post

Ransomware-Angriffe auf NAS

Eine neue Art von Ransomware-Angriff wurde identifiziert. Diese zielen speziell auf Network Attached Storage (NAS) ab. Das stellt insbesondere ein Risiko für Backup-Daten dar, welche in der Regel auf solchen Geräten gespeichert werden. Da externe Speichergeräte wie NAS bisher weitgehend als sichere Technologie gelten, sind die Nutzer meistens unvorbereitet, wodurch deren Daten einem erhöhten Risiko ausgesetzt sind.

Das Vorgehen

Die Cyberkriminellen scannen die IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreichbar sind. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

Ein neuer Trend

Bislang war Verschlüsselungs-Ransomware, die auf NAS abzielt, eher eine Seltenheit. In diesem Jahr wurden aber neue Ransomware-Familien entdeckt, die sich ausschliesslich auf dieses Angriffsziel konzentrieren. Ein Trend, der wahrscheinlich so schnell nicht nachlassen wird, da sich dieser Angriffsvektor für Cyberkriminelle als sehr profitabel erweist. NAS-Geräte werden in der Regel als gefahrenlose Komplettlösungen verkauft, doch deren Sicherheit stellt sich inzwischen als fragwürdig heraus. Verbraucher und insbesondere Geschäftskunden müssen daher beim Schutz ihrer Daten vorsichtig bleiben.

Ergebnisse aus der Kaspersky-Studie im Q3 2019

Kaspersky-Technologien  erkannten und blockierten Ransomware-Angriffe bei 229’643 Nutzern – 11% weniger gegenüber dem Vorjahreszeitraum. Die Gesamtzahl der Opfer ging leicht zurück, dennoch stieg die Anzahl an Modifikationen von 5’195 im dritten Quartal 2018 auf 13’138 im Vergleichszeitraum des laufenden Jahres an.

Obwohl die grosse WannaCry-Epidemie bereits Jahre zurückliegt, ist diese Trojaner-Familie nach wie vor auf dem ersten Platz unter den Trojanern: Über 20% der angegriffenen Nutzer waren davon betroffen. Die drei beliebtesten Malware-Familien, die fast die Hälfte der von Verschlüsselungs-Ransomware betroffenen Nutzer auf sich vereinen, waren Trojan-Ransom.Win32.Wanna (20,96%), Trojan-Ransom.Win32.Phny (20,01%) und Trojan-Ransom.Win32.GandCrypt (8,58%).

Weitere Ergebnisse aus dem Q3 2019

  • Kaspersky hat 989’432’403 Malware-Angriffe in rund 200 Ländern identifiziert und blockiert (+4% Wachstum gegenüber Q3 2018).
  • Registrierung von 197’559 Malware-Infektionsversuchen, die Online-Zugang auf Bankkonten zu stehlen wollten (-35% gegenüber Q3 2018).
  • Die Antiviren-Technologie von Kaspersky erkannte 230’051’054 eindeutig bösartige und potenziell unerwünschte Objekte (-4% gegenüber Q3 2018).
  • Die mobilen Sicherheitslösungen erkannten darüber hinaus 870’617 bösartige Installationspakete (-33% gegenüber Q3 2018).

Kaspersky-Tipps zum Schutz vor Ransomware

  • Betriebssysteme sollten stets aktualisiert werden, um neue Schwachstellen zu beheben.
  • Leistungsstarke Sicherheitslösungen wie Kaspersky Endpoint Security for Business und Kaspersky Security Cloud für Privatanwender schützen sensible Daten. Endpoint-Security-Suiten für Unternehmen verfügen zudem über Patch-Management- und Exploit Prevention-Funktionen, die vor Ransomware schützen.
  • Stets Sicherungskopien aller relevanten Dateien – physisch und in der Cloud – erstellen, um einem Datenverlust vorzubeugen.
  • Bei Erpressungsversuchen durch Ransomware handelt es sich um eine offizielle Straftat. Opfer sollten dies umgehend den lokalen Strafverfolgungsbehörden melden und kein Lösegeld zahlen. 
  • Unternehmen können eingesetzte Sicherheitslösungen von Drittanbietern mit dem kostenlosen Kaspersky Anti-Ransomware Tool erweitern.
  • Um den Schutz von NAS in Unternehmensumgebungen zu erhöhen, können dedizierte Sicherheitslösungen wie Kaspersky Security for Storage implementiert werden. Diese stellen sicher, dass stets Anti-Malware-Scans mit flexibler und detaillierter Konfiguration durchgeführt werden, während die Integration mit NAS über eine native API weniger Auswirkungen auf die Produktivität der Endanwender hat.

Wünschen Sie eine Beratung für den Schutz ihrer IT-Umgebung?
InfoSoft Systems ist ihr IT-Partner. Wir sind gerne für Sie da.

Quelle: www.kaspersky.de/blog

 

post

Cyberangriff lähmt wochenlang Behörde

Die Richter am Berliner Kammergericht müssen derzeit wie in den 70er Jahren arbeiten. Der Internetzugang wurde vorsichtshalber geschlossen. Die Juristen müssen mit Fotokopien und Fax arbeiten. Vor mehr als vier Wochen wurde die Behörde Opfer eines Trojaner-Angriffs. Bis heute arbeitet das Gericht im provisorischen Notbetrieb. Es wurden in der Zwischenzeit 20 verseuchte Rechner festgestellt. Insgesamt müssen 500 Computer ausgetauscht werden. Davon konnten jedoch erst 60 ersetzt werden. Der komplette Austausch sei notwendig, weil die schwer erkennbare Schadsoftware sonst wieder aktiv werden könnte.

Der Justizsenator versicherte, dass keine Daten gestohlen wurden: «Wir gehen nicht von einem gezielten Angriff aus». Ebenfalls seien keine Geldforderungen eingegangen. Künftig sollten Richter mit dienstlichen Notebooks für die Arbeit zu Hause ausgestattet werden. Die Opposition wirft dem Verantwortlichen Untätigkeit vor. Das Gericht sei de facto handlungsunfähig.

Das IT-Dienstleistungszentrum Berlin (ITDZ) hatte den Virus im Computersystem Ende September bemerkt. Die Computer wurden daraufhin umgehend vom Internet getrennt. Ein Übergreifen auf andere Systeme der Verwaltung sei damit verhindert worden. Nach Angaben des Zentrums hatte der Trojaner «Emotet» die Computer infiziert.

Der Gerichtspräsident betont, dass das Gericht aus der Krise besser herauskommen wolle, als man hineingeraten sei. Das Gericht komme unter den Schutzschirm des ITDZ. Damit sollen gleiche Sicherheitsstandards erreicht werden. Das bisherige zusätzliche Sicherungssystem des Gerichts werde nicht wieder hergestellt.

Gemäss Präsident sei bislang ein Mini-Netz installiert worden. Es gebe einen eingeschränkten Mail-Verkehr, Papiere würden gefaxt. Auf das Internet könne nicht zugegriffen werden. Ausserdem habe er angeordnet, alle USB-Sticks der Juristen auch an den Amtsgerichten zu deaktivieren. Diese seien ein Einfallstor. Das Vertrauen der Bevölkerung in die Justiz habe oberste Priorität. Wegen der Probleme hatte der Kammergerichts-Präsident eine geplante Vortragsreise nach China abgesagt. Den Vorwurf, nach dem Virenbefall nicht schnell genug gehandelt zu haben, hatte das Gericht mehrfach zurückgewiesen.

Ist ihr Netzwerk ausreichend gegen Cyberangriffe geschützt?

Wir unterstützen Sie! Kontaktieren Sie uns.

Quelle: Security Insider, 5.11.2019

post

70% der E-Mail-Attacken mit Trojaner

Die Mehrheit der Cyberangriffe per E-Mail setzt Trojaner ein. Der Schadcode ist meist in Dokumenten versteckt. Ganz oben auf der Liste stehen kompromittierte Excel-Files.

Von April bis Juni 2019 wurden durch den Anbieter Mimecast 67 Milliarden bösartige E-Mails analysiert. Der Bedrohungsreport zeigt, dass 71% der per E-Mail erfolgten opportunistischen Attacken Trojaner nutzen, die in ein Dokument im Anhang eingebettet sind. Downloader wie Emotet sind an zweiter Stelle. Opportunistischen Attacken zeichnen sich dadurch aus, wenn das Opfer nicht ausdrücklich als Ziel gewählt wurde. Bei Cyberangriffen per E-Mail handelt es sich meist um Spam mit Trojaner im Anhang, welche willkürlich an tausende Adressen gleichzeitig verschickt werden. In über 40 Prozent der analysierten Fälle wurden Excel-Files eingesetzt. Word-Dateien wurden in 12% der Fälle benutzt.

Des Weiteren zeigt der E-Mail Sicherheitsreport 2019, ebenfalls vom Anbieter Mimecast, einen deutlichen Anstieg von gezielten Angriffen fest, bei denen der Absender sich als bekannte Person ausgibt. Die Methode nennt sich Spoofing oder auch Impersonation Attacks. Diese erfolgen meist per E-Mail oder auch per SMS. 88% der für den Report befragten Unternehmen haben derartige Angriffe erlebt.

Quelle: www.itmagazine.ch (7. August 2019)

post

Sicheres E-Banking

Die Hochschule Luzern will mit einem Informationsvideo E-Banking-Nutzer über die Cyberbedrohungen sensibilisieren und aufzeigen, wie man sich dagegen schützen kann. Oliver Hirschi, Experte für Informationssicherheit an der Hochschule Luzern erklärt: «Kriminelle verschicken auf den ersten Blick vertrauenswürdig wirkende E-Mails im Namen der Post, von Banken oder Versicherungen, komplett mit Logo und in gutem Deutsch». Diese Nachrichten machen viele Nutzer hellhörig. Trotzdem klicken noch immer viele Nutzer auf die darin enthaltenen Links. So erhalten die Betrüger Zugang zu vertraulichen Daten oder Passwörter. Damit können Anwender bestohlen oder erpresst werden.

Informationsvideo

Der Film präsentiert den Cyber-Kriminellen Harald Hacker, der mittels Phishing-Mails auf das Bankkonto des E-Banking-Nutzers Sebastian Sparmeier zu gelangen versucht. Dieser lernt, wie er sich auf einfache und effektiv vor Harald Hackers Betrugsversuchen schützen kann.

Quelle: Swiss IT Magazine (17. Oktober 2018)

post

IT-Sicherheit bei KMU weisst Lücken auf

Rund ein Drittel der Schweizer KMU waren bereits einmal von Malware betroffen. Das entspricht rund 209’000 Unternehmen. 4% (23’000 KMU) waren schon einmal Opfer von Erpressungstrojanern. Dennoch schätzen lediglich 10% der KMU-CEOs Cyberattacken als grosse Gefahr und weniger als 5 Prozent  als sehr grosse Gefahr ein. Diese Resultate stammen aus einer neuen, breit abgestützten Studie, die im Auftrag von verschiedenen bekannten Verbänden* (SVV, SQS, ICTswitzerland, ISSS, ISB etc.) durchgeführt wurde und als wissenschaftlich repräsentativ eingestuft werden kann.

Widersprüchliche Aussagen zur IT-Sicherheit im Unternehmen

56% der Geschäftsführer fühlen sich gut bis sehr gut vor Cyberangriffen geschützt. Dem widerspricht, dass der Schutz vor Cyberangriffen laut Studie ungenügend ist. So würden lediglich sechs von zehn Unternehmen angeben, Grundschutzmassnahmen wie Malware-Schutz, Firewall, Patch-Management und Backup voll und ganz umgesetzt zu haben. Erkennungssysteme für Cyber-Vorfälle wurden derweil nur von jedem fünften Unternehmen vollständig eingeführt. Prozesse zur Behandlung von Cybervorfällen haben bei 18 Prozent der befragten Unternehmen stattgefunden. Mitarbeiter-Schulungen rund um den sicheren Gebrauch von IT fanden nur bei 15% der Befragten statt. Optimistischer sieht es bei den zukünftigen Massnahmen aus: 45% plant, in den nächsten zwei bis drei Jahren den Schutz gegen Cyberangriffe zu verbessern.

Sicherheit ja, aber ohne administrative Mehrbelastung

Verpflichtende Mindeststandards werden allerdings nur von 29% befürwortet. Bezeichnenderweise ist die Zustimmung dafür höher bei Unternehmen, welche das Risiko eines Cyberangriffs hoch einschätzen (46%) oder schon einmal von einem Cyberangriff (39%) betroffen waren. 52 Prozent der Befragten gaben an, dass sie Cyberangriffe aus Angst vor Imageschäden nicht melden würden. 42% würde die Meldepflicht zudem als weitere unnötige Belastung für KMU empfinden. Gleichzeitig stimmen drei von fünf KMU der Aussage zu, dass eine Meldepflicht ein Warnsystem ermöglichen und somit die Sicherheit für alle erhöhen würde.

IT ist weiterhin sehr wichtiger Bestandteil

Die Bedeutung der IT beziehungsweise das kontinuierliche Funktionieren erklären 62 Prozent als sehr wichtig. Bei 55 Prozent der KMU ist der Geschäftsführer selbst für die IT-Sicherheit zuständig, bei 23 Prozent ein externer IT-Dienstleister.

Versicherung gegen Cyberrisken wenig verbreitet

12 Prozent der Befragten haben angegeben, gegen Cyberrisiken versichert zu sein. Allerdings sei dabei nicht klar, ob es sich bei dieser Versicherung um eine ausdrückliche Cyberversicherung handelt oder ob vielleicht einzelne Befragte von einer stillschweigenden Deckung im Rahmen einer gängigen Versicherung ausgehen. 52 Prozent der Befragten würden zudem eine Risikodeckung zumindest zu einem Teil durch den Bund bei einem gravierenden, schweizweiten Cybereingriff befürworten.

*Informationen über die Studie
Die Resultate stammen aus einer neuen, umfassenden und breit abgestützten Studie, die im Auftrag des Schweizerischen Versicherungsverbands (SVV), der Schweizerische Vereinigung für Qualitäts- und Management-Systeme (SQS), dem Dachverband ICTswitzerland und der Information Security Society Switzerland (ISSS) in Zusammenarbeit mit dem Informatiksteuerungsorgan des Bundes (ISB) und der Expertenkommission des Bundesrates zur Datenbearbeitung und Datensicherheit durchgeführt wurde. Für die Studie wurden 300 KMU-CEOs nach wissenschaftlichen Methoden befragt, so dass die Resultate auf die Gesamtheit der Schweizer KMU übertragen werden können.
Quelle: Inside-Channels.ch (27.12.2017)
post

Ransomware Bad Rabbit

Seit dem 24. Oktober 2017 infiziert die neue Ransomware Bad Rabbit Computer in Russland und Osteuropa und verbreitete sich rasend schnell auf der ganzen Welt. Bad Rabbit hat ukrainische Unternehmen und mehrere russische Medien getroffen. Erste Infektionsfälle gibt es auch in Deutschland und weiteren EU-Ländern. Nach einer Infektion werden alle Daten auf dem Computer verschlüsselt und Lösegeld in Form von Bitcoin gefordert.

Wie gelangt Bad Rabbit auf den Computer?

Im Gegensatz zu vielen anderen Trojanern nutzt Bad Rabbit keine Sicherheitslücke aus. Die Kriminellen verlassen sich stattdessen auf die Leichtgläubigkeit ihrer Opfer. Beim Besuch von infizierten Webseiten, öffnet sich beispielsweise ein Pop-up-Fenster, dass die Anwender auffordert, ein Update für den Flash-Player zu installieren. Nach dem Download erscheint die Aufforderung eine Datei namens install_flash_player.exe auszuführen. In diesem vermeintlichen Update befindet sich nicht der aktuelle Flash-Player, sondern die Ransomware Bad Rabbit. Diese Masche ist besonders perfid, da es sich in den bisherigen Fällen um Nachrichten-Seiten handelt, wo man nicht mit Infektionen rechnet. 

Nach der Infektion werden die Betroffene ins Tor-Netzwerk auf eine Seite namens Bad Rabbit geleitet. Sie werden anschliessend zu Geldzahlungen aufgefordert, um wieder Zugriff auf ihre Dateien zu erhalten. Das Lösegeld beträgt 0,05 Bitcoin, was nach derzeitigem Kurs etwa 280 Euro entspricht. 

Wer ist betroffen?

Nach bisherigen Erkenntnissen war das Informationssystem am Flughafen von Odessa betroffen, der Flugbetrieb operierte jedoch planmässig. Ebenso betroffen waren die elektronischen Systeme der Metro in der Hauptstadt Kiew und die Computer des ukrainischen Infrastrukturministeriums. Ausserdem wurden fast alle Dienste der russischen Nachrichtenagentur Interfax durch die Schadsoftware lahmgelegt. Auch das unabhängige russische Nachrichtenportal Fontanka meldete einen Angriff. Verschiedene deutsche und türkische Unternehmen sind auch betroffen. Die Kriminellen wendeten einen Watering-Hole-Angriffe an. Bei dieser Methode infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie vermehrt aufsucht, mit Schadsoftware.

Das US-Heimatschutzministerium veröffentlichte eine Warnung zu Bad Rabbit und rief die Betroffenen auf, nicht auf die Geldforderungen einzugehen, da die Rückgabe der verschlüsselten Daten nicht gesichert sei.

Wie kann man sich schützen?

Es existiert kein hundertprozentiger Schutz. Das Risiko, lässt sich aber mit einigen Massnahmen signifikant senken: 

  • Regelmässige Datensicherung
  • Anti-Virus Software installieren
  • Sämtliche Sicherheitsupdates umgehend installieren
  • E-Mails: Vor dem Öffnen von Links und Dateianhängen immer die Echtheit überprüfen!
  • Firewall konfigurieren und zulässige Verbindungen bestimmen

Wir analysieren und schützen ihre Infrastruktur

Nehmen Sie mit uns Kontakt auf. Wir sind gerne für Sie da!

Quelle:
  • www.zeit.de (02.11.2017)
  • www.pcspezialist.de (02.11.2017)
  • www.heise.de (02.11.2017)
post

WLAN: Lücke im WPA2-Protokoll

Im Verschlüsselungsverfahren WPA2 wurde eine kritische Sicherheitslücke, genannt „Krack“ entdeckt, die fast alle WLAN-Router betrifft. WLAN-Router nutzen Verschüsselungen, um die drahtlosen Verbindungen abzusichern. WPA2 (Wi-Fi Protected Access 2) ist ein Protokoll, das die Datenübertragung mit WLAN von Endgerät (Computer, Mobiletelefon) zum Access-Point schützt. Experten konnten eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einsehen und manipulieren. 

Da es sich um eine Lücke im WPA2-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Böswillige Angreifer müssen sich jedoch in Reichweite des Netzwerks aufhalten. Es ist zu erwarten, dass sämtliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Diverse bekannte Hersteller von Hardware (z.B. Aruba (HPE), Fortinet, Zyxel usw.) wie auch Software (Microsoft Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt oder haben die Veröffentlichung mit höchster Priorität angekündigt. Ob die Schwachstelle bis heute  böswillig ausgenutzt wurde ist nicht bekannt.

Folgende Geräte und Software sollten schnellstmöglich aktualisiert werden:

  • Computer-Betriebssysteme (Windows)
  • Smartphones (Android und iOS)
  • Tablets, Smart-TV, Home-Media-Center etc.
  • WLAN Geräte (Access-Points, WLAN-Router, etc.)

Tipp: Ein Virtual Private Network (VPN) verschlüsselt alle Daten einer Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen. Das hilft nicht nur gegen Sicherheitslücken wie „Krack“, sondern auch gegen Hacker in öffentlichen WLAN.

WPA2 ist weit verbreitet

Die Absicherung mit WPA2 ist stark verbreitet. Das Verschlüsselungsverfahren galt bis heute als sicher. Ältere Standards wie WPA und WEP wurden schon vor Jahren als unsicher eingestuft und ersetzt. Die Forscher entdeckten einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke ermöglicht es, die Verschlüsselung zu knacken. Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien.  Das System wird aufgefordert, das erneut gesendete und manipulierte Paket nochmals zu verarbeiten.

Experten betonen, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt, sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwachstelle relativ einfach zu beheben ist.

Managed Service

Fokussieren Sie sich auf ihre Kernkompetenzen und lassen Sie uns die Arbeit erledigen. Mit unserem Managed Service betreuen wir die IT-Infrastruktur von ihrem Unternehmen. Wir können brenzlige Situationen bereits im Voraus erkennen und sofort eingreifen. Erfahren Sie mehr über unseren Managed Service.

Quelle: heise.de (19.10.2017)

 

post

Einblick in die Ransomware Philadelphia

Sophos hat einen Report publiziert: „Ransomware as a Service (RaaS): eine Analyse von Philadelphia“. Der Report beschäftigt sich eingehend mit den inneren Mechanismen eines Ransomware-Bausystems, das jeder für 400 US-Dollar kaufen kann. Nach dem Erwerb können Kriminelle die Kontrolle von Computern übernehmen und Daten gegen Lösegeld fordern. Das von den Cyberkriminellen entwickelte Angebot ähnelt stark dem von seriösen Anbietern. Neben der eigentlichen Schadsoftware werden auch Support und Tools für die Verwaltung von Malware-Kampagnen angeboten.

Philadelphia zeigt die Geschäftstüchtigkeit der Kriminellen
Die Erbauer des RaaS-Kits – The Rainmakers Labs – führen ihr Geschäft genauso wie ein Software-Unternehmen mit ehrlichen Absichten. Ihre Schadsoftware Philadelphia wird jedoch auf Marktplätzen im Darknet vertrieben. Dort sind die User viel anonymer als auf herkömmlichen Webseiten. Die Kriminellen zeigen ein Einleitungs-Video auf YouTube und wie man die Erpressersoftware mithilfe einer grossen Bandbreite von Funktionen individuell anpassen kann. Ein detaillierter Hilfe-Guide, der den Kunden durch das Setup führt, ist ebenfalls auf einer .com Webseite aufgeführt. Ransomware-as-a-Service existierten auch schon früher. Neu ist jedoch das offen gezeigte Hochglanz-Marketing für eine Do-it-Yourself-Attacke mit Lösegeldforderung.

philadelphia-ransomware-kontrollcenter3

Weitreichende Einstellungsmöglichkeiten
Zusätzlich zum Marketing verfügt das Produkt über zahlreiche Einstellungen, mit denen sich die Käufer die Ransomware auf ihre Bedürfnisse anpassen können. Dazu gehören Optionen wie „Verfolge Opfer auf Google Maps“ und „Sei gnädig“. Es werden Tipps aufgeführt, wie man eine Kampagne entwickeln kann und ein Steuerungs- und Kontrollcenter einrichten und Geld sammeln kann. Ironischerweise ist die Gnade-Einstellung nicht zwangsläufig dazu da, den Opfern zu helfen. Sie bietet den Kriminellen einen Fluchtweg, wenn sie sich in einer schwierigen Situation befinden. Google-Tracking, Gnädigkeit und andere Funktionen bei Philadelphia sind Beispiele dafür, dass Baukastensysteme immer professioneller werden. Die Report-Autorin meint dazu: „Die Tatsache, dass Philadelphia 400 US-Dollar kostet, und andere Bausätze zwischen 39 und 200 US-Dollar, ist bemerkenswert. Für den Wert von 400 US-Dollar – ziemlich gut für das, was es den Käufern verspricht – bekommt man regelmässige Updates, unbegrenzten Zugang zu grenzenlose Bauarten. Es ist wie ein echter Software-Service, der die Kunden mit regulären Updates unterstützt.“

Betrüger betrügen Betrüger
Der Report enthüllt ausserdem, dass einige Cyberkriminelle Philadelphia raubkopiert haben und ihre Version zu einem niedrigeren Preis verkaufen. Obwohl das Raubkopieren nichts neues ist, erwartet Sophos, dass dieser Trend noch weiter zunimmt.

Schützen Sie ihre IT-Infrastruktur

Wappnen Sie sich vor sämtlicher Schadsoftware:

  • Regelmässiges Backup der Unternehmensdaten (extern aufbewahren)
  • E-Mailanhänge erst öffnen, wenn Sie sicher sind, dass die E-Mail vertrauenswürdig ist.
  • Keine Makros erlauben in Office-Dokumenten
  • Regelmässige Windows-Updates
  • Anti-Virus und Firewall richtig konfigurieren

Dürfen wir ihr Unternehmen unterstützen? Nehmen Sie mit uns Kontakt auf! Wir freuen uns auf Sie.

Quelle
www.itbusiness.ch / www.zdnet.de (27.07.17)
post

Cyberkriminalität in der Schweiz steigt

Cyberattacken gehören für Schweizer Unternehmen immer mehr zur Normalität. Erfreulicherweise ist auch das Risikobewusstsein gestiegen. Neue Gefahren drohen durch das Internet der Dinge und die fortschreitende künstliche Intelligenz. Die Computeranwender bleiben weiterhin das grösste Risiko. Diese Erkenntnisse präsentiert die aktuelle KPMG-Studie «Clarity on Cyber Security».

Das Risiko, als Schweizer Unternehmen Opfer eines Cyberangriffs zu werden, ist mittlerweile Alltag für Grosskonzerne, aber auch KMU. In den letzten 12 Monaten wurden 88% der befragten Unternehmen Opfer von Attacken. Das bedeutet eine Zunahme von 34% gegenüber dem Vorjahr (54%). Bei mehr als der Hälfte der Firmen (56%) provozierte der Angriff einen Unterbruch der Geschäftstätigkeit, bei mehr als einem Drittel der Befragten (36%) hatte die Attacke einen finanziellen Schaden zur Folge.

Die Schweizer Wirtschaft hat aber dazugelernt, wie mit der Bedrohung durch Cyberattacken umzugehen ist: 81% der Befragten gaben an, dass sie im Vergleich zum letzten Jahr ein grösseres Risikobewusstsein entwickelt haben. Die Hälfte der Teilnehmer (52%) verstehen die Motivation, Strategie und Vorgehensweise der Angreifer besser und bei 44% haben sich die Vorhersagemöglichkeiten verbessert.

Wenig Benutzerfreundlichkeit in der Cyberabwehr
Viele Datendiebstähle lassen sich auf menschliches Versagen und Verhaltensbeeinflussung (Social Engineering) zurückführen. Schuld daran sind aber nicht nur sorglose Benutzer, sondern vielmehr Konstruktionsfehler in der Benutzerfreundlichkeit. Allzu oft spielt diese eine untergeordnete Rolle. Das widerspiegelt auch die Studie: 65% der Befragten gaben an, dass in ihrem Unternehmen nicht systematisch an benutzerfreundlichen Massnahmen zur Cybersicherheit gearbeitet wird, und nur 11% ziehen entsprechende Spezialisten zurate. Matthias Bossardt, Leiter Cyber Security von KPMG Schweiz, meint dazu: «Die Wirksamkeit von Massnahmen zur Cybersicherheit muss dringend gestärkt werden. Dies geht nicht ohne das menschliche Verhalten viel stärker im Design der Massnahmen zu berücksichtigen. Die Benutzerfreundlichkeit von Cybersicherheit ist entscheidend, wenn es darum geht, die Cyberbedrohung in den Griff zu kriegen. Das schwächste Glied in der Kette war, ist und bleibt immer der Mensch.»

Internet der Dinge als Einstiegstüre für Cyberrisiken
Das Internet der Dinge (IoT) ist längst keine Zukunftsvision mehr. Es existiert schon heute, als komplexe Sammlung vernetzter, internetfähiger Dinge, wie Haushaltsgeräte, aber auch kritische Infrastrukturen, wie medizinische Apparate, industrielle oder öffentliche Produktionsanlagen und mehr. Da sämtliche Geräte immer intelligenter werden, wird auch der Sicherheitsaspekt immer relevanter.

Hier besteht aber noch grosser Handlungsbedarf: Über die Hälfte der Studienteilnehmer gaben zu, dass sie keinen Überblick über alle Geräte des Internets der Dinge in ihrem Unternehmen haben. 35% versuchen nicht einmal, diesen Überblick zu erlangen und weitere 17% haben es zwar versucht, sind aber gescheitert. Angesichts dieser Zahlen überrascht es nicht, dass die Hälfte der Befragten zugibt, dass diesbezüglich keine Strategien oder Richtlinien existieren.

Neue Risiken durch künstliche Intelligenz
Künstliche Intelligenz (AI) bezeichnet im Grunde intelligente Maschinen, die komplexe und umfangreiche Prozesse automatisieren und Menschen bei kritischen Entscheidungen unterstützen können. Angriffe auf solche intelligente Maschinen können jedoch erhebliche Auswirkungen auf die Belastbarkeit von Märkten oder gar ganze Volkswirtschaften haben. Diese Systeme sind noch am Anfang ihrer Entwicklung. Die Umfrage zeigt auch, dass dieser Umstand erst langsam ins Bewusstsein der Unternehmen dringt: Nur 26% der Befragten gaben an, dass sie sich der Cyberrisiken, die durch den Einsatz von künstlicher Intelligenz im eigenen Unternehmen oder in Produkten und Dienstleistungen entstehen, bewusst sind.

Quelle: http://www.itbusiness.ch (13.06.17)
Die jährliche Studie «Clarity on Cyber Security» von KPMG Schweiz basiert auf einer Kombination von qualitativen Einzelinterviews und einer Online-Befragung und erfasst rund 60 Unternehmensvertreter. Die Einzelinterviews wurden mit Partnern auf C-Level (CEO, COO, CIO, CMO) aus verschiedenen Branchen durchgeführt. Die Studie «Clarity on Cyber Security» wurde dieses Jahr zum dritten Mal publiziert.
post

Erpressungstrojaner «Wanna Cry» nutzt bekannte Sicherheitslücke

Ransomware «Wanna Cry» deckt auf, wie anfällig Spitäler und Unternehmen sind.

Grossbritannien traf es besonders hart. Vielerorts war in den Spitälern seit Freitagabend kein Betrieb mehr möglich: Keine Operationen, keine Röntgen- oder Laborbefunde und auch die Telefone blieben stumm. Patienten wurden kurz vor dem vereinbarten Operationstermin wieder heimgeschickt, Ambulanzen auf lange Wege umgeleitet, auf der Suche nach einem funktionierenden Spital. Die Neugeborenen durften nicht nach Hause, weil keine Registrierung möglich war. Das Personal hatte keinen Zugriff mehr auf die Computer. Die Erpresser-Software «Wanna Cry» hat die Systeme abgeriegelt. Allein in England waren rund ein Fünftel der Arztpraxen und Spitäler des nationalen Gesundheitsdienstes NHS betroffen. Ärzte gaben gaben in den Medien bekannt, dass die umfassende Computerpanne wohl auch Menschenleben kosten werde – wegen nicht oder zu spät erfolgter Behandlung von Patienten.

Bekannter Vorgang mit zusätzlicher Verbreitung

Neben Grossbritannien waren auch rund 100 weitere Ländern von der Ransomware Wanna Cry betroffen. Der Ablauf entspricht dem einer typischen Erpresser-Software: Opfer klicken einen Link in einer E-Mail an, der den Trojaner auf den Rechner lädt. Die  Schadsoftware verschlüsselt den Computer und verlangt umgerechnet mehrere hundert Franken in der virtuellen Währung Bitcoin. Wer zahlt, erhält einen Entschlüsselungscode, der den Zugriff auf die gesperrten Daten wiederherstellen soll.

Diese Schadsoftware ist besonders dreist. Wenn der Schädling ein System infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu infizieren. Insbesondere für Unternehmen und KMU mit einer älteren Infrastruktur stellt dies ein signifikantes Sicherheitsrisiko dar! Der weltweite Cyberangriff hatte nach Einschätzung der europäischen Ermittlungsbehörde Europol ein bisher beispielloses Ausmass. Es seien komplexe internationale Ermittlungen nötig, um die Hintermänner zu finden, erklärte Europol am Samstag.

Microsoft erkennt Ernst der Lage

Wie ernst die Lage ist, zeigt sich auch daran, dass Microsoft nun für alte Versionen wie Windows XP eigens ein Sicherheits-Update bereitgestellt hat, das die von Wanna Cry ausgenutzte Lücke schliesst. Das 16  Jahre alte Betriebssystem wird vom grössten Softwarehersteller seit 2014 gar nicht mehr gepflegt. Für seine aktuellen Windows-Versionen hatte Microsoft hingegen bereits im März Sicherheits-Updates herausgegeben.

Probleme sind hausgemacht

Die Sicherheitsprobleme sind vielfach selbstverschuldet. Viele öffentliche Einrichtungen setzen zwangsläufig auf veraltete Software wie Windows XP oder Windwos Server 2003 um Kosten zu sparen.

Erschwerend kommt hinzu, dass in Industriebetrieben, einem Spitälern oder bei der Armee häufig ältere Programme in Gebrauch sind, die sich bewährt haben. Dafür gibt es meistens auch keine Updates mehr für die Kompatibilität mit neueren Windows-Versionen. Das Risiko, dass diese auf einem neuen Betriebssystem nicht laufen, will man nicht eingehen. Die Geräte werden zum Teil offline eingesetzt, um das Risiko zu minimieren. Das gewährt jedoch auch keine hundertprozentige Sicherheit, denn Erpresser-Software könnte beispielsweise auch per USB-Stick auf einen Rechner gebracht werden.

Bei einem Update auf neuere Windows-Versionen müssen die Geräte bzw. die Software von Drittanbietern wieder zertifiziert werden. Das ist teuer. Daher sparen sich viele öffentliche Einrichtungen die Aktualisierungen ihrer Systeme. Das bedeutet, sie bleiben für lange Zeit ungesichert.

Tipps gegen Cyberangriffe

  • Bei verdächtigen E-Mails, sollten Anhänge und Links auf keinen Fall geöffnet werden.
  • Durchführen regelmässiger Datensicherung auf einen externen Speicher (getrennt aufbewahren) oder in eine Cloud.
  • Sicherheitssoftware (Anti-Virus) installieren und  regelmässig aktualisieren.
  • Firewall konfigurieren
  • Betriebssystem und Software auf dem Computer sollte alle Updates umgehend und automatisch erhalten.
  • Wer unsicher ist, ob eine Website vertrauenswürdig ist, sollte sie nicht besuchen.

InfoSoft Systems ist ihr Partner für IT-Lösungen. Gerne beraten wir Sie konkret, wie Sie ihre Infrastruktur kostengünstig, effizient und vor allem sicher betreiben können. Kontaktieren Sie uns!

Soll man zahlen, wenn man gehackt wurde?

Die Schweizer Melde- und Analysestelle Informationssicherung (Melani) rät davon ab, ebenso das deutsche Bundesamt für Sicherheit in der Informationstechnik. Denn man habe keine Gewähr, dass man nach dem Überweisen der Bitcoins wieder Zugriff auf die eigenen Daten erhalte. Ausserdem wird man dadurch zu einem interessanten „Kunden“ für einen Wiederholungsversuch. Die Opfer sehen das scheinbar anders. Viele sind bereit einige hundert Franken zu überweisen, um die Systeme wieder zugänglich zu machen.

Nur durch Zufall gestoppt

Dass die Verbreitung der Erpresser-Software vorerst gestoppt werden konnte, ist einem Zufall zu verdanken. Zwei Sicherheitsexperten haben im Quellcode eine Art Notausschalter entdeckt und diesen aktiviert. Eine Entwarnung ist das nicht: Erstens bleiben befallene Rechner verschlüsselt.

Zweitens dürften die Cyberkriminellen die Software bereits so umprogrammiert haben, dass der Notausschalter nicht mehr funktioniert. Zudem könnten Dritte bereits Anpassungen an der Software vornehmen und einen nächsten Angriff planen.

Die Rolle der Geheimdienste

Unabhängig davon dürfte Wanna Cry auch eine erneute Diskussion über das Gebaren der Geheimdienste auslösen. Denn Microsoft schloss die ausgenutzte Lücke erst, nachdem bekannt wurde, dass eine Hackergruppe diese Informationen von der NSA erbeutet hatte. Das heisst, dass die NSA vermutlich schon lange über die Lücken Bescheid gewusst hat. Darauf wies der Whistleblower Edward Snowden hin.

Der amerikanische Geheimdienst ist mit diesem Vorgehen nicht allein: Spione rund um den Globus kaufen von Hackern IT-Sicherheitslücken und behalten das Wissen so lange wie möglich für sich, anstatt etwa Google, Microsoft oder Facebook über die Fehler zu informieren. Denn so können Personen und Organisationen mitunter jahrelang relativ leicht ausspioniert werden. Das Risiko dieses Vorgehens ist mit Wanna Cry erneut deutlich zum Vorschein gekommen.

Quelle
  • «Diese Cyber-Attacke ist erst der Anfang» Neue Zürcher Zeitung, 13.05.2017 https://nzz.ch