Alle Beiträge von

Dirk Knop

Riesiger Passwort-Leak: Zugangsdaten sicher verwalten

By IT Security Blog

Abermals wurde ein neuer Datensatz geknackter Zugangsdaten aufgefunden. Die Struktur der Datenbank scheint für Login-Hacks optimiert – sie enthält rund 773 Millionen E-Mail-Adressen und Zugangsdaten sowie Passwörter, die dann beliebig kombiniert werden können. Somit wären dann auch bislang „nicht geknackte“ Konten betroffen, wenn diese häufiger verwendete Passwörter zur Sicherung nutzen. Ob die eigene Adresse in solchen Leaks aufgetaucht und somit besonders gefährdet ist, verrät eine Abfrage auf der Webseite HaveIBeenPwned.

Ein Passwortmanager wie Sticky Password vereinfacht die Verwaltung vieler unterschiedlicher und öfter wechselnder Passwörter. Man muss sich nur noch ein Masterpasswort merken und hat auf mehreren Geräten, egal ob PC, Laptop oder Handy, Dank Online-Synchonisation die Zugangsdaten stets im Griff. Und das mit beliebig komplexen Passwörtern, sodass Hacker sich die Zähne ausbeißen!

Schutz vor Emotet-Trojanerwelle

By IT Security Blog

Das BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z. B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

By IT Security Blog

In einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.

LKA warnt vor GandCrab-Ransomware

By IT Security Blog

Eine neue Welle von Verschlüsselungstrojanern schwappt in Form von gefälschten Bewerbungs-E-Mails in die elektronischen Postfächer von Unternehmen, warnt das LKA Niedersachsen laut Spiegel Online. Öffnet etwa ein Mitarbeiter der Personalabteilung arglos die angehängten oder verlinkten ausführbaren Dateien und ist der Virenscanner dann nicht aktuell, startet die Ransomware ihr fatales Werk und verschlüsselt alle Dokumente, die es von dem Rechner aus erreichen kann, um dann eine Lösegeldforderung anzuzeigen.

Abhilfe gegen diese Art der Bedrohung schafft in erster Linie ein regelmäßiges Backup der sensiblen Daten. Dann kann selbst in dem Fall, dass solch ein Trojaner eingedrungen ist, ein arbeitsfähiger Zustand in recht kurzer Zeit wiederhergestellt werden. Zudem ist ein moderner Virenschutz wie Avast AntiVirus oder AVG Internet Security Pflicht, die mit proaktivem Verhaltensschutz Schädlinge am Verhalten erkennen und blockieren sowie mit heuristischen und generischen Methoden auch noch unbekannte Trojaner aufspüren können. Diese erkennen aktuelle GandCrab-Varianten als „Win32:Trojan-gen“. Zudem müssen die Mitarbeiter, die mit derartigen E-Mails betraut sind, geschult werden – auch, wenn eine ausführbare Datei nicht direkt an einer E-Mail hängt, sondern erst aus einem Cloud-Speicher heruntergeladen werden muss, ist dies ein wahrscheinlich sehr gefährlicher E-Mail-Anhang.

AVG-Update jetzt durchführen

By IT Security Blog

AVG hat das angekündigte Support-Ende für die Version AVG 2016 und ältere zum 01.08.2018 inzwischen umgesetzt. Rechner mit diesen älteren AVG-Fassungen melden daher inzwischen, dass sie ein Update benötigen.

Dieses steht allen Nutzern mit einer Lizenz, die noch Laufzeit hat, einfach zur Verfügung. Wie die Aktualisierung optimal gelingt, hängt von der Art der Installation ab.

Home und Business-Einzelplatzinstallationen:
Diese können im Regelfall direkt mit dem aktuellen Installationspaket überinstalliert werden und landen damit auf dem aktuellen Stand. In seltenen Fällen sind die Maschinen jedoch „organisch gewachsen“, wodurch eine einfache Aktualisierung fehlschlägt und noch Reste vom alten Virenscanner aktiv sind. Diese Maschinen muss man dann nach der Anleitung „AVG – Vollständig deinstallieren“ bereinigen.

Zentral verwaltete Business-Netzwerk-Installation:
Hierfür stellen wir eine Migrationsanleitung bereit, die alle Schritte einfach beschreibt, mit denen man auf schnellstem Wege auf den neuen Stand kommt.