Trojaner im Office

Aktuell werden wieder sehr viele Office-Dokumente versendet, die Viren enthalten und beim Öffnen den PC infizieren. Hier ist höchste Vorsicht geboten, da dabei unter Umständen alle Dokumente auf dem PC und den angeschlossenen Medien verschlüsselt werden. Dadurch sind die Daten für den Besitzer praktisch verloren. Auch Virenscanner sind damit vielfach überfordert.

Der Trick basiert darauf, dass kleine Programme, sog. Makros, in Word- oder Excel-Dokumente eingebettet werden. Diese Dokumente werden per Mail an viele Empfänger versendet. Oftmals sind diese Mails so verfasst, dass man eine Rechnung oder einen Lieferschein im Anhang vermutet.
Öffnet man das Dokument, wird darum gebeten, die Ausführung eines Makros zu erlauben. Sobald man das bestätigt, kann das darin enthaltene Programm sich starten und den PC mit einem Trojaner infizieren. Leider erkennen die meisten Virenscanner diese Makros und oftmals auch die nachgeladenen Trojaner nicht, wodurch das Risiko eines erfolgreichen Befalls des PCs enorm hoch ist!
Diese sog. Makro-Viren waren zur Jahrtausendwende sehr aktuell, zwischenzeitlich aber fast verschwunden. Das machen sich Kriminelle nun zu Nutze, da die meisten Benutzer auf diese Gefahr kaum sensibilisiert sind.

Kritisch wird es zudem, wenn der nachgeladene Trojaner die Daten auf dem PC verschlüsselt. Dies ist ein häufiges Ergebnis des Befalls, aktuell ist der sog. Krypto-Trojaner „Locky“ sehr verbreitet. Hierbei werden sämtliche Dokumente und Bilder auf dem PC verschlüsselt, auch Netzlaufwerke und angeschlossene USB-Geräte sind davon betroffen. Nach der Verschlüsselung sind die Daten für den Besitzer nicht mehr lesbar, eine Entschlüsselung ist derzeit kaum möglich. Zusätzlich versucht der Trojaner, sämtliche Sicherungskopien zu löschen, was wohl auch meist gelingt!

Ist der eigene PC davon betroffen, hilft meist nur die Wiederherstellung eines Backups. Ist keines vorhanden, so wird von dem Trojaner angeboten, mit der Zahlung von „Lösegeld“ den Schlüssel zu erhalten. Ob dies letztendlich dann klappt, ist dabei aber keineswegs sicher. Effektiven Schutz bietet somit nur ein mehrstufiges, sicheres Backup und natürlich große Skepsis der Benutzer gegenüber E-Mail-Anhängen. Lieber öfters einen Experten befragen, als einmal überhastet einen Anhang öffnen!

 

Risiko Netzwerk-Kameras

Kürzlich wurde bekannt, dass Netzwerk-Kameras von Aldi und anderen Discountern leicht von Fremden ausgelesen und ferngesteuert werden können.  Genannt werden hierbei vor allem die Modelle Maginon IPC-10 AC, IPC-100 AC und IPC-20 C. Diese Modelle waren im Jahr 2015 mehrmals bei Aldi im Verkaufsprogramm.

Der Schritt, eine Überwachungskamera zu installieren, beruht oft auf der Überlegung, mögliche Diebe abzuschrecken und somit Sicherheit zu gewinnen.  Mit den genannten Modellen ist aber genau das Gegenteil der Fall.

Bestimmt wissen die Wenigsten, welche Sicherheitslücke sie eingekauft haben: Diese Kameras versuchen selbständig, sich mit dem Internet zu verbinden, um von überall zugänglich zu sein. Dabei werden Standardpasswörter verwendet, die allgemein bekannt sind. Somit sind die Livebilder und Daten öffentlich ohne besondere Kenntnisse einsehbar! Auch die Kennwörter zum Schutz des WLANs können damit ausgelesen werden, da sie ungeschützt auf der Kamera gespeichert werden. Dadurch entstehen weitere Risiken für den Käufer.

Aber nicht nur die Modelle bei Aldi und Co beherbergen Risiken, immer wieder kommen neue Sicherheitslücken, auch anderer Hersteller, zu Tage. Als Beispiel sei ein Modell des Herstellers FOXCAM genannt, bei dem vor wenigen Tagen bekannt wurde, dass Kennwörter und Zugangsdaten an einen Server des Herstellers gesendet werden und auch ein Zugang zur Kamera erstellt wird. Dies alles ohne Wissen des Käufers!

Zur Abhilfe des Problems ist meist das Eingreifen eines Fachmanns mit Erfahrung im Konfigurieren von Routern und Firewalls nötig.  Regelmäßig sollten die Einstellungen überprüft und auch Updates zum Schließen der bekannt gewordenen Sicherheitslücken auf den Geräten installiert werden. Nur dadurch können unnötige Risiken beim Einsatz von Netzwerkkameras vermieden werden.

 

 

Cloud-Speicher mit Datenschutz

Jeder nutzt sie mittlerweile, die Cloud. Egal, ob es sich um Dropbox, OneNote, Google Drive oder ähnliche handelt, sie sind aus dem Alltag nicht mehr wegzudenken. Praktisch und nützlich ist es in jedem Fall, Daten in der Cloud zu speichern und Anderen darauf Zugriff zu geben.

Bis zum 31.1.2016 war es zumindest rechtlich abgesegnet, seine Daten bei US-Unternehmen zu speichern, auf Basis des sog. „Safe-Harbour“-Abkommens. Dies wurde aber vor einigen Monaten vom europäischen Gerichtshof als unzulässig erklärt, mit einer Übergangsfrist zum Ende Januar 2016. Die Gründe hierfür: Durch die Enthüllungen von Edward Snowden wurde öffentlich, dass US-Unternehmen ihre Daten den Geheimdiensten und anderen Organisationen zur Verfügung stellen, ob freiwillig oder auch nicht. Damit kann man als Nutzer dieser Dienste nicht mehr nachvollziehen, wer Zugriff auf seine zu schützenden Daten hat und es entfällt die Möglichkeit, bei Verstößen, die Verantwortlichen rechtlich zu verfolgen.

Nun wurde vor wenigen Tagen eine Nachfolge-Vereinbarung erarbeitet, das sog. „Privacy Shield“. Dies soll als Grundlage den Datenaustausch wieder ermöglichen, wobei es bereits jetzt von Datenschutz-Experten als „Neuverpackung der alten Regelung“ ohne brauchbare Weiterentwicklung angesehen wird. Zudem ist es noch nicht in Kraft. Es gibt also derzeit keine rechtliche Grundlage und es  ist absehbar, dass auch die neue Regelung dem Einzelnen nicht hilfreich sein wird.

Was kann man als Unternehmen oder Privatperson in der EU nun tun? Da  keine sichere Lösung in Aussicht ist, empfehlen wir, Daten nur bei Unternehmen innerhalb der EU zu speichern. Hier gelten strenge Regeln zum Datenschutz, auf die man sich im Ernstfall berufen kann.
Es gibt genügend  regionale Anbieter, die Cloud-Dienste anbieten und darauf achten, dass Ihre Daten dem Datenschutzgesetz entsprechend behandelt werden. Dazu verwenden viele Anbieter mittlerweile Techniken wie „ownCloud„, bei dem auch der Programm-Code offen und nachvollziehbar ist. So kann von Experten transparent nachgeprüft werden, dass keine Hintertüren für den Zugriff eingebaut wurden.

Informationen und Daten sind  in unserer Gesellschaft das höchste Gut, schützen Sie diese, indem Sie sie nur Partnern anvertrauen, denen Sie auch persönlich vertrauen!