Alle Beiträge von fp

Vorsicht beim Hinterlegen der Handynummer in Facebook

Facebook erinnert immer wieder ihre Nutzer, dass sie doch ihre Handy-Nummer als zusätzliche Sicherheit im Benutzerkonto hinterlegen sollten. Für den Fall, dass man sich nicht mehr an seinem Konto anmelden kann, ist der Zugang über SMS wiederherstellbar.

Das klingt erstmal nach einer guten Sache, man will ja alle Möglichkeiten nutzen, um nicht aus irgendwelchen Gründen aus seinem Konto ausgesperrt zu werden.

Allerdings entsteht damit ein Risiko, das sich möglicherweise erst in ferner Zukunft zeigt. Nämlich dann, wenn man die SIM-Karte wechselt und die alte Handynummer vom Telefonanbieter bei einem anderen Kunden wiederverwendet wird. Dieser kann dann direkt einen Login über SMS erhalten. Obendrein sendet Facebook in regelmäßigen Abständen eine Erinnerungs-SMS an alle hinterlegten Telefonnummern, was in diesem Fall keinesfalls im Sinne des Facebook-Benutzers sein kann.

Der neue Besitzer der Telefonnummer kann direkt Ihr Facebook-Konto übernehmen! – Eigentlich eine katastrophale Situation, aber Facebook möchte dieses Verfahren auch nicht ändern.

Das Einzige, was man machen kann, ist, nicht mehr vorhandene Telefonnummern sofort aus dem Facebook-Profil zu entfernen, wenn man sie nicht mehr benutzt oder weitergibt. Oder eben ganz auf die Möglichkeit verzichten, sein Profil über SMS zugänglich zu machen.

Gebrauchte Handys mit neuer Software aufwerten

Wir werden überflutet mit Angeboten zu neuen Handys. Schnell ist man gewillt, sich ein neues Gerät anzuschaffen, da es für das benutzte oftmals keine Updates mehr gibt. Darunter leidet die Sicherheit und auch die Benutzbarkeit. Es fühlt sich träge an, neue Features, die bei anderen längst vorhanden sind, können nicht benutzt werden, da der Hersteller das Gerät leider nicht mehr unterstützt.
Das ist der häufigste Grund, warum man mit seinem Smartphone unzufrieden ist und sich dann für die Anschaffung eines aktuelleren Geräts entscheidet. Leider bedeutet das auch, dass alte Handys in Schubladen oder dem Elektroschrott landen, obwohl sie technisch einwandfrei sind.

Vorrangiges Problem ist also, dass die Hersteller keine Software-Updates mehr anbieten und somit weder die Sicherheit noch die Bedienbarkeit auf einem aktuellen Stand sind.
Aus Herstellersicht ist dies durchaus nachvollziehbar! Er hat kein Interesse daran, dass Handys möglichst lange betrieben werden, vielmehr ist eine Neuanschaffung für ihn die lukrativere Variante. Für den Konsumenten jedoch ist es genau umgekehrt, er würde von einer längeren Laufzeit finanziell profitieren und auch die Umwelt würde durch eine längere Benutzung der elektronischen Geräte massiv entlastet werden.

Für viele  Smartphones gibt es eine Lösung, herstellerunabhängig Updates zu bekommen und dadurch das Smartphone deutlich länger verwenden zu können. Softwareprojekte wie cyanogenmod oder lineageos bieten aktuelle Software auch für ältere Handys.

Die Installation ist für Laien schwer durchführbar, für Experten ist es jedoch recht  einfach, das System des Smartphones gegen eine neue und herstellerunabhängige Software auszutauschen. Nach der Installation, hat man ein Gerät mit aktueller Software und somit viele Vorteile:

  • Die Sicherheit des Geräts bleibt auf einem aktuellen Stand
  • Das Smartphone läuft mit aktueller Software deutlich flüssiger und schneller
  • Datenschutz-Einstellungen sind bei aktuellen Systemen wesentlich besser anpassbar
  • Die Akku-Laufzeit verlängert sich meist deutlich, da die neue Software viel bessere Stromspartechniken einsetzen kann.

Wir haben bereits eine Vielzahl an Geräten mit alternativer Software bestückt und haben diese auch aktiv im Einsatz. Selbst Geräte, die bereits 4-5 Jahre oder älter sind, können wieder problemlos benutzt werden und haben weit bessere Eigenschaften als ursprünglich. Meist läuft das Smartphone viel besser, als der Hersteller das jemals vorgesehen hatte!
Überlegen Sie also vor Kauf eines neuen Smartphones, ob nicht ein Umstieg auf eine neuere Software genauso möglich ist und Sie damit Geldbeutel und Umwelt schonen können.

Trojaner auf Linux-Systemen

Nach dem Großangriff vor wenigen Wochen auf Windows-Systeme (WannaCry) ist eine ganz ähnliche Variante für Linux-Systeme aufgetaucht.
Ein Fehler, der bereits seit vielen Jahren schlummert, wurde in Zusammenhang mit dem WannaCry-Trojaner entdeckt.

Für aktuelle Linux-Systeme sind bereits Updates verfügbar, sodass hier die Gefahr recht einfach gebannt werden kann. Aber wie bei Windows ist es auch hier wichtig, dass Updates regelmäßig installiert werden.

Die weitaus größere Gefahr lauert jedoch in den vielfach im Einsatz befindlichen NAS-Systemen: Das sind zumeist kleine Geräte, die Speicherplatz im Netzwerk zur Verfügung stellen. NAS basieren fast ausnahmslos auf Linux und sind damit mit hoher Wahrscheinlichkeit von der Sicherheitslücke betroffen.
Also jedes Gerät im Netzwerk, das den Benutzern Speicherplatz anbietet, ist gefährdet! Die Risiken sind hierbei genauso groß, wie bei den Angriffen auf die Windows-Server, möglicherweise sogar noch größer: Viele dieser Geräte werden als Sicherungsgeräte im Netzwerk eingesetzt, wodurch im Falle einer Infizierung nicht nur die Daten auf dem PC oder Server verschlüsselt werden, sondern in dem Zuge sogar das Backup vernichtet werden kann!
Zudem können diese Systeme von Hackern für weitere Straftaten missbraucht werden, ohne dass der normale Benutzer davon Kenntnis bekommt.

Um dieses realistische Risiko eines kompletten Datenverlustes zu verhindern, ist es unbedingt notwendig, alle diese kleinen und großen Speichersysteme im Netzwerk mit Updates zu versorgen, um diese gravierende Lücke schließen.

Geräte, für die der Hersteller keine Updates mehr zur Verfügung stellt, sollten konsequent aus dem Netzwerk entfernt werden. Die Kosten für ein neues Speichergerät sind mit Sicherheit geringer als der potentielle Schaden, der entstehen kann.

Was tun nach WannaCry?

In der letzten Woche gab es die wohl bisher größte Welle an Angriffen auf PCs weltweit. Hundertausende Rechner sind betroffen. In den Medien wurden viele Beispiele gezeigt.
Dass der ohnehin gigantische Schaden nicht noch größer wurde, verdanken wir dem Zufall, dass durch einen Sicherheitsforscher eine Art Not-Aus-Schalter des Virus gefunden und aktiviert werden konnte.

Man sollte aber nicht davon ausgehen, dass das Problem damit erledigt ist. Die nächsten Versionen des Virus stehen bestimmt schon in den Startlöchern und werden vermutlich demnächst auf die Netzwerke angesetzt. Dann wohl auch ohne Not-Aus…

Wie kann man nun tun?

Wer von dem Virus betroffen ist, sollte dem PC eine neue Festplatte spendieren und das System ganz neu installieren. Die Verschlüsselte Festplatte kann man aufheben bis möglicherweise Entschlüsselungsprogramme entwickelt werden.  Wiederherstellungsversuche sollten nur von Fachleuten durchgeführt werden, um keinen weiteren Schaden zu riskieren!

Wer nicht betroffen ist, sollte unbedingt alle anstehenden Updates, die Microsoft zur Verfügung stellt, installieren. Der aktuelle Virus nutzt eine Sicherheitslücke aus, für die bereits seit März ein Update zur Verfügung stand. Wichtig: Achten Sie darauf, dass Updates nach Möglichkeit automatisch installiert werden.

PCs, für die es keine Updates mehr gibt, sollten auf keinen Fall mehr am Netzwerk angeschlossen werden. Für die aktuelle Lücke wurden von Microsoft sogar Windows XP und Windows 8 versorgt, aber das Risiko, bei einer der nächsten Wellen betroffen zu sein, ist enorm hoch.

Auch wenn es unter Umständen aufwändig ist, die erforderlichen Sicherheitsmaßnahmen dauerhaft durchzuführen, der Verlust von Daten ist immer schmerzhafter!

Pflicht zur Archivierung ab 1.1.2017

Ab Neujahr ist jedes Unternehmen verpflichtet, auch elektronischen Dokumente, die steuerlich relevant sind, unveränderbar abzuspeichern. Hierzu zählen insbesondere Angebote, Auftragsbestätigungen, Rechnungen. Aber auch normale Geschäftsbriefe, die später zu Aufträgen führen, oder jede Buchung eines Kassensystems im Einzelhandel muss die Anforderungen des Gesetzgebers erfüllen!

„Die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ – kurz GoBD gelten für ALLE Unternehmen, egal welcher Größe. Auch kleine Unternehmen sind in der Pflicht.

Dies ist bei Geschäftsbriefen in Papierform seit jeher üblich, sämtliche Dokumente müssen in der Regel 10 Jahre aufbewahrt werden.

Bei elektronischer Post gestaltet sich das etwas schwieriger. Ein einfaches Ablegen im Postfach reicht nicht aus. Zu leicht könnten Nachrichten nachträglich gelöscht oder manipuliert werden! Daher müssen EMails mit einem Zeitstempel versehen und in einem System gespeichert werden, das die nachträgliche Änderung verhindert.
Um diese Anforderungen zu erfüllen, gibt es nur einen Weg: Jegliche EMail-Kommunikation muss komplett und automatisiert archiviert werden, da man vorab kaum bei jeder einzelnen Mail entscheiden kann, ob sie relevant sein könnte.

Für diesen Zweck sind spezielle Systeme entwickelt worden. Diese sichern die rechtskonforme Archivierung der EMails, bieten aber zusätzlich einen Mehrwert für den Geschäftsalltag:

  1. Die Suche nach EMails gestaltet sich leichter, da sämtliche Nachrichten in dem System gespeichert und indiziert werden.
  2. Sollten EMails durch Fehlbedienung oder mutwillig gelöscht werden, so sind diese nicht verloren.
  3. Interne Kontrollen sind leichter möglich, da die Geschäftsführung jeglichen Mailverkehr, besonders auch den ehemaliger Mitarbeiter, prüfen kann.

Mit Hilfe einer Archivierungslösung schützt man sein Unternehmen nicht nur vor Strafen, sondern schafft auch Sicherheit und einen Zeitgewinn bei der Suche nach Informationen. Das wiegt die Investitionskosten meist sehr schnell auf.

Erneute Welle der Verschlüsselungs-Trojaner

Seit einigen Tagen ist wieder eine massive Welle an Schadsoftware per E-Mail unterwegs.  Dieses Mal werden gezielt Personalabteilungen und Entscheidungsträger im Personalbereich mit vermeintlichen Bewerbungen angeschrieben.

Wie von Fachleuten  berichtet wird, wurden sehr spezielle Informationen über die Empfänger eingeholt, sogar Informationen vom Arbeitsamt werden wohl ausgenutzt.

Die Mail wird vorwiegend mit dem Absender „Rolf Drescher“ versendet. Da Rolf Drescher Hilfe für Opfer von vergangenen Verschlüsselungswellen anbietet, scheint es sich auch um eine gezielte Racheaktion zu handeln.

Was kann man tun, um sich vor dieser Art von Angriffen zu schützen?

  1. Sie sollten Anhänge von E-Mails nicht sofort öffnen. Fragen Sie lieber nochmal beim Absender nach, wenn keine Reaktion erfolgt, gibt es diesen vermutlich auch gar nicht.
  2. Programme wie Word und Excel sollten auf keinen Fall Makros automatisch öffnen dürfen. Das sollte vom Administrator vorkonfiguriert werden.
  3. Nicht mit Administrator-Rechten arbeiten. Bei einem normalen Benutzerprofil hat der Schädling im Ernstfall weniger Rechte, um Schaden anzurichten.
  4. Backup, Backup, Backup!
    Versichern Sie sich, dass eine Backup-Lösung installiert ist, die dem Angriff von derartigen Schädlingen standhält. Eine gespiegelte Festplatte oder ein USB-Medium reichen hierfür keinesfalls aus.

Man kann deutlich erkennen, dass die Angreifer immer ausgefallenere Methoden benutzen.
Es werden gezielt Informationen über die Opfer eingeholt, wodurch die Gefahr steigt, dass man darauf hereinfällt. Man kann also gar nicht vorsichtig genug sein. Letztendlich hilft jedoch nur ein ausgeklügeltes Backup, um vor größeren Katastrophen schützen. Denn ob Sie die Daten wiederbekommen, selbst wenn das Lösegeld bezahlt wird, ist keinesfalls sicher!

 

Verkauf gebrauchter Software ist erlaubt

Immer wieder gibt es Unsicherheiten, wenn es darum geht, gebrauchte Software zu kaufen oder zu verkaufen. Wie man sich vorstellen kann, sind die großen Konzerne nicht davon begeistert, dass ihre Software weiterverkauft wird, wenn man sie selbst nicht mehr benötigt. Daher wollen sie dies mit allen erdenklichen Mitteln verhindern. Meist steht schon in den AGBs oder in der Produktlizenz, dass ein Weiterverkauf nicht erlaubt sei. Mit der Installation muss man diese Bedingungen meist explizit bestätigen. Aus Sicht der Verbraucher ist das eine schreiende Ungerechtigkeit, denn oftmals gibt es jemanden, der nicht die neueste Version einer Software benötigt und durch den Kauf einer gebrauchten Version viel Geld sparen kann. Auch für den Verkäufer kann es ja durchaus interessant sein, z.B. für ein altes Betriebssystem, das nicht mehr benötigt wird, da der PC defekt ist, noch ein paar Euro zu  bekommen.

Nun hat dazu der Europäische Gerichtshof entschieden: Sofern der vom Hersteller gelieferte Original-Datenträger mitgegeben wird, ist der Weiterverkauf gebrauchter Software grundsätzlich erlaubt. Jegliche vertragliche Bestimmungen, die eine Weiterveräußerung verbieten, sind ungültig.

Eine Einschränkung besteht darin, dass ein Weiterverkauf nur mit einer Sicherungskopie nicht unbedingt erlaubt sein muss, hier bedarf es der Zustimmung des Herstellers.

Wie es sich mit Software verhält, die online geladen und installiert wurde, bei der also kein Original-Datenträger vorhanden ist, kann hieraus leider nicht abgeleitet werden und wird somit Gegenstand weiterer Streitigkeiten bleiben.

 

Schädling auf Android-Smartphones

Vor wenigen Tagen wurde ein gefährlicher Schädling bekannt, der sich auf Smartphones einnistet und die Benutzer uneingeschränkt belauschen und beliebige Daten des Benutzers auslesen oder auch manipulieren kann. Dadurch ist es z. B. möglich, dass sowohl Gespräche des Benutzers mitgeschnitten, als auch Sicherheitscodes für Überweisungen manipuliert werden können! Alles ist möglich, sobald dieser Schädling sich auf dem Handy installiert hat. Die Hinterlist liegt vor allem darin, dass sich der Schädling lange Zeit völlig ruhig verhält und nur Daten sammelt und weitergibt. Erst nach Analyse der Daten werden die für Gauner interessanten Personen aktiv geschädigt.

Die Vorstellung, dass das Handy abgehört oder die Position protokolliert wird, mag viele Menschen noch nicht so sehr beunruhigen. Aufgrund der  bekannten und leider vielfach von Geheimdiensten benutzten Möglichkeiten, haben sich die meisten Menschen diesem Überwachungs-Schicksal hingegeben. Sobald es aber um Geld geht, betrifft es auch all diese direkt und schmerzhaft:

Viele Banken bieten mittlerweile an, Überweisungen per App oder SMS am Handy zu autorisieren. Solange das Smartphone frei von Schadsoftware ist, ist das eine recht sichere und einfache Möglichkeit, Transaktionen zu tätigen. Die Sicherheit steht und fällt aber mit dem Sicherheits-Status des Smartphones. Hat ein Betrüger Zugriff auf das Gerät, an dem Überweisungen bestätigt werden, so kann er diese beliebig verändern! Derartige Schädlinge verbreiten sich derzeit rasant, sodass man hier nur zu äußerster Vorsicht mahnen kann. Die meisten entdeckten Schädlinge werden in Zusammenhang mit begehrten Spiele-Apps wie z. B. „Pokémon Go“ außerhalb des Google Play-Stores verbreitet.

Daher können wir nur dringend davon abraten, Apps aus anderen Quellen außerhalb des Google Stores zu installieren! Natürlich kann der Google Play-Store auch nicht dafür garantieren, dass alle Apps sauber sind, trotzdem ist die Wahrscheinlichkeit erheblich geringer. Zudem sperrt Google schädliche Programme sehr schnell, wenn eine Gefahr erkannt wird. Leider gibt es bisher keine eindeutige Vorgehensweise zur Bereinigung, falls ein Gerät infiziert wurde, eine Neu-Installation ist daher anzuraten.

 

Windows 10 weiterhin kostenlos verfügbar

Obwohl Ende Juli der einjährige Zeitraum ablief, in dem Microsoft Windows 10 als kostenloses Upgrade von Windows 7, 8, 8.1 angeboten hatte, bleibt doch alles beim Alten. Nein, sogar besser: derzeit hat weiterhin jeder die Möglichkeit, auf Windows 10 umzusteigen. Für alle, die aus verschiedenen Gründen beim alten System bleiben wollen, werden nicht mehr ständig gegängelt, ein Upgrade durchzuführen. Scheint, als respektiere Microsoft derzeit den individuellen Kundenwunsch. Fraglich ist aber, wie lange dieser Zustand anhält, Microsoft gibt dazu keine Kommentare ab.

Vor kurzem wurde dazu auch bekannt, dass Nutzer, die beim Kauf eines neuen PCs nur eine Windows 10 Home-Version erhalten haben, mittels Upgrademöglichkeit ihr System günstig auf die Professional-Version verbessern können. Dies ist möglich, sofern man eine Altlizenz für Windows 7, 8 oder 8.1 Pro besitzt. Dann kann die Lizenz des bestehenden Systems in 2 Schritten auf eine Professional-Lizenz verändert werden, indem im ersten Schritt eine generische Pro-Lizenz von Microsoft eingegeben wird, anschließend kann das System mit der eigenen Pro-Altlizenz korrekt aktiviert werden; eine mitunter sehr günstige und einfache Möglichkeit, seinen PC aufzuwerten.

Da man nicht vorhersehen kann, wann Microsoft sich von dieser kundenfreundlichen Politik wieder verabschiedet, empfehlen wir, mittels vorhandener Altlizenzen für ein Upgrade zu benutzen. Auch wenn man sich nach dem Upgrade wieder dazu entschließt, auf das alte System zurückzugehen, bleibt die Windows 10-Lizenz für das Gerät dauerhaft erhalten und kann den PC im Falle eines späteren Verkaufs oder Weitergabe deutlich aufwerten.

Bösartige Benachrichtigungen in EMails

Unaufhörlich erreichen uns Anfragen von Kunden, die gefälschte Benachrichtigungen von Paketdiensten oder Finanzinstituten erhalten. Da wir alle tagtäglich derartige echte Mails bekommen, ist es nicht leicht, achtsam zu bleiben und die bösartigen Exemplare auf einen Blick zu erkennen. Ständig läuft man Gefahr, eine bösartige E-Mail nicht zu erkennen und auf eine Seite geleitet zu werden, die versucht, uns Zugangsdaten zur Bank, PayPal, eBay oder Amazon zu entlocken.

Hier gilt es, jedes Mal darauf zu achten, Unregelmäßigkeiten oder seltsam anmutende Erläuterungen, die als Grund der E-Mail angegeben werden zu erkennen und kritisch zu betrachten. Oftmals sind die Mails sehr allgemein gehalten, was darauf hindeutet, dass der Absender wenige Informationen preisgeben möchte, die sofort als falsch erkannt werden könnten. Aber auch ohne erkennbare Fehler sollten Links in der Mail nach Möglichkeit nicht direkt geöffnet werden, ohne den Link und die darin angegebene Serveradresse genau zu prüfen. In vielen Fällen sind die Adressen leicht verändert oder ergänzt, sodass der Eindruck entsteht, es handelt sich um eine korrekte Adresse, wobei man in Wirklichkeit auf die Seite der Betrüger geleitet wird!

Besser ist es immer, die Seite des Dienstleisters direkt im Browser einzugeben und sich dann einzuloggen.

Folgt man einem Link in einer Mail, der auf eine gefälschte Seite verweist, gehen Sie auch das Risiko ein, durch bloßes Ansehen der Seite schon Ihren PC zu infizieren. Häufig werden animierte Flash-Elemente in der Seite dafür benutzt, da viele PCs an dieser Stelle sehr verwundbar sind.

Seien Sie also immer kritisch bei Links in E-Mails, fragen Sie im Zweifel lieber einen Experten und lassen Sie sich die kritischen Punkte im persönlichen Gespräch erklären.