post

Ist ihr Unternehmen bereit für den harmonisierten Zahlungsverkehr?

Mit der Harmonisierung des Zahlungsverkehrs wird die Basis für einen langfristig wettbewerbsfähigen Schweizer Zahlungsverkehr gelegt. Diese Umstellung basiert auf dem ISO20022-Standard, in welchem die Meldungen im elektronischen Datenaustausch via XML übermittelt werden. Die PostFinance stellt als erstes Finanzinstitut auf den neuen Zahlungsverkehr um.

Was bedeutet das für SelectLine-Kunden?
Durch die Umstellung werden Updates der SelectLine-Programme nötig, andernfalls können nach erfolgter Umstellung der Finanzinstitute auf die ISO20022-Norm, keine Zahlungen mehr übermittelt werden. SelectLine-Auftrag und SelectLine-Rechnungswesen (OPOS) können ab Version 14.0 pain.001 übermitteln und in SelectLine-Lohn ist dies ab der Version 16.3 möglich.

Welche Verfahren gibt es?
Für die Kommunikation Kunde-Bank und Bank-Kunde sind zwei Formate von Relevanz. Zum einen ist dies das Überweisungsverfahren „Payments Initiaton (pain)“ und zum andern die Avisierungs- und Reportingmeldungen „Cash Management (camt)“.

Pain-Meldungen
Der pain.001 wird für die elektronische Erteilung von Überweisungen des Kunden an die Bank genutzt. Dieser löst die EZAG Datei der PostFinance bzw. die DTA-Dateien der Banken ab. Die elektronische Erteilung von Lastschriftaufträgen erfolgt mit dem pain.008 und löst das alte Lastschriftverfahren ab.

Camt-Meldungen
Der camt.053 bietet den herkömmlichen Kontoauszug an. Dies wurde bisher mittels MT940 ermöglicht.
Die camt.054-Meldung zeigt die Belastungen und Gutschriften an. Sie löst somit die ESR v11-Datei ab.

Bis wann muss auf den neuen Standard umgestellt werden?
Als erstes werden die pain-Meldungen eingeführt, bzw. die EZAG- und DTA-Dateien nicht mehr verarbeitet. Deadline für die alten Zahlungsdateien ist der 01.01.2018. Ab diesem Datum verarbeitet die PostFinance keine EZAG-Dateien mehr und nimmt nur noch die XML-Formate an. Ausserdem wird die PostFinance ab diesem Datum keine ESR V.11-Dateien oder Debit Direct-TXT-Files annehmen, sowie keine alten DebitDirect-Gutschriftfiles ausliefern.

Die weiteren Finanzinstitute folgen planmässig bis Mitte 2018. Ab diesem Zeitpunkt werden keine alten Formate (DTA) zur Zahlungsübermittlung mehr verarbeitet werden.

InfoSoft Systems ist ihr SelectLine Partner!

Wir bieten Unterstützung bei der Beratung, Installation und Support. Erfahren Sie mehr über SelectLine auf unserer Produktseite.

Nützliche Links zu ISO20022

post

Erpressungstrojaner «Wanna Cry» nutzt bekannte Sicherheitslücke

Ransomware «Wanna Cry» deckt auf, wie anfällig Spitäler und Unternehmen sind.

Grossbritannien traf es besonders hart. Vielerorts war in den Spitälern seit Freitagabend kein Betrieb mehr möglich: Keine Operationen, keine Röntgen- oder Laborbefunde und auch die Telefone blieben stumm. Patienten wurden kurz vor dem vereinbarten Operationstermin wieder heimgeschickt, Ambulanzen auf lange Wege umgeleitet, auf der Suche nach einem funktionierenden Spital. Die Neugeborenen durften nicht nach Hause, weil keine Registrierung möglich war. Das Personal hatte keinen Zugriff mehr auf die Computer. Die Erpresser-Software «Wanna Cry» hat die Systeme abgeriegelt. Allein in England waren rund ein Fünftel der Arztpraxen und Spitäler des nationalen Gesundheitsdienstes NHS betroffen. Ärzte gaben gaben in den Medien bekannt, dass die umfassende Computerpanne wohl auch Menschenleben kosten werde – wegen nicht oder zu spät erfolgter Behandlung von Patienten.

Bekannter Vorgang mit zusätzlicher Verbreitung

Neben Grossbritannien waren auch rund 100 weitere Ländern von der Ransomware Wanna Cry betroffen. Der Ablauf entspricht dem einer typischen Erpresser-Software: Opfer klicken einen Link in einer E-Mail an, der den Trojaner auf den Rechner lädt. Die  Schadsoftware verschlüsselt den Computer und verlangt umgerechnet mehrere hundert Franken in der virtuellen Währung Bitcoin. Wer zahlt, erhält einen Entschlüsselungscode, der den Zugriff auf die gesperrten Daten wiederherstellen soll.

Diese Schadsoftware ist besonders dreist. Wenn der Schädling ein System infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu infizieren. Insbesondere für Unternehmen und KMU mit einer älteren Infrastruktur stellt dies ein signifikantes Sicherheitsrisiko dar! Der weltweite Cyberangriff hatte nach Einschätzung der europäischen Ermittlungsbehörde Europol ein bisher beispielloses Ausmass. Es seien komplexe internationale Ermittlungen nötig, um die Hintermänner zu finden, erklärte Europol am Samstag.

Microsoft erkennt Ernst der Lage

Wie ernst die Lage ist, zeigt sich auch daran, dass Microsoft nun für alte Versionen wie Windows XP eigens ein Sicherheits-Update bereitgestellt hat, das die von Wanna Cry ausgenutzte Lücke schliesst. Das 16  Jahre alte Betriebssystem wird vom grössten Softwarehersteller seit 2014 gar nicht mehr gepflegt. Für seine aktuellen Windows-Versionen hatte Microsoft hingegen bereits im März Sicherheits-Updates herausgegeben.

Probleme sind hausgemacht

Die Sicherheitsprobleme sind vielfach selbstverschuldet. Viele öffentliche Einrichtungen setzen zwangsläufig auf veraltete Software wie Windows XP oder Windwos Server 2003 um Kosten zu sparen.

Erschwerend kommt hinzu, dass in Industriebetrieben, einem Spitälern oder bei der Armee häufig ältere Programme in Gebrauch sind, die sich bewährt haben. Dafür gibt es meistens auch keine Updates mehr für die Kompatibilität mit neueren Windows-Versionen. Das Risiko, dass diese auf einem neuen Betriebssystem nicht laufen, will man nicht eingehen. Die Geräte werden zum Teil offline eingesetzt, um das Risiko zu minimieren. Das gewährt jedoch auch keine hundertprozentige Sicherheit, denn Erpresser-Software könnte beispielsweise auch per USB-Stick auf einen Rechner gebracht werden.

Bei einem Update auf neuere Windows-Versionen müssen die Geräte bzw. die Software von Drittanbietern wieder zertifiziert werden. Das ist teuer. Daher sparen sich viele öffentliche Einrichtungen die Aktualisierungen ihrer Systeme. Das bedeutet, sie bleiben für lange Zeit ungesichert.

Tipps gegen Cyberangriffe

  • Bei verdächtigen E-Mails, sollten Anhänge und Links auf keinen Fall geöffnet werden.
  • Durchführen regelmässiger Datensicherung auf einen externen Speicher (getrennt aufbewahren) oder in eine Cloud.
  • Sicherheitssoftware (Anti-Virus) installieren und  regelmässig aktualisieren.
  • Firewall konfigurieren
  • Betriebssystem und Software auf dem Computer sollte alle Updates umgehend und automatisch erhalten.
  • Wer unsicher ist, ob eine Website vertrauenswürdig ist, sollte sie nicht besuchen.

InfoSoft Systems ist ihr Partner für IT-Lösungen. Gerne beraten wir Sie konkret, wie Sie ihre Infrastruktur kostengünstig, effizient und vor allem sicher betreiben können. Kontaktieren Sie uns!

Soll man zahlen, wenn man gehackt wurde?

Die Schweizer Melde- und Analysestelle Informationssicherung (Melani) rät davon ab, ebenso das deutsche Bundesamt für Sicherheit in der Informationstechnik. Denn man habe keine Gewähr, dass man nach dem Überweisen der Bitcoins wieder Zugriff auf die eigenen Daten erhalte. Ausserdem wird man dadurch zu einem interessanten “Kunden” für einen Wiederholungsversuch. Die Opfer sehen das scheinbar anders. Viele sind bereit einige hundert Franken zu überweisen, um die Systeme wieder zugänglich zu machen.

Nur durch Zufall gestoppt

Dass die Verbreitung der Erpresser-Software vorerst gestoppt werden konnte, ist einem Zufall zu verdanken. Zwei Sicherheitsexperten haben im Quellcode eine Art Notausschalter entdeckt und diesen aktiviert. Eine Entwarnung ist das nicht: Erstens bleiben befallene Rechner verschlüsselt.

Zweitens dürften die Cyberkriminellen die Software bereits so umprogrammiert haben, dass der Notausschalter nicht mehr funktioniert. Zudem könnten Dritte bereits Anpassungen an der Software vornehmen und einen nächsten Angriff planen.

Die Rolle der Geheimdienste

Unabhängig davon dürfte Wanna Cry auch eine erneute Diskussion über das Gebaren der Geheimdienste auslösen. Denn Microsoft schloss die ausgenutzte Lücke erst, nachdem bekannt wurde, dass eine Hackergruppe diese Informationen von der NSA erbeutet hatte. Das heisst, dass die NSA vermutlich schon lange über die Lücken Bescheid gewusst hat. Darauf wies der Whistleblower Edward Snowden hin.

Der amerikanische Geheimdienst ist mit diesem Vorgehen nicht allein: Spione rund um den Globus kaufen von Hackern IT-Sicherheitslücken und behalten das Wissen so lange wie möglich für sich, anstatt etwa Google, Microsoft oder Facebook über die Fehler zu informieren. Denn so können Personen und Organisationen mitunter jahrelang relativ leicht ausspioniert werden. Das Risiko dieses Vorgehens ist mit Wanna Cry erneut deutlich zum Vorschein gekommen.

Quelle
  • «Diese Cyber-Attacke ist erst der Anfang» Neue Zürcher Zeitung, 13.05.2017 https://nzz.ch
post

Personal Swiss 2017 mit INFOSOFT

HR-Highlight des Jahres

Die Personal Swiss ist das Jahresereignis des Schweizer Human Resource Managements und bietet mit mehreren Parallelveranstaltungen zu verschiedenen Themenbereichen lehrreiche Informationen. Entscheidungsträger in der Schweiz vertrauen auf die bewährte Messe, die einen ausführlichen Marktüberblick über innovative Dienstleistungen und Produkte liefert. Die hohe Dichte an Lösungsanbieter, Branchenvertreter, Kunden, Referenten und Interessenten am selben Ort ermöglicht viele aufschlussreiche persönliche Kontakte. Ein wichtiger Faktor, der oftmals den Grundstein für eine erfolgreiche Zusammenarbeit bildet.

Die InfoSoft Systems wird an der Fachmesse Personal Swiss am 4. und 5. April 2017 in der Messe Zürich präsent sein. Wir sind als Softwarepartner am Stand C.05 von dormakaba vertreten. Das Schweizer Unternehmen dormakaba ist Spezialist für Zeitwirtschafts- und Zutrittslösungen.

Entdecken Sie die Vielseitigkeit von INFOSOFT
Wir werden vor Ort sämtliche Möglichkeiten des Zeitmanagment mit INFOSOFT aufzeigen:
Von der Zeiterfassung, über die Einsatzplanung und Disposition, bis hin zum Online-Arbeitsrapport und Ticketportal. Erleben Sie die vielen Anwendungsmöglichkeiten unserer Lösung!

Wir verschenken Eintrittskarten!
Eine limitierte Anzahl Gutscheine für einen Tageseintritt stellen wir Kunden und Interessenten zur Verfügung. Kontaktiere Sie uns unter marketing[at]isg.ch. Wir freuen uns darauf, Sie am Stand C.05 zu begrüssen!

Personal Swiss – Messezeitung 2017

Video: Personal Swiss 2016

Links

Bildquelle: Foto Friederike Tröndle / Personal Swiss

post

Kaspersky Security Bulletin 2017

Die Experten von Kaspersky rufen im aktuellen Security Bulletin die wichtigsten Ereignisse in Erinnerung. Gleichzeitig wird ein Blick in die Zukunft geworfen und versucht die Cyberbedrohungen des Jahres 2017 vorauszusagen.

Die Bilanz 2016

Die Prognosen aus dem letzten Jahr sind mehrheitlich eingetroffen, wobei einige Punkte noch früher als erwartet Realität geworden sind. Die Zusammenfassung der wichtigsten Vorhersagen für das Jahr 2016:

APTs: Kaspersky prognostizierte einen abnehmenden Fokus auf die Nachhaltigkeit der Advanced Persistent Threats (Hartnäckige Bedrohungen). Es wurde angenommen, dass sich Angreifer zunehmend unsichtbar machen wollen mit dem Einsatz bekannter Malware. Diese Vermutungen haben sich zweifach bestätigt:

  1. durch eine Zunahme von im Speicher aktiver Malware und dateiloser Schädlinge
  2. durch die Unmenge bekannter zielgerichteter Attacken auf Aktivisten und Unternehmen, die auf Remote-Access-Trojanern basieren, wie zum Beispiel NJRat und Alienspy/Adwind.

Ransomware: 2016 kann als das Jahr der Ransomware bezeichnet werden. Das Spektrum von Finanz-Malware, die darauf abzielt, Nutzer zu täuschen und zu betrügen, hat sich praktisch vollständig in ein reines Ransomware-Universum verwandelt. Dabei werden vermehrt effizientere Erpressungsabläufe entwickelt.

Mehr Bankraube: Überlegungen zum Höhepunkt der Finanzkriminalität waren Angriffe auf Institutionen wie beispielsweise die Börse. Real wurden diese Vorhersagen mit den Attacken auf das SWIFT-Netzwerk. Intelligente und exakt platzierte Malware konnte Abflüsse von Millionenbeträgen ermöglichen.

Internet-Attacken: Das Internet der Dinge (IoT) wird immer populärer.  Aufgrund tiefer Kosten und schnellerer Produktion wurde die Sicherheit vielfach vernachlässigt. So konnten Hacker riesige IoT-Botnetze erzeugen. Das Botnetz war der Grund für Ausfälle bei grossen Internet-Services.

Blossstellungen: Mobbing und Erpressungen setzten sich im grossen Stil fort. Diverse Datenoffenlegungen sorgten für Rufschädigungen und persönliche, sowie politische Probleme. Vom Ausmass dieser Tatsache war auch Kaspersky überrascht.

Prognosen für das Jahr 2017

Indikatoren von Cyberangriffen fraglich
Lange Zeit konnten über Indikatoren einer Cyberinfizierung (Indicators of Compromise, IoCs) Erkenntnisse über bekannte Malware gewinnen und so aktive Infektionen erkennen. Diese Methode war mit der Entdeckung von ProjectSauron nicht mehr anwendbar. Denn die dahinterstehende APT-Gruppe nutzte eine massgeschneiderte Malware-Plattform, über die jede eingesetzte Funktion für jedes anvisierte Opfer verändert wurde. Erkenntnisse über andere Opfer mittels bisher verwendeter Indikatoren waren damit unzuverlässig. Als einzige Chance wird derzeit die Kombination verschiedener Massnahmen wie YARA-Regeln angesehen.

Passive Implantate und Kurzfristige Infektionen hinterlassen kaum Spuren
Bei «passiven Implantaten» handelt es sich um eine Netzwerk-gesteuerte Backdoor, die im Speicher sitzt oder als ein Hintertür-Treiber in einem Internet-Gateway oder einem Internet-zugewandten Server läuft. Diese Implantate warten still darauf, dass entsprechender Code ihre Funktionalität zum Leben erweckt. Währenddessen zeigen Sie kaum Anzeichen einer Infizierung und werden kaum entdeckt. Somit ist es das bevorzugte Tool für die meisten vorsichtigen Angreifer.

Ein ähnliches Mittel, das vermehrt erwartet werden kann, sind vorübergehende Infektionen. Speicherresidente Malware, die einzig für allgemeines Auskundschaften und den Diebstahl von Anmeldedaten erzeugt wurde. In sensiblen Umgebungen könnten Angreifer in Ruhe operieren, bis ein Neustart ihre Infektion aus dem Speicher löscht. Das bedeutet, dass damit keine Spuren hinterlassen werden.

Spionage wird mehr und mehr mobil
In der Vergangenheit wurden diverse mobile Malware-Implantate verbreitet. (Z.B. Sofacy, Roter Oktober und CloudAtlas usw.) Die Kampagnen basierten jeweils hauptsächlich auf Desktop-Toolkits. Da die Nutzung sämtlicher digitaler Dienste immer mehr in Richtung Mobilgeräte geht, wird davon ausgegangen, dass mobile Spionage-Kampagnen auf dem Vormarsch sein werden.

Finanzattacken durch professionelle Untergrundorganisationen
Als sich die Nachricht über die Angriffe auf das Bezahlsystem SWIFT verbreitete, versetzte allein die Kühnheit dieser Tat die Finanzbranche in Aufruhr. Die Schadenssumme erreichte eine Grössenordnung von Millionen von US-Dollar. Cybercrime-Playern wie die Carbanak-Gang haben sich weiterentwickelt und sich höhere Ziele gesetzt.

Kaspersky erwartet eine Zunahme der Zwischenhändler bei SWIFT-Angriffen, die sich in die bewährte kriminelle Untergrundstruktur einfügen. Um einen derartigen Bankraub durchzuführen, benötigt man Erstzugriff, spezialisierte Software, Geduld und ein Geldwäschelösung. Einzelne Schritt können bereits heute einige Cyberkriminelle ausführen. Kaspersky erwartet eine Kommerzialisierung dieser Angriffe mit spezialisierten Lösungen zum Verkauf oder “As-a-Service”.

Stabile Bezahlsysteme
Da Bezahlsysteme immer populärer werden, erwartete Kaspersky ein grösseres kriminelles Interesse an diesen Diensten. Aktuell erscheinen die Systeme besonders widerstandsfähig und es wurden keine Attacken registriert. Doch was für die Kunden eine Erleichterung sein mag, könnte den Anbietern von Bezahlsystemen selbst Kopfschmerzen bereiten. Kaspersky erwartet, dass sich Cyberverbrecher zunehmend mit diesen Systemen befassen werden, um weitere Einnahmequellen zu generieren.

Ransomware Geschäftsmodell auf dem Prüfstand
Die meisten Erpresserprogramme basieren auf einer merkwürdigen Vertrauensbeziehung zwischen Opfer und Angreifern. Eine stillschweigende Vereinbarung suggeriert, dass das Opfer, nach der Zahlung, die blockierten Dateien zurückerhält. Die Cyberkriminellen haben dabei ein erstaunliches Mass an Professionalität bei der Erfüllung dieses Versprechens, so dass dieses Geschäftsmodell gedeihen kann. Doch mit der zunehmenden Popularität werden auch Trittbrettfahrer mitmischen. Kaspersky sieht eine Art von «Skiddie»-Ransomware, die das Opfer dazu bringt Lösegeld zu bezahlen, ohne irgendeine Gegenleistung zu erbringen. Dann wird sich Ransomware nicht mehr von Attacken unterscheiden, bei denen Daten gelöscht werden. Dies hilft dabei, dass Opfer kein Lösegeld überweisen.

Die Angst vor Industriesabotage
Die Stuxnet-Malware hat viel Wirbel ausgelöst und Verschwörungstheorien entwickelt. Es wurde klar, welches Potenzial Angriffe auf industrielle Steuerungssysteme haben. Diese Kampagne wurde sorgfältig geplant und auf langfristige, konkrete Ziele ausgerichtet. Solange kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden bleiben, sind Angriffe ein mögliches Szenario. Doch solche Attacken setzen entsprechende Fähigkeiten und bösartige Absichten voraus. Ein Cybersabotage-Angriff wird insbesondere zusammen mit geopolitischen Spannungen vermutet.

Schwache Sicherheit im Internet der Dinge
Kaspersky bemängelte schon früh die schwache Sicherheit des Internets der Dinge, welche Kriminelle nun beispielsweise mit dem Mirai-Botnetz ausnützten. Grundsätzlich werden bekannte Sicherheitslücken mit einem Patch geschlossen. Da diverse Hersteller weiterhin unsichere IoT-Geräte vermarkten, könnten Internet-Vigilanten die Kontrolle übernehmen. Das könnte die Hersteller zum Handeln zwingen. Eine natürliche Abwehrreaktion dieser Geräte durch DDoS-Angriffe oder Spam könnte darin bestehen, alle miteinander ausser Gefecht zu setzen.

Meinungsmache mit Enthüllungen unter falscher Flagge
Bei der Erstellung gefälschter Shops, die dazu dienen, Daten zu stehlen und die Opfer zu erpressen, haben Kriminelle wie Lazarus und Sofacy Vorarbeit geleistet. Kaspersky erwartet, dass die Informationskriege zunehmen werden, damit relevante Prozesse beeinflusst und Unsicherheit gestiftet werden kann. Die Akteure  selbst wollen ihre Daten verkaufen und haben kaum etwas zu verlieren, da der Inhalt der Enthüllung meist von der Attacke ablenkt.

Die Gefährlichkeit liegt dabei nicht im Eindringen in die Privatsphäre, sondern vielmehr darin, dass gestohlene Datenbanken als nachrichtentaugliche Fakten mehr und mehr akzeptiert werden. Clevere Akteure versuchen, die Auswirkungen zu manipulieren, beispielsweise durch Datenmanipulation oder durch Unterlassung.

Die wertvollen personenbezogenen Daten
Werbetreibende nutzen insbesondere Cookies für ihre Zwecke. Diese Verwendung wird sich wahrscheinlich weiter ausbreiten, und zwar in Kombination mit Widgets und anderen Erweiterungen. Damit wollen Unternehmen das komplette Surfverhalten der Nutzer individuell verfolgen können, um ein zusammenhängendes Bild zu erstellen.

In gewissen Teilen der Welt werden raffinierte Angriffe auf Aktivisten, Oppositionelle und Andersdenkende erfolgen und sämtliche Aktivitäten in Sozialen Medien beobachtet. Möglicherweise werden Akteure sogar versuchen in ein Soziales Netzwerk einzubrechen, um dort das wertvolle Gut der gesamten personenbezogenen Daten zu entwenden.

Das Spionage-Werbenetz
Werbenetzwerke werden gerne ausgenutzt, um bestimmte Zielgruppen anzugreifen. Werbeplatzierungen sind bereits monetär gesteuert. Regulierungen sind kaum vorhanden. Regelmässige Malvertising-Attacken unterstreichen dies. Werbenetzwerke bieten ein exzellentes Ziel-Profiling, mittels einer Kombination aus IPs, Browser-Fingerabdrücken, Surfinteressen und Login-Verhalten. Diese Art von Nutzerdaten ermöglicht es einem Angreifer, ein Opfer selektiv zu infizieren. Grossflächige kollaterale Infektionen können vermieden werden, um nicht auf den Radarschirm der Sicherheitsforschern zu geraten. Kaspersky erwartet, dass Cyberspionage-Akteure nur kleine Investitionen in Werbenetzwerke planen, um Ziele zu exakt zu treffen, insbesondere aber die neuesten Toolkits zu schützen.

Der Aufstieg des Selbstjustiz-Hackers
Leitfaden für aufstrebende Hacker, die ungerechte Organisationen oder Unternehmen behindern oder sabotieren wollen sind veröffentlicht worden. Verschwörungstheorien, Fakenews, und den Glauben daran, dass Datenlecks ausschlaggebend z.B. für Wahlkampf sein können, beeinflussen massgeblich die Hackerszene. So werden Angreifer vermehrt zur Selbstjustiz greifen.

Genauere Details entnehmen Sie bitte dem Kaspersky Security Bulletin. Prognosen für das Jahr 2017

post

IT-Bedrohungen Q3 2016

Das Jahr 2016 ist in etwas mehr als einem Monat vorüber. Eine gute Gelegenheit, die IT-Bedrohungen im vergangenen Quartal hervorzuheben. Im ersten und zweiten Quartal 2016 konnten Höchstwerte bei vielen statistischen Werten gemessen werden. Glücklicherweise konnte eine Entspannung festgestellt werden. Viele Kennzahlen sind im Vergleich zum Sommer rückläufig.

Das bekannte Thema Ransomware, welches zu Beginn dieses Jahres als grösste Bedrohung aufgefasst wurde, bewegt sich auch zunehmend in Richtung Mobile.

Das dritte Quartal 2016 in Zahlen

Das Kaspersky Security Network (KSN) registrierte 172 Mio. Attacken von Internet-Ressourcen, die abgewehrt werden konnten. Die Angriffe erfolgten aus 190 Ländern weltweit.

Ergebnisbericht von Kaspersky Anti-Virus

  • Alarmmeldung bei 45 Mio. individuellen URLs
  • 13 Mio. individuelle Schadobjekte aufgespürt (Skripte, Exploits, ausführbare Dateien und andere)
  • Abwehr von Infektionsversuchen durch Malware bei mehr als 1 Mio. Nutzern (insbesondere Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten)
  • Abwehr durch Ransomware-Angriffe bei 821’000 individuellen Anwendern
  • Registrierung von 116 Mio. individuellen schädlichen und potenziell unerwünschten Objekten

Auswertung Kaspersky-Lab-Produkte zum Schutz mobiler Geräte

  • 1,5 Mio. schädliche Installationspakete
  • 30’000 mobile Banktrojaner
  • 37’000 mobile Erpresser-Trojaner

Wichtigste Ereignisse des Quartals

Pokémon GO: Kriminelle nutzen Hype um beliebtes Spiel

Das Handyspiel Pokémon GO hat weltweit innert kurzer Zeit eine grosse Fangemeinde aufgebaut. Auch Cyberkriminelle wollten die populäre Neuheit nutzen und haben Schadcode im Originalspiel hinzugefügt und dieses über Dritt-Stores verbreitet. So wurde beispielsweise der Bank-Trojaner Trojan-Banker.AndroidOS.Tordow verbreitet, der Sicherheitslücken im System ausnutzt, um die Berechtigungen eines Superusers zu erhalten. Somit kann sich der Trojaner schützen gelöscht zu werden und die im Browser gespeicherten Passwörter stehlen.

Eine weit grössere Ausnutzung der Beliebtheit von Pokémon GO war die Veröffentlichung einer schädlichen Anleitung für das Spiel im Google Play Store. Bei dieser App handelte es sich in Wirklichkeit um einen Werbetrojaner, der sich Superuser-Rechte auf dem Gerät aneignet, indem er Sicherheitslücken im System ausnutzt.

Werbung mit Trojaner

Innerhalb des Quartals hat sich die Zahl der von Trojan-Banker.AndroidOS.Svpeng.q angegriffenen User praktisch verachtfacht. Die Opfer befanden sich fast ausschliesslich in Russland. Der Trojaner war unter den Online-Verbrechern derart beliebt, da er über das Werbenetz Google AdSense beworben wurde. Das ist eins der populärsten Werbenetzwerke im Runet und wird von vielen beliebten Webseiten genutzt, um den Anwendern zielgerichtet Werbung anzuzeigen.

«Im Q3 2016 wurde auf Computern von 1,2 Mio. Usern versuchte Infizierungen von Finanzmalware registriert.»

Android 6: Umgehen von Schutzmechanismen 

In diesem Quartal ist die Banktrojaner-Familie Trojan-Banker.AndroidOS.Gugi hervorzuheben. Sie ist in der Lage einige Schutzmechanismen unter Android 6 zu umgehen. Es beginnt mit der Anfrage nach dem Recht zum Überdecken anderer Apps. Basierend auf den neuen Berechtigungen wird der Anwender irritiert und genötigt weitere Anfragen anzunehmen.

Erpressungstrojaner bei Google Play

Im dritten Quartal registrierte Kaspersky die Verbreitung einer mobilen Ransomware über den offiziellen App-Store von Google. Der Trojaner Trojan-Ransom.AndroidOS.Pletor.d gab sich als App zur Wartung von Geräten aus inklusive Säuberung von überflüssigen Daten, die Beschleunigung des Geräts und sogar Viren-Schutz.

IT-Infrastruktur regelmässig prüfen

Es lohnt sich, Systeme auf dem neusten Stand zu halten. In den Beiträgen «Ransomware Satana» oder «Betrügerische Worddateien sperren ihr System» finden Sie genauere Hinweise dazu. Gerne stehen wir für Ihr Unternehmen auch für eine persönliche IT-Beratung zur Seite.

Quelle
Securelist (10.11.16): Entwicklung der IT-Bedrohungen im dritten Quartal 2016

 

post

HPE Golden Offers Winter 2016

Mit den Transformationslösungen von HP Enterprise ist ihr Unternehmen optimal vorbereitet für die Anfoderungen der digitalen Zukunft. Die Produktpalette beinhaltet effiziente, produktive und sichere IT-Umgebungen. Entdecken Sie die aktuellen Angebote im Golden Offers Katalog Winter 2016. InfoSoft Systems unterstützt Sie gerne bei der Planung, Installation und Betreuung von IT-Infrastrukturen.

  • Server
  • Netzwerk
  • Server Management
  • Backup Lösungen
  • Storage

post

SQL Server 2016

Seit dem 1. Juni 2016 ist Microsoft SQL Server 2016 auch offiziell in der Schweiz verfügbar. Mit dem neuen Produkt wird ein weiterer Grundstein für die Datenplattform von Microsoft gelegt.

SQL Server 2016 bietet eine umfassende Unterstützung von unternehmenskritischen Anwendungen durch die Verbindung der In-Memory Technologie für hohen transaktionalen Durchsatz und gleichzeitig für direkte Datenanalysen. Im Bereich der Datensicherheit platziert das Forschungsinstitut Gartner die SQL Server Datenbank an erster Position.

Insbesondere für Schweizer KMU sind viele Neuerungen relevant

Sicherheit
SQL Server ist bereits seit 6 Jahren in Folge die Datenplattform mit den wenigsten Schwachstellen. Mit Always Encrypted und Row-Level Security werden Daten vor dem Zugriff von unberechtigten Nutzern geschützt, ob im Unternehmen oder ausserhalb.

Stetige Verfügbarkeit und Performance
Die In-Memory Features wurden in SQL Server 2016 nochmals verbessert um einen leistungsfähigen Datenzugriff sicherzustellen. Mit bis zu 30x schnelleren Transaktionen und gar 100x schnelleren Abfragen wird SQL Server 2016 auch die Unternehmensprozesse beschleunigen. Damit kann die interne und externe Kundenzufriedenheit erhöht werden. Diese Merkmale werden gleichzeit mit besserer Verfügbarkeit erzielt.

Business Intelligence
Auswertungen werden immer relevanter und sind inzwischen eine der wichtigsten Investitionsprioritäten von IT Entscheidern. SQL Server 2016 hat verbesserte Reporting Services um kann ästhetische Datenvisualisierungen erstellen und diese mobil auf Windows, iOS und Android Plattformen präsentieren.

Kontaktieren Sie uns
InfoSoft Systems ist ihr Partner für IT-Lösungen. Wir planen für Sie neue Infrastrukturen und unterstützen Sie bei der Migration, Wartung und Support.

Nutzen Sie noch SQL Server 2005?
Dann sollten Sie schnellstmöglich upgraden. Der Support von Microsoft wurde für diese Version im Frühling 2016 eingestellt (Siehe Beitrag).

 

post

Getestet: Mangelnde IT-Sicherheit in Arztpraxen

Der Tagesanzeiger hat in Zusammenarbeit mit First Security Technology AG im Mai 2016 eine IT-Sicherheitsüberprüfung durchgeführt, die aufzeigt wie anfällig Arztpraxen für Cyberangriffe sind. Die IT-Netzwerke von Arztpraxen wiesen in dem Test zum Teil gravierende Sicherheitslücken auf. Das kann auch Patienten gefährden.

Schwachstelle Mensch
Viele Cyberangriffe beginnen vielfach mit einer betrügerischen E-Mail. Im Dateianhang befindet sich meistens ein PDF-Dokument oder eine Worddatei, welche beim Öffnen ein Schadprogramm ausführt. Dieses kann beispielsweise Daten verschlüsseln, Daten ausspionieren oder grundsätzlich die IT-Sicherheit ausschalten. Deshalb ist ein zentraler Grundsatz: Das grösste Einfallstor in ein IT-Netzwerk ist immer der Anwender oder die Anwenderin.

Alarmierende Resultate: Keine Updates, Passwortschutz und Firewall

Sämtliche der sieben getesteten Arztpraxen wiesen diverse Sicherheitsprobleme auf:

  • Einer der Ärzte benutzte einen veralteten, ohne Passwort gesicherten WLAN-Router. Mit wenig Aufwand könnte man so den Datenverkehr ausspionieren, um Passwörter oder E-Mails zu stehlen.
  • In einer Praxis war es möglich, von extern die Firewall auszuschalten. So könnten unbemerkt Viren in die ­Praxis eingeschleust werden.

Grobfahrlässige Handhabung mit NAS
In zwei der sieben Arztpraxen stiess die Firma auf schwerwiegende Lücken beim Network Attached Storage (NAS), einem netzgebundenen Speicher. NAS sind bei Privatnutzern sehr beliebt als zentraler Speicher für Fotos, Videos oder Musik. Weil NAS günstig und einfach zu bedienen sind, wurden sie auch von einigen KMU eingesetzt. Im Test gehörten auch Arztpraxen zu den Anwendern, welche das NAS für sensible Patientendaten verwendeten.

Beide betroffenen Arztpraxen hatten NAS von Synology im Einsatz. Wichtige, vom Hersteller empfohlene Sicherheitsupdates wurden von den Ärzten nicht durchgeführt. Grobfahrlässig war insbesondere, dass die beiden NAS der Praxen nicht mit einer Firewall geschützt waren. Daten von Röntgenaufnahmen, Laborberichte oder Gesundheitschecks sind dadurch ungesichert und für Unberechtigte zugänglich.

Auszug Eidgenössischer Datenschutzbeauftragter (EDÖB)

“Die Personendaten, die in Arztpraxen bearbeitet werden, gehören zur Kategorie der besonders schützenswerten Daten. Details über den Gesundheitszustand sind äusserst vertraulich, und der Umgang mit diesen Daten muss entsprechend verantwortungsbewusst geschehen. Dabei ist insbesondere auch auf adäquate technische Installationen zu achten.”
Datenschutz: Erläuterungen zum Datenschutz in der Arztpraxis

Einfaches Spiel für Hacker
Via Internet kann das Passwort der Geräte zurückgesetzt werden. Das automatisch generierte E-Mail wird abgefangen, indem das offene WLAN der Praxen ausspioniert wird. Einfachere Methoden existieren ebenfalls. Eine Software prüft automatisch alle Passwortkombinationen. Bei längeren Passwörtern kann dies mehrere Wochen dauern. Doch auch dieser Weg kann zum Ziel führen. Eine professionell konfigurierte Firewall verhindert natürlich solche Passworteingaben. Des Weiteren gilt es zu beachten, dass Betroffene, wie im Fall der beiden Ärzte, nicht merken, dass sie bestohlen werden. Die Originaldaten auf dem Computer oder Netzwerkspeicher können noch unbeschädigt vorhanden sein.

Schwerwiegende Hackerangriffe
Wie hoch ist das Risiko für kleine Privatpraxen überhaupt? Im vergangenen Januar hat sich ein spektakulärer Fall ereignet. Das Hollywood Presbyterian Medical Center in Los Angeles wurde Opfer von Cyberkriminellen. Die Ärzte des Luxusspitals mussten umgerechnet SFr. 3,7 Mio. an Cyberkriminelle bezahlen, um Zugang zu gestohlenen Patientendaten zurückzuerhalten. Die Hacker waren in das Spitalsystem eingedrungen und umgehend waren sämtliche Krankenakten von den Ärzten nicht mehr einsehbar. Wenn Ärzte oder Pflegepersonal nicht wissen welche Behandlung erfolgte bzw. bevorsteht und welche Medikamente in welcher Dosis verabreicht werden müssen wird es schnell lebensbedrohlich. Davon abgesehen, könnten die Hacker die Patientendaten an Unbefugte weiterverkaufen.

Cyberangriffe auch im deutschen Sprachraum
Cyber-Gangster verschlüsselten ebenfalls Patientendaten des Neusser ­Lukaskrankenhauses bei Düsseldorf. Dasselbe ereignete sich im Klinikum Arnsberg bei Dortmund. Hier erschienen Lösegeld­forderungen auf den Bildschirmen, als die Server gehackt wurden. Auch kleine Arztpraxen rücken ins Visier der Hacker, wie der Fall eines Arztes aus Freiburg im Breisgau 2015 zeigte. In der Schweiz gab es vereinzelte Fälle, wie die FMH auf Anfrage bekannt gab. Details sind jedoch nicht bekannt.

Swiss Vulnerability Report
«Es gibt kein Allheilmittel gegen Cyberangriffe, genauso wie es kein Allheilmittel dagegen gibt, zu Hause ausgeraubt zu werden.» erklärt Pascal Mittner, Chef von First Security. Auch in vielen andere Branchen sind Firmen, die sorglos mit vernetzten Speichersystemen umgehen. Dies zeigte der alljährliche Swiss Vulnerability Report. In der Untersuchung wurden mehrere Tausend NAS-Geräte entdeckt, die schutzlos im Internet erreichbar waren. Unter ihnen befinden sich auch die Datenspeicher von Anwälten und Treuhändern.

Vorbeugende Massnahmen zwingend nötig

Der Experte hält fest, dass Ärzte zu sensiblen Berufsgruppen gehörten, die es besonders nötig hätten, ihr Sicherheitsbewusstsein zu IT-Infrastruktur und Netzwerk zu überprüfen. Das Unternehmen empfiehlt stets aktuelle Daten-Backups an einem sicheren Ort zu führen. Dies kann beispielsweise im internen Netzwerk, einer separaten und geschützten Netzwerkzone für Backups oder bei einer auf Backups spezialisierten Firma erfolgen. Mindestens so wichtig ist die Kontrolle der Firewall-Einstellungen: «Eigentlich sollten die Ärzte ihre IT-Systeme regelmässig überprüfen, um überhaupt zu wissen, wo es Löcher gibt.» Das ist vergleichbar mit dem regelmässigen Gesundheitscheck, der Auskunft über den aktuellen Zustand gibt und auf künftige Probleme hinweisen kann. Auch Unternehmen ausserhalb der Gesundheitsbranche sind gefährdet und sollten regelmässige Sicherheitsüberprüfungen durchführen.

Lehnen Sie sich zurück! Wir betreuen ihre IT-Infrastruktur

Mit dem Managed Service von InfoSoft Systems ist ihre IT in guten Händen. Fokussieren Sie sich auf Ihre Kernaufgaben. Automatisierte Backups schützen Sie im Notfall. Unsere renommierten Überwachungstools melden kritische Situationen, damit wir rechtzeitig reagieren können. Kontaktieren Sie uns!

Methodik und Quelle
Der Tagesanzeiger hat Ende Mai eine Umfrage bei 256 Ärzten durchgeführt. 110  Empfänger haben das Interesse an einer IT-Sicherheitsüberprüfung signalisiert. Die Firma First Security Technology AG führte die Analyse durch. Die Testergebnisse von sieben Arztpraxen konnten für die Auswertung verwendet werden.
http://www.tagesanzeiger.ch (28.05.2016)

 

post

Moderne Handwerker arbeiten clever

KMU interessieren sich vermehrt für neue Technologien wie beispielsweise Cloud Computing und die geräteübergreifende Zusammenarbeit. Besonders viele fragen sich jedoch wie ein konkreter Arbeitsalltag mit neuen Technologien aussieht. Im folgenden stellt Microsoft anhand des Handwerksbetriebs Wassmann GmbH vor, wie flexibel und mobil der moderne Handwerker arbeitet – dank neuer 2-in-1-Geräte und innovativer Technologien.

Ausgangslage
Die Wassmann GmbH ist ein typisches KMU im Nordosten Deutschlands mit 26 Mitarbeitenden. Das Unternehmen plant, installiert und wartet Heizungs- und Sanitärprodukte. Diese werden immer komplexer und erfordern eine intensivere Beratung. Der Mehraufwand war ausschlaggebend für die Entscheidung, moderne und mobile Arbeitsplätze einzuführen. Im Arbeitsalltag von Geschäftsleiter Torsten Wassmann wird ersichtlich, wie sehr sich seine Arbeit verändert und verbessert hat.

Lösung
Mit dem Microsoft Surface Pro 3 in Kombination mit Office 365 erhalten die externen Mitarbeiter ein flexibles und zugleich kraftvolles Arbeitsgerät.

Verbesserungen

  • Aussendienstmitarbeiter haben Zugriff auf alle wichtigen Dokumente und können ihre Kunden jederzeit kompetent beraten
  • Daten können gleich vor Ort beim Kunden mit dem Surface-Stift eingegeben werden, auch mit digitaler Unterschrift
  • Arbeitsrapport und Zeiterfassung direkt am Tablet beim Kunden
  • Effizienz- und Prozesssteigerungen
  • Bessere Beratungsqualität vor allem in Kombination mit OneNote
  • Bei technischen Wartungen kann auf aktuellste Betriebsdokumente im ERP-System zugegriffen werden
  • Keine Medienbrüche und Doppelerfassungen von Daten
  • 2-in-1-Gerät vereint alle Vorteile eines Laptops mit denen eines Tablets: Leichtgewicht mit hoher Leistung
  • Branchensoftware und Office kann überall genutzt werden
  • Technologie ermöglich schneller konkrete Aussagen über Projekt und Kosten und somit schneller Aufträge und Umsatz.
  • Branchenlösung erlaubt direkte Bearbeitung von Serviceaufträgen mit Datentransfer an Administration.
  • Bei Kunden wird eine bessere Kompetenz und Zuverlässigkeit ausgestrahlt
  • Vollwertiges Desktop-Arbeitsgerät beim Anschluss an einen externen Monitor im Büro

Der Arbeitsalltag eines modernen Handwerkerbetriebs

7:00 Uhr: Besprechung mit dem Team und Arbeitsaufteilung
In der Morgensitzung werden die Aufträge bei der Wassmann GmbH verteilt. «Früher geschah das noch auf Papier, heute schicken wir die Termine aufs Tablet.» Einzelne Arbeiten werden zusammen mit den Mitarbeitern besprochen. «Man schaut gemeinsam Fotos an, die ich bei der Begehung mit meinem Surface Pro 3 gemacht habe, und versucht nochmals herauszufinden, welche Zwischentöne bei dem Gespräch mit dem Kunden zu hören waren.» Der Chef selbst wird eine Solaranlage in einer nah gelegenen Ortschaft warten.

8:00 Uhr: Kundentermin – Wichtigste Daten im Tablet dabei
Der Verkehr läuft flüssig und Wassmann trifft pünktlich bei der Kundin ein. Die Solarthermieanlage wurde vor 5 Jahren installiert. Eine Inspektion ist fällig und ein Wärmemengenzähler soll nachgerüstet werden. Im Heizraum geht Herr Wassmann gleich an die Arbeit und öffnet die Wärmeisolierung der Solarleitung. Über das Surface Pro 3 greift er auf die Betriebsdokumente im ERP-System zu. Nach zwei Tests ist der Fachmann ist zufrieden. Auf dem Surface erfasst er die Arbeitszeit. Die Kundin unterschreibt mit dem zugehörigen Stift direkt auf dem Tablet, welches die Daten gleich ins Büro übermittelt.

«In einer 60-Stunden-Woche spare ich durch das Surface Pro fünf bis acht Stunden ein.»

10:00 Uhr: Surface bringt den hohen Nutzen zum Vorschein
Der nächste Termin steht an. In der Küche holt Herr Wassmann das Surface Pro 3 aus der Tasche. «Viele Kunden sind überrascht und ich erkläre ihnen, dass das mein elektronisches Notizbuch ist.» In OneNote werden alle Details über das Kundenobjekt notiert. Anschliessend inspiziert der Fachmann das Badezimmer und den Heizraum im Keller. Er hat die Tastatur abgenommen, notiert sich mit dem Stift wichtige Punkte und fotografiert gelegentlich Geräte und Platzverhältnisse. Der Hausbesitzer ist erstaunt über die professionelle Herangehensweise. Wassmann erklärt: «Durch diese Akribie strahlen wir eine weitaus bessere Kompetenz und Zuverlässigkeit aus. Und Spass macht es natürlich auch.»

moderne-handwerker_heizraum_tablet_stift_erp            handwerker_buero-surface_tablet

12:30 Uhr: Büroarbeiten – Surface wird zum Desktop-PC
Wassmann ist zurück im Büro und verbindet sein Surface Pro 3 mit der Dockingstation an einen externen Monitor. Diese Funktion ist in der täglichen Arbeit sehr nützlich. Vor dem Mittagessen wird noch ein Installationsplan bearbeitet. «Bei der technischen Komplexität müssen wir detailliert planen. Dafür fallen bei mir bis zu 15 Stunden pro Woche an.»

15:00 Uhr: Präzise Offerten dank Fotos und Notizen
Der Geschäftsführer erstellt die Angebote für Renovierungsarbeiten. Dank den detaillierten Notizen in OneNote kann er sämtliche Komponenten schnell auflisten und auf den Fotos erkennt er, ob z.B. spezielle Arbeiten für Plattenbeläge anfallen. «In 90 bis 95 Prozent der Fälle gelingt es uns, den Kostenvoranschlag einzuhalten.»

Das Powerpaket für jedes KMU: Office 365 mit einer Branchenlösung
Zeitgleich mit der Nutzung einer Office 365 Lösung, kann Herr Wassmann auch auf die für ihn wichtige Branchenlösung zugreifen. Windows 10 führt auch auf einem so kompakten Gerät wie dem Surface Pro 3 Software von Desktop-PCs aus. Office 365 dient hier nicht als Ersatz einer Branchensoftware, sondern als sinnvolle Ergänzung. Die Branchensoftware verknüpft und verwaltet weiterhin zentral die Unternehmensdaten, Lagerbestände, Verträge, Bestellungen, Abrechnungen etc.. Office 365 nutzt das Unternehmen für die gemeinsame Termin- und Kalender-Verwaltung, E-Mail-Verwaltung, Kalkulation, Erfassung von Notizen, Meetings und Kundengespräche, sowie zur Dokumentation von Projekten und zur zentralen Datenhaltung, auch mobil und über mehrere Standorte hinweg. Ein riesiger Schritt in Richtung effizientes Arbeiten!

Modernes Arbeiten in KMU – Möchten Sie auch mobil und flexibel arbeiten wie die Wassmann GmbH?

Informieren Sie sich hier über Möglichkeiten für Ihr Unternehmen und nehmen Sie Kontakt mit uns auf.

Verbessern Sie Ihre administrativen Prozesse und erhöhen Sie die Beratungsqualität bei Kundenterminen mit 2-in-1-Geräten wie das Microsoft Surface Pro mit Office 365. Gerne unterbreiten wir Ihnen ein attraktives Angebot. Besonders kleine und mittlere Unternehmen sollten eine unverbindliche Beratung in Betracht ziehen.

Referenzen

Quelle:
Microsoft – Blog für kleine und mittelständische Unternehmen, www.blogs.business.microsoft.com/ (23. Juni 2016)
post

Betrügerische Worddateien sperren Ihr System

Ransomware breitet sich weiterhin aus. Am häufigsten wird der Verschlüsselungstrojaner immernoch per E-Mail gestreut. Mit einem cleveren und perfiden Manöver werden zurzeit die Empfänger getäuscht. Im derzeitigen Fall ist dem E-Mail ein Worddokument angefügt. Die Worddatei enthält ein Schadprogramm, welches beim Öffnen ausgeführt wird. Danach beginnt die bekannte Vorgehensweise der Cyberkriminellen. Dateien werden gesamthaft oder teilweise verschlüsselt. Anschliessend erscheint eine Lösegeldforderung auf dem Bildschirm. Die Cyberkriminellen versprechen den Entschlüsselungscode herauszugeben wenn der Betrag fristgerecht überwiesen wird. Die Opfer können in diesem Fall nur auf eine saubere und aktuelle Datensicherung hoffen.

Inhalt der schädlichen E-Mails

  • Plausibler Absendername
  • Sinnvoller Betreff
  • Korrektes Deutsch
  • Echte Firmenbezeichnungen mit Rechtsform und Ortschaft
  • Plausible Beträge mit Schweizer Franken Währung
  • Begrüssung und Mailsignatur

Im untersuchten Beispiel war einzig die E-Mailadresse suspekt, welche auf eine polnische Domain referenziert (Endung .pl). Dies könnte jedoch in einem nächsten Schritt ebenfalls angepasst werden. Der E-Mailinhalt wird von den Kriminellen ständig verändert, wie die Erfahrung zeigt.

Mensch als Schwachstelle

Der Aufhänger mit dem ausstehenden Betrag weckt zusätzlich die Neugier der Empfänger. Keine Firma will eine Betreibung riskieren. Der Mensch stellt in diesen Fällen die grösste Schwachstelle dar. Anwender müssen extrem aufpassen, um richtige E-Mails von betrügerischen E-Mails zu unterscheiden. In der Zwischenzeit haben Organisationen begonnen Worddateien komplett für den Mailversand zu sperren. Ebenso werden weitere Officedateien mit Skripten (z.B. Makros) gefiltert und gar nicht erst zugestellt.

e-mail-risiko_worddateianhang4

Ransomware kann KMU enorm schädigen

Diese Massnahme scheint bei solch durchdachten Täuschungsversuchen zunehmend sinnvoll. Denn das Risiko ist hoch! Die Eintrittswahrscheinlichkeit ist jederzeit möglich und die Auswirkungen des Schaden sehr hoch! Denn, wenn die Ransomware einmal aktiv wird, kann nicht mehr auf Daten zugegriffen werden. Zudem ist es enorm schwierig festzustellen was zu welchem Zeitpunkt genau befallen wurde. Ausserdem wurden Fälle registriert, wo die Opfer den Kriminellen die Lösegeldforderung überweist haben. Die Cyberkriminellen wussten das man nachgibt. Die Daten wurden entsperrt, enthielten jedoch eine eingebaute Hintertür für den Trojaner. Anschliessend wurde nach einigen Monaten das gleiche Spiel wiederholt und alle Daten erneut verschlüsselt.

Unsere Empfehlung

Worddateien (.doc, .docx etc.) sollten für den geschäftlichen E-Mailverkehr gesperrt werden. Es wird immer schwieriger, betrügerische E-Mails als solche zu erkennen. Schützen Sie ihre Mitarbeitenden und die geschäftlichen Daten.

Unsere Lösung

Arbeiten Sie mit Microsoft Exchange Server? Im Exchange Server lassen sich genau einstellen, welche Dateianhänge abgefangen werden sollen. Wir bieten Ihnen Unterstützung. Wir konfigurieren Ihren Mailserver, dass die grössten Risiken eliminiert werden.

Wenn Sie keinen Exchange Server eingerichtet haben, gibt es natürlich trotzdem eine Lösung für Sie! Wir arbeiten mit Tools von renommierten Herstellern zusammen. GFI Mail Essentials ist ein professionelle Software die E-Mails mit der Antiviren-Engine von fünf verschiedenen Herstellern scannt. Es lässt sich genau einstellen, welche Anhänge erlaubt sind. Sollte ein Mitarbeiter eine wichtige E-Mail mit einem unerlaubten Dateianhang erhalten, wird die Nachricht ohne Anhang zugestellt.

Sind Sie oft auf den Empfang oder Versand von Worddateien angewiesen, möchten aber gleichwohl den E-Mailverkehr sicherer gestalten? Auch dafür haben wir eine Lösung bereit.

Kontaktieren Sie uns!

Eine hundertprozentige Sicherheit ist nicht möglich. Die Risiken können jedoch mit entsprechenden Massnahmen  massiv minimiert werden.

Das könnte Sie ebenfalls interessieren:

Die E-Mail im Wortlaut*

Betreff: Sehr geehrte Damen und Herren, Die Fälligkeit Ihrer Rechnung 0805762 für [Firmenname Muster AG Zürich]
Dateianhang[Firmenname Muster AG Zürich].doc
Text: Sehr geehrte Damen und Herren
Wir kontaktieren Sie mit Bezug auf die Rechnung #0616-18120804 für [Firmenname Muster AG Zürich]. Ihre Rechnung ist seit dem 29. Mai 2016 offen und der ausstehende Betrag beträgt 2,754.00 SFr. Wir möchten Sie freundlich bitten, den ausstehenden Betrag schnellstmöglich zu begleichen.
Wir sind dankbar für Ihre prompte Begleichung des Betrages. Bitte schreiben Sie uns, wenn unsere Unterstützung benötigen.
Freundliche Grüsse,
[Vorname Name Funktion]
[Firmenname Muster II AG]
[Telefonnummer]

. * Um das betroffene Unternehmen zu schützen, wurden die Firmenbezeichnungen entfernt und Platzhalter [ ] eingefügt.