Kategorie: Schadsoftware

Spam-Mails von DHL im Umlauf

7. April 2017

Die Polizei Niedersachsen hat eine Pressemitteilung herausgegeben, in der sie vor betrügerischen E-Mails im Design von DHL warnt.

DHL verschickt nicht nur Pakete über den Postweg, sondern auch dazugehörige Mitteilungen die den Empfänger über den Tag der Lieferung informieren. Diese Mitteilungen werden momentan von Betrügern genutzt. Die Täter geben sich als der Paketdienst aus und verschicken im Namen des Versandriesen gefälschte E-Mails die eine Schadsoftware enthalten.

Die E-Mails haben den Betreff “Ihr DHL Paket kommt am…“. Wenn der Empfänger diese Mail öffnet und den darin enthaltenen Link anklickt, um die Sendungsverfolgung zu öffnen wird er auf Internetseiten weitergeleitet, die eine Schadsoftware in Form eines Javascripts enthalten.

Die gefälschten E-Mails können Nutzer an der Optik feststellen. Die Umlaute werden nicht richtig angezeigt und auch der Link zur Sendungsverfolgung kann bestenfalls als kryptisch bezeichnet werden. Es wird empfohlen den Link nicht zu öffnen, zudem ruft die Polizei Niedersachsen Betroffene auf eine Anzeige bei der örtlichen Polizei zu erstatten.

Veraltete Softwaresysteme ermöglichen Datenzugriff bei über 1000 Online-Shops

13. Januar 2017

Laut des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind über 1000 Online-Shops Opfer von Angriffen auf ihre Kunden- und Zahlungsinformationen geworden. Ursache ist der Einsatz der veralteten Online-Shop-Software Magento Version, welche Sicherheitslücken aufweist, die es den Angreifern ermöglichen, beliebige Codes in die Online-Shops einzubringen. Vielen Shop-Betreibern, die die veraltete Software-Version einsetzen, ist die Problematik entweder nicht bewusst, oder – im schlimmsten Fall – wird von ihnen ganz einfach ignoriert, so das BSI.

Dabei forderte das CERT-Bund des BSI die zuständigen Provider bereits im Oktober 2016 auf, die von der Infektion betroffenen Kunden über die Problematik unverzüglich zu unterrichten, als sich nach einer Untersuchung von hunderttausenden Magento-Shops herausstellte, dass weltweit fast 6000 Shops von der Infektion betroffen waren. In Deutschland selbst stieg die Zahl bisher auf 500 betroffene Shops.

Trotz dieser Information über das Ausmaß der Infektion, steigt die Zahl der infizierten deutschen Shops weiter an.

Nach Hinweis des BSI, sind die Betreiber von Online-Shops nach § 13 Absatz 7 des Telemediengesetzes (TMG) verpflichtet, „ihre Systeme nach dem Stand der Technik gegen Angriffe zu schützen. Eine grundlegende und wirksame Maßnahme hierzu ist das regelmäßige und rasche Einspielen von verfügbaren Sicherheitsupdates.“

 

 

 

iMessage-Nutzer müssen wachsam sein

6. Januar 2017

Zurzeit müssen iMessage-Nutzer aufpassen welche Dateien sie öffnen. Eine manipulierte vCard (vcf-Datei) welche via iMessage und MMS im Umlauf ist, bringt die Nachrichten-App auf dem iPhone und iPad zum Einfrieren oder Abstürzen.

Sobald der Nutzer die ihm zugesandte Datei öffnet, zeigt die Nachrichten-App entweder einen weißen Bildschirm an, oder die Bedienfläche reagiert nicht mehr auf getätigte Eingaben. Von diesem Problem betroffen sind die iOS Generation bis zur aktuellen Version 10.2 und 10.2.1.

Besonders problematisch an der Datei (häufig „vincedes3“ oder „vincedes3.vcf“)ist, dass sie jeden Namen annehmen kann und dadurch für den Nutzer nicht ohne weiteres als Manipulation zu identifizieren ist.

Um einen bereits erfolgten Absturz zu beheben, können betroffene Nutzer wie folgt vorgehen:

Diktieren Sie Siri eine Nachricht, z. B. „Schicke eine neue Nachricht: Bin auf dem Weg“, dadurch wird die Nachrichten-App wieder aktiviert. Anschließend sollten Sie den Nachrichtenverlauf mit der manipulierten vcf-Datei löschen.

Risiko BYOD: über 90% der Organisationen im Gesundheitssektor von Datendiebstahl betroffen

23. Juni 2016

Laut einer Studie  des US-Konzerns Forcepoint wurden in den vergangen zwei Jahren 91 Prozent der Organisationen im Gesundheitssektor Opfer von Datendiebstahl.

Als größtes Risiko hat der Anbieter von Software-Lösungen zur IT-Sicherheit vor allem den Einsatz privater Endgeräte wie Smartphones in der betrieblichen IT-Umgebung ausgemacht.

So wäre es heute Praxis, dass zum Beispiel Ärzte sowohl im Rahmen der Forschung als auch der Patientenuntersuchung ungehinderten und räumlich unabhängigen Zugang zu elektronischen Patientenakten benötigen und dabei regelmäßig über ihre Privatgeräte auf Datenbanken zugreifen, Patientendaten versenden und empfangen.

In Deutschland herrscht nach Aussage der Studie noch weitgehende Unklarheit, welche Sicherheitsmaßnahmen in Bezug auf Patientendaten das sogenannte E-Health-Gesetz  künftig verlange. Den meisten Krankenhäusern attestiert das Unternehmen deutliche Missstände hinsichtlich Präventivmaßnahmen zu einer frühzeitigen Angriffserkennung und fehlenden Überblick über die im Betrieb eingesetzte „Schatten-IT“ durch den Einsatz privater Endgeräte.

Bund fördert Selbstdatenschutz

2. Juni 2016

Selbstdatenschutz, was ist das? Der Alltag in Industriestaaten des 21. Jahrhunderts bring es mit sich, dass Menschen nahezu überall und bei allem, was sie tun, Daten(-Spuren) hinterlassen: auf Computern, dem Smartphone, dem Router oder Hotspot, beim Bezahlen mit Geld- oder Punktekarten, im Smart Home sowie im Auto. Viele dieser Daten werden freiwillig preisgegeben. Andere müssen faktisch freigegeben werden, wenn man auf eine Technik oder eine Dienstleistung zurückgreifen will. Wieder andere Daten werden schlichtweg ohne Kenntnis des Betroffenen durch Tracking, Überwachung und Spionage erfasst. Die Konsequenz sind stetig wachsende Datensatzberge, gefolgt von der Erkenntnis, dass Daten einen wirtschaftlich, soziologisch, politisch und kulturell wichtigen Rohstoff darstellen. Datenschutzgesetze helfen, Transparenz darüber zu schaffen, was mit welchen Daten geschehen darf. Darauf allein kann und darf aber nicht vertraut werden. Zum einen liegt es am Menschen selber, Verantwortung für „seine“ Daten zu übernehmen. Zum anderen sind auch die datenverarbeitenden Stellen – zumeist sind dies die Unternehmen – überfordert mit der Masse an Daten und den unterschiedlichen Regelungen, welche Daten sie verarbeiten dürfen und welche sie verarbeiten müssen, um zum Beispiel gesetzlichen Aufbewahrungspflichten nachzukommen oder etwaigen Beweisverfahren dienen zu können. In der Natur der Sache liegt es zudem, dass Daten keine geografischen Grenzen kennen. Wer kann da noch überblicken, in welchem Teil der Erde, was erlaubt und was verboten ist?

Der Selbstdatenschutz zielt darauf ab, das Verständnis und die Verantwortung für Daten und den Schutz von Daten zu schärfen und Verbraucher sowie Unternehmen genau darauf zu sensibilisieren. Deshalb geht es beim Selbstdatenschutz unter anderem um Transparenz, Möglichkeiten zur Datenvermeidung und Datensparsamkeit, um datenschutzfreundliche Anwendungen und um Selbstverteidigung im Sinne von Schützen und Verschlüsseln. Empfehlenswert für einen Überblick über das Thema mit wertvollen Tipps ist die Seite Selbstdatenschutz.info.

Zahlreiche Institutionen und Forschungsprojekte beschäftigen sich eingehend mit dem Thema Selbstdatenschutz. Fünf von ihnen wurden nun vom Bundesministerium für Bildung und Forschung (BMBF) dazu auserkoren, Fördermittel vom Bund für ihre Arbeit empfangen zu dürfen, wie heise online mitteilt.

Das Projekt „AN.ON-Next – Anonymität Online der nächsten Generation“ der Universität Regensburg arbeitet daran, datenschutzfreundliche Techniken in Internet-Infrastrukturen zu integrieren, um einen Basisschutz im Netz zu etablieren.

Das Projekt „SeDaFa – Selbstdatenschutz im vernetzten Fahrzeug“ des Fraunhofer SIT beschäftigt sich mit datenschutzfreundlichen und selbstkontrollierbaren Techniken in Fahrzeugen.

AppPETs – Datenschutzfreundliche mobile Anwendungen ohne Kompromisse“ der Universität Hamburg ist ein Projekt, das an einer Infrastruktur für die Entwicklung datenschutzfreundlicher Apps arbeitet.

Für besseren Datenschutz bei Doping-Kontrollen im Leistungssport setzt sich das Projekt „PARADISE – Privacy enhancing And Reliable Anti-Doping Integrated Service Environment“ ein.

Mit der Entwicklung zu sicherer und nutzerfreundlicher Verteilung kryptografischer Schlüssel bei Ende-zu-Ende-Verschlüsselungen von E-Mails beschäftigt sich das Projekt „VVV – Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln“.

Ransomware Locky lernt Deutsch und infiziert hierzulande jede Stunde 5000 Rechner

19. Februar 2016

Deutschland ist Weltmeister! Aber nicht nur im Fußball sondern, und dies ist für Betroffene kein Grund zur Freude, auch was die Zahl der Neuinfektionen mit dem Krypto-Trojaner Locky angeht, ist Deutschland an der Spitze. Mit stündlich über 5000 (!) Neuinfektionen verweisen wir die Niederlande (beim Fußball deutlich lieber gesehen) und die USA auf die Ränge zwei und drei. Da passt es, dass Locky Betroffenen in Deutschland die Lösegeldforderungen, statt wie bisher nur auf Englisch, nun auch auf Deutsch unterbreitet.

Ransomware wie Locky funktioniert dabei immer nach dem gleichen Prinzip. Einmal, bevorzugt per Email, unbemerkt ins System gelangt, beginnt das Schadprogramm sofort damit, sämtliche Dateien zu verschlüsseln. Teil des Erfolges ist dabei, dass sich das Programm zuerst solche Dateien vornimmt, die am längsten nicht geändert bzw. verwendet worden sind. So bleibt eine Infektion meist länger unbemerkt. Im schlimmsten Fall so lange, bis auch Backups infiziert sind. Betroffene werden sodann aufgefordert mittels TOR Kontakt zu den Kriminellen aufzunehmen und dann per Bitcoins einen Key zur Entschlüsselung zu „kaufen“. Durch den Einsatz anspruchsvoller Verschlüsselungstechnik wie RSA ist eine Entschlüsselung auf eigene Faust völlig aussichtslos.

Wie Nutzer berichten, gehen die Erpresser dabei immer zielgerichteter und perfider vor. Emails werden an mehrere Nutzer aus dem selben Unternehmen versandt. Wenn die Kollegen, mit denen man täglich Emails austauscht, mit in der Adress- oder Kopieleiste auftauchen, erhöht sich offensichtlich die Wahrscheinlichkeit deutlich, dass Empänger die Mails samt Anhang, gerne xls-Dateien, öffnen.

Besonders wichtig, neben der ständigen Aktualisierung der Systeme sowie einer ausgeklügelten Backup-Routine, ist deshalb die laufende Sensibilisierung der Mitarbeiter. Nur wenn das Bewusstsein geschaffen und laufend aufgefrischt wird, dass die Bedrohung durch infizierte Mails real und allgegenwärtig ist, ist ein wirksamer Schutz möglich. Die wirksamen Maßnahmen dürften dabei heutzutage wohl allen Nutzern eigentlich bekannt sein. 5000 Neuinfizierungen am Tag sprechen aber dafür, dass man sie nicht oft genug wiederholen kann:

1. Keine Mails von unbekannten Absendern öffnen.

2. Verdächtige Anhänge niemals öffnen sondern im Zweifel immer die IT-Verantwortlichen um Rat fragen.

3. Wachsam sein und den gesunden Menschenverstand einschalten: Eine Rechnung z.B. wird typischerweise nicht an viele Empfänger gleichzeitig und nicht als Word-Dokument verschickt.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter:

Ranking: Die zehn größten Bedrohungen für die IT-Sicherheit

30. März 2015

Informationssicherheit bedeutet die Gewährleistung sowohl des Datenschutzes hinsichtlich personenbezogener Daten als auch des Schutzes von Geschäfts- und Unternehmensgeheimissen. Nahezu jegliche sensible Daten – seien sie privater oder geschäftlicher Natur – werden heutzutage digital erhoben, verarbeitet und genutzt. Entscheidend für den Schutz von Informationen sind daher mehr denn je Maßnahmen und Eigenschaften der IT-Sicherheit. Doch wovon gehen die größten Gefahren für die IT-Sicherheit aus?
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) hat unter Bezugnahme auf einen entsprechenden Report der European Network and Information Security Agency gerade ein Ranking der zehn größten Gefahren für die IT-Sicherheit erstellt:

1. Demnach sind es Trojaner und Würmer, die der IT-Sicherheit am gefährlichsten werden. Malware also, die sich in Computersystemen bewegt, indem sie sich entweder selbst verbreitet oder an eine scheinbar nützliche Datei versteckt anhängt, um von dort aus sensible Daten zu übertragen oder infizierte E-Mails zu verschicken. 350.000 solcher IT-Schädlinge tauchen im Internet auf – pro Tag! Der BITKOM empfiehlt als Schutz nicht nur aktuelle Versionen von Anti-Viren-Programmen, sondern gibt den Expertenratschlag (insbesondere für Unternehmen und Organisationen) weiter, Abwehrmaßnahmen über Endgeräte hinaus auch in der Netzwerkarchitektur zu implementieren.
2. Platz zwei der Liste macht webbasierte Schadsoftware aus, die sich beim Aufrufen manipulierter Websites über veraltete Versionen von Plug-Ins wie Java, Flash oder den Acrobate Reader herunterlädt (sog. Drive-by-Downloads), um dann im infiltrierten System Viren und Co. alle Pforten zu öffnen. Allein im Jahr 2014 ließen sich 145 Millionen solcher Websites identifizieren. Schützen kann man sich laut BITKOM, indem man von solchen Plug-Ins stets nur die aktuellste Version verwendet.
3. Bronze geht an infizierte Websites und mobile Apps für Smartphones oder Tablets. Solchen werden Codes eingefügt, die u.a. sensible Login-Daten ausspähen können (sog. SQL-Injection). Man kann dem vorbeugen, indem im Browser Plug-Ins wie Java oder Flash deaktiviert werden, und man nur Schadsoftware-geprüfte Apps aus offiziellen App-Stores bezieht.
4. Platz 4: Botnetze – aus mehreren Computern bestehende Netzwerke, die der sog. Botmaster kontrolliert. Dieser kann Passwörter oder persönliche Daten ausspähen, über das Netzwerk Spam- oder Phishing-Mails versenden u.a. BITKOM rät Nutzern, aktuelle Software und die neueste Virenscanner inklusive Firewall zu verwenden. Informationen dazu unter http://www.botfrei.de.
5. Es folgen Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes). Dabei werden Webserver oder Internetdienste mit Datenpaketen überflutet, bis diese schließlich nicht mehr erreichbar sind. Ausgeführt werden solche Angriffe von einzelnen Computern oder auch Botnetzen (s. 4.).
6. Zwar insgesamt rückläufig, aber immer noch gefährlich: Spam. Diese unerwünschten E-Mails machen immerhin Dreiviertel des gesamten E-Mail-Verkehrs aus. E-Mails mit gefälschten Absendern werden dabei häufig infizierte Dateien oder ein Download-Link für Schadsoftware angehängt. Trotz Spam-Filtern der jeweiligen Provider, die potenziell gefährliche E-Mails aussortieren, ist Vorsicht geboten. Mails unbekannter Herkunft sollten nie geöffnet werden.
7. Ebenfalls um gefälschte E-Mails dreht sich auch das Phishing. Solche enthalten Links zu bekannten Websites, mit der Aufforderung, sich dort einzuloggen. U.a. mittels unbekannten Trojanern können Kriminelle dann die Identität der Opfer samt zugehörigen Zugangsdaten beispielsweise zum Online-Banking ermitteln. BITKOM hält die Nutzer an, E-Mails stets kritisch zu hinterfragen. So bitten Banken und andere Unternehmen ihre Kunden niemals per E-Mail, vertrauliche Daten im Netz einzugeben. Diese E-Mails oder solche mit unbekanntem Dateianhang sollten umgehend gelöscht werden.
8. Auch für technische Laien zu benutzen, und nicht zuletzt daher gefährlich sind Viren-Baukästen (sog. Exploit-Kits), mit denen sich verschiedenste Schadsoftware individuell entwickeln lässt.
9. Ausnahmsweise keine Gefahr aus dem Internet, sondern so analog wie vermeidbar ist der physische Verlust von Daten. Immer mehr mobile Endgeräte wie Notebooks, Tablets und Smartphones werden gestohlen oder gehen verloren. Vor allem sensible Daten sollten unbedingt so gesichert werden, dass in einem solchen Falle Dritte auf diese keinen Zugriff bekommen. Passwortgesicherter Zugang zu den Geräten und Datenverschlüsselung sind dabei unersetzbar. Geräte im Online-Modus können zudem auch per Remote-Zugriff bedient oder gesperrt werden, was vor allem für dienstlich genutzte Geräte vorab eingerichtet werden sollte.
10. Noch in die Top-Ten sortiert der BITKOM den Datenverlust als solchen ein. Beschreibt dieser wohl eher die Folge einer Cyber-Attacke oder des physichen Abhandenkommens von Daten, dürfte jedem Nutzer dennoch klar sein, was Datenverlust bedeuten kann: Verlust vertraulicher persönlich oder geschäftlich sensibler Informationen, Missbrauch von Kreditkartendaten, Konto-Abbuchungen im Online-Banking, Schädigung der individuellen oder Unternehmensreputation usw. usf.

Natürlich ist diese Liste nicht abschließend. Aber Anlass zur Frage bietet sie allemal: Wie sicher ist die IT-gestützte Verarbeitung von Daten in Ihrem Unternehmen vor Gefahren von außen?

Studie: IT-Sicherheitsvorfälle in jedem dritten Unternehmen in Deutschland

27. Februar 2015

In einer repräsentativen Studie hat der Branchenverband BITKOM festgestellt, dass nahezu jedes dritte Unternehmen (30%) in Deutschland in den vergangenen zwei Jahren IT-Sicherheitsvorfälle zu verzeichnen hatte. So bestätigte der BITKOM Präsident Prof. Dieter Kempf, dass deutsche Unternehmen ein attraktives Ziel für Cybergangster und ausländische Geheimdienste geworden seien. Umso wichtiger sei es, die Sicherheitsvorkehrungen immer auf den neusten Stand zu halten und regelmäßig in den Schutz der eigenen IT-Systeme zu investieren.

Nach den Ergebnissen dieser Umfrage sind fast zwei Drittel der Sicherheitsvorfälle der befragten 458 Unternehmen vor Ort verursacht worden (65%). Im Vorjahr waren lediglich 58 Prozent zu verzeichnen. Gezielter Datenklau von aktuellen oder ehemaligen Mitarbeitern oder das Einschleusen von mit Schadsoftware infizierten Datenträgern sind lediglich zwei Beispiele für mögliche Vorfälle vor Ort. 40 Prozent der Unternehmen meldeten darüber hinaus Angriffe auf ihre IT-Systeme über das Internet. Im vergangenen Jahr waren es noch 10 Prozent weniger.

Am stärksten sind kleine und mittelständische Unternehmen von digitalen Vorfällen betroffen. Während bei einer Größe von 20 bis 499 Mitarbeitern bereits  fast jedes dritte Unternehmen betroffen ist, reduziert sich dieser Wert bei über 500 Mitarbeitern auf jedes fünftes Unternehmen. Große Unternehmen seien zwar häufiger Angriffsziel, können die Attacken aber aufgrund ihrer personellen, finanziellen und technischen Ressourcen besser abwehren, erläuterte Kempf. Vor allem innovative Mittelständler mit ihrem spezialisierten Know-How in bestimmten Märkten und Technologien würden bei kriminellen Hackern und Geheimdiensten Begehrlichkeiten wecken.

Bundesregierung beschließt Entwurf für IT-Sicherheitsgesetz

18. Dezember 2014

Wie Medien berichten, hat die Bundesregierung in dieser Woche einen überarbeiteten Entwurf für das geplante IT-Sicherheitsgesetz beschlossen.

40 Prozent der weltweiten Wertschöpfung basiere bereits auf der Informations- und Kommunikationstechnologie, heißt es beim bmi (Bundesministerium des Innern). Die Bundesregierung verfolge daher mit ihren Maßnahmen das Ziel, Deutschland als einen der sichersten digitalen Standorte weltweit zu etablieren.

Das neue Gesetz verpflichtet künftig Betreiber von kritischen Infrastrukturen einen Mindeststandard an IT-Sicherheit einzuhalten. Zu den Betreibern kritischer Infrastrukturen zählen zum Beispiel Energieversorger, Unternehmen im Gesundheits-, Finanz- und Versicherungswesen sowie aus der Transport- und Verkehrsbranche – also Einrichtungen, die für das Gemeinwesen von großer Bedeutung sind. Auch sieht das Gesetz eine Meldepflicht für IT-Sicherheitsfälle vor. Gemeint sind damit vor allem Cyberangriffe. Betroffen sind Betreiber, die mehr als zehn Personen beschäftigen und einen Jahresumsatz von über zwei Millionen Euro aufweisen. Für die so genannten Kleinunternehmer werden die Regelungen nicht gelten.

Darüber hinaus verschärft das IT-Sicherheitsgesetz Regelungen für Dienstanbieter im Bereich Telekommunikation und Telemedien. Diese sollen künftig ihre IT-Sicherheit nach dem aktuellsten technischen Stand aus- und einrichten und ihre Kunden darüber informieren, wenn dem Betreiber Auffälligkeiten am Anschluss des Kunden bekannt werden, die ebenfalls auf Angriffe oder Sicherheitslücken hindeuten.

Wie golem berichtet, sind in dem Gesetzesentwurf auch höhere Budget- und Personalressourcen vorgesehen. Bis zu 38 Millionen Euro jährlich für Personal und Sachmittel und bis zu 425 zusätzliche Stellen sollen bei Sicherheitsbehörden wie dem Bundesnachrichtendienst, dem Bundeskriminalamt und dem Verfassungsschutz entstehen.

Kaspersky: Warnung vor Erpresser-Malware Zerolocker

27. August 2014

Das Softwareunternehmen Kaspersky hat eine neue Erpresser-Malware für Windows namens Zerolocker entdeckt, vor der nun öffentlich gewarnt wird. Diese Malware könne Dateien mit einem starken Algorithmus verschlüsseln. Zerolocker gehe dabei nicht selektiv vor, sondern verschlüssele unabhängig vom Dateityp nahezu alle Dateien eines betroffenen Systems. In einem zweiten Schritt werde dann Lösegeld für die Entschlüsselung erpresst, wobei die Täter einen Nachlass auf das Lösegeld gewähren, wenn das Opfer innerhalb eines Zeitraums von fünf Tagen nach der Infektion einen Schlüssel für die Freigabe seiner Dateien kauft. Nach Ablauf der Frist verdoppele sich der Preis für den Schlüssel auf 600 US-Dollar. Ab dem zehnten Tag nach der Infektion sollen die Cyberkriminellen sogar 1000 US-Dollar verlangen. Offiziell werde davon abgeraten, ein Lösegeld zu zahlen. Aufgrund eines Fehlers in Zerolocker seien die Täter wahrscheinlich nicht in der Lage, einen korrekten Schlüssel für die Entschlüsselung zu liefern.

 

Kategorien: Schadsoftware
Schlagwörter: ,
1 2 3