Good Contents Are Everywhere, But Here, We Deliver The Best of The Best.Please Hold on!
Your address will show here +12 34 56 78
Allgemein

Skype for Business nutzt die Exchange GAL (Global Address List).

Wenn Sie nicht möchten, dass Nutzer oder andere Ressourcen in Ihrem Adressbuch oder der GAL-Suche im Skype for Business Client erscheinen, dann kann ich Ihnen eine einfache Lösung zeigen. Bestimmte Kontakte werden vor der GAL verborgen, indem ein Argument mit Bezug zur AD (Active Directory) verändert wird. Ein Anwendungsbeispiel ist das Verstecken von Mitarbeitern des Helpdesks.

Der folgende Code zeigt das entsprechende Attribut, durch welches die GAL Nutzer nicht erkennt. Wird es auf TRUE gesetzt, heißt dies, dass es nicht in der GAL auftaucht. Lync wird diesen Nutzer also hinsichtlich des Adressbuchs ignorieren.

Das Script setzt das Attribut „msExchHideFromAddressLists” auf TRUE. Weiterhin löscht es auch das Attribut „ShowinAddressBook”. 

In diesem Beispiel verstecke ich alle Helpdesk-Nutzer vor der Adressbuchsuche. Sie könne den Filter auch zu einem OU abwandeln. Nachdem das Script ausgeführt wurde, werden die entsprechenden Objekte nicht mehr in den Suchen des Skype for Business oder Lync-Clients auftauchen.

 

Alternative ABSConfig.exe (Skype for Business Resource-Kit):

https://technet.microsoft.com/de-DE/library/jj945604.aspx

 

Alternative 2:

https://docs.microsoft.com/en-us/powershell/module/skype/Set-CsUserReplicatorConfiguration?view=skype-ps

 

Sie können Nutzer in ein anderes OU, das versteckt ist, verschieben und den CsUserReplicatorConfiguration damit zwingen, nur spezifische OUs (DN) auszuführen.

 

Anmerkung: Exchange, Skype for Business und SharePoint konsolidieren Informationen und Exchange und Skype for Business teilen sich einen gemeinsamen Contact-Data-Store (Unified Contact Store UCS).

https://technet.microsoft.com/en-us/library/jj205283.aspx

0

IT Infrastructure, Microsoft, Security

In den letzten Tagen wurde unter dem Schlagwort „EFAIL“ in den Medien bereits sehr hitzig über eine neu entdeckte Sicherheitslücke bei der E-Mail-Verschlüsselung diskutiert. In diesem Beitrag wollen wir zusammenfassend das Problem erläutern und anhand praktischer Empfehlungen für Outlook zeigen, wie man das Risiko verringern kann, sensible Informationen unbeabsichtigt an Dritte weiterzuleiten.

Das EFAIL-Problem betrifft alle E-Mail-Nutzer – auch wenn gar keine Verschlüsselung zum Einsatz kommt. Das heißt, sowohl unverschlüsselte als auch verschlüsselte E-Mails können auf gleiche Art und Weise manipuliert und mitgelesen werden. Zum jetzigen Zeitpunkt sollte man also generell bei der Auswahl von Informationen, die man über E-Mail teilen möchte, Vorsicht walten lassen. E-Mail ist derzeit also kein sicherer Kommunikationskanal mehr – selbst, wenn man seine Nachrichten verschlüsselt.

Was ist EFAIL?

EFAIL ist eine Sammlung von Sicherheitslücken und Problemen, die die verfügbaren Verschlüsselungsverfahren aushebeln. Die eingesetzten Verschlüsselungsverfahren selbst sind dabei jedoch nicht betroffen. Vielmehr kann eine schlechte Implementierung und unzureichender Schutz vor Manipulation der E-Mail ausgenutzt werden, um an den entschlüsselten Inhalt zu gelangen.

Die E-Mail-Verschlüsselung ist nicht kaputt oder geknackt,
es ist ein Problem der Implementation.


Was läuft schief?

S/MIME und PGP verschlüsseln zwar die Inhalte einer E-Mail, sind aber häufig so mangelhaft in die E-Mail-Clients implementiert, dass das potentielle Risiko besteht, dass Angreifer Nachrichteninhalte einfach umleiten können. Näher betrachtet werden dabei MIME-Nachrichten abgefangen, ihr Inhalt manipuliert und dann erst an den originalen Empfänger weitergeleitet. Wird die Nachricht dann beim Empfänger entschlüsselt, besteht die Gefahr, dass durch das Zusammenspiel des Inhalts mit den manipulierten Teilen der E-Mail der entschlüsselte Inhalt an den Angreifer übermittelt wird.

Zur Erläuterung: MIME steht für Multipurpose Internet Mail Extensions und erlaubt es, eine Nachricht aus verschiedenen Medientypen zusammenzusetzen. Unterstützt werden zum Beispiel Texte, Bilder, Audio, Video und auch HTML Elemente wie Links.

 

Ein Beispiel

  1. In einem einfachen Szenario fängt der Angreifer eine E-Mail ab und fügt vor und nach dem verschlüsselten Inhalt HTML-Link Elemente ein. Die Nachricht besteht damit aus drei Teilen.
  1. Nachdem die E-Mail beim Empfänger angekommen und der verschlüsselte Teil der Nachricht entschlüsselt wurde, setzt der E-Mail Client die drei Nachrichtenteile automatisch zusammen.
  1. Damit ist die verschlüsselte Nachricht Bestandteil des Links und wird an den Angreifer übermittelt, sobald dieser Link aktiviert wird. Das kann durch einen Klick auf den Link passieren oder durch das automatische Laden von Inhalten, wenn dies im E-Mail-Client aktiviert wurde.


Das ist nur ein simples Szenario, in dem es um eine einzelne Nachricht geht. Der Angreifer verfügt hier jedoch nicht über die Möglichkeit, die Verschlüsselungs-Mechanik selbst zu korrumpieren. Vielmehr wird das Verhalten des E-Mail-Client nach der Entschlüsselung ausgenutzt. Allerdings gibt es bereits weitere mögliche Ansätze, um beispielsweise Malware oder Ähnliches automatisch nachzuladen.

 

Wie kann ich mich schützen?

Leider gibt es derzeit keinen ausreichenden Schutz vor Manipulationen an einer E-Mail. Das heißt, der Absender kann sich nicht aktiv schützen – nur der Empfänger kann das Risiko verringern.

Wir empfehlen das Nachladen von Medieninhalten aus externen Quellen zu deaktivieren oder den Einsatz von HTML-Mails einzuschränken, da auf diese Weise keine aktiven Links versehentlich ausgeführt werden können.

In Outlook ist diese Einstellung standardmäßig aktiv, so dass keine externen Inhalte ohne die Genehmigung des Benutzers heruntergeladen werden. Wenn alles korrekt eingestellt ist, sollten empfangene MIME-Mails mit folgender Meldung versehen sein:

 

Fazit

Mit der EFAIL-Sicherheitslücke ist nicht zu spaßen. Selbst verschlüsselte E-Mails sind aufgrund mangelhafter Implementierung aktueller Verschlüsselungstechnologien gegenwärtig nicht als sicher zu bezeichnen. Die vorgeschlagenen Maßnahmen bekämpfen leider nur die Symptome – nicht das Problem an sich. Es bleibt abzuwarten, ob und wann die Hersteller reagieren und Verschlüsselungsalgorithmen besser in Ihre E-Mail-Clients integrieren.



Quellen und weiterführende Links:

https://www.heise.de/security/artikel/PGP-und-S-MIME-So-funktioniert-Efail-4048873.html

Sicherheitseinstellungen für Office Produkte – sperren externer Inhalte
https://support.office.com/de-de/article/sperren-oder-entsperren-externer-inhalte-in-office-dokumenten-10204ae0-0621-411f-b0d6-575b0847a795

 

0

IT Infrastructure, Microsoft, Softwaremanagement

„Wissen Sie, im Westen denken wir oft, wir wären heute überdurchschnittlich progressiv, kreativer als zu anderen Epochen, würden uns individuell ständig neu erfinden und an völlig neue Situationen anpassen. Wenn wir aber genau hinsehen, sind viele unsere Neuerungen, Prozesse und Produkte auf ganz einfache und uralte Ideen zurückzuführen. Sie verstecken sich sozusagen nur im Tarnmantel neuer Begrifflichkeiten und Technologien. So ist es zum Beispiel auch beim Hardware-Leasing.“

Meine Chefin hält kurz in ihrer Tai-Chi-Figur inne, während sie mich mit ihrem verschmitzt wachen Blick kurz von der Seite mustert, um zu testen, ob ich ihr mental noch folge. Ich nicke wie immer verständig – das Signal für sie, Bewegung und Gespräch wiederaufzunehmen.

„Wussten Sie, dass zum Beispiel Leasing als Geschäftsmethode auf das alte Babylonien zurückgeht, als Bauern ihre ungenutzten Felder und Ochsen für eine gewisse monatliche Gebühr, anderen Wirtschaftlern überließen?“

Dass ich das noch nicht wusste, halte ich lieber zurück, aber tatsächlich bin ich erstaunt über diesen Fakt. „Und der Mechanismus dahinter, geht eigentlich noch sehr viel tiefer,“ fährt sie bei einem ebenso gemächlich wie kraftvollen Handkanten-Schlag fort. „Letztlich ist die Praxis, Materie und Energie ebenso natürlich fließen zu lassen, wie es die Naturelemente im Kosmos tun, schon seit dem Taoismus 2400 Jahre vor unserer Zeit bekannt. Demnach ist sowieso alles ist in stetigem Wandel, nichts ist fest und jedes Wachstum bedeutet die fortdauernde Anpassung an die momentanen inneren und äußeren Gegebenheiten. Starres Festhalten an Eigentums- und Besitzverhältnissen machen da eigentlich keinen Sinn – besonders wenn sich die Ereignisse beschleunigen. Nicht wahr?“

Ich weiß gar nicht, wie oft ich hier schon auf ihrer Couch gesessen und ihr zugesehen habe. Schon immer gibt es diese kleine geistige Unterweisung und oft frage ich mich dabei, warum diese einzigartige Frau in einem Hochtechnologie-Unternehmen arbeitet, statt in einem Kloster als Meisterin ihre Schüler in Form zu bringen. Oder sind wir in Wahrheit ihre Schüler? Jedenfalls gibt das ganze Ritual unserem Jour Fixe immer diese besondere Note, die ich mittlerweile sehr zu schätzen weiß. Wie üblich beendet sie ihre Übung mit einer kurzen Verneigung vor ihrem imaginären Gegner und nimmt dann ihren angestammten Platz ein.

„Ich habe mir Ihre Planung für den Auftrag der Chinesen angesehen. Gute Arbeit! Und Sie haben recht– wir brauchen dafür einen komplett neuen Hardware-Pool. Allerdings müssen wir unsere Ressourcen jetzt komplett auf den Einkauf und neue Fachkräfte richten. Das führt uns definitiv an die Grenzen unseres finanziellen Spielraums. Schiefgehen darf da also nichts mehr.“

Mir fällt ein, dass sie mir ein ähnliches Problem an einer ihrer Übungen einmal demonstriert hat. Wenn man sich beim Kampf genau am Übergang von einer Angriffsvorbereitung zum eigentlichen Schlag befindet, ist man am anfälligsten für Destabilisierungen. Meist steht man gerade auf einem Bein oder setzt einen Fuß um. Deswegen ist es ratsam sich zusätzlich stabilisierenden Faktoren zu schaffen. Zum Beispiel einen ausgestreckten Arm der als Gegengewicht oder Schutzschild dient. Man hält sich sozusagen ein Energiereservoir zurück, ist auf unvorhergesehene Ereignisse vorbereitet und kann jederzeit reagieren.

„Ich meine, das Leasing der neuen PC Hardware ist für uns die beste Möglichkeit, unser Risiko zu minimieren und handlungsfähig zu bleiben,“ wirft sie mir sichtlich gelöst herüber. „Meiner Erfahrung nach gibt es da einige Stolpersteine, doch wir brauchen ein Angebot für die aktuellen Surface-Modelle, bei zuverlässigen Support und sinnvollen Managed Services – außerdem natürlich optimale Garantiebedingungen und eine angemessene Versicherung mit schnellen Ersatzgeräten. Ich weiß bei der geringen Geräteanzahl wird das ein Dschungel da draußen und die genauen Konditionen müssen wohl jedes Mal erst verhandelt werden, aber die Zeit drängt und ich brauche ihre Skills bei Recherche, Verhandlung und Bewertung. „

Betont lässig – aber nur so cool wie nötig – ziehe ich meinen vorkonfigurierten Warenkorb aus dem device365.store auf das Tablet und schiebe ihr bedächtig mein Surface über den Tisch. „Schon geschehen, Boss.“, verkünde ich selbstbewusst und beobachte mit Vergnügen ihr Mienenspiel, das sich von Überraschung über Erstaunen – und nach einem kurzen Blick über die Zahlen – hin zu tiefer Zufriedenheit wandelt.

 

Trans4mation bietet jetzt im neuen Online-Leasing-Shop device365 maßgeschneiderte Hardware-Leasing-Angebote mit den neusten Geräten von Microsoft für ihr Business. Konfigurieren Sie einfach Ihre Geräte-Pools und Zusatzleistungen zu besten Konditionen sowie transparenten Festpreisen und gehen Sie wie bei einem Privateinkauf zur Kasse – unabhängig von der Auftragsgröße.

https://www.device365.store

Erfahren sie mehr hier über die Vorteile unserer Leasing-Angebote.
0