Beweisführung der Zustellung im E-Mail-Verkehr

Die Unternehmenskommunikation und Digitalisierung stellt alte Abläufe in Frage. Wird langsam aber
sicher die Briefpost mit ihren Zustellformen wie dem Einschreiben-Einwurf oder dem Einschreiben-
Rückschein durch E-Mail abgelöst, existieren längst neue Methoden zur rechtssicheren Beweisführung einer E-Mail-Zustellung für den Absender. Neben der Protokollauswertung von Mail- und Webserver-Logdateien, existieren Funktionen wie die Übermittlungs- und Lesebestätigung die auf
Knopfdruck angefordert werden können. Bei der Beweiserhebung und Konservierung gilt es, diese
bereits frühzeitig im Unternehmen zu aktivieren um im Bedarfsfall auf aussagekräftige Nachweise
zurück greifen zu können. Hierzu gehört die Aktivierung und Protokollierungen von E-Mail-
Zustellungen auf Systemebene sowie die Verwendung von geeichten Zeitservern. Aber auch der
Einsatz von digitalen Signaturen untermauert die Echtheit. Auch die Besonderheiten beim Einsatz
eines Viren- und Anti-Spam-Filters oder der automatischen Abwesenheitsnachricht im E-Mail-Verkehr
können sich positiv für den Absender auswirken. Um eine positive Würdigung der eigenen Beweise
vor Gericht zu erreichen, müssen diese nachvollziehbar und lückenlos sein und plausibel vorgetragen
werden. Die Zugangsfiktion ist ein nötiges Instrument um Sonderfälle bei der Zustellung zu
berücksichtigen und ersetzt nicht den stringenten Beweisvortrag.

Zur Arbeit: https://www.cubewerk.de/wp-content/uploads/2022/06/Stefan_Bauer_Beweisfuehrung_E-Mail_Fiktion_Zugangsfiktion_Zustellnachweise_E-Mail.pdf

E-Mail-Zustellung, Zugangsbeweis, SMTP, Zugangsfiktion, DSN, E-Mail-Annahme, MDN, Protokolle
E-Mail delivery, message acceptance, send mail transfer protocol, delivery status notification, DKIM
protocols, S/MIME

Betriebsurlaub vom 08.08 bis einschließlich 19.08.22

Sehr geehrte Damen und Herren,
liebe Kunden und Partner,

Im Zeitraum vom 08.08 bis einschließlich 19.08.2022 macht cubewerk Betriebsurlaub. Zusätzlich nutzen wir diesen Zeitraum, um zwei cubewerk-interne IT-Systeme zu migrieren. Falls in dieser Zeit dringende IT-Projekte oder Umstellungen bei Ihnen geplant sind, finden wir sicher eine Lösung für Sie. Rufen Sie uns dazu bitte früh genug an. Für Kunden mit gültigem Wartungsvertrag stehen wir auch innerhalb der Urlaubszeit eingeschränkt per E-Mail zur Verfügung. Aufgrund der stark reduzierten Personalstärke in der Urlaubszeit, werden Anfragen mit geringerer Priorität u.U. erst nach unserem Urlaub beantwortet.

Bitte beachten Sie, dass der letzte Termin für IT-Änderungen & Anpassungen der 03.08.22 ist. Bitte teilen Sie uns Ihre Änderungswünsche somit bis spätestens 03.08.22 mit. Änderungswünsche nach dem 03.08.22 werden erst ab dem 22.08.22 umgesetzt.

Vielen Dank für Ihr Verständnis.

CVE-2022-30190 – Was ist zu tun

gerade wurde eine kritische Sicherheitslücke¹ in Microsoft Windows/Office entdeckt. Diese führt dazu, dass bereits das Öffnen einer präparierten Office-Datei bzw. eines präparierten Links es Angreifern ermöglicht, Ihr System aus der Ferne zu übernehmen. Bitte seien Sie ganz besonders vorsichtig beim Öffnen von Links im Internet sowie bei Anhängen aus E-Mails.

Es besteht dringender Handlungsbedarf.

Um die fehleranfällige Komponente auf Ihrem Windows-PC selbst zu entschärfen, führen Sie folgenden Befehl als Administrator auf der Windows-Kommandozeile aus:

reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Starten Sie anschließend den PC einmal neu.

¹ https://www.heise.de/news/Zero-Day-Luecke-Erste-Cybergangs-greifen-MSDT-Sicherheitsluecke-an-7128265.html

Yubikey AD-Verteilung, NewKeyTouchPolicy – ActiveDirectory Anleitung

Heutiges Projekt: Yubikey 5 NFC verteilen per Auto-Enrollment für 2FA als Anmeldung an Windows 10 PRO und IPSec VPN-Verbindungen.

NewKeyTouchPolicy kann per GPO verteilt werden. Wissenswert ist, dass sich dies nachdem einmal ein Schlüssel verteilt wurde, nicht mehr ändern lässt. Der Schlüssel muss auf dem Stick manuell entfernt werdne mit ykman.

Gerne unterstützen wir Sie beim Rollout der Yubikey-Sticks in Ihrer Umgebung. Rufen Sie uns an.

Cyber-Bedrohung – Ukraine-Krieg – Bewertung

Sehr geehrte Damen und Herren,

der Krieg in der Ukraine ist eine schreckliche Katastrophe. Aufgrund der zusätzlichen Bedrohung durch russische Cyber-Angriffe auf ukrainische IT-Einrichtungen aber auch auf westliche Verbündete wie u.a. Deutschland, hat cubewerk eine Notfallbewertung der aktuellen Cyber-Bedrohungslage vorgenommen und möchte diese mit Ihnen teilen.

Es ist anzunehmen, dass Russland seine staatliche Macht ausspielt und russische Unternehmen zur Mithilfe bei Cyber-Angriffen verpflichtet.
Sollten Sie russische Anwendungssoftware in Ihrem Unternehmen einsetzen, besteht akuter Handlungsbedarf. Exemplarisch sei hier der AntiViren-Hersteller Kaspersky erwähnt. Das BSI warnt¹ seit 15.03 vor dem Einsatz dieser Software.

Sollten Sie mit russischen Unternehmen Geschäftsbeziehungen pflegen, besteht die Gefahr, dass Daten/E-Mails/Dokumente die über russische Infrastruktur an Sie übermittelt werden (russische Provider, Transportdienstleister, E-Mail-Anbieter, Nachrichtenseiten) Schadsoftware enthalten. Bitte beachten Sie, dass die Unternehmen selbst, häufig gar nichts von weiteren Cyber-Angriffen bemerken und nur deren Daten an Sie, als Transportmittel von Schadcode dient.
Dieser Schadcode wird durch staatliche Stellen in legitime Daten/Dokumente/E-Mails injiziert.

Zusätzlich gibt es aktuell größere Bemühungen von staatlicher russischer Seite, Russland vom weltweiten Internet abzukapseln. Was dies für den zukünftigen Nachrichtenaustausch mit Russland bedeutet ist noch nicht abzusehen.

¹ https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html

Langzeitarchivierung mit Kopano

Für die automatisierte Langzeitarchivierung von E-Mails in Kopano (z.B. pro Benutzer) in jahresweise Unterordner der Inbox (z.B. 2016,2017 pro Benutzer usw.) oder aus dem Kopano-System in ein getrenntes Offline-System an einem entfernten Standort haben wir ein Archivierungstool entwickelt. Gerne unterstützen wir Sie bei Ihrer Migration damit.

Bitte sprechen Sie uns darauf an.

3cx pfsense fanvil telefon – kein audio

IP-Telefonie hat viel Ähnlichkeit mit ISDN.

Früher gab es einen Kanal für die Gesprächssteuerung/Aufbau usw. und dann beliebige weitere Kanäle für die eigentliche Sprache. Bei der IP-Telefonie ist das identisch.

Den Gesprächsaufbau übernimmt SIP (Session Initiation Protocol), die eigentliche Sprache kommt via RTP (Real-Time Transport Protocol).

Klingelt jetzt also ein Telefon bei einem Test, hört man dann nichts, ist klar erkennbar, dass dies nicht am SIP liegt.

Bleibt nur RTP.

RDP ist i.d.R. UDP-Verkehr mit einem zufälligen Port. Bei 3CX gibt es einen großzügigen Bereich. Standardmäßig 9000-10……

Wenn jetzt also ein Telefon ein anders anrufen möchte, teilt man sich bei der Gesprächsaushandlung via SIP mit, über welchen Port und unter welcher IP man denn für den anderen erreichbar ist. Und hierbei scheiterts oft, weil das Telefon selbst nicht immer so genau weißt, welche denn die eigene IP ist. Nachfolgend ein schöner TCPDUMP der ein mögliches Problem zeigt. Aufgenommen auf der Firewall, an welcher auch ein Telefon hängt:

20:05:01.850260 IP 192.168.0.184.14008 > 10.8.102.3.11030: UDP, length 24
20:05:01.850334 IP 192.168.0.184.14008 > 10.8.102.3.11030: UDP, length 24
20:05:01.850362 IP 192.168.0.184.14008 > 10.8.102.3.11030: UDP, length 24
20:05:01.850457 IP 192.168.0.184.14008 > 10.8.102.3.11030: UDP, length 24
20:05:01.850636 IP 192.168.0.184.14008 > 10.8.102.3.11030: UDP, length 24
20:05:01.858352 IP 62.155.242.79 > 192.168.0.184: ICMP net 10.8.102.3 unreachable, length 36

Was sieht man hier also schön?

DAs lokale Telefon im LAN (192.168.0.184) versucht das FREMDE und ENTFERNTE Telefon über seine lokale IP zu erreichen. Das kann nicht gehen. Bei der 3CX hat hier geholfen, unter Einstellungen -> Netzwerk

die eigene feste IP hart zu hinterlegen.

Betriebsurlaub, Erreichbarkeit und letzter Termin für IT-Änderungen

wir befinden uns vom 24.12 bis einschließlich 02.01.22 im Betriebsurlaub. In dieser Zeit ist unsere Telefonzentrale nicht erreichbar. Für Kunden mit gültigem Wartungsvertrag besteht die Möglichkeit, in Notfällen unseren Support per E-Mail zu erreichen. Bitte schildern Sie uns hierzu Ihr Anliegen – möglichst detailliert um unnötige Rückfragen zu vermeiden – per E-Mail an support AT cubewerk PUNKT de.

Bitte beachten Sie, dass wir in o. g. Zeitraum – aufgrund einer Notbesetzung – nur mit zeitlicher Verzögerung, ausschließlich Notfälle bearbeiten können.
Alle anderen Anfragen werden nach unserer Rückkehr ab dem 03.01.22 beantwortet.

Bitte beachten Sie, dass aufgrund interner Qualitätsvorgaben der letzte Tag für IT-Anpassungen / Änderungen der 22.12 ist. Änderungen die nach dem 22.12 angefordert werden, können erst wieder ab dem 03.01.22 ausgeführt werden.

Danke für Ihr Verständnis.

Kritische Sicherheitslücke in Log4j durch BSI mit 10/10 Punkten bewertet. Was ist zu tun?

Das BSI warnt – neben anderen Institutionen – aktuell vor einer gravierenden und weltweiten Sicherheitslücke mit dem Schweregrad 10/10. Diese hohe Einstufung ist extrem selten. Mit diesem Schreiben möchten wir Sie über die Lücke informieren.
Bitte leiten Sie diese E-Mail auch an Ihre Partner/Zulieferer weiter.


Wie nutzen Angreifer die Lücke aus?

Angreifer tragen dazu in Web-Formularen, Suchmasken, Chat-Fenstern oder E-Mails eine einfache Zeichenfolge ein. Bei der Verarbeitung dieser Zeichenfolge durch verwundbare Software, löst dies einen Mechanismus aus, der im Hintergrund und unbemerkt, sich von Dritten Schadcode in Ihr System nachlädt. Ist einmal Schadcode auf Ihrem System aktiv, wird dieser für weitere Aktion genutzt.


Welche Software ist betroffen?

Es gibt derzeit eine inoffizielle und nicht vollständige Liste¹ welche die Verwundbarkeit der großen Softwareprodukte protokolliert.
Jedoch besteht diese Lücke auch in einer Vielzahl von kleinen und eher unbekannten Softwareprodukten die unter Umständen noch gar nicht über die Lücke informiert wurden.


Was macht die Lücke so gefährlich?

Einerseits kann diese Lücke extrem einfach durch eine simple Text-Zeichenfolge ausgelöst werden. Andererseits muss das betroffene System nicht mit dem Internet verbunden sein. Als Beispiel kann ein E-Mail-Archiv – welches völlig unabhängig vom Internet betrieben wird – erfolgreich angegriffen werden, wenn eine eingehende E-Mail eine Zeichenfolge enthält, die im Nachgang „verarbeitet“ wird.


Bin ich betroffen?

Aufgrund der großen Anzahl verwundbarer Softwarekomponenten kann dies nicht ohne manuelle Kontrolle beantwortet werden. Exemplarisch seien nachfolgend einige Anwendungen genannt, die nicht verwundbar sind:

Benno Mailarchiv
3CX Telefonanlage
Kopano Mailserver
Proxmox Virtualisierungsumgebung
Eset-Virenschutz

Was passiert, wenn die Lücke in meiner IT ausgenutzt wird?

Angreifer laden Schadcode nach und aktivieren sich eine Hintertür in Ihr System. Ihr System wird später für weitere Angriffe genutzt oder Ihre Daten werden verschlüsselt und es folgen Lösegeldforderungen. Aus taktischen Gründen lassen sich Angreifer häufig Monate Zeit, bis die bestehende Hintertür tatsächlich für Angriffe genutzt wird.


Wie kann ich die Lücke erkennen?

Prüfen Sie nach obiger Liste¹ die Verwundbarkeit der bei Ihnen eingesetzten Software.
Leiten Sie diese Nachricht an Ihren Softwarelieferanten weiter und bitten um eine verbindliche Einschätzung.
Beauftragen Sie Ihren IT-Dienstleister mit der Sicherheitsanalyse Ihrer IT-Umgebung.


Wo erhalte ich weitere Unterstützung?

Das Bundesamt für Sicherheit in der Informationstechnik stellt weiterführende Informationen zur Verfügung:

https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/Unternehmen/