Category

IT Security Blog

Sicherheitslücke in Office als Einfallstor für Trojaner

By | IT Security Blog

Medienberichten zufolge nutzen Cyberkriminelle aktuell eine ältere Sicherheitslücke in Microsoft Office aus, um mit manipulierten .rtf-Dokumenten Rechner mit einem Backdoor-Trojaner zu infizieren. Insbesondere Ziele in Europa sollen im Fokus des Angriffs liegen. Ein Update, das diese Sicherheitslücke schließt, ist bereits seit 2017 verfügbar.

Das zeigt einmal mehr, dass ein Sicherheitskonzept ganzheitlicher betrachtet werden muss. Ein Virenschutz alleine reicht nicht. Auch müssen Betriebssysteme und eingesetzte Software auf dem aktuellen Stand gehalten werden. Avast hat dafür jetzt Avast Business Patchmanagement veröffentlicht. Unter einer Oberfläche können Sie Virenschutz und das Patchmanagement komfortabel verwalten. Bei Bedarf klappt dies auch bei Nutzung von Virenscannern anderer Hersteller.

Sichern Sie jetzt die eigenen Netzwerke kinderleicht besser ab! Hier finden Sie nähere Informationen zum Avast Business Patchmanagement.

WhatsApp-Sicherheitslücke erlaubt Smartphone-Infektion

By | IT Security Blog

Die Messenger-Software WhatsApp enthält eine Sicherheitslücke, durch die Angreifer mittels speziell präparierter „Anruf-Pakete“ Schadsoftware auf Smartphones einschleusen können. Das Opfer muss solch einen Anruf nicht annehmen, es reicht der Anrufversuch. Facebook – Besitzer von WhatApp – empfiehlt, so rasch wie möglich die in den App-Stores bereitstehenden Updates für den WhatsApp-Client einzuspielen. Die Updates stehen seit Sonntagabend bereit und sollten gegebenenfalls bereits durch die automatische Update-Suche eingespielt worden sein.

Messenger im Unternehmensbereich können zum Sicherheitsrisiko werden. Der Business-Messenger SIMSme wurde mit Sicherheit im Fokus entwickelt. SIMSme ist DSGVO-konform und kann Anhänge beispielsweise zeitgesteuert löschen. Zudem sind Ressourcen-Zugriffe damit einschränkbar. Für den Einsatz im geschützten und schützenswerten Unternehmensbereich sollte man abwägen, ob eine nach deutschen Standards entwickelte Messenger-Lösung nicht die bessere Alternative ist.

Welt-Passwort-Tag: Schutz mit einfachem und komfortablen Passwort-Safe

By | IT Security Blog

Am ersten Donnerstag im Mai ist schon seit 2013 der Welt-Passwort-Tag. Dass Passwörter weiter im Fokus der Cyberkriminellen stehen, wird durch die fast im Tagesrhythmus aufgedeckten Passwort-Leaks deutlich. Der beste Schutz ist daher, zum einen komplexe Passwörter zu verwenden und zum anderen diese auch regelmäßig zu ändern.

Hierbei unterstützen Passwort-Safes wie Sticky Password. Plattformübergreifend auf allen Geräten vom PC bis zum Smartphone kann man mit nur einem Master-Kennwort alle Zugänge mit unterschiedlichen und komplexen Passwörtern absichern. Die „Merk-Arbeit“ übernimmt Sticky Password. Das funktioniert dann sogar mit mehreren Mitarbeitern oder Freunden und Bekannten, mit denen man gezielt Zugangsdaten sicher und einfach teilen kann.

Wann, wenn nicht heute, wäre eine bessere Gelegenheit, das eigene Sicherheitsniveau nochmals anzuheben und auf die sichere und komfortable Passwort-Schutz-Lösung Sticky Password zu setzen? Informieren Sie sich gleich hier dazu!

Backup komfortabel und einfach mit Langmeier Backup Essentials

By | IT Security Blog

Langmeier BackupDer am 31.03. begangene World Backup Day soll daran erinnern, dass eine Datensicherung zum grundlegenden Schutzkonzept dazugehört. Ein Backup-Programm kann aber nur helfen, wenn es auch einfach zu benutzen ist und etwa den Anwender nicht dadurch nervt, ihm viele – teils unnötige – Entscheidungen abzuverlangen.

Genau in diese Bresche springt Langmeier Software mit Langmeier Backup Essentials. Die Software ist mit wenigen Mausklicks installiert. Das Backup lässt sich anschließend mit vier einfachen Punkten einrichten: Einen Namen vergeben, die zu sichernden Dateien, Ordner oder Festplatten auswählen, das Ziel angeben und dann nur noch einen Zeitplan vorgeben – fertig! Dazu kommt noch der günstige Preis – Backup ist kein Luxus und verlangt Dank Langmeier Backup Essentials kein Expertenwissen mehr. Damit liefert Langmeier Software einfaches Backup für alle!

Man kann das Programm einfach ausprobieren, die Testversion enthält 30 Tage Laufzeit. Laden Sie es jetzt herunter und testen den einfachen Einstieg in die gesicherte Zukunft!

Geschwindigkeitsoptimierte Updates nur mit neuestem Windows

By | IT Security Blog

Vor etwa anderthalb Jahren wurden Sicherheitslücken in modernen Prozessorarchitekturen bekannt, die durch spekulative Codeausführung zur Beschleunigung zur Preisgabe vertraulicher Informationen wie Zugangsdaten und ähnlichem führen können: Spectre und Meltdown. Für neuere Prozessorfamilien gab es etwa von Intel und AMD Microcode-Updates, die Sicherheitslücken im Zusammenspiel mit angepasster Software – etwa dem Betriebssystem-Kernel – schließen sollen. Dies führt aber zu Geschwindigkeitseinbußen, was je nach Einsatzzweck und Software signifikant sein kann.

Microsoft hat nun vergangenen Freitag ein kumulatives Update für Windows 10 und Server 2019 herausgegeben, das die Codeausführung wieder beschleunigt und dennoch die Sicherheit vor Spectre V2-Angriffen gewährleistet. Allerdings nur für den aktuellen Build 1809 – ältere Windows-Versionen kommen nicht in den Genuss des Beschleunigers.

Einmal mehr ein Argument, stets auf aktuelle Betriebssysteme zu setzen: Die Versorgung mit Aktualisierungen ist darin sichergestellt – und das auch noch mit höherer Frequenz, um den zahlreichen Angriffsszenarien zeitnah etwas entgegen zu setzen. Im Rahmen eines IT-Sicherheitskonzeptes sollte die Aktualität des Betriebssystem daher ebenfalls Einzug halten.

Für eine weitere Klasse von derartigen Angriffen auf die Prozessorarchitektur haben Sicherheitsexperten einen weiteren Hebel gefunden, der ROWHAMMER-Angriffe vereinfacht. Mit dem SPOILER genannten Verfahren lassen sich Verwaltungsinformationen zur Speicheraufteilung herausfinden und so dann Angriffe auf bestimmte Speicherbereiche begrenzen. Die Sicherheitsforscher sind noch uneins, ob das für sich als Sicherheitslücke gewertet werden sollte.

Riesiger Passwort-Leak: Zugangsdaten sicher verwalten

By | IT Security Blog

Abermals wurde ein neuer Datensatz geknackter Zugangsdaten aufgefunden. Die Struktur der Datenbank scheint für Login-Hacks optimiert – sie enthält rund 773 Millionen E-Mail-Adressen und Zugangsdaten sowie Passwörter, die dann beliebig kombiniert werden können. Somit wären dann auch bislang „nicht geknackte“ Konten betroffen, wenn diese häufiger verwendete Passwörter zur Sicherung nutzen. Ob die eigene Adresse in solchen Leaks aufgetaucht und somit besonders gefährdet ist, verrät eine Abfrage auf der Webseite HaveIBeenPwned.

Ein Passwortmanager wie Sticky Password vereinfacht die Verwaltung vieler unterschiedlicher und öfter wechselnder Passwörter. Man muss sich nur noch ein Masterpasswort merken und hat auf mehreren Geräten, egal ob PC, Laptop oder Handy, Dank Online-Synchonisation die Zugangsdaten stets im Griff. Und das mit beliebig komplexen Passwörtern, sodass Hacker sich die Zähne ausbeißen!

Schutz vor Emotet-Trojanerwelle

By | IT Security Blog

Das BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z. B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

By | IT Security Blog

In einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.

LKA warnt vor GandCrab-Ransomware

By | IT Security Blog

Eine neue Welle von Verschlüsselungstrojanern schwappt in Form von gefälschten Bewerbungs-E-Mails in die elektronischen Postfächer von Unternehmen, warnt das LKA Niedersachsen laut Spiegel Online. Öffnet etwa ein Mitarbeiter der Personalabteilung arglos die angehängten oder verlinkten ausführbaren Dateien und ist der Virenscanner dann nicht aktuell, startet die Ransomware ihr fatales Werk und verschlüsselt alle Dokumente, die es von dem Rechner aus erreichen kann, um dann eine Lösegeldforderung anzuzeigen.

Abhilfe gegen diese Art der Bedrohung schafft in erster Linie ein regelmäßiges Backup der sensiblen Daten. Dann kann selbst in dem Fall, dass solch ein Trojaner eingedrungen ist, ein arbeitsfähiger Zustand in recht kurzer Zeit wiederhergestellt werden. Zudem ist ein moderner Virenschutz wie Avast AntiVirus oder AVG Internet Security Pflicht, die mit proaktivem Verhaltensschutz Schädlinge am Verhalten erkennen und blockieren sowie mit heuristischen und generischen Methoden auch noch unbekannte Trojaner aufspüren können. Diese erkennen aktuelle GandCrab-Varianten als „Win32:Trojan-gen“. Zudem müssen die Mitarbeiter, die mit derartigen E-Mails betraut sind, geschult werden – auch, wenn eine ausführbare Datei nicht direkt an einer E-Mail hängt, sondern erst aus einem Cloud-Speicher heruntergeladen werden muss, ist dies ein wahrscheinlich sehr gefährlicher E-Mail-Anhang.

AVG-Update jetzt durchführen

By | IT Security Blog

AVG hat das angekündigte Support-Ende für die Version AVG 2016 und ältere zum 01.08.2018 inzwischen umgesetzt. Rechner mit diesen älteren AVG-Fassungen melden daher inzwischen, dass sie ein Update benötigen.

Dieses steht allen Nutzern mit einer Lizenz, die noch Laufzeit hat, einfach zur Verfügung. Wie die Aktualisierung optimal gelingt, hängt von der Art der Installation ab.

Home und Business-Einzelplatzinstallationen:
Diese können im Regelfall direkt mit dem aktuellen Installationspaket überinstalliert werden und landen damit auf dem aktuellen Stand. In seltenen Fällen sind die Maschinen jedoch „organisch gewachsen“, wodurch eine einfache Aktualisierung fehlschlägt und noch Reste vom alten Virenscanner aktiv sind. Diese Maschinen muss man dann nach der Anleitung „AVG – Vollständig deinstallieren“ bereinigen.

Zentral verwaltete Business-Netzwerk-Installation:
Hierfür stellen wir eine Migrationsanleitung bereit, die alle Schritte einfach beschreibt, mit denen man auf schnellstem Wege auf den neuen Stand kommt.