RSS-Feed
Neueste Aktualisierungen
May
29
STELLUNGNAHME ZUM AUSFALL AM 24.05.2019
Gepostet von Jens Haferbeck an 29 May 2019 01:36 PM

Sehr geehrte Kunden und Partner,
am vergangenen Freitag, den 24.05.2019, war das Rechenzentrum über mehrere Stunden nicht erreichbar. Für die dadurch entstandenen Unannehmlichkeiten sowie sämtliche resultierenden Ärgernisse für alle vom Ausfall betroffenen Kunden möchten wir uns in aller Form aufrichtig entschuldigen.
Selbstverständlich möchten wir nun noch einmal auf die Vorkommnisse am vergangenen Freitag eingehen. Alle bislang bekannten Details sowie den gesamten Vorgang haben wir Ihnen nachfolgend zusammengefasst:
Am Freitag, den 24.05.2019 kam es aus bisher noch nicht final geklärter Ursache gegen 8:37 Uhr zu einem Kabelbrand in einem Versorgungsschacht. Der Brand war von einer 10KV Stromtrasse ausgegangen und hat dann rasch auf umliegende Kabel und Trassen übergegriffen. Dabei wurde ein zentraler Vermittlungspunkt zerstört.
Dabei wurde gegen 8:45 Uhr auch eine unserer Glasfaserverbindungen zum Rechenzentrum unterbrochen.
Der Betrieb wurde zunächst durch unsere redundante Verbindung übernommen und sichergestellt. Da die Rechenzentren mit voneinander unabhängigen Glasfaseranbindungen angebunden sind haben wir uns auch zunächst keine weiteren Sorgen gemacht.
Der Brand konnte schließlich gegen 9:17 Uhr durch die lokale Feuerwehr unter anderem durch Flutung des gesamten Schachtes mit Löschschaum unter Kontrolle gebracht werden.
Leider kam es aufgrund der massiven Hitzeentwicklung, welche sich im weiteren Verlauf über verbundene und durch Brandschutztüren gesicherte Rettungsschächte auf die gegenüberliegende Trasse ausgebreitet hat, zur Schmelze von Glasfaserkabeln und Verteilern, wodurch die redundante Anbindung gegen 9:37 Uhr schließlich komplett ihren Dienst versagte.
Erst durch diesen Zwischenfall wussten wir, dass die Glasfaserleitungen, die auf zwei verschiedenen Seiten das Gebäude verlassen nach einigen Kilometern am gleichen Knotenpunkt zusammen laufen. Zwischenzeitliche Recherchen nach alternativen Optionen haben uns gezeigt, dass dieses durchaus ein deutschlandweites Problem ist.
Die Wahrscheinlichkeit einer solch ungünstigen Konstellation von Variablen war für uns nach all den störungsfreien Jahren des RZ Betriebes nicht abzusehen.
Die Schächte mussten nun im weiteren Verlauf zunächst gekühlt und belüftet werden um für die zuständigen Techniker wieder gefahrlos begehbar zu sein. Gegen 13 Uhr konnten daraufhin eine erste Begehung und Begutachtung des Schadens erfolgen und weitere Maßnahmen zur Schaltung einer Notfallstrecke ergriffen werden. Diese konnte schließlich gegen 17 Uhr in Betrieb genommen und somit die Erreichbarkeit wieder hergestellt werden.
Wir können absolut nachvollziehen, dass ein Ausfall für unsere Kunden eine Herausforderung darstellt. Daher waren wir während des gesamten Zeitraumes aktiv, um alle denkbaren Möglichkeiten und Wege zu eruieren, welche die Erreichbarkeit des RZ so schnell wie nur möglich wieder gewährleisten. Einzelne Maßnahmen zur Verbesserung der Redundanz, selbst für solche Fälle, haben wir bereits in die Wege geleitet.
Aufgrund der beschriebenen Vorkommnisse haben wir umgehend damit begonnen alle Vorgänge zu hinterfragen und aufzuarbeiten, um sicher zu gehen, dass in Zukunft auch solche unvorhersehbaren Situationen weitestgehend ausgeschlossen werden können. Selbstverständlich werden wir Sie über alle im Nachgang dieses Vorfalls ergriffenen Maßnahmen und Entwicklungen auf dem Laufenden halten.
Wir möchten auch weiterhin, dass Sie auf die GRONEMEYER IT mit der Marke OWIS als Ihren Hosting Provider des Vertrauens bauen können. Dafür tun wir alles.
Für Ihr Vertrauen, Ihr Verständnis und Ihre positive Unterstützung am Freitag bedanken wir uns.
Gern stehen wir Ihnen auch für weitere Auskünfte und Statements in persönlichen Gesprächen zur Verfügung.

Jens Gronemeyer
Geschäftsführer

Jens Haferbeck
Technischer Leiter


Lesen Sie weiter »



May
14
Sicherheitslücke bei E-Mail-Verschlüsselung per OpenPGP und S/MIME
Gepostet von Jens Haferbeck an 14 May 2018 04:27 PM

Aufgrund unzureichender Standards, veralteter Technik und fehlerhaften Programmen könnten Angreifer in den Besitz verschlüsselt versendeter E-Mails gelangen.

Ein Forscherteam hat eine ganze Reihe von Problemen bei der Verwendung verschlüsselter E-Mails entdeckt. Beide standardisierten E-Mail-Verschlüsselungsverfahren – OpenPGP und S/MIME – sind betroffen und diese Schwachstelle lässt sich in zahlreichen E-Mail-Clients ausnutzen.

Die Angriffe nutzen HTML-Mails, um entschlüsselte Daten an den Server des Angreifers zu schicken. Dabei wird eine bestehende E-Mail so umgestaltet, dass der HTML-Code eine Anfrage zu einem Server auslöst und dabei den entschlüsselten Text der Mail mitschickt.

Weitere Informationen finden Sie auf efail.de.

Wir bieten Ihnen mit Cryptshare und Regify eine sichere Alternative. Da beide eine eigene Verschlüsselungsmethode nutzen.


Lesen Sie weiter »



Jan
5
Details zu Meltdown und Spectre Sicherheitslücken
Gepostet von Jens Haferbeck an 05 January 2018 12:40 PM

Chip Hersteller haben eine Reihe von Sicherheitslücken (CVE-2017-5715, CVE-2017-5753, und CVE-2017-5754) bestätigt, welche die Systeme auf Hardwareebene betreffen. Es sind div. Betriebssysteme betroffen, z.B. Microsoft Windows, Apple MacOS, und diverse Linux Distributionen. Ebenfalls betroffen sind div. Mobile Betriebssysteme wie z.B. iOS oder Android und Cloudsysteme, z.B. von Amazon, Google, Azure u.a.

Die Hersteller haben bereits oder werden in Kürze entsprechende Sicherheitsupdates zur Verfügung stellen.

Stand heute ist kein bekannter Angriff oder aktiv genutztes Malware Kit bekannt, welche(s)(r) diese Lücke ausnutzt. Dieses ist aber sicher nur eine Frage der Zeit.

Das OWIS Team hat bereits oder wird sämtliche Systeme mit den aktuellsten Sicherheitsupdates versehen. 
Kunden mit gemieteten Systemen ohne OWIS Managed Option wird dringend geraten aktuellste Sicherheitsupdates einzuspielen.

Weitere Informationen:

Es ist jedoch auch nach dem Einspielen dieser Hersteller Updates nicht vollständig auszuschließen, dass diese Sicherheitslücke(n) vollständig behoben sind und daher sicher weitere Updates nachgeliefert werden.


Lesen Sie weiter »



Oct
17
WLAN: WPA2 Schwachstelle (KRACK)
Gepostet von Jens Haferbeck an 17 October 2017 09:21 AM

Belgische Forscher haben Sicherheitslücken im WPA2 Protokoll aufgedeckt. Es sind Millionen von WLAN Netzen weltweit betroffen.
KRACK steht für Key Reinstallation Attack. Die Sicherheitsforscher haben Schwachstellen im Schlüssel-Management von WPA2 entdeckt und den vier Schritte umfassenden Handshake erfolgreich attackiert. Es ist möglich sensible Daten abzufangen, z.B. Zugangsdaten, Bankdaten usw. Der eigentliche WPA2 Key ist jedoch (Stand heute) nicht auslesbar. Je nach Umgebung gilt der Angriff gilt als recht aufwendig - auch da man vor Ort sein und bestimmte Voraussetzungen erfüllen muss - und es ist davon auszugehen, dass es nur zu sehr selektiven Angriffen kommen wird.

Wie es im Detail funktioniert:
http://www.youtube.com/embed/Oh4WURZoR9


Infos zu den von Gronemeyer betreuten und vertriebenen Produkten:

Fortinet:
https://blog.fortinet.com/2017/10/16/wpa2-has-been-broken-what-now

Sophos:
https://community.sophos.com/kb/en-us/127658

Lancom:
https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/

Juniper:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827

AVM:
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/

Für die jeweiligen Endgeräte (iOS, Android, Linux usw.) prüfen Sie bitte die entsprechenden Websites.

Für Rückfragen wenden Sie sich bitte über das Ticketsystem an unseren Support. Vielen DANK!


Lesen Sie weiter »



Dec
18
Juniper findet "Schnüffelcode" in eigenem Betriebssystem
Gepostet von Jens Haferbeck an 18 December 2015 01:19 PM

Bei einem internen Code-Review hat Juniper Schadcode aufgespürt, der seine Juniper und Netscreen-Appliances von außen zugänglich macht und VPN-Verbindungen belauschen kann. Juniper rät zum sofortigen Installieren des Patches.

Wir raten allen Kunden mit entsprechenden Juniper Systemen zum umgehenden Einspielen des aktuellen ScreenOS Updates v6.3r21. Bei Rückfragen oder sollten Sie Hilfe benötigen wenden Sie sich bitte an unser Support Team. 

Weitere Infos:
http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554


Lesen Sie weiter »