Tag

Hornetsecurity Archive - Jakobsoftware

Endpoint Security detaillierter betrachtet: E-Mail-Schutz

By IT Security Blog

„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.

Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.

Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.

Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.

Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen

Erpressungstrojaner

Lesetipp Threat-Reports

By IT Security Blog

Analysen der aktuellen Bedrohungslage, sogenannte Threat-Reports, bieten die Hersteller der IT-Security-Branche regelmäßig an. Reflexartig neigt man oftmals dazu, diese zu ignorieren. Wir können aber nur empfehlen, zumindest gelegentlich doch mal solche Analysen zu lesen. Die darin erläuterten Angriffe, Techniken und Methoden sowie Statistiken helfen, ein tieferes Verständnis für die tatsächliche Bedrohungslage und daraus gegebenenfalls auch Handlungsempfehlungen zu entwickeln.

Aktueller Lagebericht

Unser langjähriger Partner Hornetsecurity hat kürzlich den Lagebericht für Juli 2021 veröffentlicht. Es finden sich interessante Hintergründe etwa zur Lockbit 2.0-Ransomware, die offenbar ein Affiliate-Programm für Cyberkriminelle anbietet.

Veränderte Angriffe

Angriffe zum Eindringen in die Netzwerke von Organisationen finden oftmals über E-Mail-Anhänge statt. So haben laut Hornetsecurity die Angriffe mit Word-Dokumenten signifikant zugenommen im Vergleich zum Vormonat. Außerdem setzten die Cyberkriminellen vermehrt auf Excel-Dateien, die keine VBA-, sondern Excel-4.0-Makros enthalten. Damit versuchen sie, die Erkennung durch Virenscanner zu unterlaufen. Es finden sich noch weitere spannende Statistiken etwa zu den am häufigsten gefälschten Absender-Firmen, verwendete Angriffstechniken oder aus welchen Sektoren die angegriffenen Organisationen zu welchem Anteil stammen.

Die Threat-Reports liefern verlässliche Informationen und belastbare Fakten. Damit ist man besser informiert als etwa durch kurze Social-Media-Posts.

BSI-Lagebericht: Ransomware auch für Bildungseinrichtungen und Krankenhäuser gefährlich

By IT Security Blog

Nachdem schon das BKA in seinem Lagebild vor der Gefahr von Ransomware für Unternehmen warnte, legt nun auch das Bundes­amt für Sicherheit in der Informations­technik (BSI) nach und präzisiert die Details noch etwas. So seien insbesondere etwa auch Krankenhäuser oder Bildung­ein­richtungen Ziele dieser Angriffe und benötigten eine gute Absicherung dagegen.

Ein guter Schutz vor Ransomware umfasst einen aktuellen Viren­scan­ner wie Avast oder AVG sowie ein stets aktuelles Betriebs­sys­tem sowie aktuelle Dritthersteller-Software. Dabei kann etwa das Patchmanage­ment von Avast und AVG helfen. Den Zugriff auf das Netzwerk sollte eine Firewall wie die TUXGUARD Firewall absichern. Zusätzlich sollte für den schlimmsten Fall mittels Backup etwa mit Langmeier Backup vorgesorgt werden. Und natürlich ist auch den Mitarbeitern zu vermitteln, dass etwa Links aus E-Mails genauso gefährlich sein können wie bösartige Dateianhänge. Dabei kann auch ein E-Mail-Filtersystem wie Hornetsecurity helfen, dieses Einfallstor zu schließen.

Pandemie-Schutz: Umzug ins Homeoffice

By IT Security Blog

Infotecs ViPNetDer Ausbruch des Corona-Virus SARS-CoV-2 stellt viele Unternehmen und Menschen vor neue Herausforderungen. Kontaktverbote und Ausgangs­beschrän­kungen sowie verunsicherte Mitarbeiter machen es notwendig, „neue“ Arbeitss­formen umzusetzen. Dazu gehört etwa der Verzicht auf Anwesenheit der Mitarbeiter im Büro und der Umzug ins Homeoffice. Dies fällt vielen Unternehmen nicht leicht, da diese Arbeitsform erst geübt werden muss, bis sie reibungslos läuft. Auch Jakobsoftware geht zum Schutz der Allgemeinheit diesen Weg und ermöglicht so vielen Mitarbeitern wie möglich den Verbleib im Homeoffice.

Meist müssen technische Voraussetzungen jetzt erst geschaffen werden, um Homeoffice überhaupt zu ermöglichen. Der Zugriff auf Firmenressourcen wie eine zentrale Dateiablage muss beispielsweise möglich sein. Und dies, ohne Hackern in den ohnehin schwierigeren Zeiten dazu noch eine Angriffsfläche zu bieten.

Geschützte Verbindungen von Mitarbeiter-Geräten wie Laptops in das Firmennetz gelingt ohne zusätzliche Hardware mit ViPNet. Es besteht aus drei Komponenten: Dem Coordinator, einer Art Verzeichnisserver, von dem die ViPNet-Stationen die Information erhalten, wie sie andere Stationen erreichen können. Nur auf diesen muss im eigenen Netz eine Portweiterleitung in der Firewall (in der Regel dem Netzwerkrouter) eingerichtet werden. Die Netzwerkstruktur modelliert man dann mit dem ViPNet Network Manager. Zu guter Letzt installiert man auf die Maschinen, die erreichbar sein sollen, den ViPNet Client. ViPNet-Clients bauen zu anderen Stationen wo möglich direkte Verbindungen auf, doppelt verschlüsselt. Es gibt aber auch die Möglichkeit, über den ViPNet Coordinator Geräte per Tunnel anzusprechen, auf denen kein Client installiert werden kann.

Mit ViPNet ist es daher sehr einfach und schnell möglich, eine Homeoffice-taugliche Struktur aufzusetzen, bei der die Mitarbeiter auf benötigte Ressourcen auch von daheim zugreifen können.

Es bleiben aber auch weitere Maßnahmen, die nicht unter den Tisch fallen sollten. So müssen Mitarbeiter geschult werden, dass Cybers­kriminelle versuchen, solche Situationen auszunutzen. Es kursieren mit dem Thema „Corona-Virus“ vermehrt Phishing- und Malware-Mails. Hier helfen Filters­dienste wie Hornetsecurity mit ihren für den DACH-Raum optimierten Filtersets, nur gültige E-Mails bis zur Mailbox der Nutzer durchzulassen.

Auch der Virenschutz sollte im Homeoffice vorhanden und auf dem aktuellen Stand sein. Dies kann der Arbeitgeber entweder sicherstellen, indem er Firmengeräte dafür bereitstellt, auf denen die Software wie Avast Business bereits installiert ist. Oder den Mitarbeitern hierfür Lizenzen bereitstellt, sodass diese auf ihren Geräten die Firmen-Sicherheitss­lösung nach Deinstallation der vorher privat eingesetzten einspielen und nutzen können.

Das Team von Jakobsoftware hofft, dass sie unbeschadet durch diese turbulente Zeit kommen! Bleiben Sie gesund!

Gefährdungszeit zum Jahresende

By IT Security Blog

Zum Jahresende beginnt eigentlich die besinnliche Zeit. Cyberganoven nutzen jedoch die durch den Jahresend-Stress öfter etwas gesenkte Aufmerksamkeit von Mitarbeitern und Internetnutzern, um ihnen Schadsoftware etwa per gefälschter E-Mail unterzujubeln. So erhöht sich die Zahl der Mails etwa bezüglich vermeintlicher Bestellungen oder eingeschränkter Nutzerkonten bei großen Online-Händlern derzeit wieder.

Das Ziel ist klar: Zum einen geht es darum, Zugangsdaten via Phishing zu erschleichen, um direkt damit Kasse zu machen. Zum anderen geht es aber auch darum, etwa Erpressungstrojaner einzuschleusen, die die Festplatten respektive wichtige Daten verschlüsseln. Da hoffen die Cybergangster auf Lösegeld, das die Opfer zur Freigabe ihrer Daten zahlen.

Es gilt daher, jetzt ganz besonders aufmerksam zu bleiben. E-Mails, die Handlungsdruck mit kurzen Zeitlimits aufbauen, sind besonders kritisch zu hinterfragen. Gegebenenfalls kann man die Absender über deren bekannte Telefonnummer erreichen und fragen, ob die Mail echt ist. Hierbei sollte man beispielsweise auf die Webseite des Unternehmens gehen und dort nachschauen, da die Daten in den Mails gefälscht sein können.

Natürlich ist auch technische Gefahrenminimierung möglich: Etwa der SPAM-Filter von Hornetsecurity setzt Bestmarken in der Erkennung bösartiger, gefälschter Mails im deutschsprachigen Raum. Zudem hilft ein aktueller Virenschutz wie der ausgezeichnete von Avast, Schadsoftware erst gar nicht auf den Rechner zu lassen. Für den Fall, dass alle anderen Maßnahmen doch nicht geholfen haben, sollte ein regelmäßiges Backup vom Rechner oder den Daten vorhanden sein. Hier empfehlen wir Langmeier Backup als einfaches, intuitiv bedienbares und zuverlässiges Sicherungsprogramm.

Mit diesen Maßnahmen kann eigentlich nichts mehr schief gehen.

Bleiben Sie sicher, haben ein entspanntes und besinnliches frohes Fest und kommen Sie bei bester Gesundheit in das neue Jahr!