Archiv der Kategorie: 2016

Alle Jahre wieder: Ein sicheres Fest!

Die besinnlichen Tage nahen und ganz weit oben auf den Wunschlisten stehen klassisch wieder Laptops, Tablets und Computer. Damit das Fest ein Frohes wird, haben wir ein paar einfache Tipps zusammengefasst, um beispielsweise nicht etwa Opfer eines Erpressungstrojaners zu werden.

1.) Aktueller Virenscanner
Ganz klar – auf einen neuen Rechner gehört auch ein aktuelles Antivirenprogramm! Meist ist sogar schon eine Testversion mit einigen Tagen Laufzeit vorinstalliert. Dieses sollte man jedoch mit dem Remover-Tool des jeweiligen Herstellers gründlich von der Festplatte putzen und anschließend beispielsweise die Vollversion von AVG Internet Security installieren.

2.) Oft ignoriert: Backup
Sollte es dennoch ein Schädling auf den Rechner schaffen, weil man kurz unachtsam war und zu schnell falsch geklickt hat, hilft ein Backup der wichtigen eigenen Daten. Ein Betriebssystem sowie die installierten Programme kann man meist von den Original-Medien wiederherstellen oder einfach erneut herunterladen, nur die selbst erstellten Daten sind im Zweifel weg. Wenn man ein Backup einrichtet und für das Backup sogar einen eigenen Benutzer anlegt, der auch als einziger Zugriff auf den Daten-Backup-Bereich hat, kann ein Verschlüsselungstrojaner nicht an die Sicherungskopie des eigenen Datenschatzes. Hier empfiehlt sich beispielsweise das einfache und intuitiv bedienbare Langmeier Backup.

3.) Aufmerksamkeit
Gerade Richtung Jahreswechsel finden oftmals gut gemachte Phishing-Mails ihren Weg an allen Filtern vorbei in den elektronischen Postkasten. Daher hilft, E-Mails gründlich zu prüfen. Sind Absender und Empfänger plausibel? Meist sind bereits diese Mail-Adressen komplett dubios und weisen nicht einmal auf das Unternehmen hin, das sonst eigene Domains hat. Ganz besonders, wenn zeitlicher Druck aufgebaut wird, dass man innerhalb weniger Stunden oder Tage reagieren müsste, sind ein deutliches Indiz für betrügerische Machenschaften.

Wenn man diese einfachen Tipps beachtet, ist man schon deutlich sicherer unterwegs als der Großteil im Netz und kann die Feiertage entspannt genießen.

Wir wünschen allen ein frohe Fest und einen guten Rutsch ins neue Jahr!

Firefox-Update schließt Zero-Day-Lücke

avg_logo_deDie Entwickler der Mozilla-Foundation haben eine aktualisierte Firefox-Version veröffentlicht, die eine bereits massiv angegriffene Sicherheitslücke in dem Webbrowser schließt. Das Update wird per internem Mechanismus automatisch heruntergeladen, ein Neustart sollte dann genügen. Überprüfen lässt sich das unter „Hilfe“ – „ÜberFirefox“ respektive das Fragezeichen-Symbol, wenn man die grafischen Menüs aktiviert hat. Die Sicherheitslücke ist in den Versionen 50.0.2, ESR 45.5.1 sowie Thunderbird 45.5.1 behoben.

Nutzer und Administratoren sollten die Aktualisierung umgehend einspielen und aktivieren, um eine Infektion des Rechners mit Schadcode durch die Sicherheitslücke zu vermeiden.

AVGs Identity Protection wird zum Software Analyzer

Die "Identity Protection" heißt nun "Software Analyzer".
Auf der AVG Benutzeroberfläche steht nun nicht mehr „Identität“, sondern „Software“.

Mit den kommenden Aktualisierungen nimmt AVG eine Umbenennung der Identity Protection in Software Analyzer vor. Dahinter verbirgt sich der Verhaltensblocker von AVG, der laufende Prozesse in einem System überwacht und anschlägt, sobald diese Prozesse zu viele verdächtige, potentiell schädliche Aktionen ausführen.

Der vollständige Name der Komponente lautet jetzt "Software Analyzer".
Der vollständige Name der Komponente lautet jetzt „Software Analyzer“.

Der Name „Identity Protection“ war ursprünglich so zu verstehen, dass die Identität der Software, die auf dem Rechner läuft, sichergestellt ist und somit nur die Original-Software – und nicht etwa ein Virus – dort läuft. Dies war jedoch missverständlich, sodass die treffendere Bezeichnung „Software Analyzer“ Einzug hält. Der Name beschreibt deutlicher, wie die Schutzkomponente arbeitet: Sie analysiert die Aktivitäten laufender Software.

Die Einstellungsmöglichkeiten bleiben unverändert.
Die Einstellungsmöglichkeiten bleiben unverändert.

Dieser heuristische Erkenunnungsmechanismus spürt noch unbekannte Schädlinge alleine anhand ihres Verhaltens auf. Der Software Analyzer ist somit ein weiterer hilfreicher Schutzwall im Sicherheitskonzept.

Notfall-Update für den Adobe Flash Player

avg_logo_deAdobe hat ein Notfall-Update für den Flash Player veröffentlicht, der ihn auf Version 23.0.0.205 hievt und Sicherheitslücken schließt, die bereits zum Infizieren von betroffenen Maschinen ausgenutzt wird. Dazu genügt bereits, eine Webseite mit bösartigen Elementen – etwa durch gehackte Werbe-Server eingeschleust – mit einer älteren Flash Player-Version zu besuchen.

Der Webbrowser Google Chrome aktualisiert sich bereits und hat die aktuelle Version an Bord. Andere Browser verlassen sich auf das Betriebssystem. Microsoft sollte in Kürze ebenfalls Aktualisierungen für Windows 8 dun Windows 10 verteilen; bisher müssen Anwender jedoch selbst aktiv werden und ihr System auf den aktuellen Stand bringen. Welche Version derzeit im Browser aktiv ist, lässt sich durch Besuch der Versions-Seite von Adobe herausfinden; dort bietet Adobe dann gegebenenfalls auch gleich den Download der Fassung mit dem Sicherheitsflicken an.

Ein installierter Virenscanner wie AVG Internet Security hilft, die Gefahren solcher Schwachstellen zu minimieren. Der Online-Shield erkennt zahlreiche Exploits, die zum Einbrechen in und Infizieren von Rechnern genutzt werden, und kann diese blockieren.

Praxis-Tipp: AVG Remover-Tool „still“ ausführen

avg_logo_deIn manchen Fällen ist es nötig, AVG gründlich von der Festplatte zu entfernen – und das nicht nur auf einem Rechner, sondern auf mehreren. Ohne den laufenden Betrieb zu stören. Das AVG Remover-Tool lässt sich dazu mit Kommandozeilenparametern aufrufen, um installierte AVG-Software schweigend vollständig zu entfernen. Dies funktioniert dann auch etwa via Netlogon-Skript und ähnliche Mechanismen in Netzwerken und Domänen.

Die Schalter für eine stille Ausführung wären:
AVG_Remover.exe /skipask /silent /norestart

Wenn der Rechner dann neu gestartet wird – zwei Neustarts sind oftmals nötig, damit das AVG Remover Tool dann die Treiberreste bei Systemstart löscht -, beispielsweise am nächsten Arbeitstag, wird das AVG dann vollständig entfernt. Anschließend lässt sich die aktuelle AVG-Version mit dem „Tools“ – „AVG Assistenten für die Netzwerkinstallation ausführen…“-Eintrag in der AVG Admin-Konsole neu auf die Maschinen installieren.

Daten von 500 Millionen Konten bei Yahoo entwendet

logo-sticky-passwordBereits 2014 wurden beim Internetunternehmen Yahoo mindestens eine halbe Milliarde Datensätze mit Name, Adresse, Geburtsdatum sowie Passwort-Hashwerten abgezogen. Teilweise sogar unverschlüsselte Sicherheitsfragen und deren Antworten. Betroffene Nutzer will die Firma per E-Mail benachrichtigen.

Yahoo-Nutzer sollten umgehend ihr Passwort ändern. Ein Passwort-Manager wie Sticky Password hilft dabei, die Konteninformationen zu verwalten, komplexe Passwörter zu erstellen, die sich schwer knacken lassen sowie bei der regelmäßigen Änderung der Passwörter. Dadurch ermöglicht Sticky Passwort, komfortabel die Sicherheit der eigenen Daten zu verbessern.

Internet-of-Things: Bot-Net entdeckt

vipnet_logo_deDas Internet der Dinge (Internet of Things, IoT) wächst stark – immer mehr Geräte wie Kühlschränke, Überwachungskameras oder sogar heimische Heizungssteuerungen verbinden sich ins Internet, um den Komfort zu erhöhen. Solche Geräte haben meist keine oder lediglich rudimentäre Sicherheitsvorkehrungen; Sicherheitsupdates liefern die Hersteller in der Regel nicht aus.

Nun hat das Sicherheitsteam MalwareMustDie auf IoT-Geräten Schadsoftware gefunden, die sich über Sicherheitslücken in deren Betriebssystem einnisten konnte. Dabei verschleiert die Malware ihre Aktivitäten: Sie läuft nur im Speicher des Geräts, wodurch sie schwer aufzuspüren ist. Da diese IoT-Geräte selten neu gestartet werden, ist dennoch eine lange Laufzeit möglich.

IoT-Geräte sollten daher nicht direkt aus dem Internet zugreifbar sein, sondern hinter einer Firewall geschützt stehen. Den Zugriff kann man via VPN geschützt ermöglichen, beispielsweise durch einen Tunnel mit ViPNet. Dadurch verringert man die Angriffsfläche deutlich und kann beruhigt die Komfortfunktionen der neuen Technik nutzen.

AVG erhält „TOP Business-Security-Product“-Auszeichnung

avg_logo_deDas unabhängige Testlabor AV-Test untersucht regelmäßig die Qualität von Antivirenlösungen. Und AVG konnte sich im jüngst veröffentlichten Mai-Juni-2016-Test erneut unter den besten Business-Sicherheitslösungen platzieren! In diesen Tests werden die Antivirenprodukte anhand mehrer „Real-World-Szenarien“ geprüft, wie gut sie die Rechner davor schützen.

Die AVG-Ergebnisse in der Zusammenfassung:
– 100% Erkennung im Real-World-Test, ohne einen Fehlalarm erzeugt zu haben
– 17,5 von 18 möglichen Punkten über folgende Kategorien erreicht:
— Protection 6/6: Schutz vor Infektionen etwa mit Viren, Würmern oder Trojanern.
— Performance 5/6: Einfluss auf die Rechnergeschwindigkeit beim täglichen Arbeiten.
— Usability 6/6: Einfluss auf die Bedienbarkeit des Computers.

Andreas Marx, CEO von AV-Test, sagte dazu: „AVGs Business-Produkte haben in den letzten Tests dieses Jahres konsistent stark abgeschnitten.“ Dies sei wichtig für Vertriebspartner, die Entscheidungen über ihr Produktportfolio treffen und das Sicherheitskonzept bei ihren Kunden verwalten.

Ransomware: Decryption-Tools von AVG

avg_logo_deAVG hat im Rahmen der Kampagne zum besseren Schutz vor Ransomware, also Verschlüsselungstrojanern, nun auch kostenlose Werkzeuge veröffentlicht, mit denen sich viele der verschlüsselten Dateien – ohne Lösegeldzahlung – wieder entschlüsseln lassen. Namentlich stellt der Hersteller Tools gegen die Verschlüsselung folgender Crypto-Trojaner bereit: Apocalypse (ältere Versionen, neuere Versionen), BadBlock (32-Bit, 64-Bit), Crypt888, Legion, SZFLocker und TeslaCrypt V3 und V4. In einem englischsprachigen Artikel erläutert AVG, wie man die einzelnen Bedrohungen zuordnen kann.

Da die Cybermafia die Trojaner ständig weiterentwickelt und neue Verschlüsselungen erstellt, könnten jüngste Verschlüsselungsvarianten damit möglicherweise nicht mehr wiederhergestellt werden. Aber auch hier empfiehlt sich, nach einem Befall ein Backup der verschlüsselten Dateien zu erstellen, da es mit gewisser Wahrhscheinlichkeit nach einiger Zeit auch dafür kostenlose Entschlüsselungstools geben könnte. Anschließend muss der betroffene Rechner komplett neu aufgesetzt werden.

Diese Tools ersetzen daher keinesfalls einen guten Virenschutz und kein sauberes Sicherheitskonzept, wie wir in den vergangenen Blog-Beiträgen bereits erläutert haben. Sie sollten jedoch gegebenenfalls nützlich sein, sollte trotz Sicherheitskonzept der Infektionsfall eingetreten sein.

Ransomware-Überlebenstraining

Ransomware Info-PDFMit der steigenden Anzahl von Ransomware-Angriffen auf Unternehmen jeder Größen­ordnung war es noch nie so wichtig, Ihr Unternehmen, Ihre Bestände und die Zukunft Ihres Unternehmens zu schützen.

Mit 120 Millionen neuen Varianten allein im Jahr 2015 gehört Ransom­ware zu den am schnellsten wachsenden Internet­bedrohungen. Jigsaw ist die derzeit neuste und fort­geschrittenste Ransomware-Version. Sie übernimmt die Kontrolle über Ihren Computer und löscht Dateien, bis Sie ein Löse­geld zahlen. Vorsorge ist die beste Abwehr von solchen Angriffen.

Schützen Sie die Unternehmen Ihrer Kunden in 5 einfachen Schritten:

1. Sichern Sie Dateien auf einem externen Laufwerk
   Beispielsweise mit einem getrennten Backup-Operator-Account, damit Ransomware keinen Zugriff auf die Backups erhält.
2. Schulen Sie Mitarbeiter, sodass sie wissen, worauf sie achten müssen
   Auch Dateien hinter Links in E-Mails sind als gefährlicher E-Mail-Anhang zu betrachten.
3. Implementieren Sie Richtlinien zum Umgang mit Ransomware
   Notfallplan: Betroffene Maschine rasch vom Netz trennen, Backup der Festplatte und gegebenenfalls verschlüsselter Dateien auf den Netzlaufwerken anlegen, betroffene Maschine neu aufsetzen, Daten auf Netzlaufwerk vom Backup wieder einspielen.
4. Aktualisieren Sie sämtliche Software auf die neuesten Versionen
5. Verwenden Sie mehrstufigen Antivirus-Schutz!

Beachten Sie auch unser Info-PDF mit einfachen Erläuterungen der Lage und der Schutzmaßnahmen!