Alle Beiträge von fp

Endlich freie WLAN-Hotspots möglich

Es bedurfte dreier Anläufe, bis endlich auch in Deutschland ein Gesetz geschaffen wurde, das es ermöglicht, freies WLAN ohne größere rechtliche Risiken anbieten zu können.
Seit 13.Oktober ist es endlich Realität: Jeder kann nun sein WLAN für andere Nutzer öffnen und seinen Internetzugang zur Verfügung stellen. Das 3. Gesetz zur Änderung des Telemediengesetzes TMG liefert die gesetzliche Grundlage dafür.

Wir kennen es schon seit Jahren aus vielen Urlaubsländern: An Cafes und Gaststätten sammeln sich die Urlauber nicht nur wegen der kulinarischen Verführungen, sondern auch, da dort fast immer auch freier Internetzuganng über einen WLAN Hotspot möglich ist. Endlich hat auch der deutsche Gesetzgeber ein Gesetz verabschiedet, das die dafür notwendingen rechtlichen Grundlagen hierzulande schafft.

Nun ist zu hoffen, dass sich auch möglichst viele Firmen, Gaststätten und auch Bürger trauen, ihren Internetzugang auch öffentlich zugänglich zu machen, damit es für alle möglich ist, an möglichst vielen Stellen eine schnelle und kostenlose Verbindung ins Internet aufzubauen.
Jeder, der die Gemeinschaft in diesem Sinne fördern möchte, sollte allerdings ein paar technische Details beachten: Keinesfalls sollte man seinen WLAN-Router einfach ohne Kennwort betreiben.,
Die meisten aktuellen Router können einen extra Gast-Zugang anbieten, der dafür sorgt, dass Gäste in einer eigenen Umgebung verbunden sind, aus der sie Ihr internes Netzwerk nicht einsehen können. Auch ist es sinnvoll, sofern möglich, die Geschwindigkeit für den Gastzugang zu begrenzen, damit immer gewährleistet ist, dass ihre eigenen Geräte eine gute Anbindung bekommen.

 

Gefälschte Mails mit bekannten Absendern

Um Schadsoftware per E-Mail zu verbreiten, wird aktuell ein neuer Trick angewendet: Die Mails werden scheinbar von Kollegen oder Firmen versendet, mit denen der Angegriffene bereits in Kontakt steht.
Wie kommen die Angreifer an diese Informationen? Es könnte sein, dass Adressbücher von beteiligten Benutzern irgendwann mal ausgelesen wurden. Es ist aber auch denkbar, dass Router von Providern, die die Mails transportieren, ausgehorcht werden. Es reicht für die Betrüger völlig aus zu wissen, wer mit wem kommuniziert.

Das ist besonders gefährlich, da man beim Lesen eines bekannten Absenders verleitet ist, vertrauensvoll auf den angezeigten Link zu klicken.
Wenn man zusätzlich gerade noch unter Zeitdruck steht, dann ist es schnell passiert, dass man nicht auf weitere Hinweise achtet, selbst wenn die Mail auf den ersten Blick etwas seltsam erscheint.

Bei genauerem Hinsehen kann man schon vermuten, dass die Mail nicht echt ist, denn oftmals ist z. B. die Anrede sehr allgemein und ohne konkrete Namen gehalten. Wir haben aber auch schon Exemplare gesehen, in denen selbst die Namen und die Anrede passen.
Meist ist in der Mail als Text nur eine kurze Floskel enthalten wie:
– Hier die Dokumente, die Sie angefordert haben
– Anbei die Rechnung …

Auch die E-Mail-Adresse stimmt meist nicht mit dem namentlich genannten Absender überein. Dies erfordert aber ein genaues Hinsehen auf den angezeigten Namen und die dabeistehende E-Mail-Adresse des Absenders.

Wie immer bei E-Mails mit enthaltenen Links, die Sie nicht explizit angefordert haben, oder die sie nicht erwarten, sollten Sie keinesfalls die angebotenen Dokumente herunterladen! Fragen Sie im Zweifel erst beim Absender oder Ihrem IT-Betreuer nach.

 

Gefälschte Anrufe von Microsoft

In den letzten Tagen wurden wieder eine Reihe Firmen und auch Privatpersonen von vermeintlichen Microsoft-Technikern angerufen, um Zugang zu PCs zu bekommen.

Die Anrufe kommen von normalen deutschen Telefonnummern, eine freundliche Stimme erzählt von Viren oder sonstigen Problemen auf dem PC und verspricht, dass dies per Fernwartung schnell und unkompliziert gelöst werden kann.
Lässt man sich darauf ein und gibt dem Anrufer per TeamViewer oder sonstigen Fernwartungsprogrammen Zugriff auf den PC, passiert aber leider genau das Gegenteil. Ihr vermutlich vorher einwandfreier PC wird mit einem Trojaner oder einem Löschprogramm verseucht. Die Schadsoftware wird dabei von dem Betrüger erst installiert!  Bis man merkt was passiert, ist es schon zu spät und gespeicherte Daten sind gestohlen oder gelöscht!

Lassen Sie sich keinesfalls darauf ein, wenn Sie derartige Anrufe bekommen! Mittlerweile arbeiten die Betrüger auch vorab sehr genau und recherchieren alle möglichen Details über ihre Opfer, um möglichst glaubwürdig zu wirken.
Auch auf die angezeigte Nummer ist kein Verlass, diese werden von den Gaunern gefälscht!

Verweigern Sie Fremden konsequent den Zugang zum PC, geben Sie auch auf keinen Fall jemandem am Telefon ihr Kennwort für PC oder E-Mail! Wenn Sie unsicher sind, bieten Sie einen Rückruf an und fragen Sie vorab immer ihren IT-Betreuer. Darauf werden sich unseriöse Anrufer nicht einlassen.

Vorsicht beim Hinterlegen der Handynummer in Facebook

Facebook erinnert immer wieder ihre Nutzer, dass sie doch ihre Handy-Nummer als zusätzliche Sicherheit im Benutzerkonto hinterlegen sollten. Für den Fall, dass man sich nicht mehr an seinem Konto anmelden kann, ist der Zugang über SMS wiederherstellbar.

Das klingt erstmal nach einer guten Sache, man will ja alle Möglichkeiten nutzen, um nicht aus irgendwelchen Gründen aus seinem Konto ausgesperrt zu werden.

Allerdings entsteht damit ein Risiko, das sich möglicherweise erst in ferner Zukunft zeigt. Nämlich dann, wenn man die SIM-Karte wechselt und die alte Handynummer vom Telefonanbieter bei einem anderen Kunden wiederverwendet wird. Dieser kann dann direkt einen Login über SMS erhalten. Obendrein sendet Facebook in regelmäßigen Abständen eine Erinnerungs-SMS an alle hinterlegten Telefonnummern, was in diesem Fall keinesfalls im Sinne des Facebook-Benutzers sein kann.

Der neue Besitzer der Telefonnummer kann direkt Ihr Facebook-Konto übernehmen! – Eigentlich eine katastrophale Situation, aber Facebook möchte dieses Verfahren auch nicht ändern.

Das Einzige, was man machen kann, ist, nicht mehr vorhandene Telefonnummern sofort aus dem Facebook-Profil zu entfernen, wenn man sie nicht mehr benutzt oder weitergibt. Oder eben ganz auf die Möglichkeit verzichten, sein Profil über SMS zugänglich zu machen.

Gebrauchte Handys mit neuer Software aufwerten

Wir werden überflutet mit Angeboten zu neuen Handys. Schnell ist man gewillt, sich ein neues Gerät anzuschaffen, da es für das benutzte oftmals keine Updates mehr gibt. Darunter leidet die Sicherheit und auch die Benutzbarkeit. Es fühlt sich träge an, neue Features, die bei anderen längst vorhanden sind, können nicht benutzt werden, da der Hersteller das Gerät leider nicht mehr unterstützt.
Das ist der häufigste Grund, warum man mit seinem Smartphone unzufrieden ist und sich dann für die Anschaffung eines aktuelleren Geräts entscheidet. Leider bedeutet das auch, dass alte Handys in Schubladen oder dem Elektroschrott landen, obwohl sie technisch einwandfrei sind.

Vorrangiges Problem ist also, dass die Hersteller keine Software-Updates mehr anbieten und somit weder die Sicherheit noch die Bedienbarkeit auf einem aktuellen Stand sind.
Aus Herstellersicht ist dies durchaus nachvollziehbar! Er hat kein Interesse daran, dass Handys möglichst lange betrieben werden, vielmehr ist eine Neuanschaffung für ihn die lukrativere Variante. Für den Konsumenten jedoch ist es genau umgekehrt, er würde von einer längeren Laufzeit finanziell profitieren und auch die Umwelt würde durch eine längere Benutzung der elektronischen Geräte massiv entlastet werden.

Für viele  Smartphones gibt es eine Lösung, herstellerunabhängig Updates zu bekommen und dadurch das Smartphone deutlich länger verwenden zu können. Softwareprojekte wie cyanogenmod oder lineageos bieten aktuelle Software auch für ältere Handys.

Die Installation ist für Laien schwer durchführbar, für Experten ist es jedoch recht  einfach, das System des Smartphones gegen eine neue und herstellerunabhängige Software auszutauschen. Nach der Installation, hat man ein Gerät mit aktueller Software und somit viele Vorteile:

  • Die Sicherheit des Geräts bleibt auf einem aktuellen Stand
  • Das Smartphone läuft mit aktueller Software deutlich flüssiger und schneller
  • Datenschutz-Einstellungen sind bei aktuellen Systemen wesentlich besser anpassbar
  • Die Akku-Laufzeit verlängert sich meist deutlich, da die neue Software viel bessere Stromspartechniken einsetzen kann.

Wir haben bereits eine Vielzahl an Geräten mit alternativer Software bestückt und haben diese auch aktiv im Einsatz. Selbst Geräte, die bereits 4-5 Jahre oder älter sind, können wieder problemlos benutzt werden und haben weit bessere Eigenschaften als ursprünglich. Meist läuft das Smartphone viel besser, als der Hersteller das jemals vorgesehen hatte!
Überlegen Sie also vor Kauf eines neuen Smartphones, ob nicht ein Umstieg auf eine neuere Software genauso möglich ist und Sie damit Geldbeutel und Umwelt schonen können.

Trojaner auf Linux-Systemen

Nach dem Großangriff vor wenigen Wochen auf Windows-Systeme (WannaCry) ist eine ganz ähnliche Variante für Linux-Systeme aufgetaucht.
Ein Fehler, der bereits seit vielen Jahren schlummert, wurde in Zusammenhang mit dem WannaCry-Trojaner entdeckt.

Für aktuelle Linux-Systeme sind bereits Updates verfügbar, sodass hier die Gefahr recht einfach gebannt werden kann. Aber wie bei Windows ist es auch hier wichtig, dass Updates regelmäßig installiert werden.

Die weitaus größere Gefahr lauert jedoch in den vielfach im Einsatz befindlichen NAS-Systemen: Das sind zumeist kleine Geräte, die Speicherplatz im Netzwerk zur Verfügung stellen. NAS basieren fast ausnahmslos auf Linux und sind damit mit hoher Wahrscheinlichkeit von der Sicherheitslücke betroffen.
Also jedes Gerät im Netzwerk, das den Benutzern Speicherplatz anbietet, ist gefährdet! Die Risiken sind hierbei genauso groß, wie bei den Angriffen auf die Windows-Server, möglicherweise sogar noch größer: Viele dieser Geräte werden als Sicherungsgeräte im Netzwerk eingesetzt, wodurch im Falle einer Infizierung nicht nur die Daten auf dem PC oder Server verschlüsselt werden, sondern in dem Zuge sogar das Backup vernichtet werden kann!
Zudem können diese Systeme von Hackern für weitere Straftaten missbraucht werden, ohne dass der normale Benutzer davon Kenntnis bekommt.

Um dieses realistische Risiko eines kompletten Datenverlustes zu verhindern, ist es unbedingt notwendig, alle diese kleinen und großen Speichersysteme im Netzwerk mit Updates zu versorgen, um diese gravierende Lücke schließen.

Geräte, für die der Hersteller keine Updates mehr zur Verfügung stellt, sollten konsequent aus dem Netzwerk entfernt werden. Die Kosten für ein neues Speichergerät sind mit Sicherheit geringer als der potentielle Schaden, der entstehen kann.

Was tun nach WannaCry?

In der letzten Woche gab es die wohl bisher größte Welle an Angriffen auf PCs weltweit. Hundertausende Rechner sind betroffen. In den Medien wurden viele Beispiele gezeigt.
Dass der ohnehin gigantische Schaden nicht noch größer wurde, verdanken wir dem Zufall, dass durch einen Sicherheitsforscher eine Art Not-Aus-Schalter des Virus gefunden und aktiviert werden konnte.

Man sollte aber nicht davon ausgehen, dass das Problem damit erledigt ist. Die nächsten Versionen des Virus stehen bestimmt schon in den Startlöchern und werden vermutlich demnächst auf die Netzwerke angesetzt. Dann wohl auch ohne Not-Aus…

Wie kann man nun tun?

Wer von dem Virus betroffen ist, sollte dem PC eine neue Festplatte spendieren und das System ganz neu installieren. Die Verschlüsselte Festplatte kann man aufheben bis möglicherweise Entschlüsselungsprogramme entwickelt werden.  Wiederherstellungsversuche sollten nur von Fachleuten durchgeführt werden, um keinen weiteren Schaden zu riskieren!

Wer nicht betroffen ist, sollte unbedingt alle anstehenden Updates, die Microsoft zur Verfügung stellt, installieren. Der aktuelle Virus nutzt eine Sicherheitslücke aus, für die bereits seit März ein Update zur Verfügung stand. Wichtig: Achten Sie darauf, dass Updates nach Möglichkeit automatisch installiert werden.

PCs, für die es keine Updates mehr gibt, sollten auf keinen Fall mehr am Netzwerk angeschlossen werden. Für die aktuelle Lücke wurden von Microsoft sogar Windows XP und Windows 8 versorgt, aber das Risiko, bei einer der nächsten Wellen betroffen zu sein, ist enorm hoch.

Auch wenn es unter Umständen aufwändig ist, die erforderlichen Sicherheitsmaßnahmen dauerhaft durchzuführen, der Verlust von Daten ist immer schmerzhafter!

Pflicht zur Archivierung ab 1.1.2017

Ab Neujahr ist jedes Unternehmen verpflichtet, auch elektronischen Dokumente, die steuerlich relevant sind, unveränderbar abzuspeichern. Hierzu zählen insbesondere Angebote, Auftragsbestätigungen, Rechnungen. Aber auch normale Geschäftsbriefe, die später zu Aufträgen führen, oder jede Buchung eines Kassensystems im Einzelhandel muss die Anforderungen des Gesetzgebers erfüllen!

„Die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ – kurz GoBD gelten für ALLE Unternehmen, egal welcher Größe. Auch kleine Unternehmen sind in der Pflicht.

Dies ist bei Geschäftsbriefen in Papierform seit jeher üblich, sämtliche Dokumente müssen in der Regel 10 Jahre aufbewahrt werden.

Bei elektronischer Post gestaltet sich das etwas schwieriger. Ein einfaches Ablegen im Postfach reicht nicht aus. Zu leicht könnten Nachrichten nachträglich gelöscht oder manipuliert werden! Daher müssen EMails mit einem Zeitstempel versehen und in einem System gespeichert werden, das die nachträgliche Änderung verhindert.
Um diese Anforderungen zu erfüllen, gibt es nur einen Weg: Jegliche EMail-Kommunikation muss komplett und automatisiert archiviert werden, da man vorab kaum bei jeder einzelnen Mail entscheiden kann, ob sie relevant sein könnte.

Für diesen Zweck sind spezielle Systeme entwickelt worden. Diese sichern die rechtskonforme Archivierung der EMails, bieten aber zusätzlich einen Mehrwert für den Geschäftsalltag:

  1. Die Suche nach EMails gestaltet sich leichter, da sämtliche Nachrichten in dem System gespeichert und indiziert werden.
  2. Sollten EMails durch Fehlbedienung oder mutwillig gelöscht werden, so sind diese nicht verloren.
  3. Interne Kontrollen sind leichter möglich, da die Geschäftsführung jeglichen Mailverkehr, besonders auch den ehemaliger Mitarbeiter, prüfen kann.

Mit Hilfe einer Archivierungslösung schützt man sein Unternehmen nicht nur vor Strafen, sondern schafft auch Sicherheit und einen Zeitgewinn bei der Suche nach Informationen. Das wiegt die Investitionskosten meist sehr schnell auf.

Erneute Welle der Verschlüsselungs-Trojaner

Seit einigen Tagen ist wieder eine massive Welle an Schadsoftware per E-Mail unterwegs.  Dieses Mal werden gezielt Personalabteilungen und Entscheidungsträger im Personalbereich mit vermeintlichen Bewerbungen angeschrieben.

Wie von Fachleuten  berichtet wird, wurden sehr spezielle Informationen über die Empfänger eingeholt, sogar Informationen vom Arbeitsamt werden wohl ausgenutzt.

Die Mail wird vorwiegend mit dem Absender „Rolf Drescher“ versendet. Da Rolf Drescher Hilfe für Opfer von vergangenen Verschlüsselungswellen anbietet, scheint es sich auch um eine gezielte Racheaktion zu handeln.

Was kann man tun, um sich vor dieser Art von Angriffen zu schützen?

  1. Sie sollten Anhänge von E-Mails nicht sofort öffnen. Fragen Sie lieber nochmal beim Absender nach, wenn keine Reaktion erfolgt, gibt es diesen vermutlich auch gar nicht.
  2. Programme wie Word und Excel sollten auf keinen Fall Makros automatisch öffnen dürfen. Das sollte vom Administrator vorkonfiguriert werden.
  3. Nicht mit Administrator-Rechten arbeiten. Bei einem normalen Benutzerprofil hat der Schädling im Ernstfall weniger Rechte, um Schaden anzurichten.
  4. Backup, Backup, Backup!
    Versichern Sie sich, dass eine Backup-Lösung installiert ist, die dem Angriff von derartigen Schädlingen standhält. Eine gespiegelte Festplatte oder ein USB-Medium reichen hierfür keinesfalls aus.

Man kann deutlich erkennen, dass die Angreifer immer ausgefallenere Methoden benutzen.
Es werden gezielt Informationen über die Opfer eingeholt, wodurch die Gefahr steigt, dass man darauf hereinfällt. Man kann also gar nicht vorsichtig genug sein. Letztendlich hilft jedoch nur ein ausgeklügeltes Backup, um vor größeren Katastrophen schützen. Denn ob Sie die Daten wiederbekommen, selbst wenn das Lösegeld bezahlt wird, ist keinesfalls sicher!

 

Verkauf gebrauchter Software ist erlaubt

Immer wieder gibt es Unsicherheiten, wenn es darum geht, gebrauchte Software zu kaufen oder zu verkaufen. Wie man sich vorstellen kann, sind die großen Konzerne nicht davon begeistert, dass ihre Software weiterverkauft wird, wenn man sie selbst nicht mehr benötigt. Daher wollen sie dies mit allen erdenklichen Mitteln verhindern. Meist steht schon in den AGBs oder in der Produktlizenz, dass ein Weiterverkauf nicht erlaubt sei. Mit der Installation muss man diese Bedingungen meist explizit bestätigen. Aus Sicht der Verbraucher ist das eine schreiende Ungerechtigkeit, denn oftmals gibt es jemanden, der nicht die neueste Version einer Software benötigt und durch den Kauf einer gebrauchten Version viel Geld sparen kann. Auch für den Verkäufer kann es ja durchaus interessant sein, z.B. für ein altes Betriebssystem, das nicht mehr benötigt wird, da der PC defekt ist, noch ein paar Euro zu  bekommen.

Nun hat dazu der Europäische Gerichtshof entschieden: Sofern der vom Hersteller gelieferte Original-Datenträger mitgegeben wird, ist der Weiterverkauf gebrauchter Software grundsätzlich erlaubt. Jegliche vertragliche Bestimmungen, die eine Weiterveräußerung verbieten, sind ungültig.

Eine Einschränkung besteht darin, dass ein Weiterverkauf nur mit einer Sicherungskopie nicht unbedingt erlaubt sein muss, hier bedarf es der Zustimmung des Herstellers.

Wie es sich mit Software verhält, die online geladen und installiert wurde, bei der also kein Original-Datenträger vorhanden ist, kann hieraus leider nicht abgeleitet werden und wird somit Gegenstand weiterer Streitigkeiten bleiben.