihren Virenschutz aktuell halten und eine Firewall verwenden. Vielleicht am besten ist es, die Anzeige von Werbung in Ihrem Browser überhaupt einzuschränken.

Malware und Malvertising

Der Begriff setzt sich aus „malicious“, also schädlich und „software“ zusammen und bezeichnet Schadprogramme, die von Hackern in die Geräte von Nutzern eingeschmuggelt werden. Der Begriff Hacker wird in diesem Zusammenhang in der engeren Bedeutung von Computerkriminellen verwendet.

Ein Beispiel für Malware sind Keylogger, die jeden Tastendruck aufnehmen und an ihre kriminellen Verfasser weiterleiten. Es ist klar, wie extrem problematisch solche Programme auf Ihrem Computer sind, denn sie machen eine sinnvolle Verwendung von Passwörtern unmöglich, da auch diese dann sofort den Angreifern bekannt sind.

Advertising und Malvertising

Im Internet bezeichnet dieses englische Wort für Werbung sogenannte Werbebanner, die im Browser angezeigt werden. Sie werden über Werbenetzwerke vertrieben. Der Werbekunde legt den Inhalt fest und die Zielgruppe, der seine Werbebanner angezeigt werden sollen. Das Werbenetzwerk nimmt dafür vom Kunden eine Bezahlung entgegen und zeigt als Gegenleistung einer größeren Zahl von Nutzern diese Werbung, wenn die Nutzer bestimmte Webseiten aufrufen.

Der von den Auftraggebern gewählte Inhalt kann JavaScript-Programme enthalten, die beim Laden der Webseite bestimmte Funktionen ausführen.

Wie werden Malware und Advertising kombiniert?

Der konventionelle Weg zur Einschleusung von Malware besteht aus einem direkten Angriff auf das Gerät des Zielnutzers. Dafür werden Sicherheitslücken im Betriebssystem oder in der Netzwerksoftware ausgenützt. All das ist mit einigem Aufwand verbunden und muss in vielen Fällen an den jeweiligen Nutzer angepasst werden.

Computerkriminelle haben herausgefunden, dass sich Werbebanner für genau diesen Zweck der Infektion von Endgeräten mit Malware benützen lassen. Im Inhalt der Werbebanner findet sich dann JavaScript-Code, der Schadprogramme herunterlädt und auf die Daten des Computerbesitzers zugreift.

An sich gibt es Sicherheitsmaßnahmen, die die Wirkung solcher JavaScript-Programme auf die Anzeige der Webseite selbst beschränken sollten. Oft gibt es aber Lücken im Browser oder im Betriebssystem, durch die ein weitergehender Zugriff möglich ist.

Diese schädlichen Programme werden ausgeführt, wenn Sie auf das Werbebanner klicken oder auch schon beim Laden der Webseite. Das Schadprogramm entfaltet dann seine Wirkung ohne weiteres Zutun des Nutzers.

Das Verbreiten dieses Malvertising ist leider außerordentlich einfach. Die Werbenetzwerke prüfen kaum, was für Funktionen der bei ihnen gebuchten Werbebanner enthalten. Die Bezahlung kann unter gefälschtem Namen und mit gestohlener Kreditkarte erfolgen, worauf gerade Computerkriminelle sehr einfachen Zugang haben. Auch wenn das Malvertising irgendwann bemerkt wird, können die Täter deshalb kaum verfolgt werden. Stellen sich die Kriminellen nicht ausgesprochen dumm an, sind sie praktisch keiner Gefahr ausgesetzt.

Die Verbreitung von Malware mittels Malvertising hat beträchtliche Vorteile für die Täter. Auf diese Weise können sie wesentlich mehr potentielle Opfer erreichen als mit direkten Angriffen auf die Geräte von Nutzern.

Fast noch interessanter ist der Umstand, dass die durch Malware kompromittierten Werbebanner auf bekannten und keineswegs unzuverlässig erscheinenden Webseiten angeboten werden. Das Malvertising stützt sich also auf den guten Ruf von Webseiten wie der BBC oder anderer Medien.

Wie kann man sich vor Malvertising schützen?

Auch die Beschränkung des eigenen Surfverhaltens auf an sich völlig harmlose Webseiten schützt also nicht vor Malvertising.

Ein erster Schritt zum Schutz vor Malvertising besteht aus der korrekten Anwendung der üblichen und bekannten Maßnahmen zum Schutz vor Schadprogrammen. Um das Eindringen der Malware zu behindern, sollten Sie eine Firewall verwenden. Dieses Programm prüft die über das Internet eingehenden Datenpakete und ist dafür vorgesehen, unautorisiertes Herunterladen zu blockieren.

Zu den notwendigen Maßnahmen gehört auch die Aktualisierung des Betriebssystems und des Virenschutzes, denn diese blockieren die Ausführung von Malware, gleich wie sie auf den Computer gelangt ist.

Zusätzlich zu diesen Schritten gibt es auch die Möglichkeit, über einen sogenannte Adblocker das Anzeigen der Werbebanner im Browser ganz zu blockieren. Damit bleibt natürlich auch dem Malvertising keine Möglichkeit mehr, Schadcode herunterzuladen und auszuführen.

Unter Umständen problematisch ist allerdings die Folge, dass mit einem solchen Adblocker manche Webseiten nicht mehr richtig funktionieren. Viele Webseiten verdienen ausschließlich mit der Anzeige von Werbung Geld und reagieren verständlicherweise negativ auf Versuche, ihnen diese Einnahmequelle zu nehmen.

Die Erfahrung zeigt, dass Adblocker die meisten Webseiten allerdings nicht wesentlich beeinträchtigen, auch wenn eine kritische Nachricht betreffend den Adblocker angezeigt wird. Bewerkstelligen lässt sich das Blockieren der Werbebanner mit einem geeigneten Plugin für den Browser oder gleich mit der Verwendung alternativer Browser, die für diese Zwecke optimiert sind. Ein Beispiel für eine solchen Browser ist der Brave.

In näherer Zukunft ist damit zu rechnen, dass Werbung immer weniger mittels dieser Banner ausgebracht wird. Ein Grund dafür ist zweifelsohne die Irritation durch Malvertising. Alternative Methoden wie die Integration von Werbung in Blogs sind bereits verfügbar und werden wohl immer stärker in den Vordergrund treten.

Persönliche Daten im Internet zu veröffentlichen, kann äußerst gefährlich sein. Prominente und Politiker müssen es immer wieder am eigenen Leib erfahren. Hacker, Cyber-Bullies und andere Personen mit bösartigen Absichten sammeln und veröffentlichen private Daten im World Wide Web und erzeugen dabei erheblichen Schaden für die betroffenen Personen. Im folgenden Artikel beleuchten wir das Thema Doxing (ab und zu auch Doxxing) von allen Seiten und gehen auf die Gefahren und Schutzmöglichkeiten im Detail ein.

Was versteht man unter Doxing?

Im Rahmen einer Doxing-Attacke tragen Hacker personenbezogene Daten aus unterschiedlichen teils privaten, teils öffentlichen Internetquellen zusammen und veröffentlichen diese im World Wide Web. Die Opfer können dadurch enormen Schaden nehmen. Bei den meisten Cyberattacken spielen Hacker eine zentrale Rolle: Schadprogramme werden programmiert, Sicherheitslücken in Computersystemen ausgenutzt und softwarebasierte Angriffe realisiert.

Die Hacker sind in der Regel IT-Spezialisten mit Programmier- und Netzwerkkenntnissen auf höchstem Niveau. Cyberkriminelle, die Doxing betreiben, benötigen überhaupt kein solches Wissen. Hier zählen in erster Linie Motivation, Ausdauer und eine große kriminelle Energie. Doxing-Angriffe werden immer in zwei Stufen realisiert, und zwar Sammeln und Veröffentlichung. Im ersten Schritt sammeln Hacker alle verfügbaren Daten über ihr anvisiertes Opfer. Hierzu gehören beispielsweise private Handynummern, Adressen, E-Mails, Social-Media-Konten, Fotos und Bankdaten.

Im World Wide Web stehen Hackern diverse Möglichkeiten zur Verfügung, um in den Besitz dieser Informationen zu gelangen. So umfangreich die Daten sind, so vielfältig sind auch die Quellen:

– Websites: Bei vielen Websites und persönlichen Blogs werden im Impressum konkrete Daten von Unternehmen und Personen angeführt, die frei zugänglich sind und von Cyberkriminellen für Doxing genutzt werden können.

– Soziale Medien: Viele Menschen veröffentlichen Fotos, Videos und persönliche Informationen in frei zugänglichen sozialen Medien. Beliebte Social-Media-Plattformen wie Facebook, YouTube und Twitter stellen eine Goldgrube für private Informationen aller Art dar.

– Telefon- und Adressbücher: Umfangreiche Datenbanken mit Telefonnummern und Adressen lassen sich auch online durchsuchen.

– Gehakte Web-Dienste: Cyberkriminelle hacken Cloud-Speicherdienste und andere eigentlich als sicher geltende Datenbanken, um daraus sensible Informationen zu beziehen. Private Informationen, die auf diesem Wege gewonnen werden, können Doxing-Angreifer auch auf illegalen Foren und im Darknet käuflich erwerben.

Social Engineering: Doxing-Angreifer geben sich als vertrauenswürdige Personen im World Wide Web aus und manipulieren ihre Oper und deren Freunde so, dass diese auf freiwilliger Basis relevante private Daten herausgeben.

Die meisten Doxing-Attacken werden mit frei verfügbaren Informationen durchgeführt. Durch die Zusammenfügung der Daten in Kombination mit dem Kontext, in den die veröffentlichten Daten gesetzt werden, entsteht eine ungünstige Narrative, die in den meisten Fällen für die Betroffenen einen enormen Schaden nach sich zieht.

Die gesammelten Daten werden im zweiten Schritt so breit wie möglich verteilt, um eine möglichst hohe Signalwirkung zu erzielen. Doxing-Angreifer legen dafür gefälschte Konten bei beliebten sozialen Medien an und laden die Daten auf anonymen Plattformen hoch. Das Hauptziel ist es, dass möglichst viele Personen die Daten herunterladen und verbreiten, sodass ein maximaler Schaden für die Opfer entsteht. Die Veröffentlichung ist in vielen Fällen mit Drohungen verbunden, die dabei auch die Sphäre des World Wide Web verlassen können.

Warum finden Doxing-Angriffe statt?

Doxing wird in der Regel selten durchgeführt, um Menschen zu erpressen. Die Doxing-Angreifer sind in vielen Fällen nicht auf Geld aus, sondern möchten den Opfern einen größtmöglichen Schaden zufügen. Die Hauptmotive sind demnach in vielen Fällen Selbstjustiz, Rache und Imageschaden von bekannten Personen des öffentlichen Lebens, wie beispielsweise Musiker, Schauspieler oder Politiker. Auch persönliche Auseinandersetzungen enden nicht selten in Doxing. Demnach ist Hass und Neid der Hauptantrieb für Doxing-Angriffe. Die Täter wollen einfach dem Opfer schaden und sich nicht bereichern. Bereits mit der Veröffentlichung der Daten wird Druck auf die Opfer ausgeübt. Die Doxing-Angreifer stellen klar, dass die anvisierte Person im Fokus ihrer Tätigkeiten steht und dass sie auch bereit sind, illegale Mittel anzuwenden.

Bekannte Beispiele

Der bekannteste Doxing-Angriff in Deutschland ist im Dezember 2018 in den Fokus der Öffentlichkeit geraten. Ein Doxing-Täter hat Daten von bekannten Moderatoren, YouTubern, Politikern, Schauspielern, Journalisten und Musikern öffentlich ins Netz gestellt. Obwohl die verbreiteten Daten teilweise veraltet und relativ harmlos waren, enthielten sie in einigen Fällen private Telefonnummern, E-Mail-Adressen und Adressen der privaten Wohnung. Auch private Konversionen, die beispielsweise über Twitter oder Facebook geführt wurden, waren Teil des Doxing-Angriffs. Der Täter wurde jedoch schnell von den Ermittlern gefasst, weil er sich auf einigen privaten Foren im Internet mit der Doxing-Attacke gerühmt hatte.

Schutzmöglichkeiten

Grundsätzlich ist es so, dass ein jeder Internetnutzer Opfer eines Doxing-Angriffs werden kann. Insbesondere Personen, die in sozialen Netzwerken in politische Diskussionen verwickelt sind, können die Aufmerksamkeit von Tätern auf sich ziehen. Im Rahmen einer Mobbing-Kampagne können die Täter dann auch Doxing-Methoden einsetzen. Da die Opfer in vielen Fällen wahllos ausgewählt werden, sollte man nur die nötigsten persönlichen Informationen im World Wide Web von sich geben und auf die sogenannte „Datensparsamkeit“ achten. Wenn Doxing-Angreifer keine sensiblen Informationen finden können, dann haben sie dementsprechend nur wenige Angriffsmöglichkeiten.

Der Begriff Disaster Recovery (DR) bezieht sich auf unterschiedliche Maßnahmen, mit denen die Wiederaufnahme des IT-Betriebs nach einem Katastrophen- oder Störungsfall sichergestellt wird. Die Disaster Recovery beinhaltet unterschiedliche Maßnahmen und Prozesse, um beispielsweise geschäftskritische Daten oder IT-Infrastrukturen schnellstens wiederherzustellen.

Allgemeine Informationen

Dsaster Recovery ist ein wichtiger Bestandteil der Sicherheitsplanung und beschäftigt sich in erster Linie mit der Wiederherstellung wichtiger IT-Dienstleistungen und Daten nach einem Störungsfall. Die Störungen können durch diverse Ausfälle und Ereignisse verursacht werden, wie beispielsweise Hardware-Ausfälle, Naturkatastrophen, Hackerangriffe oder Bedienungsfehler. Das Ziel solcher Wiederherstellungs-Maßnahmen ist es, die negativen Auswirkungen für eine Organisation oder ein Unternehmen zu minimieren. Im Rahmen der Disaster Recovery-Maßnahmen werden zum Beispiel, Server oder Netzwerke wiederhergestellt.

Der Begriff Disaster Recovery ist englischen Ursprungs und bedeutet in die deutsche Sprache übersetzt so viel wie Notfallwiederherstellung oder Notfallplan. In vielen Fällen werden die beiden Begriffe Business Continuity und Disaster Recovery synonym verwendet. Business Continuity ist jedoch umfassender, da es hier nicht nur um die Wiederherstellung von IT-Infrastrukturen geht, sondern auch um die Aufrechterhaltung wichtiger Geschäftsprozesse. Der Fokus von Business Continuity liegt also primär auf der Sicherstellung der geschäftlichen Prozesse. Technische Maßnahmen, die im Rahmen der Disaster Recovery zum Einsatz kommen, sind:

–       Datensicherung

–       Redundanzen

–       Zurverfügungstellung von Ersatzhardware

Durch den Einsatz dieser Maßnahmen sollen sogenannte „Single Point of Failures“ möglichst gut vermieden werden.

Der Disaster Recovery Plan

Der Disaster Recovery Plan (DRP) umfasst alle Verfahren, Vorgaben und Maßnahmen, wie man in einem Störungsfall reagieren sollte, um die Auswirkungen des Ausfalls auf das Unternehmen zu minimieren. Die in dem DRP enthaltenen Maßnahmen sind so konzipiert, dass sie schrittweise durch die Verantwortlichen abgearbeitet werden müssen. Des Weiteren sind im DRP Eskalationsstufen, Meldewege und Definitionen der Verantwortlichkeiten zusammengefasst, die im Notfall umgesetzt werden müssen.

Der Disaster Recovery Test

Mit einem Disaster Recovery Test lässt sich die Effizienz überprüfen und genau analysieren. Damit kann man sicherstellen, dass im Fall einer Störung die unterschiedlichen Maßnahmen und Prozesse des DRPs die Wiederherstellung der IT-Infrastruktur ermöglichen. Die Ergebnisse aus den Tests können bei Bedarf in bestehende Verfahren und Prozesse eingebunden werden, um diese zu optimieren. Mit regelmäßigen Tests können Unternehmen die Pläne auf dem aktuellsten Stand halten und schulen zudem auf diese Weise die Mitarbeiter, wie sie im Notfall reagieren sollten.

Recovery Time Objective und Recovery Point Objective

Bei Recovery Time Objective (RTO) und Recovery Point Objective (RPO) handelt es sich um wichtige Kennwerte, die im Rahmen der Notfallwiederherstellung eine äußerst bedeutende Rolle spielen. Recovery Time Objective gibt beispielsweise Auskunft darüber, wie lange ein IT-System oder ein IT-Service ausfallen darf, ohne einen größeren Einfluss auf die Geschäftsprozesse zu haben. Konkret handelt es sich dabei um den Zeitraum zwischen dem ersten Auftreten der Störung und der Wiederherstellung des IT-Systems oder der IT-Services. Die Zeiträume können dabei zwischen einigen Sekunden und mehreren Tagen oder sogar Wochen betragen. Recovery Point Objective gibt hingegen die Antwort auf die Frage, wie viel Datenverlust man hinnehmen kann. Dabei handelt es sich um die zeitliche Periode, die zwischen zwei Datensicherungen vergehen darf. Je niedriger die Recovery Point Objective ist, umso besser ist es.

Disaster Recovery as a Service (DRaaS)

DRaaS baut auf der Cloud-Infrastruktur auf und nutzt Funktionalitäten aus der Cloud, mit denen sich im Notfall wichtige IT-Systeme wiederherstellen lassen. Bei diesem Angebot stellt ein Provider einen Backup von Daten, Cloud-Speicherplatz für einen Online Backup, virtualisierte IT-Strukturen oder virtuelle Server als Cloud-Angebot zur Verfügung. Damit kann man das Unternehmen vor Notfällen absichern, ohne zusätzliche Hardware- und Software-Lösungen in einem eigenen Rechenzentrum betreiben zu müssen. DRaaS ist in erster Linie auf die Anforderungen von kleineren und mittleren Unternehmen ausgerichtet, die in vielen Fällen nicht über das nötige Fachwissen und die Ressourcen verfügen, um eigene Notfallmaßnahmen optimal umzusetzen.

IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Bei dem Simple Network Management Protocol (SNMP) handelt es sich um ein sogenanntes Netzwerkverwaltungsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird. Das Protokoll wird zur Konfiguration und Steuerung sowie zum IT-Monitoring von netzwerkfähigen Geräten eingesetzt. Das können beispielsweise Switches, Firewalls, Router aber auch Drucker, Computer oder Server sein.

Allgemeine Informationen zu SNMP

Das Simple Network Management Protocol (SNMP) basiert auf dem Grundkonzept, der den Informationsaustausch zwischen Clients und einer zentralen Instanz über Netzwerkpakete vorsieht. Solche Informationen können sowohl die Form von Status- oder Statistikdaten übernehmen als auch als Konfigurations- und Steuerungsdaten übermittelt werden. Das Simple Network Management Protocol (SNMP) beschreibt dabei die exakte Zusammensetzung der Datenpakete und den genauen Ablauf der gesamten Kommunikation. Vergleichbare Konkurrenztechnologien sind Zabbix, Nagios, PRTG und Solarwinds. Im Laufe der Jahre wurde SNMP kontinuierlich weiterentwickelt und zahlreichen Verbesserungen und Optimierungen unterzogen, sodass heutzutage viele verschiedene Versionen existieren. Aktuelle Versionen bieten Unterschätzung für performante Sicherheitsmechanismen wie Verschlüsselung, Authentifizierung und Validierung.

Mögliche Einsatzbereiche von SNMP sind beispielsweise:

–       die kontinuierliche Überwachung von netzwerkfähigen Komponenten

–       die Steuerung und die Konfiguration von netzwerkfähigen Geräten aus der Ferne

–       die Übermittlung von Fehlern

Die Vorteile des Simple Network Management Protocol spiegeln sich in der Einfachheit und der Modularität wider. Dank dieser Charakteristiken hat sich SNMP im Laufe der Jahre als Standard etabliert und wird von einer Vielzahl an netzwerkfähigen Geräten und Netzwerkmanagement-Anwendungen unterstützt.

Kommunikation zwischen Clients und Manager

Im Rahmen des Netzwerkverwaltungsprotokolls kommunizieren die Agenten der einzelnen Geräte mit einem oder mehreren zentralen Instanzen, die auch als Manager bezeichnet werden. Die Agenten werden als Software-Programme realisiert, die direkt auf den Endgeräten laufen. Die Software ist in der Lage, den Status und die Konfiguration in Echtzeit zu erfassen und bestimmte Aktionen auszuführen oder Einstellungen am Gerät vorzunehmen.

Bei dem Manager hingegen handelt es sich um eine Software, die auf einem Server installiert ist und von dort aus mit den Agenten kommuniziert und deren Statusmeldungen entgegennimmt. Die gesamte Kommunikation zwischen Agenten und Manager wird über SNMP realisiert. Die typische Kommunikation wird auf folgende Weise umgesetzt: Der Manager schickt einen Request an den Agenten. Dieser führt den Request aus und beantwortet dann die Anfrage mit einem Response-Paket. Des Weiteren ist der Agent in der Lage, unaufgeforderte Informationen über sogenannte „Traps“ zu versenden. Diese kommen in der Regel bei kritischen oder unvorhergesehenen Vorfällen zum Einsatz.

 

Die verschiedenen Nachrichtentypen im Überblick

Um eine möglichst große Bandbreite an unterschiedlichen Funktionalitäten zu bieten, sind im Rahmen des SNMP-Standards unterschiedliche Pakettypen definiert. Die wichtigsten sind:

–       GET-REQUEST: Diese Request dient zum Anfordern von Informationen

–       GETNEXT-REQUEST: Diese Request kommt zum Einsatz, um weitere Daten der Management Information Base (MIB) zu beantragen

–       GETBULK: Mit dieser Request ruft der Manager mehrere Datensätze gleichzeitig an

–       SET-REQUEST: Hiermit werden Daten zum Verändern oder Konfigurationsinformationen eines Netzwerkelements angefordert

–       GET-RESPONSE: Mit dieser Request wird die Antwort auf eine Anfrage bestätigt

Alle GET-Pakete sendet der Manager explizit an den Agenten. Mit den Response-Paketen werden die Request beantwortet oder bestätigt und beinhalten in der Regel die angeforderten Informationen. Eine Besonderheit stellen die sogenannten „TRAP-Pakete“ dar. Diese können von dem Manager nicht bestätigt werden, sodass der Agent nicht feststellen kann, ob diese auch tatsächlich angekommen sind. Die Datenübertragung im Rahmen von SNMP nutzt die darunterliegenden TCP/IP und UDP-Protokolle sowie die Ports 161 und 162.

Management Information Base (MIB)

Bei der Überwachung und Steuerung der Netzwerkgeräte durch SNMP kommt der Management Information Base (MIB) eine zentrale Rolle zu. Bei der MIB handelt es sich um eine Art Datenbank, in der alle relevanten Daten abgelegt sind und über die Bereitstellung von Informationen läuft. Konkret bedeutet das, dass die MIB die Datenbasis repräsentiert, die in einem Netzwerkgerät vorhanden ist und sich per SNMP abfragen lässt. In der Regel kommt die Standard-MIB zum Einsatz. Es existieren jedoch auch zahlreiche Erweiterungen und herstellerspezifische Anpassungen.

Auch die nachfolgende Version SNMPv2 brachte keine wesentlichen Sicherheitsmechanismen. Die V2-Version ist mit zusätzlichen Funktionen ausgestattet. Die wichtigste davon ist GETBULK, mit der gleichzeitig mehrere Informationen abgefragt werden. Des Weiteren bietet SNMPv2 neben TCP/IP und UDP auch Unterstützung für weitere Netzwerkprotokolle, wie beispielsweise Appletalk oder IPX.

 

SNMP-Versionen im Detail

Die erste Version des Netzwerkverwaltungsprotokolls zum Monitoring netzwerkfähiger Geräte wurde bereits im Jahr 1988 erarbeitet. Diese Version hatte jedoch mit einigen Problemen zu kämpfen. So war eines der größten Probleme der ersten Version die fehlende Implementierung von Sicherheitsmechanismen. Aufgrund der fehlenden Sicherheit könnten Cyberkriminelle die Kommunikation zwischen dem Manager und dem Agenten abhören. Auch das Passwort konnte man leicht herausfinden, da es unverschlüsselt über das Netzwerk übertragen wurde.

Bedeutende Sicherheitsmechanismen wurden erst im Rahmen von SNMPv3eingebunden. Diese Version kam mit einer Username- und Passwort-Verschlüsselung sowie mit einer leistungsstarken Verschlüsselung der übertragenen Daten. Zusätzlich kamen noch mehr Konfigurationsoptionen hinzu.

Die im April 2013 erstmals als Beta-Version veröffentliche Software namens Mailbird ist ein E-Mail-Client. Die Nutzung von Mailbird läuft über ein Freemium-Modell. Der E-Mail-Client legt besonderen Fokus auf ein simples Design, auf die Geschwindigkeit der Anwendung und steht zudem auch anderen Entwicklern für eine Verbesserung offen.

Begonnen hatten die beiden dänischen Entwickler Michael Olsen und Michael Bodekaer mit der Arbeit an dieser Alternative zu anderen E-Mail-Clients wie Outlook, Thunderbird oder Postbox. Sie suchten nach einer schnelleren Alternative, fanden keine und so machten sie sich selbst an die Arbeit. Schon im Januar 2012 stand eine Alpha-Version, ab Januar 2013 lief das öffentliche Testen der Beta-Version.

Jeweils zu Jahresbeginn folgte 2014 die Version 1.0 und 2015 die 2.0, die bis heute die aktuelle Version darstellt. Die Version 2.0 enthielt im Unterschied zur Vorgängerversion neue Features wie „E-Mail Snooze“, eine Möglichkeit zu Video Meetings und die Integration von WhatsApp, Facebook und vielem mehr.

Das Lizenz-Modell bei Mailbird

Das Freemium-Prinzip, nach dem Mailbird angeboten wird, bedeutet, dass die ganz grundlegende Version kostenlos zu nutzen ist. Für weitere Funktionen, wie beispielsweise die Verwaltung unbegrenzt vieler E-Mail-Konten oder eben jene recht neue „E-Mail-Snooze“-Funktion, wird dann eine regelmäßige Gebühr fällig. Hier wird zwischen privater und Business-Nutzung unterschieden. Zudem existiert auch die Option, für einen Einmalbetrag die Nutzung aller Zusatzfeatures dauerhaft freizuschalten, was dann natürlich etwas teurer ist, sich aber für langfristige Nutzer rasch auszahlt.

Interaktion mit MX Exchange ist bei Mailbird sehr vorteilhaft

Besonders beliebt macht sich Mailbird auch dadurch, dass die Interaktion mit MS Exchange viele Vorteile ermöglicht. Diese bewirken rasch ein strukturierteres und zügigeres Interagieren mit allem, was rund um den E-Mail-Verkehr anfällt. Besondere Features, die Mailbird bei der Kooperation mit MS Exchange möglich macht umfassen die folgenden:

– gesendete E-Mails zurückzuholen

– Integration von anderen Anwendungen wie Skype, Dropbox, Google Docs und vieles mehr, nicht zuletzt die schon erwähnten WhatsApp und Facebook

– Nutzung der E-Mails von Gmail aus oder von Yahoo sowie weiteren Anbietern aus

Dass Mailbird nicht nur bei Freaks Anerkennung findet, ist übrigens leicht daran abzulesen, dass der E-Mail-Client 2014 und 2015 von der Fachzeitschrift IT-Welt als bestes Software-Programm ausgezeichnet wurde. Bereits 2013 war Mailbird von der Zeitschrift PC World zum besten kostenlosen E-Mail-Client gekürt worden.

Zudem erfreut sich Mailbird großer Popularität in der Entwickler-Szene, da aller Code nach dem Open-Source zur Bearbeitung zur Verfügung steht. Das garantiert eine regelmäßige Weiterentwicklung und so ist man von 2015 bis 2019 schon bis zur Version 2.5.19.0 gekommen. Jede einzelne dieser erneuerten Versionen von Mailbird bedeutet jeweils eine Verbesserung des Nutzerkomforts und der anderen Aspekte wie Sicherheit, Geschwindigkeit und Zuverlässigkeit.

Mailserver und Spamschutz

Um alles rund um die Abwicklung von E-Mails zu verstehen, ist es gut, auch grundlegend zu wissen, was die folgenden vier Begriffe innerhalb dieses Metiers bedeuten.

Mailserver

Der Mailserver ist schlicht jene Software (und somit kein „physischer Server“), die Empfang und Versand von E-Mails sowie deren Verwaltung im Sinne von Verarbeitung und Speicherung erledigt. Der technische Ausdruck für einen solchen Mailserver lautet MTA (Mail Transfer Agent). Verschiedene Protokolle kommen dabei zum Einsatz: POP3 oder IMAP zum Austauschen (im Sinne von auf den E-Mail-Client herunterladen) von E-Mails sowie SMTP, um versendete E-Mails an den richtigen Empfänger zu bringen.

Spamschutz

Absolut unentbehrlich bei der Nutzung von E-Mails ist ein wirksamer Schutz gegen Spam, also unerwünschte Werbung bzw. schädliche E-Mails oder Angriffsversuche auf diesem Einfallsweg. Dabei sind gleich mehrere Komponenten wichtig, die alle zur Wirksamkeit des eingesetzten Spamschutzes beitragen.

Da wäre zunächst die Aktualität in Bezug auf neu geschaffene Formen von Spam, Phishing-Typen oder auch schlicht nervige Werbe-E-Mails. Da die Gegenseite nicht schläft, ist es von enormer Bedeutung, in diesem Punkt immer up-to-date zu sein. Dann muss dieser Spamschutz auch zuverlässig sein und zu jedem beliebigen Zeitpunkt mit einer äußerst geringen Ausfallquote zur Verfügung stehen. Alles andere kostet Zeit und Nerven und in den schlimmeren Fällen Geld.

Antivirus und Office 365

Zwei weitere Aspekte, die bei der Verwendung eines E-Mail-Clients wie es Mailbird einer ist, eine wichtige Rolle spielen:

Antivirus

Besonders gefährlich sind alle Formen von Viren, die gerne via E-Mail in fremde Rechner eingeschleust werden sollen. Zwar gibt es heutzutage auch viele andere Einfallstore bei der Kommunikation mit allem außerhalb des eigenen Netzes. Doch gerade wer viel E-Mail-Verkehr hat, sollte beim Antivirus noch intensiver auf ständige Aktualität achten als beim Spamschutz. Zwar erledigen dies die meisten Virenscanner automatisch, dennoch existieren Unterschiede in ihrer Zuverlässigkeit dabei, potenzielle Gefahren abzuwehren.

Office 365

Im Prinzip wird eine jede und ein jeder einmal bereits mit einer der Komponenten gearbeitet haben, die das Angebot von Office 365 umfasst. Es ist schlicht das klassische MS-Office-Paket, um ein bis zwei Elemente erweitert, welches allerdings in die Cloud ausgelagert ist.