Archiv der Kategorie: 2015

Einfallstore von Erpressungstrojanern

Erpressungstrojaner wie CryptoLocker, Chimera und ähnlichen stellen derzeit eine wachsende Bedrohung dar. Wie aber kommt es zu diesen Infektionen?

Die Einfallstore umfassen zunehmend das inzwischen sicher geglaubte Medium E-Mail. Die Masche ist ausgefeilter als bei früheren Angriffswellen. So nutzen die Schädlinge dem BSI zufolge gezielt E-Mail-Adressen aus Unternehmen und Behörden. Als Social-Engineering-Köder dienen beispielsweise vermeintliche Bewerbungen. Die Angriffe sollen dem BSI zufolge derart maßgeschneidert sein, dass diese gefälschten Bewerbungen auf öffentlich ausgeschriebene Stellen Bezug nehmen. In diesen E-Mails erwartet der Empfänger Dokumente im Anhang und öffnet sie arglos. Einfallstore von Erpressungstrojanern weiterlesen

kes/Microsoft-Sicherheitsstudie 2016

SicherheitsstudieVerlässliche Zahlen zu Risiken, Angriffen und dem Stand der Informationssicherheit sind Mangelware. Dabei sind sie eine wesentliche Hilfe, um die eigene Sicherheitslage und neue Bedrohungen richtig einzuschätzen. Alle zwei Jahre fragt die <kes> daher nach Erfahrungen aus der Praxis und möchte mit dem Fragebogen zur Studie gleichzeitig eine Checkliste für Ihre Sicherheit liefern.

Jakobsoftware ist seit vielen Jahren ein Sponsor der <kes>/Microsoft-Sicherheitsstudie. Mit dem neuen vorliegendem Fragebogen wird die Grundlage für die nächste Studie gelegt. Sie bietet dem Ausfüller schon jetzt eine Arbeitshilfe zur Reflexion und Evaluierung seiner eigenen Sicherheitslage.

Den Fragebogen und weitere Informationen zur <kes>/Microsoft-Sicherheitsstudie finden Sie auf der Webseite der kes – Die Zeitschrift für Informations-Sicherheit.

Weihnachtszeit ist Phishing-Zeit

logo-sticky-passwordAlle Jahre wieder: Pünktlich zur Hochzeit des E-Commerce in der Vorweihnachtszeit wollen auch die Cyberkriminellen einen Schnitt machen und versuchen, mittels Phishing an die Zugangsdaten zu Online-Konten zu gelangen – um diese dann leer zu räumen. Es lässt sich ein starker Anstieg an Phishing-E-Mails beobachten, die selbst Experten zum genauen Hinsehen zwingen.
2015-12-01-Paypal-Phish
 
Die Mails enthalten meist den korrekten Namen des Empfängers. In vielen Fällen stimmt sogar die Adresse. Optisch sind die Mails nicht von originalen Paypal-E-Mails zu unterscheiden. Einige Kleinigkeiten weisen jedoch auf Phishing hin:



  • Eine Bestellung und Bezahlung wie angegeben hat nicht stattgefunden
  • Zunächst wird im Text eine Summe von 176 Euro genannt, weiter hinten in der Mail dann ein anderer Betrag
  • Während das Wort „Storno“ noch korrekt geschrieben wurde, heißt die Schaltfläche „Stonierung“, es fehlt ein „r“.
  • Der vermeintliche Link enthält ebenfalls diesen Schreibfehler.
  • Der Link ist unverschlüsselt, während Paypal nur verschlüsselte Verbindungen nutzt:
    2015-12-01-Paypal-Phish-3-korrekt



2015-12-01-Paypal-Phish-2
Die Seite, auf der man landet, zeigt tatsächlich eine falsche Adresse an. Die Verbindung ist nicht verschlüsselt. Die ganzen Links auf der Seite sind unbenutzbar, lediglich die Schaltflächen „zur Problemlösung“ führen zu dem Formular, in dem man seine Zugangsdaten eingeben soll, damit die Angreifer damit dann das Konto leeren können.

Diese Phishing-Mails werden zunehmend schwieriger zu erkennen. Auch Experten müssen genauer hinsehen. Man kann sich jedoch recht einfach vor derartigem Phishing schützen: Ein Passwort-Manager wie Sticky Password erkennt die Phishing-URL nicht als Original-Adresse und füllt das Formular daher nicht aus!

Geschrieben von Dirk Knop.

Winteraktion: 30% Rabatt auf Langmeier Backup und Sticky Password

30% RabattPünktlich zum heutigen Black Friday startet Jakobsoftware ihre Winterrabatt-Aktion: Damit erhalten Käufer 30 Prozent Preisnachlass auf die unverbindliche Preisempfehlung ausgewählter Editionen von Langmeier Backup und Sticky Password.

Datenschutz ist zwar in aller Munde, doch in der Praxis sieht es oft anders aus: Unsichere, manuell erstellte Passwörter gefährden die Sicherheit von sensiblen Daten. Mit unserer Winterrabatt-Aktion stellen wir deshalb das Thema Datenschutz in den Mittelpunkt. Sticky Password generiert beispielsweise automatisch starke Passwörter und gibt dem Nutzer sogar die Option, verschiedene Geräte zu synchronisieren. Um auch im Falle eines Datenverlusts noch Ruhe bewahren zu können, sorgen verschiedene Editionen von Langmeier Backup für eine schnelle Wiederherstellung der Daten und geben Sicherheit.

Die Angebote finden Sie auf unseren Aktionsseiten:

Langmeier Backup

Sticky Password Lifetime

Verschlüsselungstrojaner mit Backup aushebeln

langmeier-software-logoEine perfide Art von Schadsoftware taucht derzeit häufiger auf – so genannte Verschlüsselungs- oder Erpressungstrojaner. Diese kommen etwa beim ganz normalen Surfen im Internet auf das System, indem Angreifer die auf Webseiten eingebettete Werbeanzeigen manipulieren, sodass anstatt Werbung ein Exploit ausgeliefert wird. Dieser greift Sicherheitslücken im Betriebssystem, Webbrowser, Java, Flash Player und Adobe Reader an, um so den Trojaner direkt tief im System zu verankern.

Anschließend suchen diese Erpressungstrojaner der Gattung CryptoLocker Dokumente, Musik, Fotos und Filme, um diese zu verschlüsseln und die Originaldateien nachhaltig zu löschen. Die Verschlüsselung variiert von Variante zu Variante, zudem nutzen die Crypto-Trojaner in der Regel für jede Infektion eigene, neue Schlüssel. Somit sind die Dateien erst ein mal futsch. Auch wenn das FBI kürzlich die äußerst zweifelhafte Empfehlung gegeben hat, einfach zu zahlen, zeigt doch die Praxis, dass das nichts hilft: Meist erhält das Opfer gar keinen Wiederherstellungsschlüssel, das Geld ist aber weg. Zudem bekräftigt man die kriminellen Organisationen hinter der Schadsoftware, so weiterzumachen.

Die effektivste Waffe gegen Erpressungstrojaner ist daher, einerseits alle Updates zeitnah einzuspielen. Jedoch wurden in jüngerer Vergangenheit häufiger Zero-Day-Lücken etwa in Webbrowsern und im Flash Player missbraucht, gegen die noch keine Abhilfe verfügbar ist. Ein Antivirenprogramm wie AVG Internet Security kann dabei helfen, einen Großteil der Exploits zu erkennen und abzuwehren, die zur Infektion des Rechners führen würden.

Falls trotz dieser Maßnahmen doch mal ein Schädling durchkommt, ist dann die letzte Verteidigungslinie das Backup: Eine tägliche Sicherung der wichtigen Daten sowie etwa derer Änderungen zum Vortag genügt, diesen Angriffen den Schrecken zu nehmen. Mit Langmeier Backup können Sie die Daten der Anwender automatisch zeitgesteuert auf Backup-Server wegspeichern oder regelmäßig Schnappschüsse der Festplatten anlegen. Aus diesen Sicherungskopien kann man die Daten mit wenigen Mausklicks in kurzer Zeit wiederherstellen.

Gut beraten in Sachen IT-Security

Der EuGH hat den vermeintlich „Sicheren Hafen“ USA als zu unsicher für die Übertragung von Daten erklärt. Während die deutschen Anbieter hier einen Grund zur Freude sehen, bleiben die überwiegend amerikanischen Großanbieter vorerst gelassen.

Eines steht fest: Der rechtskonforme Export personenbezogener Daten in die Vereinigten Staaten muss neu geregelt werden. Aber ob deutsche Anbieter zu Recht jubeln und sich mit dem EuGH-Urteil die Nachfrage nach ihren Angeboten erhöht, liegt zum Teil auch in der Hand der IT-Fachhändler. Diese können dem Endkunden mit guter Beratung sichere und geeignete Produkte näher bringen.

Diese sind Teil unseres umfangreichen Portfolios: Nutzen Sie beispielsweise Hornetdrive, mit dem sich Dateien verschlüsselt in der Cloud ablegen lassen, oder Mindtime Backup, die sichere Online-Dateisicherung. Darüber hinaus bieten wir weitere Lösungen, mit denen sich die Datensicherheit in Unternehmen signifikant steigern lässt – zum Beispiel der Passwort-Manager Sticky Password, der Verschlüsselungsdienst HiCrypt oder die Backup Software von Langmeier.

Safe Harbor ist auch ein Beispiel dafür, wohin die Entwicklung des IT-Fachhandels gehen muss: weg vom reinen Produktverkauf hin zur Positionierung als Fachexperte und Dienstleister.

Unser Vertriebsteam hilft Ihnen, die passende Lösung für Ihre aktuellen Herausforderungen zu finden – Kontaktieren Sie uns!

Jakobsoftware auf der it-sa 2015

Auch in diesem Jahr stellen die IT-Sicherheitsexperten von Jakobsoftware auf der it-sa in Nürnberg vom 06.10.-08.10.2015 das Portfolio an Sicherheitslösungen vor. Von AVG Business Managed Workplace über Langmeier Backup oder ViPNet VPN bis hin zu verschlüsselter Dateisynchronisation und -kollaboration mit HornetDrive – unsere Experten vor Ort zeigen Ihnen die Produkte und beantworten Ihre Fragen.

IMG_1100

Sie finden Jakobsoftware in Halle 12 auf Stand 217. Wir freuen uns auf Sie!

Geschrieben von Dirk Knop.

AV-Test bescheinigt AVG hervorragende Leistung

avg_logo_deDie IT-Sicherheitsexperten von AV-Test haben im Juli und August 2015 zahlreiche Sicherheitslösungen unter die Lupe genommen und ihre Erkennungsleistung vermessen. Bei den Real-World-Tests mit 165 Zeroday-Viren und Exploit-Websites, die absolut neu in freier Wildbahn aufgetaucht sind, und einem Basisset von mehr als 20.000 neuen sowie weit verbreiteten Schädlingen aus den vergangenen vier Wochen stach AVG mit hunderprozentiger Erkennung hervor. AVG liefert somit einen herausragenden Schutz vor den Schädlingen, denen die Rechner der Nutzer beim täglichen Surfen und Arbeiten ausgesetzt sind.

Die verbesserte Scan-Engine beweist in der Praxis ihre Effektivität. Sie ist etwa in den neuen AVG-Sicherheitslösungen enthalten, die Anfang des Monats veröffentlicht wurden. Unternehmen, Organisationen und Endanwender können kostenlos mit ihrer derzeitigen Lizenznummer auf die neue Version aktualisieren. Dazu genügt es, das passende Installationspaket herunterzuladen und über die bestehende Version drüber zu installieren. Die Netzwerklösungen fangen dabei mit dem AVG Remote Admin Server an und verteilen anschließend die neuen Workstation-Versionen mittel AVG Assistent für die Netzwerkinstallation.

Geschrieben von Dirk Knop.

Aktualisierte Datenschutzrichtlinie von AVG

avg_logo_deAVG hat seine Datenschutzrichtlinie aktualisiert und setzt sie ab dem 15. Oktober 2015 in Kraft. Dazu hat AVG auch einige Erklärungen veröffentlicht, die auf einfache Art erläutern sollten, was mit welchen Daten geschieht und wo diese herkommen. Dies hat jedoch für mehr Verunsicherung und Verwirrung statt für Aufklärung und Verständnis gesorgt.

AVG hat präzisiert, welche Produkte betroffen sind: Die Änderungen bezüglich der (anonymen) Datenerhebung betrifft ausschließlich die kostenlosen Endanwenderprodukte von AVG wie AVG AntiVirus Free; um die AVG Free-Produkte zu finanzieren, behält sich AVG vor, damit angefallene Daten anonymisiert weiterzuveräußern. Die Bezahl-Produkte von AVG sammeln keine Daten für kommerzielle Zwecke. Dies umfasst auch die AVG Business-Produkte wie AVG Managed Workplace. AVG sammelt damit keine Daten von Kundenrechnern. AVG erhält von den Bezahl-Produkten lediglich begrenzte Nutzungsdaten wie Absturz- oder Erkennungs-Daten, um die Produkte zu verbessern. Diese Daten werden jedoch ausschließlich intern verwendet und nicht weiterverbreitet.

Da AVG keinerlei anonyme Daten für kommerzielle Zwecke mit den Bezahl-Produkten erhebt, enthalten die Produkte auch keine Möglichkeit, derartigen Datenverkehr abzustellen.

Geschrieben von Dirk Knop.

Einfachere Passwortempfehlungen des GCHQ

logo-sticky-passwordDie britische Regierungs­kommunikations­zentrale GCHQ hat Empfehlungen für sichere Passwörter veröffentlicht. Einige dieser Tipps sorgen jedoch für hitzige Diskussionen unter Sicherheitsexperten.

Da viele Angriffe auf Social Engineering oder Phishing setzten, seien komplexe Passwörter dem GCHQ zufolge nicht erforderlich; Nutzer würden sich ohnehin Wege ausdenken, derartige Anforderungen zu umgehen. Zudem solle man Passwort­änderungen nur bei Verdacht auf Missbrauch erzwingen. Dies greift jedoch zu kurz: Viele Einbrüche bleiben lange Zeit unentdeckt – und hier hilft ein regelmäßiger Passwortwechsel mit komplexen Passwort sehr wohl.

Zu den besser nachvollziehbaren und unstrittigen Hinweisen gilt der Tipp, den Nutzern die Speicherung von Passwörtern mit einem verschlüsselten Passwort-Tresor wie Sticky Password zu erlauben. Dies ermöglicht komfortabel, für jedes Konto ein individuelles, komplexes Passwort zu verwenden – selbst regelmäßige Passwortwechsel sind damit einfach zu erledigen.

Geschrieben von Dirk Knop.