Archiv der Kategorie: 2018

Schutz vor Emotet-Trojanerwelle

avast_logo_deDas BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z.B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

IT-SecurityIn einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.

BSI-Lagebericht: Ransomware und Kryptowährung-Schürfer

avg_logo_deDas BSI hat den aktuellen Jahresbericht zur IT-Sicherheit vorgestellt. Darin beschreibt die Behörde die Bedrohungslage in der IT zwischen Juli 2017 und Mai 2018. Zusammenfassend lässt sich dem entnehmen, dass Ransomware – also Verschlüsselungstrojaner – zwar rückläufig ist, aber dennoch eine große und akute Gefahr darstellt. Die Gegenmaßnahmen sind inzwischen bekannt, weit verbreitet und nehmen diesen Angriffen ein wenig den Schrecken – so ist ein regelmäßiges Backup, stets aktualisiertes Betriebssystem und Software sowie ein umfassender Virenschutz zumeist geübte Praxis.

Auf dem Vormarsch sind jedoch beispielsweise Webseiten, die mit eingebettetem JavaScript Kryptowährungen schürfen sowie Cyberangriffe etwa auf Internet-of-Things-Geräte, um dort derartige Schürf-Software für Kryptowährungen auszuführen. Dies ist offenbar deutlich lukrativer als Verschlüsselungstrojaner: Laut BSI-Bericht haben die Krypto-Portemonnaies der WannaCry-Verantwortlichen lediglich 93.000€ eingesammelt, der angerichtete Schaden ging hingegen geschätzt in die Milliarden.

Das Schürfen von Kryptowährungen mit JavaScript auf Webseiten ist zwar keine Schadfunktion per se, aber sie kostet Rechenzeit, Strom und erzeugt unnötig Abwärme. AVG und Avast erkennen daher diverse dieser JavaScript-Clients als möglicherweise unerwünschte Programme „JS:Miner-* [PUP]“ und können diese mit dem integrierten Webschutz auch blockieren.

LKA warnt vor GandCrab-Ransomware

IT-SecurityEine neue Welle von Verschlüsselungstrojanern schwappt in Form von gefälschten Bewerbungs-E-Mails in die elektronischen Postfächer von Unternehmen, warnt das LKA Niedersachsen laut Spiegel Online. Öffnet etwa ein Mitarbeiter der Personalabteilung arglos die angehängten oder verlinkten ausführbaren Dateien und ist der Virenscanner dann nicht aktuell, startet die Ransomware ihr fatales Werk und verschlüsselt alle Dokumente, die es von dem Rechner aus erreichen kann, um dann eine Lösegeldforderung anzuzeigen.

Abhilfe gegen diese Art der Bedrohung schafft in erster Linie ein regelmäßiges Backup der sensiblen Daten. Dann kann selbst in dem Fall, dass solch ein Trojaner eingedrungen ist, ein arbeitsfähiger Zustand in recht kurzer Zeit wiederhergestellt werden. Zudem ist ein moderner Virenschutz wie Avast AntiVirus oder AVG Internet Security Pflicht, die mit proaktivem Verhaltensschutz Schädlinge am Verhalten erkennen und blockieren sowie mit heuristischen und generischen Methoden auch noch unbekannte Trojaner aufspüren können. Diese erkennen aktuelle GandCrab-Varianten als „Win32:Trojan-gen“. Zudem müssen die Mitarbeiter, die mit derartigen E-Mails betraut sind, geschult werden – auch, wenn eine ausführbare Datei nicht direkt an einer E-Mail hängt, sondern erst aus einem Cloud-Speicher heruntergeladen werden muss, ist dies ein wahrscheinlich sehr gefährlicher E-Mail-Anhang.

AVG-Update jetzt durchführen

avg_logo_deAVG hat das angekündigte Support-Ende für die Version AVG 2016 und ältere zum 01.08.2018 inzwischen umgesetzt. Rechner mit diesen älteren AVG-Fassungen melden daher inzwischen, dass sie ein Update benötigen.

Dieses steht allen Nutzern mit einer Lizenz, die noch Laufzeit hat, einfach zur Verfügung. Wie die Aktualisierung optimal gelingt, hängt von der Art der Installation ab.

Home und Business-Einzelplatzinstallationen:
Diese können im Regelfall direkt mit dem aktuellen Installationspaket überinstalliert werden und landen damit auf dem aktuellen Stand. In seltenen Fällen sind die Maschinen jedoch „organisch gewachsen“, wodurch eine einfache Aktualisierung fehlschlägt und noch Reste vom alten Virenscanner aktiv sind. Diese Maschinen muss man dann nach der Anleitung „AVG – Vollständig deinstallieren“ bereinigen.

Zentral verwaltete Business-Netzwerk-Installation:
Hierfür stellen wir eine Migrationsanleitung bereit, die alle Schritte einfach beschreibt, mit denen man auf schnellstem Wege auf den neuen Stand kommt.

Urlaubszeit – IT-Sicherheit im Griff behalten

IT-SecurityDie Urlaubszeit ist im vollen Gange und in vielen Firmen sind daher Stamm-Mitarbeiter abwesend und werden durch andere vertreten. Dies ist zur Aufrechterhaltung des Betriebs unerlässlich. Die wenigsten machen sich jedoch Gedanken darum, dass dies für die IT-Sicherheit ein Problem darstellen kann: Ein Mitarbeiter, für den die Vertretung bereits neue, ungewohnte Aufgaben umfasst, muss gleichzeitig die Erfahrung kompensieren, die der Stammmitarbeiter an dieser Stelle durch praktische Übung besitzt.

Daher sollte eine Vertretung nicht nur einfach Zugangsdaten zu Mailkonten oder Rechnern erhalten. Eine Schulung zu den typischen Gefahren ist ebenfalls wichtig: Wie sollten E-Mails normalerweise aussehen? Was wäre ungewöhnlich? Hier gilt es, beispielsweise CEO-Fraud oder Erpressungs-Trojaner-Einfall zu verhindern. Dabei können zusätzlich natürlich der Virenschutz oder ein Anbieter wie Hornetsecurity helfen, bösartige Mails von vornherein auszufiltern.

Zudem sollte sichergestellt sein, dass der Virenschutz auf dem aktuellen Stand bleibt sowie dass die Backups automatisch laufen. Insbesondere die IT-Abteilung sollte Prozessabläufe für den Fehlerfall dokumentiert und zugänglich haben, gerade wenn dort Mitarbeiter die verdiente Auszeit antreten. So können Ausfallzeiten und weitere Schäden minimiert werden, falls ungeübte IT-Mitarbeiter sonst in Panik und Eile versuchen, ein Problem ohne Plan überstürzt zu beheben.

Beachtet man diese kleinen, jedoch gerne vergessenen Punkte, steht einer entspannten Urlaubszeit nichts im Wege!

it-sa 2018: Wettbewerb für IT-Security Start-Ups

Auf der diesjährigen it-sa 2018 – vom 09. bis 11 Oktober dieses Jahres – veranstaltet die Messe einen Wettbewerb unter IT-Security Start-Ups aus der DACH-Region. Die Bewerbungsfrist läuft bis zum 17. August 2018, 23:59 Uhr. Bekanntgabe der Gewinner im sogenannten Match-up findet am 08. Oktober von 13:00-18:00 Uhr auf der it-sa in Nürnberg statt.

Am Vortag der Messe sind 180 Experten, Partner, Investoren und Berater geladen, die 18 Finalisten kennenzulernen und beim Etablieren im IT-Markt zu unterstützen. Zudem bietet die it-sa Kontaktmöglichkeiten zur Vernetzung und Akquise. Der Gewinner des Publikumspreises UP18@it-sa-Award erhält als Hauptgewinn ein speziell auf seine Bedürfnisse zugeschnittenes fünftägiges Coaching und Mentoring vom Digital Hub Cybersecurity und vom Bayerischen IT-Sicherheitscluster.

Nähere Informationen gibt es auf der Homepage der it-sa.

DSGVO-konformes Instant Messaging mit SIMSme Business

Der weltweit agierende Automobilzulieferer Continental sorgt für Schlagzeilen, da das Unternehmen seinen Mitarbeitern auf den Diensthandys Messenger wie WhatsApp und SnapChat untersagt. Bei diesen lasse sich etwa die Übermittlung des Adressbuches nicht unterbinden. Dabei wälzten laut Continental die App-Anbieter die Verantwortung auf die Nutzer ab.

In der Tat ist vor dem Hintergrund der DSGVO der Einsatz von vielen Apps auf dem Smartphone bedenklich. Insbesondere für die DSGVO-konforme professionelle Kommunikation der Mitarbeiter via Instant Messages gibt es jedoch mit SIMSme Business von der Deutschen Post eine clevere Alternative. Durch ihren Einsatz lässt sich beispielsweise die private von der geschäftlichen Kommunikation trennen, da im privaten Umfeld weiterhin die bereits verbreiteten Apps zum Einsatz kommen.

Router als Einfallstor für Telefonbetrug

logo-sticky-passwordDie Bundesnetzagentur berichtet laut Spiegel, dass zunehmend Router auch von Privatanwendern von Cyberkriminellen gehackt und zum Anrufen auf teure ausländische Servicenummern missbraucht werden. Die Drahtzieher dahinter kontrollieren diese Rufnummern und kassieren dann die hohen Gebühren für die Anrufe. Dies ist eine Kehrseite der Medaille, dass die Telekom auf AllIP umgestellt hat, also der Nutzung des Internet-Protokolls und somit -Routers auch für die Telefonie.

Manche Router haben Schwachstellen in der Firmware, die der Hersteller mit Updates behebt – oder eben nicht, dann hilft nur ein Hardwaretausch. Andernfalls lassen sich solche Sicherheitslücken in diesen Routern eben zum Einbruch missbrauchen. Die im deutschsprachigen Raum weit verbreiteten Fritzboxen können inzwischen automatisch nach Aktualisierungen suchen und diese bei Bedarf einspielen. Diese Optionen sollten Nutzer unbedingt aktivieren. Zudem sollte der Zugang von außen aus dem Internet auf den Router deaktiviert werden, so dies in den Einstellungen möglich ist.

Oftmals gelingen derartige Hacks jedoch aufgrund schwacher Passwörter. Nutzer sollten sicherstellen, dass sie auch den Routerzugang mit einem starken, komplexen Passwort sichern. Hierbei kann ein Passwort-Manager wie Sticky Password helfen, der einen Passwort-Generator für komplexe Passwörter enthält und diese dann auch gleich in der geschützten Datenbank hinterlegt. So muss man sich nur noch ein Passwort zum Passwort-Manager merken und kann auf seine ganzen Zugänge mit komplexen Passwörtern einfach zugreifen.

Microsoft entfernt Abfrage, Updates wieder für alle verfügbar

avg_logo_deBis vor kurzem haben Microsoft-Betriebssysteme keine Updates mehr eingespielt, wenn vom Antivirenprogramm ein bestimmter Registry-Schlüssel nicht gesetzt wurde. Dies führte dazu, dass beispielsweise Windows-7-Systeme ohne Virenscanner noch unsicherer wurden, da sie auch keine Sicherheitsaktualisierungen vom Hersteller mehr erhalten haben. Jetzt rudert das Redmonder Unternehmen zurück und beseitigt diese Hürde wieder vollständig. Die Antivirenhersteller seien inzwischen alle kompatibel mit den Sicherheitsupdates gegen die Spectre- und Meltdown-Prozessor-Sicherheitslücken, sodass die Updates wieder für alle Systeme freigegeben werden können.