post

Warnung vor Phishing E-Mails

Die Melde- und Analysestelle Informationssicherung (Melani) warnt erneut vor Phishing-Mails die angeben, von Behörden und Schweizer Grossunternehmen zu stammen.

Ein Phishing-Versuch im Namen einer Steuerverwaltung © Melani

Die Mails beginnen beispielsweise mit «Guten Tag, ich bin Steuerprüfer von Ihrem Bezirk. Es haben sich einige Fragen zu Ihrer Steuererklärung ergeben.» Ebenfalls verwendet eine gefälschte offiziell klingende Absenderadresse mit der Bezeichnung «Eidgenössische Steuerverwaltung», wie Melani mitteilte. Dabei versuchen die Betrüger, dem Angegriffenen Dienstleistungen anzubieten.

Kriminelle wollen Schadsoftware verbreiten

Beim Öffnen des Dokuments wird eine Schadsoftware in den Computer eingeschleust. Die E-Mails werden zu Hunderttausenden in Umlauf gesetzt. Gemäss Melani ist es diesesmal besonders, dass neben dem Betriebssystem Windows auch Mac OSX betroffen war.

Die Kriminellen missbrauchen regelmässig bekannte Firmennamen. Paketzusteller, wie etwa die Post, DHL und weitere werden vielfach benutzt. Zudem dienen Zahlungsanweisungen oder gefälschte Swisscom-Rechnungen als Köder. Mit solchen Rechnungen versuchten Betrüger im Februar, die Schadsoftware Dridex zu verbreiten.

Auch bekannte Unternehmen, wie die Swisscom werden als Tarnung fürs Phishing missbraucht. © Melani

Daneben gelangen gefälschte Gerichtseinladungen oder E-Mails, die angeblich von der Kantonspolizei kommen, in Umlauf. Ziel der Betrüger ist es, Benutzer zu verwirren und zu spontanen unüberlegten Aktionen zu verleiten. In den meisten Fällen lässt sich schnell erkennen, dass es sich um Betrüger handelt.

Auf Echtheit überprüfen

Melani erinnert daran, dass etwa die Eidgenössische Steuerverwaltung Rechnungen, Veranlagungen und dergleichen nur per Post verschickt und nie per E-Mail. Bei dubiosen Rechnungen sollte eine Echtheitsüberprüfung beim Absender erfolgen. Ein Indiz für eine korrekte Rechnung ist die Anrede mit Vor- und Nachnamen. Bei Fake-Rechnungen ist das immer noch die Ausnahme.

Weitere Empfehlungen von Melani

Firmen, deren Namen missbraucht wird, empfiehlt Melani, dies auf der Startseite gut sichtbar bekannt zu machen. Ebenfalls sollte im Newsletter darauf aufmerksam gemacht werden. Bei Kundenkontakten via Mail sollten Links sparsam verwendet werden und wenn möglich nur auf gesicherte Seiten.

Versteckte Links sollten nicht verwendet werden. Eine Verlinkung zu einer Loginseite, die Benutzername und Passwort verlangt, sollte ebenfalls unterbleiben. Kunden sind möglichst mit Vor- und Nachnamen anzusprechen. Wichtige Informationen zu persönlichen Daten sollten wenn immer möglich per Brief versandt werden.

Quelle: 
www.computerworld.ch (5.10.17)

 

post

Erpressungstrojaner «Wanna Cry» nutzt bekannte Sicherheitslücke

Ransomware «Wanna Cry» deckt auf, wie anfällig Spitäler und Unternehmen sind.

Grossbritannien traf es besonders hart. Vielerorts war in den Spitälern seit Freitagabend kein Betrieb mehr möglich: Keine Operationen, keine Röntgen- oder Laborbefunde und auch die Telefone blieben stumm. Patienten wurden kurz vor dem vereinbarten Operationstermin wieder heimgeschickt, Ambulanzen auf lange Wege umgeleitet, auf der Suche nach einem funktionierenden Spital. Die Neugeborenen durften nicht nach Hause, weil keine Registrierung möglich war. Das Personal hatte keinen Zugriff mehr auf die Computer. Die Erpresser-Software «Wanna Cry» hat die Systeme abgeriegelt. Allein in England waren rund ein Fünftel der Arztpraxen und Spitäler des nationalen Gesundheitsdienstes NHS betroffen. Ärzte gaben gaben in den Medien bekannt, dass die umfassende Computerpanne wohl auch Menschenleben kosten werde – wegen nicht oder zu spät erfolgter Behandlung von Patienten.

Bekannter Vorgang mit zusätzlicher Verbreitung

Neben Grossbritannien waren auch rund 100 weitere Ländern von der Ransomware Wanna Cry betroffen. Der Ablauf entspricht dem einer typischen Erpresser-Software: Opfer klicken einen Link in einer E-Mail an, der den Trojaner auf den Rechner lädt. Die  Schadsoftware verschlüsselt den Computer und verlangt umgerechnet mehrere hundert Franken in der virtuellen Währung Bitcoin. Wer zahlt, erhält einen Entschlüsselungscode, der den Zugriff auf die gesperrten Daten wiederherstellen soll.

Diese Schadsoftware ist besonders dreist. Wenn der Schädling ein System infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu infizieren. Insbesondere für Unternehmen und KMU mit einer älteren Infrastruktur stellt dies ein signifikantes Sicherheitsrisiko dar! Der weltweite Cyberangriff hatte nach Einschätzung der europäischen Ermittlungsbehörde Europol ein bisher beispielloses Ausmass. Es seien komplexe internationale Ermittlungen nötig, um die Hintermänner zu finden, erklärte Europol am Samstag.

Microsoft erkennt Ernst der Lage

Wie ernst die Lage ist, zeigt sich auch daran, dass Microsoft nun für alte Versionen wie Windows XP eigens ein Sicherheits-Update bereitgestellt hat, das die von Wanna Cry ausgenutzte Lücke schliesst. Das 16  Jahre alte Betriebssystem wird vom grössten Softwarehersteller seit 2014 gar nicht mehr gepflegt. Für seine aktuellen Windows-Versionen hatte Microsoft hingegen bereits im März Sicherheits-Updates herausgegeben.

Probleme sind hausgemacht

Die Sicherheitsprobleme sind vielfach selbstverschuldet. Viele öffentliche Einrichtungen setzen zwangsläufig auf veraltete Software wie Windows XP oder Windwos Server 2003 um Kosten zu sparen.

Erschwerend kommt hinzu, dass in Industriebetrieben, einem Spitälern oder bei der Armee häufig ältere Programme in Gebrauch sind, die sich bewährt haben. Dafür gibt es meistens auch keine Updates mehr für die Kompatibilität mit neueren Windows-Versionen. Das Risiko, dass diese auf einem neuen Betriebssystem nicht laufen, will man nicht eingehen. Die Geräte werden zum Teil offline eingesetzt, um das Risiko zu minimieren. Das gewährt jedoch auch keine hundertprozentige Sicherheit, denn Erpresser-Software könnte beispielsweise auch per USB-Stick auf einen Rechner gebracht werden.

Bei einem Update auf neuere Windows-Versionen müssen die Geräte bzw. die Software von Drittanbietern wieder zertifiziert werden. Das ist teuer. Daher sparen sich viele öffentliche Einrichtungen die Aktualisierungen ihrer Systeme. Das bedeutet, sie bleiben für lange Zeit ungesichert.

Tipps gegen Cyberangriffe

  • Bei verdächtigen E-Mails, sollten Anhänge und Links auf keinen Fall geöffnet werden.
  • Durchführen regelmässiger Datensicherung auf einen externen Speicher (getrennt aufbewahren) oder in eine Cloud.
  • Sicherheitssoftware (Anti-Virus) installieren und  regelmässig aktualisieren.
  • Firewall konfigurieren
  • Betriebssystem und Software auf dem Computer sollte alle Updates umgehend und automatisch erhalten.
  • Wer unsicher ist, ob eine Website vertrauenswürdig ist, sollte sie nicht besuchen.

InfoSoft Systems ist ihr Partner für IT-Lösungen. Gerne beraten wir Sie konkret, wie Sie ihre Infrastruktur kostengünstig, effizient und vor allem sicher betreiben können. Kontaktieren Sie uns!

Soll man zahlen, wenn man gehackt wurde?

Die Schweizer Melde- und Analysestelle Informationssicherung (Melani) rät davon ab, ebenso das deutsche Bundesamt für Sicherheit in der Informationstechnik. Denn man habe keine Gewähr, dass man nach dem Überweisen der Bitcoins wieder Zugriff auf die eigenen Daten erhalte. Ausserdem wird man dadurch zu einem interessanten “Kunden” für einen Wiederholungsversuch. Die Opfer sehen das scheinbar anders. Viele sind bereit einige hundert Franken zu überweisen, um die Systeme wieder zugänglich zu machen.

Nur durch Zufall gestoppt

Dass die Verbreitung der Erpresser-Software vorerst gestoppt werden konnte, ist einem Zufall zu verdanken. Zwei Sicherheitsexperten haben im Quellcode eine Art Notausschalter entdeckt und diesen aktiviert. Eine Entwarnung ist das nicht: Erstens bleiben befallene Rechner verschlüsselt.

Zweitens dürften die Cyberkriminellen die Software bereits so umprogrammiert haben, dass der Notausschalter nicht mehr funktioniert. Zudem könnten Dritte bereits Anpassungen an der Software vornehmen und einen nächsten Angriff planen.

Die Rolle der Geheimdienste

Unabhängig davon dürfte Wanna Cry auch eine erneute Diskussion über das Gebaren der Geheimdienste auslösen. Denn Microsoft schloss die ausgenutzte Lücke erst, nachdem bekannt wurde, dass eine Hackergruppe diese Informationen von der NSA erbeutet hatte. Das heisst, dass die NSA vermutlich schon lange über die Lücken Bescheid gewusst hat. Darauf wies der Whistleblower Edward Snowden hin.

Der amerikanische Geheimdienst ist mit diesem Vorgehen nicht allein: Spione rund um den Globus kaufen von Hackern IT-Sicherheitslücken und behalten das Wissen so lange wie möglich für sich, anstatt etwa Google, Microsoft oder Facebook über die Fehler zu informieren. Denn so können Personen und Organisationen mitunter jahrelang relativ leicht ausspioniert werden. Das Risiko dieses Vorgehens ist mit Wanna Cry erneut deutlich zum Vorschein gekommen.

Quelle
  • «Diese Cyber-Attacke ist erst der Anfang» Neue Zürcher Zeitung, 13.05.2017 https://nzz.ch
post

Clutter priorisiert ihre E-Mails

Haben Sie den Überblick über die E-Mails in ihrem Posteingang?

Manchmal hat man das Gefühl der Posteingang sei überflutet mit Spam und unwichtigen E-Mails. Clutter ist eine Erweiterung für Outlook, die sich darauf spezialisiert, dass sich der User auf das Wesentliche konzentrieren kann und keine kostbare Zeit verliert. Das neue Feature für Office 365 will den E-Mailverkehr durch eine intelligente Sortierung erleichtern. Der Aufräumdienst nutzt dazu den selbstlernenden Algorithmus Office Graph.

Inhalte nach Wichtigkeit gruppiert

Bei Gmail werden Inbox wird eine ähnliche Funktion eingesetzt, die Nachrichten gruppiert oder Inhalte hervorgehebt. Microsoft Clutter (auf Deutsch «Durcheinander, Gerümpel») setzt den Fokus darauf, das Unwesentliche in den Hintergrund zu drängen. Die Funktion will dem Nutzer damit helfen, sich auf die wichtigsten eingehenden Nachrichten zu konzentrieren. Durch die Integration mit Outlook Web App (OWA) kann der Service mit jedem Betriebssystem und Browser genutzt werden.

Lernverhalten

Der Dienst ergänzt das bisherige regelbasierte Verschieben von E-Mails mit maschinellem Lernen. Clutter lernt vom Verhalten des Anwenders und merkt sich beispielsweise, inwieweit bestimmte E-Mails von bestimmten Absendern gelesen werden. Das gleiche gilt auch für das Ignorieren von Nachrichten. Elemente die als irrelevant eingeschätzt werden, verschiebt Clutter in das Verzeichnis „Unwichtige Elemente“. Grundlage dafür ist der selbstlernende Algorithmus Office Graph. Diese Funktion soll in Zukunft für weitere Office-365-Dienste eingesetzt werden können. Clutter ist standardmässig nicht aktiviert. Die Funktion wird aktiviert unter Einstellungen > Optionen > E-Mail > Automatische Verarbeitung > Clutter.

Die Aktivierung des Aufräumdienstes macht sich jedoch nicht sofort bemerkbar. Das Feature analysiert zuerst das Verhalten des Nutzers. Am einfachsten lässt sich Clutter daher trainieren, indem man wie gewohnt seine Arbeit erledigt. Die Lernenphase kann beschleunigt werden, indem Sie Nachrichten in den Clutter-Ordner verschieben oder wieder entfernen.

Erfahren Sie mehr über die Office Lösung von Microsoft auf unserer Office 365 Seite.

Links

Microsoft Outlook (8.11.16): Verwenden der Funktion “Clutter” zum Sortieren von Nachrichten

post

Phishingangriff auf PayPal-Daten

Eine betrügerische E-Mail zielt derzeit auf PayPal-Kunden ab. Die Cyberkriminellen wollen an die Accountdaten gelangen, denn damit können Zahlungen vorgenommen werden. Der Name PayPal wird missbräuchlich bei dem Betrugsversuch verwendet. Die illegale Verwendung von Name und Logo eines bekannten Unternehmens bzw. Zahlungsdienstleisters will den Nutzern eine Echtheit vortäuschen.

Die betrügerische E-Mail

Guten Tag, geehrter Kunde!
Bitte helfen Sie uns ein dabei, Ihr PayPal-Account wieder neu zu schalten.
Bis Wiederaufführung haben wir den unvollständigen Verbindungsgang zu Ihrem PayPal Account überbrückunghalber.
Woraus besteht das Problem?
Wir haben vor geraumer Zeit von einer womöglichen nicht zulässigen Kreditkartennutzung mit diesem PayPal-Konto erfahren. Um Sie unter Schutz zu halten, haben wir den Zugang zu Ihrem Konto einschränkt.
Verhandlungsnummer: PP-816-610-027-381
Was sollen Sie jetzt unternehmen?
Wegen verdächtiger Tätigkeiten in Ihrem PayPal Account sollen Sie sich als rechtmäßiger Halter beglaubigen. Nachdem Sie reagiert haben, können Sie Ihren PayPal Account wie bisher ergänzen.
Viel Spas beim Kauf mit sicheren Kosten wünscht PayPal!
Einloggen Paypal

Achtung Phishing

Die Verfasser wollen die Empfänger irritieren und hoffen darauf, dass PayPal-Nutzer auf den entsprechenden Link klicken. Dieser Link führt auf eine Phishingwebseite. Schutzsoftware wie Kaspersky erkennen den Phishingangriff und blockieren den Zugriff. Ohne Blockade zeigt sich an dieser Stelle eine Webseite, welche dem Login von PayPal sehr ähnlich sieht mit der URL«infodatacheckacc.com». Vorsicht: Das ist eine Fälschung und handelt sich nicht um PayPal! Geben Sie auf keinen Fall ihre echten Anmeldedaten bekannt.

paypal_phishing_loginseite_704x404

 

kaspersky_phishing_alarm_paypal

Grundsätzliche Hinweise zu Phishing

  • Phishing E-Mails versuchen immer so auszusehen, als stammen sie vom richtigen Unternehmen. Damit wollen Betrüger an persönliche Daten (Kreditkarte etc.) gelangen, um Transaktionen zu tätigen.
  • Benutzen Sie eine Schutzsoftware! Aktuelle Datenbanken und entsprechende Heuristiken erkennen und blockieren schädliche Seiten. Aktuell empfehlen wir unseren Kunden die Produkte von Kaspersky Lab für den besten Schutz.
  • Die eigentliche «Kunst» dieser Mails ist die Geschichte, mit der eine Vertrautheit vermittelt wird und eine Aufforderung den eingefügten Link zu öffnen. Achten Sie genau auf Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität. Hohe Individualität ist kein Echtheitszertifikat, auch wenn der Empfänger mit korrektem Namen angesprochen wird und  Adress- und Personendaten stimmen. Eine generische Anrede ist zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Generell gilt: Banken, Zahl- und Kaufportale fordern nie mit einem eingebauten Link im E-Mail zum Einloggen auf!
  • Nie über einen Link einloggen, der per Mail verschickt wird. Rufen Sie die Seite eigenständig via Adresszeile des Browsers auf.
  • Tipp: Positionieren Sie den Cursor vorgängig auf einem Hyperlink, um zu sehen wohin er führt.
  • Zusätzlich sollten Sie E-Banking und Online-Zahlungen über öffentliche und fremde WLAN-Netzwerke unterlassen.
  • Unter keinen Umständen reale Daten in die Formularfelder eintragen! Möglicherweise werden die Daten bereits während des Tippens an die Betrügerdatenbank weitergeleitet.
Quelle:
Zuerst denken-dann klicken, http://www.mimikama.at/ (13.10.2016)
post

Moderne Handwerker arbeiten clever

KMU interessieren sich vermehrt für neue Technologien wie beispielsweise Cloud Computing und die geräteübergreifende Zusammenarbeit. Besonders viele fragen sich jedoch wie ein konkreter Arbeitsalltag mit neuen Technologien aussieht. Im folgenden stellt Microsoft anhand des Handwerksbetriebs Wassmann GmbH vor, wie flexibel und mobil der moderne Handwerker arbeitet – dank neuer 2-in-1-Geräte und innovativer Technologien.

Ausgangslage
Die Wassmann GmbH ist ein typisches KMU im Nordosten Deutschlands mit 26 Mitarbeitenden. Das Unternehmen plant, installiert und wartet Heizungs- und Sanitärprodukte. Diese werden immer komplexer und erfordern eine intensivere Beratung. Der Mehraufwand war ausschlaggebend für die Entscheidung, moderne und mobile Arbeitsplätze einzuführen. Im Arbeitsalltag von Geschäftsleiter Torsten Wassmann wird ersichtlich, wie sehr sich seine Arbeit verändert und verbessert hat.

Lösung
Mit dem Microsoft Surface Pro 3 in Kombination mit Office 365 erhalten die externen Mitarbeiter ein flexibles und zugleich kraftvolles Arbeitsgerät.

Verbesserungen

  • Aussendienstmitarbeiter haben Zugriff auf alle wichtigen Dokumente und können ihre Kunden jederzeit kompetent beraten
  • Daten können gleich vor Ort beim Kunden mit dem Surface-Stift eingegeben werden, auch mit digitaler Unterschrift
  • Arbeitsrapport und Zeiterfassung direkt am Tablet beim Kunden
  • Effizienz- und Prozesssteigerungen
  • Bessere Beratungsqualität vor allem in Kombination mit OneNote
  • Bei technischen Wartungen kann auf aktuellste Betriebsdokumente im ERP-System zugegriffen werden
  • Keine Medienbrüche und Doppelerfassungen von Daten
  • 2-in-1-Gerät vereint alle Vorteile eines Laptops mit denen eines Tablets: Leichtgewicht mit hoher Leistung
  • Branchensoftware und Office kann überall genutzt werden
  • Technologie ermöglich schneller konkrete Aussagen über Projekt und Kosten und somit schneller Aufträge und Umsatz.
  • Branchenlösung erlaubt direkte Bearbeitung von Serviceaufträgen mit Datentransfer an Administration.
  • Bei Kunden wird eine bessere Kompetenz und Zuverlässigkeit ausgestrahlt
  • Vollwertiges Desktop-Arbeitsgerät beim Anschluss an einen externen Monitor im Büro

Der Arbeitsalltag eines modernen Handwerkerbetriebs

7:00 Uhr: Besprechung mit dem Team und Arbeitsaufteilung
In der Morgensitzung werden die Aufträge bei der Wassmann GmbH verteilt. «Früher geschah das noch auf Papier, heute schicken wir die Termine aufs Tablet.» Einzelne Arbeiten werden zusammen mit den Mitarbeitern besprochen. «Man schaut gemeinsam Fotos an, die ich bei der Begehung mit meinem Surface Pro 3 gemacht habe, und versucht nochmals herauszufinden, welche Zwischentöne bei dem Gespräch mit dem Kunden zu hören waren.» Der Chef selbst wird eine Solaranlage in einer nah gelegenen Ortschaft warten.

8:00 Uhr: Kundentermin – Wichtigste Daten im Tablet dabei
Der Verkehr läuft flüssig und Wassmann trifft pünktlich bei der Kundin ein. Die Solarthermieanlage wurde vor 5 Jahren installiert. Eine Inspektion ist fällig und ein Wärmemengenzähler soll nachgerüstet werden. Im Heizraum geht Herr Wassmann gleich an die Arbeit und öffnet die Wärmeisolierung der Solarleitung. Über das Surface Pro 3 greift er auf die Betriebsdokumente im ERP-System zu. Nach zwei Tests ist der Fachmann ist zufrieden. Auf dem Surface erfasst er die Arbeitszeit. Die Kundin unterschreibt mit dem zugehörigen Stift direkt auf dem Tablet, welches die Daten gleich ins Büro übermittelt.

«In einer 60-Stunden-Woche spare ich durch das Surface Pro fünf bis acht Stunden ein.»

10:00 Uhr: Surface bringt den hohen Nutzen zum Vorschein
Der nächste Termin steht an. In der Küche holt Herr Wassmann das Surface Pro 3 aus der Tasche. «Viele Kunden sind überrascht und ich erkläre ihnen, dass das mein elektronisches Notizbuch ist.» In OneNote werden alle Details über das Kundenobjekt notiert. Anschliessend inspiziert der Fachmann das Badezimmer und den Heizraum im Keller. Er hat die Tastatur abgenommen, notiert sich mit dem Stift wichtige Punkte und fotografiert gelegentlich Geräte und Platzverhältnisse. Der Hausbesitzer ist erstaunt über die professionelle Herangehensweise. Wassmann erklärt: «Durch diese Akribie strahlen wir eine weitaus bessere Kompetenz und Zuverlässigkeit aus. Und Spass macht es natürlich auch.»

moderne-handwerker_heizraum_tablet_stift_erp            handwerker_buero-surface_tablet

12:30 Uhr: Büroarbeiten – Surface wird zum Desktop-PC
Wassmann ist zurück im Büro und verbindet sein Surface Pro 3 mit der Dockingstation an einen externen Monitor. Diese Funktion ist in der täglichen Arbeit sehr nützlich. Vor dem Mittagessen wird noch ein Installationsplan bearbeitet. «Bei der technischen Komplexität müssen wir detailliert planen. Dafür fallen bei mir bis zu 15 Stunden pro Woche an.»

15:00 Uhr: Präzise Offerten dank Fotos und Notizen
Der Geschäftsführer erstellt die Angebote für Renovierungsarbeiten. Dank den detaillierten Notizen in OneNote kann er sämtliche Komponenten schnell auflisten und auf den Fotos erkennt er, ob z.B. spezielle Arbeiten für Plattenbeläge anfallen. «In 90 bis 95 Prozent der Fälle gelingt es uns, den Kostenvoranschlag einzuhalten.»

Das Powerpaket für jedes KMU: Office 365 mit einer Branchenlösung
Zeitgleich mit der Nutzung einer Office 365 Lösung, kann Herr Wassmann auch auf die für ihn wichtige Branchenlösung zugreifen. Windows 10 führt auch auf einem so kompakten Gerät wie dem Surface Pro 3 Software von Desktop-PCs aus. Office 365 dient hier nicht als Ersatz einer Branchensoftware, sondern als sinnvolle Ergänzung. Die Branchensoftware verknüpft und verwaltet weiterhin zentral die Unternehmensdaten, Lagerbestände, Verträge, Bestellungen, Abrechnungen etc.. Office 365 nutzt das Unternehmen für die gemeinsame Termin- und Kalender-Verwaltung, E-Mail-Verwaltung, Kalkulation, Erfassung von Notizen, Meetings und Kundengespräche, sowie zur Dokumentation von Projekten und zur zentralen Datenhaltung, auch mobil und über mehrere Standorte hinweg. Ein riesiger Schritt in Richtung effizientes Arbeiten!

Modernes Arbeiten in KMU – Möchten Sie auch mobil und flexibel arbeiten wie die Wassmann GmbH?

Informieren Sie sich hier über Möglichkeiten für Ihr Unternehmen und nehmen Sie Kontakt mit uns auf.

Verbessern Sie Ihre administrativen Prozesse und erhöhen Sie die Beratungsqualität bei Kundenterminen mit 2-in-1-Geräten wie das Microsoft Surface Pro mit Office 365. Gerne unterbreiten wir Ihnen ein attraktives Angebot. Besonders kleine und mittlere Unternehmen sollten eine unverbindliche Beratung in Betracht ziehen.

Referenzen

Quelle:
Microsoft – Blog für kleine und mittelständische Unternehmen, www.blogs.business.microsoft.com/ (23. Juni 2016)
post

Zahlungs-Software im Visier von Hackern

Die Melde- und Analysestelle für Informationssicherheit des Bundes (MELANI) hat eine Warnung betreffend Offline Zahlungen publiziert. Es wurden mehrere Fälle der Schadsoftware Dridex beobachtet, die sich gegen Offline Zahlungs-Softwarelösungen richten. Viele KMU verwenden diese Lösungen, um eine grosse Anzahl Zahlungen zu verarbeiten und via Internet an Banken zu übermitteln. MELANI empfiehlt Unternehmen dringend, Computer, welche für den Zahlungsverkehr verwendet werden, entsprechend zu schützen.

Dridex ist ein bekannter eBanking Trojaner, der sich grösstenteils über schädliche Microsoft Office Dokumente in E-Mails von gefälschten Absendern verbreitet. Nach der Infektion sucht der Schädling nach Offline Zahlungs-Software auf dem infizierten Computer. Solche Software wird auch von Schweizer Unternehmen verwendet. Davon betroffen sind eine ganze Reihe von teilweise sehr verbreiteten Applikationen. Um betrügerische Zahlungen zu erfassen wird weitere Schadsoftware aus dem Internet heruntergeladen.

Betroffene Softwareanbieter

Abacus, Abrantix, Alphasys, ArgoOffice, Bellin, Cashcomm, CoCoNet, Crealogix, Epsitec, financesuite, Financesuite, Macrogram, Mammut, Mmulticash, Moneta, Multiversa, Myaccessweb, Omikron, Quatersoft, Softcash, Softcrew, Starmoney, Trinity

Die Empfehlungen von MELANI

  • Verwenden Sie für offline Zahlungs-Software und eBanking einen separaten Computer, auf welchem Sie nicht im Internet surfen oder E-Mails empfangen.
  • Verwenden Sie für die Visierung von Zahlungen eine Kollektivunterschrift über einen Zweitkanal (z.B. eBanking). Erkundigen Sie sich bei Ihrer Bank über entsprechende Möglichkeiten.
  • Falls Sie einen Hardware-Token (z.B. Smart Card, USB-Dongle) verwenden, entfernen Sie diesen nach Gebrauch der Zahlungs-Software.
  • Speichern Sie die Zugangsdaten (Vertragsnummer, Passwort, etc.) für eBanking und Zahlungs-Software nicht in der Software bzw. auf dem Computer.
  • Erkundigen Sie sich beim Hersteller Ihrer Zahlungs-Software über zusätzliche Sicherheitsmassnahmen und aktivieren Sie die automatischen Softwareupdates.
  • Melden Sie verdächtige Zahlungen umgehend Ihrer Bank.

Wir sind Ihr IT-Partner

Sind Sie unsicher, wie Sie eine IT-Herausforderung anpacken sollen? InfoSoft Systems ist Ihr kompetenter Partner für IT-Lösungen. Kontaktieren Sie uns. Wir unterstützen Sie gerne!

Quelle:
https://www.melani.admin.ch/  (27.07.2016)

 

post

Universität bezahlt Lösegeld für verschlüsselte Daten

Cyberkriminelle haben den E-Mail-Server der University of Calgary in Kanada verschlüsselt. Die Universität gab bekannt, dass man Hackern 20’000 kanadische Dollar (ca. CHF 15’100.-) bezahlte, für die Herausgabe des Wiederherstellungsschlüssels.

Ransomware-Angriffe

Es handelt sich um den jüngsten Angriff in einer Abfolge sogenannter Ransomware-Attacken gegen öffentliche Einrichtungen in den USA und Kanada. Die Hacker dringen dabei in einen fremden Computer oder ein Netzwerk ein und verschlüsseln anschliessend das gesamte System, so dass den Nutzern der Zugriff auf ihre Daten verwehrt bleibt. Die Kriminellen verlangen von den Opfern vielfach ein Lösegeld für den Schlüssel. Ob der Schlüssel tatsächlich herausgegeben wird und funktioniert kann nicht gewährleistet werden. Die Anwender des infizierten Systems sind vollkommen abhängig, da auf keine Daten mehr zugegriffen werden kann. Im Fall der Universität von Calgary hatten die Studierenden, Professoren und anderen Mitarbeitende während 10 Tagen keinen E-Mail-Zugriff, bevor die Daten wieder entschlüsselt wurden.

Zahlung sorgt für Empörung

Laut der Universitätsleitung gibt es keine Hinweis darauf, dass persönliche oder geschäftliche Daten öffentlich gemacht worden seien. Dass man der Lösegeldforderung nachgibt und die Kriminellen bezahlt, stösst auf Kritik. Damit habe die Universität die Bedrohung für andere Einrichtungen erhöht, kommentierte ein IT-Verantwortlicher einer weiteren kanadischen Universität in New Brunswick.

E-Mailanhänge und Links immer zuerst hinterfragen

Fast immer werden solche Verschlüsselungstrojaner über gefälschte E-Mails oder Links eingeschleust. Als beste Präventivmassnahme gilt neben der kritischen Hinterfragung sämtlicher Links und Dateianhänge, eine regelmässige und vollständige externe Datensicherung, welche bei einem solchen Angriff eingesetzt werden kann. Ebenfalls ist eine Firewall und ein aktueller Virenschutz Pflicht für IT-Infrastrukturen von Unternehmen und Organisationen.

Quelle: www.cbc.ca (8. Juni 2016)
post

Banking-Trojaner Retefe ist wieder aktiv

Eine neue Ausbreitung des Banking-Trojaners Retefe ist derzeit im Gang. Das Internet Storm Center (ISC) beobachtet insbesondere in der Schweiz, Österreich, Schweden und Japan ein Anstieg solcher Computer-Infektionen. Retefe hat Windows-Anwender im Visier und verteilt sich hauptsächlich über schädliche E-Mail-Anhänge.

Installation von gefälschtem Zertifikat auf dem Computer

In Windows erfasst Retefe einen neuen DNS-Server und installiert ein Zertifikat. Das Opfer landet daher auf einer Seite der Cyberkriminellen, wenn die Website der Bank aufgerufen wird. Diese Verbindung ist sogar verschlüsselt und wird vom Webbrowser als vertrauenswürdig eingestuft, weil das Zertifikat von dem Trojaner beglaubigt wurde. Was Retefe besonders raffiniert und gefährlich macht: Der Trojaner löscht sich selbst und bleibt dem Virenscanner dadurch unbemerkt.

Der nächste Schritt des Angriffs geschieht auf dem Smartphone: In Android wird dem Nutzer ein Trojaner untergeschoben, welcher den von der Bank per SMS versandten Token abfängt und damit die Zwei-Faktor-Authentifizierung aushebelt.

Wie die betrügerischen E-Mails daherkommen, ist derzeit nicht bekannt. Aktuell werden hauptsächlich Zip-Dateien mit schädlichem JavaScript als Verursacher eruiert. Die Akteure hinter Erpressungs-Trojanern wie Petya haben in vergangenen Fällen auf gefälschte Bewerbungs- und Rechnungsschreiben als Verbreitungsweg gesetzt.

Retefe ist seit 2013 bekannt und verbreitete sich in der Schweiz erstmals 2014. Gemäss der Melde- und Analysestelle Informationssicherung (Melani) haben die meisten Schweizer Banken damals Massnahmen gegen den Trojaner getroffen.

Vorsichtsmassnahmen

Für solche Bedrohungen sollten insbesondere Betriebssystem und Software immer auf dem aktuellsten Stand gehalten werden. Das Öffnen von Attachments sollte nur mit höchster Vorsicht durchgeführt werden. Des Weiteren ist ein aktueller Antivirenschutz und eine regelmässige Datensicherung Pflicht. Unter Android sollten keine Applikationen aus inoffiziellen Quellen installiert werden. Benutzen Sie nur den offiziellen Google Play Store. Genauere Präventionsmassnahmen haben wir im Beitrag zum Krypto-Trojaner Locky und E-Mail mit infizierter Zip-Datei beschrieben.

Möchten Sie Ihr Unternehmensnetzwerk gegen Bedrohungen sichern und professionell schützen? InfoSoft Systems ist Ihr Partner für IT-Lösungen. Nehmen Sie mit uns Kontakt auf.

Quelle: heise.de

 

post

Passwörter von 6‘000 E-Mail-Konten bekannt

Die Melde- und Analysestelle Informationssicherung MELANI hat 6000 Adressen zu E-Mail Konten erhalten, die offenbar gehackt wurden. Diese Daten könnten möglicherweise für illegale Zwecke missbraucht werden. Die entsprechenden Zugangsdaten könnten für Betrug, Erpressung, Phishing usw. unrechtmässig verwendet werden.

Ist meine E-Mailadresse davon betroffen?

MELANI hat aufgrund dessen ein Online-Tool publiziert, mit dem umgehend überprüft werden kann, ob eine E-Mail Adresse davon betroffen ist. Das Tool kann unter https://www.checktool.ch aufgerufen werden. MELANI rät allen Personen und Unternehmen, diesen Check durchzuführen. Sollte ein E-Mail-Konto betroffen sein, gibt das Online-Tool eine entsprechende Meldung aus.

Ist Ihre E-Mailadresse davon betroffen, empfiehlt MELANI folgende Massnahmen:

  • Ändern Sie das Passwort des E-Mail-Kontos sofort.
  • Auch alle anderen online verwendeten Passwörter sollten unverzüglich geändert werden. Insbesondere, wenn Sie das für das E-Mail-Konto verwendete Passwort auch für andere Dienste (Online-Shops, E-Banking usw.) verwendet haben.
  • Alle in den E-Mail-Kontakten aufgeführten Personen dahingehend informieren, dass sie beim Empfang von E-Mails mit Ihrem Absender vorsichtig sein und im Zweifelsfall bei Ihnen rückfragen sollen.
  • Überprüfen Sie in den nächsten Wochen jegliche Art von Kontoauszügen, iTunes-Belastungen usw. Sollten Sie Unregelmässigkeiten feststellen, setzen Sie sich bitte sofort mit Ihrer Bank respektive dem entsprechenden Unternehmen in Verbindung.

MELANI empfiehlt zusätzlich folgende Links zu konsultieren für den sicheren Umgang im Internet und mit Online-Diensten:

post

Trojaner-Mail im Namen des Kopierers

Gemäss Heise online versenden Kriminelle aktuell gehäuft E-Mails mit Schadcode im Anhang über gefälschte Absenderadressen von Netzwerk-Kopierern.

Heimtückischer Täuschungsversuch

Mitarbeitende sollten aktuell den Absender von E-Mails mit Dateianhang besonders intensiv prüfen. Derzeit sind gehäuft Trojaner-Mails mit der Absenderadresse kopierer@topleveldomain.de im Umlauf. Die Topleveldomain wird dabei von der Domain des jeweiligen Unternehmens ersetzt. Wie die Einschleusung der E-Mail-Trojaner gelingen konnte, wurde noch nicht veröffentlicht.  Insbesondere Firmen sind deshalb von diesem Täuschungsversuch gefährdet.

Da viele Firmen Netzwerk-Drucker und -Kopierer einsetzen die E-Mails verschicken können, ist diese Absenderadresse besonders heimtückisch. Nutzer sollten sich vor diesem Hintergrund nicht dazu verleiten lassen, den Dateianhang zu öffnen.

Wie kann ich mich schützen?

Prüfen Sie insbesondere E-Mails mit Dateianhängen auf die Vertrauenswürdigkeit. Wenn Sie eine verdächtige E-Mail erhalten, vergewissern Sie sich zuerst, ob Sie beispielsweise einen Scan- oder Druckauftrag initiiert haben. Vergleichen Sie die Absenderadresse mit der Absenderadresse, welche bisher erschien, wenn Sie E-Mails vom Drucker erhalten haben.

Wer eine derartige E-Mail empfängt, sollte diese umgehend löschen. Denn im Anhang befindet sich ein Word-Dokument mit schädlichen Makros. Öffnet ein Nutzer diese Datei, versuchen die Makros Schadsoftware auf den Computer zu laden.

Weitere Informationen zum Schutz gegen E-Mails mit Schadsoftware und betrügerischen Absichten erhalten Sie hier.