Trojaner auf Linux-Systemen

Nach dem Großangriff vor wenigen Wochen auf Windows-Systeme (WannaCry) ist eine ganz ähnliche Variante für Linux-Systeme aufgetaucht.
Ein Fehler, der bereits seit vielen Jahren schlummert, wurde in Zusammenhang mit dem WannaCry-Trojaner entdeckt.

Für aktuelle Linux-Systeme sind bereits Updates verfügbar, sodass hier die Gefahr reacht einfach gebannt werden kann. Aber wie bei Windows ist es auch hier wichtig, dass Updates regelmäßig installiert werden.

Die weitaus größere Gefahr lauert jedoch in den vielfach im Einsatz befindlichen NAS-Systemen: Das sind zumeist kleine Geräte, die Speicherplatz im Netzwerk zur Verfügung stellen. NAS basieren fast ausnahmslos auf Linux und sind damit mit hoher Wahrscheinlichkeit von der Sicherheitslücke betroffen.
Also jedes Gerät im Netzwerk, das den Benutzern Speicherplatz anbietet, ist gefährdet! Die Risiken sind hierbei genauso groß, wie bei den Angriffen auf die Windows-Server, möglicherweise sogar noch größer: Viele dieser Geräte werden als Sicherungsgeräte im Netzwerk eingesetzt, wodurch im Falle einer Infizierung nicht nur die Daten auf dem PC oder Server verschlüsselt werden, sondern in dem Zuge sogar das Backup vernichtet werden kann!
Zudem können diese Systeme von Hackern für weitere Straftaten missbraucht werden, ohne dass der normale Benutzer davon Kenntnis bekommt.etwas bemerkt

Um dieses realistische Risiko eines kompletten Datenverlustes zu verhindern, ist es unbedingt notwendig, alle diese kleinen und großen Speichersysteme im Netzwerk mit Updates zu versorgen, um diese gravierende Lücke schließen.

Geräte, für die der Hersteller keine Updates mehr zur Verfügung stellt, sollten konsequent aus dem Netzwerk entfernt werden. Die Kosten für ein neues Speichergerät sind mit Sicherheit geringer als der potentielle Schaden, der entstehen kann.

Was tun nach WannaCry?

In der letzten Woche gab es die wohl bisher größte Welle an Angriffen auf PCs weltweit. Hundertausende Rechner sind betroffen. In den Medien wurden viele Beispiele gezeigt.
Dass der ohnehin gigantische Schaden nicht noch größer wurde, verdanken wir dem Zufall, dass durch einen Sicherheitsforscher eine Art Not-Aus-Schalter des Virus gefunden und aktiviert werden konnte.

Man sollte aber nicht davon ausgehen, dass das Problem damit erledigt ist. Die nächsten Versionen des Virus stehen bestimmt schon in den Startlöchern und werden vermutlich demnächst auf die Netzwerke angesetzt. Dann wohl auch ohne Not-Aus…

Wie kann man nun tun?

Wer von dem Virus betroffen ist, sollte dem PC eine neue Festplatte spendieren und das System ganz neu installieren. Die Verschlüsselte Festplatte kann man aufheben bis möglicherweise Entschlüsselungsprogramme entwickelt werden.  Wiederherstellungsversuche sollten nur von Fachleuten durchgeführt werden, um keinen weiteren Schaden zu riskieren!

Wer nicht betroffen ist, sollte unbedingt alle anstehenden Updates, die Microsoft zur Verfügung stellt, installieren. Der aktuelle Virus nutzt eine Sicherheitslücke aus, für die bereits seit März ein Update zur Verfügung stand. Wichtig: Achten Sie darauf, dass Updates nach Möglichkeit automatisch installiert werden.

PCs, für die es keine Updates mehr gibt, sollten auf keinen Fall mehr am Netzwerk angeschlossen werden. Für die aktuelle Lücke wurden von Microsoft sogar Windows XP und Windows 8 versorgt, aber das Risiko, bei einer der nächsten Wellen betroffen zu sein, ist enorm hoch.

Auch wenn es unter Umständen aufwändig ist, die erforderlichen Sicherheitsmaßnahmen dauerhaft durchzuführen, der Verlust von Daten ist immer schmerzhafter!

Pflicht zur Archivierung ab 1.1.2017

Ab Neujahr ist jedes Unternehmen verpflichtet, auch elektronischen Dokumente, die steuerlich relevant sind, unveränderbar abzuspeichern. Hierzu zählen insbesondere Angebote, Auftragsbestätigungen, Rechnungen. Aber auch normale Geschäftsbriefe, die später zu Aufträgen führen, oder jede Buchung eines Kassensystems im Einzelhandel muss die Anforderungen des Gesetzgebers erfüllen!

„Die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ – kurz GoBD gelten für ALLE Unternehmen, egal welcher Größe. Auch kleine Unternehmen sind in der Pflicht.

Dies ist bei Geschäftsbriefen in Papierform seit jeher üblich, sämtliche Dokumente müssen in der Regel 10 Jahre aufbewahrt werden.

Bei elektronischer Post gestaltet sich das etwas schwieriger. Ein einfaches Ablegen im Postfach reicht nicht aus. Zu leicht könnten Nachrichten nachträglich gelöscht oder manipuliert werden! Daher müssen EMails mit einem Zeitstempel versehen und in einem System gespeichert werden, das die nachträgliche Änderung verhindert.
Um diese Anforderungen zu erfüllen, gibt es nur einen Weg: Jegliche EMail-Kommunikation muss komplett und automatisiert archiviert werden, da man vorab kaum bei jeder einzelnen Mail entscheiden kann, ob sie relevant sein könnte.

Für diesen Zweck sind spezielle Systeme entwickelt worden. Diese sichern die rechtskonforme Archivierung der EMails, bieten aber zusätzlich einen Mehrwert für den Geschäftsalltag:

  1. Die Suche nach EMails gestaltet sich leichter, da sämtliche Nachrichten in dem System gespeichert und indiziert werden.
  2. Sollten EMails durch Fehlbedienung oder mutwillig gelöscht werden, so sind diese nicht verloren.
  3. Interne Kontrollen sind leichter möglich, da die Geschäftsführung jeglichen Mailverkehr, besonders auch den ehemaliger Mitarbeiter, prüfen kann.

Mit Hilfe einer Archivierungslösung schützt man sein Unternehmen nicht nur vor Strafen, sondern schafft auch Sicherheit und einen Zeitgewinn bei der Suche nach Informationen. Das wiegt die Investitionskosten meist sehr schnell auf.

Erneute Welle der Verschlüsselungs-Trojaner

Seit einigen Tagen ist wieder eine massive Welle an Schadsoftware per E-Mail unterwegs.  Dieses Mal werden gezielt Personalabteilungen und Entscheidungsträger im Personalbereich mit vermeintlichen Bewerbungen angeschrieben.

Wie von Fachleuten  berichtet wird, wurden sehr spezielle Informationen über die Empfänger eingeholt, sogar Informationen vom Arbeitsamt werden wohl ausgenutzt.

Die Mail wird vorwiegend mit dem Absender „Rolf Drescher“ versendet. Da Rolf Drescher Hilfe für Opfer von vergangenen Verschlüsselungswellen anbietet, scheint es sich auch um eine gezielte Racheaktion zu handeln.

Was kann man tun, um sich vor dieser Art von Angriffen zu schützen?

  1. Sie sollten Anhänge von E-Mails nicht sofort öffnen. Fragen Sie lieber nochmal beim Absender nach, wenn keine Reaktion erfolgt, gibt es diesen vermutlich auch gar nicht.
  2. Programme wie Word und Excel sollten auf keinen Fall Makros automatisch öffnen dürfen. Das sollte vom Administrator vorkonfiguriert werden.
  3. Nicht mit Administrator-Rechten arbeiten. Bei einem normalen Benutzerprofil hat der Schädling im Ernstfall weniger Rechte, um Schaden anzurichten.
  4. Backup, Backup, Backup!
    Versichern Sie sich, dass eine Backup-Lösung installiert ist, die dem Angriff von derartigen Schädlingen standhält. Eine gespiegelte Festplatte oder ein USB-Medium reichen hierfür keinesfalls aus.

Man kann deutlich erkennen, dass die Angreifer immer ausgefallenere Methoden benutzen.
Es werden gezielt Informationen über die Opfer eingeholt, wodurch die Gefahr steigt, dass man darauf hereinfällt. Man kann also gar nicht vorsichtig genug sein. Letztendlich hilft jedoch nur ein ausgeklügeltes Backup, um vor größeren Katastrophen schützen. Denn ob Sie die Daten wiederbekommen, selbst wenn das Lösegeld bezahlt wird, ist keinesfalls sicher!

 

Verkauf gebrauchter Software ist erlaubt

Immer wieder gibt es Unsicherheiten, wenn es darum geht, gebrauchte Software zu kaufen oder zu verkaufen. Wie man sich vorstellen kann, sind die großen Konzerne nicht davon begeistert, dass ihre Software weiterverkauft wird, wenn man sie selbst nicht mehr benötigt. Daher wollen sie dies mit allen erdenklichen Mitteln verhindern. Meist steht schon in den AGBs oder in der Produktlizenz, dass ein Weiterverkauf nicht erlaubt sei. Mit der Installation muss man diese Bedingungen meist explizit bestätigen. Aus Sicht der Verbraucher ist das eine schreiende Ungerechtigkeit, denn oftmals gibt es jemanden, der nicht die neueste Version einer Software benötigt und durch den Kauf einer gebrauchten Version viel Geld sparen kann. Auch für den Verkäufer kann es ja durchaus interessant sein, z.B. für ein altes Betriebssystem, das nicht mehr benötigt wird, da der PC defekt ist, noch ein paar Euro zu  bekommen.

Nun hat dazu der Europäische Gerichtshof entschieden: Sofern der vom Hersteller gelieferte Original-Datenträger mitgegeben wird, ist der Weiterverkauf gebrauchter Software grundsätzlich erlaubt. Jegliche vertragliche Bestimmungen, die eine Weiterveräußerung verbieten, sind ungültig.

Eine Einschränkung besteht darin, dass ein Weiterverkauf nur mit einer Sicherungskopie nicht unbedingt erlaubt sein muss, hier bedarf es der Zustimmung des Herstellers.

Wie es sich mit Software verhält, die online geladen und installiert wurde, bei der also kein Original-Datenträger vorhanden ist, kann hieraus leider nicht abgeleitet werden und wird somit Gegenstand weiterer Streitigkeiten bleiben.

 

Schädling auf Android-Smartphones

Vor wenigen Tagen wurde ein gefährlicher Schädling bekannt, der sich auf Smartphones einnistet und die Benutzer uneingeschränkt belauschen und beliebige Daten des Benutzers auslesen oder auch manipulieren kann. Dadurch ist es z. B. möglich, dass sowohl Gespräche des Benutzers mitgeschnitten, als auch Sicherheitscodes für Überweisungen manipuliert werden können! Alles ist möglich, sobald dieser Schädling sich auf dem Handy installiert hat. Die Hinterlist liegt vor allem darin, dass sich der Schädling lange Zeit völlig ruhig verhält und nur Daten sammelt und weitergibt. Erst nach Analyse der Daten werden die für Gauner interessanten Personen aktiv geschädigt.

Die Vorstellung, dass das Handy abgehört oder die Position protokolliert wird, mag viele Menschen noch nicht so sehr beunruhigen. Aufgrund der  bekannten und leider vielfach von Geheimdiensten benutzten Möglichkeiten, haben sich die meisten Menschen diesem Überwachungs-Schicksal hingegeben. Sobald es aber um Geld geht, betrifft es auch all diese direkt und schmerzhaft:

Viele Banken bieten mittlerweile an, Überweisungen per App oder SMS am Handy zu autorisieren. Solange das Smartphone frei von Schadsoftware ist, ist das eine recht sichere und einfache Möglichkeit, Transaktionen zu tätigen. Die Sicherheit steht und fällt aber mit dem Sicherheits-Status des Smartphones. Hat ein Betrüger Zugriff auf das Gerät, an dem Überweisungen bestätigt werden, so kann er diese beliebig verändern! Derartige Schädlinge verbreiten sich derzeit rasant, sodass man hier nur zu äußerster Vorsicht mahnen kann. Die meisten entdeckten Schädlinge werden in Zusammenhang mit begehrten Spiele-Apps wie z. B. „Pokémon Go“ außerhalb des Google Play-Stores verbreitet.

Daher können wir nur dringend davon abraten, Apps aus anderen Quellen außerhalb des Google Stores zu installieren! Natürlich kann der Google Play-Store auch nicht dafür garantieren, dass alle Apps sauber sind, trotzdem ist die Wahrscheinlichkeit erheblich geringer. Zudem sperrt Google schädliche Programme sehr schnell, wenn eine Gefahr erkannt wird. Leider gibt es bisher keine eindeutige Vorgehensweise zur Bereinigung, falls ein Gerät infiziert wurde, eine Neu-Installation ist daher anzuraten.

 

Windows 10 weiterhin kostenlos verfügbar

Obwohl Ende Juli der einjährige Zeitraum ablief, in dem Microsoft Windows 10 als kostenloses Upgrade von Windows 7, 8, 8.1 angeboten hatte, bleibt doch alles beim Alten. Nein, sogar besser: derzeit hat weiterhin jeder die Möglichkeit, auf Windows 10 umzusteigen. Für alle, die aus verschiedenen Gründen beim alten System bleiben wollen, werden nicht mehr ständig gegängelt, ein Upgrade durchzuführen. Scheint, als respektiere Microsoft derzeit den individuellen Kundenwunsch. Fraglich ist aber, wie lange dieser Zustand anhält, Microsoft gibt dazu keine Kommentare ab.

Vor kurzem wurde dazu auch bekannt, dass Nutzer, die beim Kauf eines neuen PCs nur eine Windows 10 Home-Version erhalten haben, mittels Upgrademöglichkeit ihr System günstig auf die Professional-Version verbessern können. Dies ist möglich, sofern man eine Altlizenz für Windows 7, 8 oder 8.1 Pro besitzt. Dann kann die Lizenz des bestehenden Systems in 2 Schritten auf eine Professional-Lizenz verändert werden, indem im ersten Schritt eine generische Pro-Lizenz von Microsoft eingegeben wird, anschließend kann das System mit der eigenen Pro-Altlizenz korrekt aktiviert werden; eine mitunter sehr günstige und einfache Möglichkeit, seinen PC aufzuwerten.

Da man nicht vorhersehen kann, wann Microsoft sich von dieser kundenfreundlichen Politik wieder verabschiedet, empfehlen wir, mittels vorhandener Altlizenzen für ein Upgrade zu benutzen. Auch wenn man sich nach dem Upgrade wieder dazu entschließt, auf das alte System zurückzugehen, bleibt die Windows 10-Lizenz für das Gerät dauerhaft erhalten und kann den PC im Falle eines späteren Verkaufs oder Weitergabe deutlich aufwerten.

Bösartige Benachrichtigungen in EMails

Unaufhörlich erreichen uns Anfragen von Kunden, die gefälschte Benachrichtigungen von Paketdiensten oder Finanzinstituten erhalten. Da wir alle tagtäglich derartige echte Mails bekommen, ist es nicht leicht, achtsam zu bleiben und die bösartigen Exemplare auf einen Blick zu erkennen. Ständig läuft man Gefahr, eine bösartige E-Mail nicht zu erkennen und auf eine Seite geleitet zu werden, die versucht, uns Zugangsdaten zur Bank, PayPal, eBay oder Amazon zu entlocken.

Hier gilt es, jedes Mal darauf zu achten, Unregelmäßigkeiten oder seltsam anmutende Erläuterungen, die als Grund der E-Mail angegeben werden zu erkennen und kritisch zu betrachten. Oftmals sind die Mails sehr allgemein gehalten, was darauf hindeutet, dass der Absender wenige Informationen preisgeben möchte, die sofort als falsch erkannt werden könnten. Aber auch ohne erkennbare Fehler sollten Links in der Mail nach Möglichkeit nicht direkt geöffnet werden, ohne den Link und die darin angegebene Serveradresse genau zu prüfen. In vielen Fällen sind die Adressen leicht verändert oder ergänzt, sodass der Eindruck entsteht, es handelt sich um eine korrekte Adresse, wobei man in Wirklichkeit auf die Seite der Betrüger geleitet wird!

Besser ist es immer, die Seite des Dienstleisters direkt im Browser einzugeben und sich dann einzuloggen.

Folgt man einem Link in einer Mail, der auf eine gefälschte Seite verweist, gehen Sie auch das Risiko ein, durch bloßes Ansehen der Seite schon Ihren PC zu infizieren. Häufig werden animierte Flash-Elemente in der Seite dafür benutzt, da viele PCs an dieser Stelle sehr verwundbar sind.

Seien Sie also immer kritisch bei Links in E-Mails, fragen Sie im Zweifel lieber einen Experten und lassen Sie sich die kritischen Punkte im persönlichen Gespräch erklären.

Endlich ein Ende der Störerhaftung

Wie angenehm ist es im Urlaub, wenn man am Strandcafé kostenlos WLAN nutzen kann. An jeder Straßenecke steht Internet zur Verfügung. Nur in Deutschland gibt es das nicht. Und so wie es aussieht, wird sich das auch in naher Zukunft nicht ändern.
Zwar wurde nach jahrelangen Verhandlungen nun endlich eine Änderung des Telemediengesetzes verabschiedet, das die sogenannte Störerhaftung beenden soll, aber leider wurden an den entscheidenden Stellen Lücken gelassen, sodass man auch in Zukunft nicht sicher vor Abmahnungen sein wird.

Anbieter von öffentlichen WLAN-Hotspots müssen damit rechnen, dass Sie sich für Urheberrechtsverletzungen der Nutzer weiterhin verantworten müssen, und somit Gefahr laufen, Abmahnschreiben von Anwälten zu erhalten. Bekannte Anwaltskanzleien haben bereits kurz nach Verabschiedung des Gesetzes bekannt gegeben, dass sie auch weiterhin abmahnen werden.

Somit bleibt Deutschland auch weiterhin eine Wüste, was öffentliche WLAN-Zugänge betrifft.

 

 

Abo-Falle am Handy

Aktuell erreichen uns wieder vermehrt Informationen über ungewollte Abos, die über den Mobilfunkvertrag zusätzlich und meist ohne Wissen des Nutzers abgerechnet werden. Dagegen kann man sich jedoch sehr gut schützen.

Jeder, der kostenlose Apps am Smartphone benutzt, kennt die Werbebanner, die am unteren Rand eingeblendet werden. Obwohl diese Banner meist harmlos, wenn auch nervig sind, gibt es auch unseriöse Varianten, die das Anklicken, ob versehentlich oder nicht, als Wunsch interpretieren, ein kostenpflichtiges Abo abzuschließen.
Ein Klick genügt, und es wird von da an auf der Mobilfunkrechnung ein zusätzlicher Betrag abgebucht, ohne dass für den Nutzer ein echter Mehrwert entsteht. Leider ist dieses Vorgehen legal und schnell erhöht sich damit die Mobilfunkrechnung um einen erheblichen Teil. Eine weitere Gemeinheit dabei ist, dass der Nutzer über das Abo nicht informiert wird, erst auf der Mobilfunkrechnung erscheint der Betrag unter der Rubrik „Drittanbieter“.

Die Mobilfunkanbieter haben wenig Interesse daran, diese Anbieter zu sperren, weil sie an den Gebühren mitverdienen und die Verantwortung auf den Drittanbieter schieben können. Daher sind sie vor wenigen Jahren vom Gesetzgeber dazu verpflichtet worden, dem Kunden eine kostenfreie Möglichkeit anzubieten, diese Anbieter sperren zu lassen.

Jeder kann also bei seinem Mobilfunkanbieter diese zusätzlichen Dienste sperren lassen und sollte das auch tun. Rufen Sie Ihre Hotline an und lassen Sie sich erklären, wie Sie vorgehen müssen, um die sog. Drittanbietersperre einzurichten. Die meisten Provider setzen dies auf Wunsch auch sofort telefonisch um. Die Einrichtung ist somit in aller Regel sehr einfach, der Schutz vor unbemerkten und unsinnigen Abos und dem damit verbundenen Ärger sehr effektiv!