Category

IT Security Blog

Geschwindigkeitsoptimierte Updates nur mit neuestem Windows

By IT Security Blog

Vor etwa anderthalb Jahren wurden Sicherheitslücken in modernen Prozessorarchitekturen bekannt, die durch spekulative Codeausführung zur Beschleunigung zur Preisgabe vertraulicher Informationen wie Zugangsdaten und ähnlichem führen können: Spectre und Meltdown. Für neuere Prozessorfamilien gab es etwa von Intel und AMD Microcode-Updates, die Sicherheitslücken im Zusammenspiel mit angepasster Software – etwa dem Betriebssystem-Kernel – schließen sollen. Dies führt aber zu Geschwindigkeitseinbußen, was je nach Einsatzzweck und Software signifikant sein kann.

Microsoft hat nun vergangenen Freitag ein kumulatives Update für Windows 10 und Server 2019 herausgegeben, das die Codeausführung wieder beschleunigt und dennoch die Sicherheit vor Spectre V2-Angriffen gewährleistet. Allerdings nur für den aktuellen Build 1809 – ältere Windows-Versionen kommen nicht in den Genuss des Beschleunigers.

Einmal mehr ein Argument, stets auf aktuelle Betriebssysteme zu setzen: Die Versorgung mit Aktualisierungen ist darin sichergestellt – und das auch noch mit höherer Frequenz, um den zahlreichen Angriffsszenarien zeitnah etwas entgegen zu setzen. Im Rahmen eines IT-Sicherheitskonzeptes sollte die Aktualität des Betriebssystem daher ebenfalls Einzug halten.

Für eine weitere Klasse von derartigen Angriffen auf die Prozessorarchitektur haben Sicherheitsexperten einen weiteren Hebel gefunden, der ROWHAMMER-Angriffe vereinfacht. Mit dem SPOILER genannten Verfahren lassen sich Verwaltungsinformationen zur Speicheraufteilung herausfinden und so dann Angriffe auf bestimmte Speicherbereiche begrenzen. Die Sicherheitsforscher sind noch uneins, ob das für sich als Sicherheitslücke gewertet werden sollte.

Riesiger Passwort-Leak: Zugangsdaten sicher verwalten

By IT Security Blog

Abermals wurde ein neuer Datensatz geknackter Zugangsdaten aufgefunden. Die Struktur der Datenbank scheint für Login-Hacks optimiert – sie enthält rund 773 Millionen E-Mail-Adressen und Zugangsdaten sowie Passwörter, die dann beliebig kombiniert werden können. Somit wären dann auch bislang „nicht geknackte“ Konten betroffen, wenn diese häufiger verwendete Passwörter zur Sicherung nutzen. Ob die eigene Adresse in solchen Leaks aufgetaucht und somit besonders gefährdet ist, verrät eine Abfrage auf der Webseite HaveIBeenPwned.

Ein Passwortmanager wie Sticky Password vereinfacht die Verwaltung vieler unterschiedlicher und öfter wechselnder Passwörter. Man muss sich nur noch ein Masterpasswort merken und hat auf mehreren Geräten, egal ob PC, Laptop oder Handy, Dank Online-Synchonisation die Zugangsdaten stets im Griff. Und das mit beliebig komplexen Passwörtern, sodass Hacker sich die Zähne ausbeißen!

Schutz vor Emotet-Trojanerwelle

By IT Security Blog

Das BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z. B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

By IT Security Blog

In einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.

LKA warnt vor GandCrab-Ransomware

By IT Security Blog

Eine neue Welle von Verschlüsselungstrojanern schwappt in Form von gefälschten Bewerbungs-E-Mails in die elektronischen Postfächer von Unternehmen, warnt das LKA Niedersachsen laut Spiegel Online. Öffnet etwa ein Mitarbeiter der Personalabteilung arglos die angehängten oder verlinkten ausführbaren Dateien und ist der Virenscanner dann nicht aktuell, startet die Ransomware ihr fatales Werk und verschlüsselt alle Dokumente, die es von dem Rechner aus erreichen kann, um dann eine Lösegeldforderung anzuzeigen.

Abhilfe gegen diese Art der Bedrohung schafft in erster Linie ein regelmäßiges Backup der sensiblen Daten. Dann kann selbst in dem Fall, dass solch ein Trojaner eingedrungen ist, ein arbeitsfähiger Zustand in recht kurzer Zeit wiederhergestellt werden. Zudem ist ein moderner Virenschutz wie Avast AntiVirus oder AVG Internet Security Pflicht, die mit proaktivem Verhaltensschutz Schädlinge am Verhalten erkennen und blockieren sowie mit heuristischen und generischen Methoden auch noch unbekannte Trojaner aufspüren können. Diese erkennen aktuelle GandCrab-Varianten als „Win32:Trojan-gen“. Zudem müssen die Mitarbeiter, die mit derartigen E-Mails betraut sind, geschult werden – auch, wenn eine ausführbare Datei nicht direkt an einer E-Mail hängt, sondern erst aus einem Cloud-Speicher heruntergeladen werden muss, ist dies ein wahrscheinlich sehr gefährlicher E-Mail-Anhang.