Categories
IT-Stuff

Quick Tip

Logfiles / Server

Relevante Logfiles sollte man immer im Auge behalten. Angriffe und ggf. Infektionen könnten so frühzeitig erkannt werden. Nicht immer bedarf es einer künstlichen Intelligenz zur Analyse von Logfiles, aber es kann einiges einfach erleichtern.

Fail2ban unter Linux und RdpGuard für Windows können hier sehr nützliche Helfer sein. Beide können Attacken (BruteForce) in den Logfiles erkennen und die IP Adressen der Angreifer automatisch auf die Blacklist setzen.

Categories
IT-Stuff

Quick Tip

Zugangsdaten

Multiuse / Recycling / Upcycling, Länge vs Komplexität, Papier und Bleistifft, 2FA (2 Faktoren)

Für jedes Service sollten Sie ein eigenes Passwort verwendent. Verwenden Sie ein Passwort für mehrere Services kann dies im Falle eines Falles als Fahrlässigkeit gedeutet werden. Verwenden Sie keine Abänderungen ihres Kennwortes, wie z.B. passwort wird zu passwort1 oder Passw0rt1

Verwenden Sie wenn es möglich ist sehr lange Passwörter statt möglichst viele Sonderzeichen in einem Passwort. Die Länge des gewählten Passwortes ist einer der effektivsten Parameter das Erraten bzw. Knacken des Passwortes zu verzögern.

Verspeichern Sie Passwörtern niemals unverschlüsselt auf Ihrem PC, nutzen Sie einen Passwortmanager. Speichern Sie Passwörter zwecks Komfort im Browser, verwenden Sie bitte ein Masterpasswort.

Der sicherste Ort für die Aufbewahrung ist wohl in der analogen Welt, Papier und Bleistifft best möglich im heimischen Safe. Unpraktisch, womöglich aber Online gibt es keinen Zugriff.

Wenn immer es geht nutzen Sie die 2 Faktoren Authentifizierung (2FA). Ein USB Token (U2F oder FIDO2) am Schlüsselbung macht auch modisch einen interessanten Eindruck.

Categories
IT-Stuff

Quick Tip

Backup

Machen Sie jetzt Ihr Backup, denn jede Kopie und wenn es ein Ausdruck auf Papier ist, ist besser als NICHTS wenn die Katastrophe eintritt.

Schutz vor einem Datenverlust bietet jede Kopie die getrennt vom Original verspeichert ist. Getrennt ist das Zauberwort, Ransomware greift alles an womit sie sich verbinden kann. Aus diesem Grund ist ein Backup nur dann zuverlässig, wenn es sich, wenn es nicht gerade läuft, vom Client aus nicht erreichbar ist.

Ein gutes Backup ist ein versperrtes Backup, analog wie digital. Verschlüsselt auf dem Datenträger, versperrt im Safe an einem anderen Ort um vor Feuer und Löschwasser geschützt zu sein.

Ein Backup gilt nur dann als zuverlässiges Backup, wenn die Methode die es für die Wiederherstellung benötigt in einem Testlauf erfolgreich gemeister hat.

Wiederholen Sie ihr Backup regelmäßig. Prüfen Sie die Datenträger und entsorgen Sie alte Datenträger, Backups auf 15 Jahren alten Festplatten werden bei der Wiederherstellung gerne zum Problem.

Categories
IT-Stuff

Quick Tip

Wifi APs / Wifi Router

Passwörter, Aktuelle Firmware, WLAN schützen, WPS und UPnP

Für alle Geräte, auch für die Konfiguratins Interfaces nutzen sie gute und starke Passwörter, vermeiden Sie bzw. wenn es Ihnen möglich ist mustern bzw. tauschen Sie Geräte aus die sich nicht mehr via https:// ansprechen lassen. Im Grundsatzt gilt auch im internen Netz sollten alle Konfigurationsoberflächen sofern web basierend per https gesichert sein.

Die Firmware sollte so aktuell wie möglich sein, eigentlich am Stand der Technik, ergo die letzte Version, bedeutet leider auch, wenn das Gerät sein x Zeiteinheiten keine Sicherheitsupdaes mehr erhalten hat ist es auszumustern. Klinkgt schlimm, kann nach Anwendugnsfall aber schlimme Konsequenzen mit sich bringe. Ob die Aktivierung von automatischen Firmware Updates die ultimative Lösung ist, muss jeder für sich selbst entscheiden.

Eine Verschlüsselung des WLAN mit WEP ist nicht mehr zulässig und bringt keinen Mehrwert wenn überhaupt noch einen Wert in Bezug auf Sicherheit. Als Verschlüsselung sollte mindestend WPA2 , besser WPA3 eingerichtet sein. Eine Trennung der WLANs sollte durchgeführt werden, hier sprechen wir von einem Gast-Netzwerk.

Wenn es möglich ist, deaktivieren Sie die beiden Komfortfunktionen (WPS und UPnP), die in der Vergangenheit immer wieder für Angriffe ausgenutzt wurden auf den Geräten.