post

IT-Sicherheit bei KMU weisst Lücken auf

Rund ein Drittel der Schweizer KMU waren bereits einmal von Malware betroffen. Das entspricht rund 209’000 Unternehmen. 4% (23’000 KMU) waren schon einmal Opfer von Erpressungstrojanern. Dennoch schätzen lediglich 10% der KMU-CEOs Cyberattacken als grosse Gefahr und weniger als 5 Prozent  als sehr grosse Gefahr ein. Diese Resultate stammen aus einer neuen, breit abgestützten Studie, die im Auftrag von verschiedenen bekannten Verbänden* (SVV, SQS, ICTswitzerland, ISSS, ISB etc.) durchgeführt wurde und als wissenschaftlich repräsentativ eingestuft werden kann.

Widersprüchliche Aussagen zur IT-Sicherheit im Unternehmen

56% der Geschäftsführer fühlen sich gut bis sehr gut vor Cyberangriffen geschützt. Dem widerspricht, dass der Schutz vor Cyberangriffen laut Studie ungenügend ist. So würden lediglich sechs von zehn Unternehmen angeben, Grundschutzmassnahmen wie Malware-Schutz, Firewall, Patch-Management und Backup voll und ganz umgesetzt zu haben. Erkennungssysteme für Cyber-Vorfälle wurden derweil nur von jedem fünften Unternehmen vollständig eingeführt. Prozesse zur Behandlung von Cybervorfällen haben bei 18 Prozent der befragten Unternehmen stattgefunden. Mitarbeiter-Schulungen rund um den sicheren Gebrauch von IT fanden nur bei 15% der Befragten statt. Optimistischer sieht es bei den zukünftigen Massnahmen aus: 45% plant, in den nächsten zwei bis drei Jahren den Schutz gegen Cyberangriffe zu verbessern.

Sicherheit ja, aber ohne administrative Mehrbelastung

Verpflichtende Mindeststandards werden allerdings nur von 29% befürwortet. Bezeichnenderweise ist die Zustimmung dafür höher bei Unternehmen, welche das Risiko eines Cyberangriffs hoch einschätzen (46%) oder schon einmal von einem Cyberangriff (39%) betroffen waren. 52 Prozent der Befragten gaben an, dass sie Cyberangriffe aus Angst vor Imageschäden nicht melden würden. 42% würde die Meldepflicht zudem als weitere unnötige Belastung für KMU empfinden. Gleichzeitig stimmen drei von fünf KMU der Aussage zu, dass eine Meldepflicht ein Warnsystem ermöglichen und somit die Sicherheit für alle erhöhen würde.

IT ist weiterhin sehr wichtiger Bestandteil

Die Bedeutung der IT beziehungsweise das kontinuierliche Funktionieren erklären 62 Prozent als sehr wichtig. Bei 55 Prozent der KMU ist der Geschäftsführer selbst für die IT-Sicherheit zuständig, bei 23 Prozent ein externer IT-Dienstleister.

Versicherung gegen Cyberrisken wenig verbreitet

12 Prozent der Befragten haben angegeben, gegen Cyberrisiken versichert zu sein. Allerdings sei dabei nicht klar, ob es sich bei dieser Versicherung um eine ausdrückliche Cyberversicherung handelt oder ob vielleicht einzelne Befragte von einer stillschweigenden Deckung im Rahmen einer gängigen Versicherung ausgehen. 52 Prozent der Befragten würden zudem eine Risikodeckung zumindest zu einem Teil durch den Bund bei einem gravierenden, schweizweiten Cybereingriff befürworten.

*Informationen über die Studie
Die Resultate stammen aus einer neuen, umfassenden und breit abgestützten Studie, die im Auftrag des Schweizerischen Versicherungsverbands (SVV), der Schweizerische Vereinigung für Qualitäts- und Management-Systeme (SQS), dem Dachverband ICTswitzerland und der Information Security Society Switzerland (ISSS) in Zusammenarbeit mit dem Informatiksteuerungsorgan des Bundes (ISB) und der Expertenkommission des Bundesrates zur Datenbearbeitung und Datensicherheit durchgeführt wurde. Für die Studie wurden 300 KMU-CEOs nach wissenschaftlichen Methoden befragt, so dass die Resultate auf die Gesamtheit der Schweizer KMU übertragen werden können.
Quelle: Inside-Channels.ch (27.12.2017)
post

«Der Profi» schützt die IT mit HP Druckerlösungen

Drucksicherheit ist weit mehr als der blosse Schutz von Dokumenten. Bei den heutigen Bedrohungen müssen auch Daten während der Übertragung sowie Endgeräte in einem Netzwerk berücksichtigt werden. Erfahren Sie, wie Sie den Bedrohungen mit HP Drucksicherheit immer einen Schritt voraus sein können.

Der Profi (The Fixer)
Sehen Sie in der neusten Kampagne von HP Jonathan Banks in seiner Rolle als “Der Profi” (The Fixer). Er hilft Unternehmen dabei, das Netzwerk vor Kriminellen, Hackern und zwielichtigen Gestalten, wie The Wolf, zu schützen. Sein Kontrahent The Wolf zeigte in einer früheren Kampagne, wie einfach Netzwerke durch ungeschützte Drucker angreifbar sind. In drei kurzen Spots werden verschiedene Szenarien auf eindrückliche Weise dargestellt.

Episode 1: Funny Business

(Originalvideo in Englisch)

Episode 2: Hear that?

(Originalvideo in Englisch)

Episode 3: Biting Back

(Originalvideo in Englisch)

Drucker, die immer in Alarmbereitschaft sind
Nur HP Drucker können Angriffe im gleichen Moment stoppen, in dem sie beginnen, und HP Enterprise-Modelle können sich mit einzigartigen Sicherheitsfunktionen automatisch selbst reparieren. Mehr Infos über Druckersicherheit bei HP finden Sie hier.

Dürfen wir Sie für Sie im Bereich Drucker unterstützen?
Kontaktieren Sie uns. Wir sind gerne für Sie da.

post

MwSt Anpassung ab 01.01.2018

Anlässlich der Volksabstimmung vom 24. September 2017 wurden die Zusatzfinanzierung der AHV durch eine Erhöhung der Mehrwertsteuer und das Bundesgesetz über die Reform der Altersvorsorge 2020 abgelehnt. Dadurch werden die MWST-Sätze per 1. Januar 2018 angepasst. In SelectLine-Auftrag und SelectLine-Rechnungswesen ist für die Änderung der Mehrwertsteuer eine Anpassung der Steuerschlüssel nötig.

In Ihrem ERP-Programm (Finanz- und Auftragslösung) sollte die neue Mehrwertsteuer möglichst rasch erfasst werden:

  • Mehrwertsteuer Normalsatz bis 31.12.2017: 8%
  • Mehrwertsteuer Normalsatz ab 01.01.2018: 7.7%

Wichtig: Massgebend für den anzuwendenden Steuersatz ist der Zeitpunkt respektive der Zeitraum der Leistungserbringung. Ist eine Leistung im 2017 und im 2018 erbracht worden, so müssen die Leistungen entsprechend abgegrenzt und mit dem unterschiedlichen Mehrwertsteuersatz belastet werden.

Eine genaue Wegleitung zur korrekten Umstellung, Anwendungsfälle und weitere Tipps finden Sie in diesem Artikel im SelectLine-Blog.

Hilfreiche Links:

post

Ransomware Bad Rabbit

Seit dem 24. Oktober 2017 infiziert die neue Ransomware Bad Rabbit Computer in Russland und Osteuropa und verbreitete sich rasend schnell auf der ganzen Welt. Bad Rabbit hat ukrainische Unternehmen und mehrere russische Medien getroffen. Erste Infektionsfälle gibt es auch in Deutschland und weiteren EU-Ländern. Nach einer Infektion werden alle Daten auf dem Computer verschlüsselt und Lösegeld in Form von Bitcoin gefordert.

Wie gelangt Bad Rabbit auf den Computer?

Im Gegensatz zu vielen anderen Trojanern nutzt Bad Rabbit keine Sicherheitslücke aus. Die Kriminellen verlassen sich stattdessen auf die Leichtgläubigkeit ihrer Opfer. Beim Besuch von infizierten Webseiten, öffnet sich beispielsweise ein Pop-up-Fenster, dass die Anwender auffordert, ein Update für den Flash-Player zu installieren. Nach dem Download erscheint die Aufforderung eine Datei namens install_flash_player.exe auszuführen. In diesem vermeintlichen Update befindet sich nicht der aktuelle Flash-Player, sondern die Ransomware Bad Rabbit. Diese Masche ist besonders perfid, da es sich in den bisherigen Fällen um Nachrichten-Seiten handelt, wo man nicht mit Infektionen rechnet. 

Nach der Infektion werden die Betroffene ins Tor-Netzwerk auf eine Seite namens Bad Rabbit geleitet. Sie werden anschliessend zu Geldzahlungen aufgefordert, um wieder Zugriff auf ihre Dateien zu erhalten. Das Lösegeld beträgt 0,05 Bitcoin, was nach derzeitigem Kurs etwa 280 Euro entspricht. 

Wer ist betroffen?

Nach bisherigen Erkenntnissen war das Informationssystem am Flughafen von Odessa betroffen, der Flugbetrieb operierte jedoch planmässig. Ebenso betroffen waren die elektronischen Systeme der Metro in der Hauptstadt Kiew und die Computer des ukrainischen Infrastrukturministeriums. Ausserdem wurden fast alle Dienste der russischen Nachrichtenagentur Interfax durch die Schadsoftware lahmgelegt. Auch das unabhängige russische Nachrichtenportal Fontanka meldete einen Angriff. Verschiedene deutsche und türkische Unternehmen sind auch betroffen. Die Kriminellen wendeten einen Watering-Hole-Angriffe an. Bei dieser Methode infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie vermehrt aufsucht, mit Schadsoftware.

Das US-Heimatschutzministerium veröffentlichte eine Warnung zu Bad Rabbit und rief die Betroffenen auf, nicht auf die Geldforderungen einzugehen, da die Rückgabe der verschlüsselten Daten nicht gesichert sei.

Wie kann man sich schützen?

Es existiert kein hundertprozentiger Schutz. Das Risiko, lässt sich aber mit einigen Massnahmen signifikant senken: 

  • Regelmässige Datensicherung
  • Anti-Virus Software installieren
  • Sämtliche Sicherheitsupdates umgehend installieren
  • E-Mails: Vor dem Öffnen von Links und Dateianhängen immer die Echtheit überprüfen!
  • Firewall konfigurieren und zulässige Verbindungen bestimmen

Wir analysieren und schützen ihre Infrastruktur

Nehmen Sie mit uns Kontakt auf. Wir sind gerne für Sie da!

Quelle:
  • www.zeit.de (02.11.2017)
  • www.pcspezialist.de (02.11.2017)
  • www.heise.de (02.11.2017)
post

HPE ProLiant Gen10 Server

HPE verkündete im Sommer den Launch der neuesten ProLiant Server Plattform Generation 10: Nebst der leistungsfähigeren neuen Intel Plattform “Skylake” liefert HPE auch exklusive Leistungsoptimierung (Intelligent System Tuning) und noch flexibleren Serverausbau (NVMe Disks). Im Bezug auf die Sicherheit will man ein neues Niveau etablieren und so insbesondere der stetigen Verbreitung zahlreicher Schadsoftware gegensteuern. Die Sicherheit ist durchgehend gewährleistet mit einem gesicherten Chip (“silicon root of trust”), sowie der ständigen Überwachung digital signierter Firmware und weiteren Innovationen.

Fokus auf Sicherheit und Leistung

Um das tägliche Arbeiten von Unternehmen sicherer zu machen, hat HPE neue Sicherheitsstufen eingebaut, wie beispielsweise die Chip-basierte Firmware-Schutzfunktion. Diese Sicherheitslösung, genannt Silicon Root of Trust, wird direkt im iLO-Chip verankert und gleicht der Überprüfung eines Fingerabdrucks. Die Server starten erst dann, wenn die Firmware mit dem Fingerabdruck übereinstimmt. Zusätzlich wurde die Schnelligkeit und Leistungsfähigkeit verbessert. Die Serverreihe ProLiant Gen10 verfügt über performante Arbeitsspeicher. Die zusätzlichen Management-Funktionen gestalten das Arbeiten noch effizienter.

Ein neues Compute-Erlebnis mit den weltweit sichersten Industrie-Standard Servern. 

Die neuen Geräte sind seit dem Herbst erhältlich und wie bisher in den Modell-Reihen DL (Rack Version), ML (Tower Version), Micro Server (freistehende Klein-Variante) und BL (Blade Version) erhältlich. HPE hat in einem ersten Schritt die folgenden ProLiant Gen10 Plattformen angekündigt:

• HPE ProLiant MicroServer Gen10 
• HPE ProLiant DL360 Gen10
• HPE ProLiant DL380 Gen10 
• HPE ProLiant DL560 Gen10 
• HPE ProLiant BL460c Gen10 Server Blade 
• HPE Synergy 480 Gen10 Compute Module 
• HPE Synergy 660 Gen10 Compute Module 
• HPE Apollo 6000 Gen10 Chassis

Diese Komponenten wurden erneuert und sind nicht mehr mit der vorangehenden Generationen kompatibel:

• CPU (Neuer Sockel und neues Chipset) 
• Memory (DDR4 2666MHz) 
• Memory Bestückung (6 Channels mit 2 DIMM Slots) bei der 300er Serie 
• SmartArray Controller und SmartBattery 
• Riser Kits, Cages und Kabel 
• Power Supplies 
• Zusätzliche neue iLO Advanced Premium Security Lizenz 
• Neue 25Gb Netzwerk-Controller (kompatibel mit Gen9)

Möchten Sie ihre bestehende Serverumgebung ersetzen?

Wir unterstützen Sie dabei! Nehmen Sie mit uns Kontakt auf.

Quelle:
  • www.hpe.com 
  • www.hpe.techdata.ch
post

Windows 10: Die besten Funktionen des Herbst Update

Microsoft präsentiert mit dem Fall Creators Update bereits das vierte grosse Update für Windows 10. Seit dem 17. Oktober 2017 steht das Update allen Nutzern von Windows 10 zur Verfügung, die bereits das Creators Update vom März installiert haben. Ebenfalls wurde mit Windows 10 Pro eine neue Windows-Variante für Work­stations entwickelt, die bis zu 4 CPUs und bis zu 6 Terrabyte Arbeitsspeicher (RAM) unterstützt. Damit ist orientiert sich Microsoft technisch wie auch preislich oberhalb der bisherigen Pro- und Enterprise-Ver­sionen. Das neue Update wurde zuvor umfangreich getestet.  Wir stellen die besten Neuerungen in diesem Beitrag vor:

Die Highlights aus dem Windows 10 Fall Creators Update

Geschützte Ordner

Geschützte Ordner
Bild 1 von 11

Kontrollierter Ordnerzugriff schützt vor Ransomware
Der Windows Defender Antivirus hat die Schutzfunktionen gegen gefährliche Apps und Trojaner wie z.B. WannaCry verbessert. Dazu zählt vor allem der geschützte Ordnerzugriff. Mit dem Herbst-Update schützt Windows die Benutzerordner wie Dokumente, Bilder, Videos und den Desktop standardmässig gegen unerlaubte Schreib- und Lesezugriffe. Die neue Sicherheitsfunktion mit dem Namen «Controlled Folder Access» (kontrollierter Ordnerzugriff) befindet sich im Windows Defender Security Center im Register «Viren- & Bedrohungsschutz».

Automatisches Löschen von Dateien
Die verbesserte Speicherverwaltung wurde schon vor dem Creators Update eingebaut. Neu kommt die Funktion Storage Sense dazu. Sie ist in der Lage, nicht benötigte Dateien automatisch im Hintergrund zu entfernen. Nützlich ist dies z.B. im Download-Ordner. In den Einstellungen kann konfiguriert werden, dass dort Dateien automatisch nach Ablauf einer Frist gelöscht werden.

Überarbeitetes Startmenü
Das Startmenü lässt sich jetzt über die rechte obere Ecke vergrössern. Im Info-Center werden neu angezeigt, welche Apps soeben aktualisiert wurden.

Microsoft Edge
Im neuen Microsoft Browser wurde das Öffnen und Schliessen von Tabs und Fenstern beschleunigt. Dies bemerkt man ebenfalls, wenn man mit der Taste F11 in den Vollbildmodus wechselt. Edge ermöglicht bei den Favoriten jetzt auch das gleichzeitige Hinzufügen mehrerer Seiten.

Mit einem Rechtsklick auf einen Tab finden Sie die Option Tabs zu Favoriten hinzufügen. Dabei wird ein Favoriten-Ordner erstellt, in dem alle Seiten der gegenwärtigen Browsersitzung gespeichert werden

PDF-Dateien im Browser öffnen
Die integrierte PDF-Anzeige im Edge-Browser wurde ebenfalls verbessert: Sie können nun nicht nur mit einem Stift (Pen, Stylus) auf einem Touchscreen PDFs bearbeiten, sondern auch PDF-Dateien drehen, ausfüllen, speichern und drucken. Der integrierte E-Book-Reader ermöglicht es zudem, elektronische Bücher (E-Pub-Format) direkt im Browser zu lesen.

OneDrive-Dateien auf Abruf 
Wie unter Windows 8.1 kann über den Explorer direkt auf die Cloud zugegriffen werden, ohne Dateien direkt herunterzuladen. Dateien werden erst beim Öffnen lokal heruntergeladen. Ausserdem wird nun besser dargestellt, welche Dateien sich auf OneDrive befinden.

Verbesserte Update-Informationen 
Die Windows-Update-Funktion zeigt nach diesem Update partielle Updates und Statusinformationen an. Dadurch sehen Sie beim Update-Vorgang jeder einzelnen Aktualisierung den Statusverlauf während der Installation.

Zusätzliche WLAN-Optionen
Ebenfalls bringt das Update erweiterte Funktionen für drahtlose Netzwerke (WLAN: Wireless Local Area Network). Über das WLAN-Symbol rechts unten können Sie per Rechtsklick auf einen WLAN-Verbindungspunkt weitere Optionen wie Eigenschaften oder Trennen wählen.

Wischen statt tippen
Den Windows 10 Usern steht ein überarbeitetes Touch-Keyboard zur Verfügung. Mit diesem können Sie von einem Buchstaben zum anderen wischen und so Wörter bilden. Das Konzept wurde ursprünglich für Smartphone-Tastaturen entwickelt. Die Auflistung oft verwendeter Wörter wird präzisere Resultate vorschlagen.

Engere Verbindung zum Smartphone
Microsoft bindet Windows 10 enger an das Smartphone. Man kann Webseiten vom Smartphone an den Computer senden und so unterbrechungsfrei weitersurfen.

Task-Manager
Im neuen Task-Manager wird aufgezeigt, welche Prozesse die Grafikkarte belasten. Drücken Sie zum Öffnen des Task-Managers gleichzeitig die Tasten Ctrl+Shift+Esc und bewegen Sie sich dort in die Registerkarte Leistung.

Cortana wird benutzerfreundlicher
Das Cortana-Fenster präsentiert viele Er­gebnisse jetzt direkt neben dem Suchfenster, ohne einen Browser zu öffnen. Des Weiteren kann Cortana  den PC herunterfahren und fragt bei system­kritischen Aktionen zur Sicherheit nach. Die Cortana-Einstellungen finden sich neu bei den zentralen Einstellungen.

Taschenrechner
Der Taschenrechner unter Windows 10 kann nun auch offline Währungen umrechnen.

Windows erhält Fluent Design
Eine neue Designsprache wird den Entwicklern zur Verfügung gestellt. Damit können animierte Effekte bei Menüpunkten und Live-Kacheln definiert werden.  Fluent Design will nicht das Windows Desing komplett umstellen. Es soll ein Hilfsmittel für Entwickler sein, um Applikationen den verschiedenen Gerätetypen (Virtual Reality), Bildschirmgrö­ssen und Bedienungsmethoden (Maus, Stift, Touch) besser anzupassen.

Neue Foto-App Story Remix
Fotoalben müssen heute mehr können als einfach Bilder darzustellen. Die im Update vorinstallierte App Story Remix erstellt mit wenigen Klicks aus einem Foto-Ordner ein Multimedia-Unterhaltungs­programm. Ein Algorithmus stellt Fotos aus unterschiedlichen Platt­formen zusammen, wobei man nach Orten, Personen oder Gegenständen auf den Fotos suchen kann.

Skype als Kommunikationszentrale
Das VoIP-Telefonieprogramm Skype erscheint in einem neuen Erscheinungsbild. Die vorinstallierte Software wird im schwarzen Windows-De­sign dargestellt. Skype wird als neue Kommunikations­zentrale in Windows 10 aufgefasst. Jeder Nutzer kann sich mit wenigen Klicks automatisch mit einem Microsoft-Konto anmelden. 

Die Chatfunktion wurde ausgebaut. Es können auch Dateien ausgetauscht werden. Für den Versand müssen die Gesprächspartner nicht gleich­zeitig online sein. Die Datei steht während 30 Tagen im Skype-Verlauf des Empfängers als Download zur Verfügung.

Ein Kontakte-Button in der Taskleiste bietet Zugriff auf die Kontaktlisten aus Windows Adressbuch und Skype. Favoriten können auf der Taskleiste angepinnt wer­den, um schneller Informationen zu teilen. Ein Klick auf ein Kontaktbild öffnet ein Fenster.  Darin können Sie die Person in der Kontakte-App anzeigen, direkt eine E-Mail senden oder die Person per Skype kontaktieren. 

Paint
Paint und 3D Builder sind nicht mehr vorinstalliert, bleiben aber im Win­dows Store verfügbar. Paint 3D ist die Nachfolger-Lösung.

HDR-Videos
Wenn Sie einen HDR-fähigen 4K-Monitor besitzen können Sie die Videowiedergabe Ihres Rechners für höhere Kontraste optimieren. Unter Einstellungen – Personalisierungen – Videowiedergabe muss dazu beim Punkt HDR-Video streamen die entsprechende Option aktiviert werden.

Weitere Emojis
Microsoft hat den Emoji-5.0-Standard eingeführt. Damit erhält man eine Vielzahl neuer Smileys und Symbole. Um die Emojis in Programmen wie PowerPoint oder ähnlichen zu nutzen, müssen Sie die virtuelle Tastatur aufrufen. Diese können Sie mit einem Rechtsklick auf der Taskleiste aktivieren. Klicken Sie anschliessend auf  Bildschirmtastatur anzeigen. Mit dem Smiley-Symbol können die neuen Emojis benutzt werden.

Möchten Sie ihren Computer auf 10 migrieren? Wir sind IT-Partner für Privat- und Firmenkunden und unterstützen Sie dabei. Nehmen Sie mit uns Kontakt auf.

Quelle:
– www.pctipp.ch (24.10.17)
– www.pcmagazin.de (24.10.2017)
post

WLAN: Lücke im WPA2-Protokoll

Im Verschlüsselungsverfahren WPA2 wurde eine kritische Sicherheitslücke, genannt “Krack” entdeckt, die fast alle WLAN-Router betrifft. WLAN-Router nutzen Verschüsselungen, um die drahtlosen Verbindungen abzusichern. WPA2 (Wi-Fi Protected Access 2) ist ein Protokoll, das die Datenübertragung mit WLAN von Endgerät (Computer, Mobiletelefon) zum Access-Point schützt. Experten konnten eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einsehen und manipulieren. 

Da es sich um eine Lücke im WPA2-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Böswillige Angreifer müssen sich jedoch in Reichweite des Netzwerks aufhalten. Es ist zu erwarten, dass sämtliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Diverse bekannte Hersteller von Hardware (z.B. Aruba (HPE), Fortinet, Zyxel usw.) wie auch Software (Microsoft Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt oder haben die Veröffentlichung mit höchster Priorität angekündigt. Ob die Schwachstelle bis heute  böswillig ausgenutzt wurde ist nicht bekannt.

Folgende Geräte und Software sollten schnellstmöglich aktualisiert werden:

  • Computer-Betriebssysteme (Windows)
  • Smartphones (Android und iOS)
  • Tablets, Smart-TV, Home-Media-Center etc.
  • WLAN Geräte (Access-Points, WLAN-Router, etc.)

Tipp: Ein Virtual Private Network (VPN) verschlüsselt alle Daten einer Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen. Das hilft nicht nur gegen Sicherheitslücken wie “Krack”, sondern auch gegen Hacker in öffentlichen WLAN.

WPA2 ist weit verbreitet

Die Absicherung mit WPA2 ist stark verbreitet. Das Verschlüsselungsverfahren galt bis heute als sicher. Ältere Standards wie WPA und WEP wurden schon vor Jahren als unsicher eingestuft und ersetzt. Die Forscher entdeckten einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke ermöglicht es, die Verschlüsselung zu knacken. Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien.  Das System wird aufgefordert, das erneut gesendete und manipulierte Paket nochmals zu verarbeiten.

Experten betonen, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt, sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwachstelle relativ einfach zu beheben ist.

Managed Service

Fokussieren Sie sich auf ihre Kernkompetenzen und lassen Sie uns die Arbeit erledigen. Mit unserem Managed Service betreuen wir die IT-Infrastruktur von ihrem Unternehmen. Wir können brenzlige Situationen bereits im Voraus erkennen und sofort eingreifen. Erfahren Sie mehr über unseren Managed Service.

Quelle: heise.de (19.10.2017)

 

post

Neue Apple-Phishing-Angriffe

Vermehrt werden derzeit Phishing-Versuche von gefälschten Apple-Absendern registriert. Dabei wurden E-Mails mit folgendem Inhalt verschickt:

Absender: apple <supportCH@sembra.com>

BetreffIhre Rechnung: (AA-LL-ML-04L2)

E-Mail Inhalt
Bilder
Apple-Icons (iTunes, App Store, Music Library, usw.)
Text: Ihre Apple ID wurde verwendet, um eine Sitzung iCloud von einem nicht autorisierten Computer zu öffnen.Ihr iTunes-Konto ist nun gesperrt, greifen Sie bitte Ihr Konto und eine Prüfung Ihrer Angaben durchzuführen.
Link: Jetzt Prüfen <http…trgoabc.bid/…>

So erkennen Sie den Betrug

Man sieht, dass weder die Absenderadresse noch der Link «Jetzt Prüfen» die offizielle Unternehmensbezeichnung Apple enthalten. Ebenfalls gibt es weder eine persönliche noch eine unpersönliche Anrede an den Empfänger. Des Weiteren ist das Deutsch grammatikalisch nicht einwandfrei. Es gibt keine Kohärenz zwischen dem Betreff (Rechnung) und dem Text (nicht autorisierten Computer). Ausserdem lassen die gefälschten Apple-Icons an der Echtheit zweifeln. Somit handelt es sich eindeutig um eine Fälschung.

Apple-ID Diebstahlversuch

In einem weiteren Versuch wurden Nutzer aufgefordert das Passwort zu erneuern, da angeblich die Apple-ID sonst auslaufen würde. Bei Windows-Nutzern können Zugangsdaten nach einer Weile verfallen. Je nach interner Passwort-Richtlinien muss dieses nach Monaten oder Wochen erneuert werden. Bei Apple-Geräten existiert so etwas in der Regel nicht. Phishing-Angreifer haben damit versucht an Zugangsdaten von iPhone- und iPad-Besitzern zu gelangen.

«Ihre AppleID läuft aus»
Betroffene berichten von SMS oder iMessage Botschaften, die behaupten die «AppleID» (Apples korrekte Schreibweise ist «Apple ID») des Nutzers werde am heutigen Tage «auslaufen». Der Nutzer wird aufgefordert einen Link zu klicken, um ein «Update» durchzuführen und den «Verlust von Diensten und Apps» zu verhindern.

Eine solche Phishing-URL lautet «auth.app.account.expiresec.com». Bei flüchtigem Hinsehen könnte diese URL-Schreibweise als echt empfunden werden. Die URL ist nicht per SSL gesichert. Ein Indiz auf eine Fälschung, da echte Apple-URLs praktisch ausnahmslos gesichert sind. Wird die Adresse in einem Browser geöffnet, erscheint ein Formular, in das man seine aktuellen Apple-ID-Angaben samt Passwort eintragen soll. Die eingegebenen Daten werden an die Betrüger gesendet.

Betrug Apple melden und löschen
Die Daten der Apple-Nutzer sind an die Apple ID, dem zentralen Identifizierungsmerkmal geknüpft. Absichern lässt sich der Zugang mittels Zwei-Faktor-Authentifizierung. Angreifer können jedoch auch mit Nutzername und Passwort viel Missbrauch verursachen.

Wer eine verdächtige SMS oder iMessage erhält, sollte einen Screenshot erstellen und diesen an Apples Abuse Team (imessage.spam@apple.com) weiterleiten. Der Konzern verbessert kontinuierlich seine Filtereinstellungen. Anschliessend sollte man die Nachricht sofort löschen. Links sollten bei einem Betrugsverdacht grundsätzlich nie angeklickt werden.

Quelle: heise.de (18.10.2017)
post

Warnung vor Phishing E-Mails

Die Melde- und Analysestelle Informationssicherung (Melani) warnt erneut vor Phishing-Mails die angeben, von Behörden und Schweizer Grossunternehmen zu stammen.

Ein Phishing-Versuch im Namen einer Steuerverwaltung © Melani

Die Mails beginnen beispielsweise mit «Guten Tag, ich bin Steuerprüfer von Ihrem Bezirk. Es haben sich einige Fragen zu Ihrer Steuererklärung ergeben.» Ebenfalls verwendet eine gefälschte offiziell klingende Absenderadresse mit der Bezeichnung «Eidgenössische Steuerverwaltung», wie Melani mitteilte. Dabei versuchen die Betrüger, dem Angegriffenen Dienstleistungen anzubieten.

Kriminelle wollen Schadsoftware verbreiten

Beim Öffnen des Dokuments wird eine Schadsoftware in den Computer eingeschleust. Die E-Mails werden zu Hunderttausenden in Umlauf gesetzt. Gemäss Melani ist es diesesmal besonders, dass neben dem Betriebssystem Windows auch Mac OSX betroffen war.

Die Kriminellen missbrauchen regelmässig bekannte Firmennamen. Paketzusteller, wie etwa die Post, DHL und weitere werden vielfach benutzt. Zudem dienen Zahlungsanweisungen oder gefälschte Swisscom-Rechnungen als Köder. Mit solchen Rechnungen versuchten Betrüger im Februar, die Schadsoftware Dridex zu verbreiten.

Auch bekannte Unternehmen, wie die Swisscom werden als Tarnung fürs Phishing missbraucht. © Melani

Daneben gelangen gefälschte Gerichtseinladungen oder E-Mails, die angeblich von der Kantonspolizei kommen, in Umlauf. Ziel der Betrüger ist es, Benutzer zu verwirren und zu spontanen unüberlegten Aktionen zu verleiten. In den meisten Fällen lässt sich schnell erkennen, dass es sich um Betrüger handelt.

Auf Echtheit überprüfen

Melani erinnert daran, dass etwa die Eidgenössische Steuerverwaltung Rechnungen, Veranlagungen und dergleichen nur per Post verschickt und nie per E-Mail. Bei dubiosen Rechnungen sollte eine Echtheitsüberprüfung beim Absender erfolgen. Ein Indiz für eine korrekte Rechnung ist die Anrede mit Vor- und Nachnamen. Bei Fake-Rechnungen ist das immer noch die Ausnahme.

Weitere Empfehlungen von Melani

Firmen, deren Namen missbraucht wird, empfiehlt Melani, dies auf der Startseite gut sichtbar bekannt zu machen. Ebenfalls sollte im Newsletter darauf aufmerksam gemacht werden. Bei Kundenkontakten via Mail sollten Links sparsam verwendet werden und wenn möglich nur auf gesicherte Seiten.

Versteckte Links sollten nicht verwendet werden. Eine Verlinkung zu einer Loginseite, die Benutzername und Passwort verlangt, sollte ebenfalls unterbleiben. Kunden sind möglichst mit Vor- und Nachnamen anzusprechen. Wichtige Informationen zu persönlichen Daten sollten wenn immer möglich per Brief versandt werden.

Quelle: 
www.computerworld.ch (5.10.17)

 

post

Small Business Server

Wie weiter ohne Small Business Server?

Im Jahr 2012 hat Microsoft bekanntgegeben Windows Small Business Server (SBS) einzustellen.  Der Mainstream Support von Small Business Server 2011 ist bereits im Jahr 2015 ausgelaufen und der erweiterte Produktsupport (Updates & Patches) wird voraussichtlich im nächsten Jahr eingestellt. Viele Stärken machten das Produkt bei kleinen und mittleren Unternehmen äusserst beliebt: Schnell installiert, mit Exchange, SharePoint und SQL Server unter einem Dach, kostengünstig und leicht verständlich für den Kunden.

Neue Lösungsansätze kommen aus der Microsoft Cloud mit einer Kombination aus Office 365 und Teilen der Azure-Infrastruktur. Doch welche Vorteile bringt dies den KMU? Die Anwender erhalten 50 GB auf Exchange Online und 1 TB auf OneDrive for Business. Der Onlinespeicher lässt sich problemlos mit lokal betriebenen Fileservern koppeln. Dazu kommen moderne Kommunikationstools und die Möglichkeit von verschiedenen Geräten und Standorten auf die Daten zuzugreifen. Die neuen Entwicklungen bieten somit weit mehr, als es SBS jemals konnte.

Dürfen wir Ihr Unternehmen unterstützen?

Die InfoSoft Systems ist Ihr lokaler Partner für IT-Lösungen. Profitieren Sie von unserem kostenlosen ersten Beratungsgespräch. Nehmen Sie mit uns Kontakt auf. Wir freuen uns darauf, Sie persönlich kennen zu lernen.