post

Massive Sicherheitslücke in Hardwarekomponenten

Eine Vielzahl aller gängigen Prozessoren von Intel, AMD und ARM, sind von einer massiven Sicherheitslücke betroffen. Die Entdeckungen werden «Meltdown» und «Spectre» genannt. Ein spezieller Teil des Computerprozessors kann ausgenutzt werden, um an Benutzerinformationen (Passwörter etc.) zu gelangen. Schwerwiegend ist insbesondere, dass praktisch alle Hersteller und alle Gerätekategorien wie Server, Computer, Notebook, Tablet und Smartphone davon betroffen sind. 

Ein reines Softwareupdate des Betriebssystems hilft nur beschränkt und hat zum Teil auch Verlangsamungen zur Folge. Die Hersteller diverser Malwareschutzprogramme können für diesen Fall keine Sicherheit garantieren, da die Ursache in der Hardware liegt. Das bedeutet, die einzige wirksame Massnahme sind Firmware-Updates der Computer-Hersteller. Viele Hersteller haben diese Patches bereitgestellt. Diese müssen manuell installiert werden.

Eine detaillierte und hilfreiche Zusammenfassung um «Meltdown» und «Spectre» bietet das FAQ von heise Security.

Welche Massnahmen werden von InfoSoft Systems durchgeführt?

Managed Service Kunden

Kunden welche einen Managed Service Vertrag abgeschlossen haben, werden von uns kontaktiert, um eine Wartung zu vereinbaren und diese so bald als möglich durchzuführen. Ein Systemunterbruch ist dabei notwendig.

INFOWORK Rechenzentrum

Unsere eigene Cloud INFOWORK wurde bereits mit den entsprechenden Patches ausgerüstet und ist gegen diese Sicherheitslücke geschützt.

Kunden ohne Wartungsvertrag 

Wir empfehlen Ihnen, die Systeme demnächst zu aktualisieren. Am besten setzen Sie sich mit uns in Verbindung, um das Vorgehen zu besprechen.

post

IT-Sicherheit bei KMU weisst Lücken auf

Rund ein Drittel der Schweizer KMU waren bereits einmal von Malware betroffen. Das entspricht rund 209’000 Unternehmen. 4% (23’000 KMU) waren schon einmal Opfer von Erpressungstrojanern. Dennoch schätzen lediglich 10% der KMU-CEOs Cyberattacken als grosse Gefahr und weniger als 5 Prozent  als sehr grosse Gefahr ein. Diese Resultate stammen aus einer neuen, breit abgestützten Studie, die im Auftrag von verschiedenen bekannten Verbänden* (SVV, SQS, ICTswitzerland, ISSS, ISB etc.) durchgeführt wurde und als wissenschaftlich repräsentativ eingestuft werden kann.

Widersprüchliche Aussagen zur IT-Sicherheit im Unternehmen

56% der Geschäftsführer fühlen sich gut bis sehr gut vor Cyberangriffen geschützt. Dem widerspricht, dass der Schutz vor Cyberangriffen laut Studie ungenügend ist. So würden lediglich sechs von zehn Unternehmen angeben, Grundschutzmassnahmen wie Malware-Schutz, Firewall, Patch-Management und Backup voll und ganz umgesetzt zu haben. Erkennungssysteme für Cyber-Vorfälle wurden derweil nur von jedem fünften Unternehmen vollständig eingeführt. Prozesse zur Behandlung von Cybervorfällen haben bei 18 Prozent der befragten Unternehmen stattgefunden. Mitarbeiter-Schulungen rund um den sicheren Gebrauch von IT fanden nur bei 15% der Befragten statt. Optimistischer sieht es bei den zukünftigen Massnahmen aus: 45% plant, in den nächsten zwei bis drei Jahren den Schutz gegen Cyberangriffe zu verbessern.

Sicherheit ja, aber ohne administrative Mehrbelastung

Verpflichtende Mindeststandards werden allerdings nur von 29% befürwortet. Bezeichnenderweise ist die Zustimmung dafür höher bei Unternehmen, welche das Risiko eines Cyberangriffs hoch einschätzen (46%) oder schon einmal von einem Cyberangriff (39%) betroffen waren. 52 Prozent der Befragten gaben an, dass sie Cyberangriffe aus Angst vor Imageschäden nicht melden würden. 42% würde die Meldepflicht zudem als weitere unnötige Belastung für KMU empfinden. Gleichzeitig stimmen drei von fünf KMU der Aussage zu, dass eine Meldepflicht ein Warnsystem ermöglichen und somit die Sicherheit für alle erhöhen würde.

IT ist weiterhin sehr wichtiger Bestandteil

Die Bedeutung der IT beziehungsweise das kontinuierliche Funktionieren erklären 62 Prozent als sehr wichtig. Bei 55 Prozent der KMU ist der Geschäftsführer selbst für die IT-Sicherheit zuständig, bei 23 Prozent ein externer IT-Dienstleister.

Versicherung gegen Cyberrisken wenig verbreitet

12 Prozent der Befragten haben angegeben, gegen Cyberrisiken versichert zu sein. Allerdings sei dabei nicht klar, ob es sich bei dieser Versicherung um eine ausdrückliche Cyberversicherung handelt oder ob vielleicht einzelne Befragte von einer stillschweigenden Deckung im Rahmen einer gängigen Versicherung ausgehen. 52 Prozent der Befragten würden zudem eine Risikodeckung zumindest zu einem Teil durch den Bund bei einem gravierenden, schweizweiten Cybereingriff befürworten.

*Informationen über die Studie
Die Resultate stammen aus einer neuen, umfassenden und breit abgestützten Studie, die im Auftrag des Schweizerischen Versicherungsverbands (SVV), der Schweizerische Vereinigung für Qualitäts- und Management-Systeme (SQS), dem Dachverband ICTswitzerland und der Information Security Society Switzerland (ISSS) in Zusammenarbeit mit dem Informatiksteuerungsorgan des Bundes (ISB) und der Expertenkommission des Bundesrates zur Datenbearbeitung und Datensicherheit durchgeführt wurde. Für die Studie wurden 300 KMU-CEOs nach wissenschaftlichen Methoden befragt, so dass die Resultate auf die Gesamtheit der Schweizer KMU übertragen werden können.
Quelle: Inside-Channels.ch (27.12.2017)
post

MwSt Anpassung ab 01.01.2018

Anlässlich der Volksabstimmung vom 24. September 2017 wurden die Zusatzfinanzierung der AHV durch eine Erhöhung der Mehrwertsteuer und das Bundesgesetz über die Reform der Altersvorsorge 2020 abgelehnt. Dadurch werden die MWST-Sätze per 1. Januar 2018 angepasst. In SelectLine-Auftrag und SelectLine-Rechnungswesen ist für die Änderung der Mehrwertsteuer eine Anpassung der Steuerschlüssel nötig.

In Ihrem ERP-Programm (Finanz- und Auftragslösung) sollte die neue Mehrwertsteuer möglichst rasch erfasst werden:

  • Mehrwertsteuer Normalsatz bis 31.12.2017: 8%
  • Mehrwertsteuer Normalsatz ab 01.01.2018: 7.7%

Wichtig: Massgebend für den anzuwendenden Steuersatz ist der Zeitpunkt respektive der Zeitraum der Leistungserbringung. Ist eine Leistung im 2017 und im 2018 erbracht worden, so müssen die Leistungen entsprechend abgegrenzt und mit dem unterschiedlichen Mehrwertsteuersatz belastet werden.

Eine genaue Wegleitung zur korrekten Umstellung, Anwendungsfälle und weitere Tipps finden Sie in diesem Artikel im SelectLine-Blog.

Hilfreiche Links:

post

Ransomware Bad Rabbit

Seit dem 24. Oktober 2017 infiziert die neue Ransomware Bad Rabbit Computer in Russland und Osteuropa und verbreitete sich rasend schnell auf der ganzen Welt. Bad Rabbit hat ukrainische Unternehmen und mehrere russische Medien getroffen. Erste Infektionsfälle gibt es auch in Deutschland und weiteren EU-Ländern. Nach einer Infektion werden alle Daten auf dem Computer verschlüsselt und Lösegeld in Form von Bitcoin gefordert.

Wie gelangt Bad Rabbit auf den Computer?

Im Gegensatz zu vielen anderen Trojanern nutzt Bad Rabbit keine Sicherheitslücke aus. Die Kriminellen verlassen sich stattdessen auf die Leichtgläubigkeit ihrer Opfer. Beim Besuch von infizierten Webseiten, öffnet sich beispielsweise ein Pop-up-Fenster, dass die Anwender auffordert, ein Update für den Flash-Player zu installieren. Nach dem Download erscheint die Aufforderung eine Datei namens install_flash_player.exe auszuführen. In diesem vermeintlichen Update befindet sich nicht der aktuelle Flash-Player, sondern die Ransomware Bad Rabbit. Diese Masche ist besonders perfid, da es sich in den bisherigen Fällen um Nachrichten-Seiten handelt, wo man nicht mit Infektionen rechnet. 

Nach der Infektion werden die Betroffene ins Tor-Netzwerk auf eine Seite namens Bad Rabbit geleitet. Sie werden anschliessend zu Geldzahlungen aufgefordert, um wieder Zugriff auf ihre Dateien zu erhalten. Das Lösegeld beträgt 0,05 Bitcoin, was nach derzeitigem Kurs etwa 280 Euro entspricht. 

Wer ist betroffen?

Nach bisherigen Erkenntnissen war das Informationssystem am Flughafen von Odessa betroffen, der Flugbetrieb operierte jedoch planmässig. Ebenso betroffen waren die elektronischen Systeme der Metro in der Hauptstadt Kiew und die Computer des ukrainischen Infrastrukturministeriums. Ausserdem wurden fast alle Dienste der russischen Nachrichtenagentur Interfax durch die Schadsoftware lahmgelegt. Auch das unabhängige russische Nachrichtenportal Fontanka meldete einen Angriff. Verschiedene deutsche und türkische Unternehmen sind auch betroffen. Die Kriminellen wendeten einen Watering-Hole-Angriffe an. Bei dieser Methode infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie vermehrt aufsucht, mit Schadsoftware.

Das US-Heimatschutzministerium veröffentlichte eine Warnung zu Bad Rabbit und rief die Betroffenen auf, nicht auf die Geldforderungen einzugehen, da die Rückgabe der verschlüsselten Daten nicht gesichert sei.

Wie kann man sich schützen?

Es existiert kein hundertprozentiger Schutz. Das Risiko, lässt sich aber mit einigen Massnahmen signifikant senken: 

  • Regelmässige Datensicherung
  • Anti-Virus Software installieren
  • Sämtliche Sicherheitsupdates umgehend installieren
  • E-Mails: Vor dem Öffnen von Links und Dateianhängen immer die Echtheit überprüfen!
  • Firewall konfigurieren und zulässige Verbindungen bestimmen

Wir analysieren und schützen ihre Infrastruktur

Nehmen Sie mit uns Kontakt auf. Wir sind gerne für Sie da!

Quelle:
  • www.zeit.de (02.11.2017)
  • www.pcspezialist.de (02.11.2017)
  • www.heise.de (02.11.2017)
post

Warnung vor Phishing E-Mails

Die Melde- und Analysestelle Informationssicherung (Melani) warnt erneut vor Phishing-Mails die angeben, von Behörden und Schweizer Grossunternehmen zu stammen.

Ein Phishing-Versuch im Namen einer Steuerverwaltung © Melani

Die Mails beginnen beispielsweise mit «Guten Tag, ich bin Steuerprüfer von Ihrem Bezirk. Es haben sich einige Fragen zu Ihrer Steuererklärung ergeben.» Ebenfalls verwendet eine gefälschte offiziell klingende Absenderadresse mit der Bezeichnung «Eidgenössische Steuerverwaltung», wie Melani mitteilte. Dabei versuchen die Betrüger, dem Angegriffenen Dienstleistungen anzubieten.

Kriminelle wollen Schadsoftware verbreiten

Beim Öffnen des Dokuments wird eine Schadsoftware in den Computer eingeschleust. Die E-Mails werden zu Hunderttausenden in Umlauf gesetzt. Gemäss Melani ist es diesesmal besonders, dass neben dem Betriebssystem Windows auch Mac OSX betroffen war.

Die Kriminellen missbrauchen regelmässig bekannte Firmennamen. Paketzusteller, wie etwa die Post, DHL und weitere werden vielfach benutzt. Zudem dienen Zahlungsanweisungen oder gefälschte Swisscom-Rechnungen als Köder. Mit solchen Rechnungen versuchten Betrüger im Februar, die Schadsoftware Dridex zu verbreiten.

Auch bekannte Unternehmen, wie die Swisscom werden als Tarnung fürs Phishing missbraucht. © Melani

Daneben gelangen gefälschte Gerichtseinladungen oder E-Mails, die angeblich von der Kantonspolizei kommen, in Umlauf. Ziel der Betrüger ist es, Benutzer zu verwirren und zu spontanen unüberlegten Aktionen zu verleiten. In den meisten Fällen lässt sich schnell erkennen, dass es sich um Betrüger handelt.

Auf Echtheit überprüfen

Melani erinnert daran, dass etwa die Eidgenössische Steuerverwaltung Rechnungen, Veranlagungen und dergleichen nur per Post verschickt und nie per E-Mail. Bei dubiosen Rechnungen sollte eine Echtheitsüberprüfung beim Absender erfolgen. Ein Indiz für eine korrekte Rechnung ist die Anrede mit Vor- und Nachnamen. Bei Fake-Rechnungen ist das immer noch die Ausnahme.

Weitere Empfehlungen von Melani

Firmen, deren Namen missbraucht wird, empfiehlt Melani, dies auf der Startseite gut sichtbar bekannt zu machen. Ebenfalls sollte im Newsletter darauf aufmerksam gemacht werden. Bei Kundenkontakten via Mail sollten Links sparsam verwendet werden und wenn möglich nur auf gesicherte Seiten.

Versteckte Links sollten nicht verwendet werden. Eine Verlinkung zu einer Loginseite, die Benutzername und Passwort verlangt, sollte ebenfalls unterbleiben. Kunden sind möglichst mit Vor- und Nachnamen anzusprechen. Wichtige Informationen zu persönlichen Daten sollten wenn immer möglich per Brief versandt werden.

Quelle: 
www.computerworld.ch (5.10.17)

 

post

Small Business Server

Wie weiter ohne Small Business Server?

Im Jahr 2012 hat Microsoft bekanntgegeben Windows Small Business Server (SBS) einzustellen.  Der Mainstream Support von Small Business Server 2011 ist bereits im Jahr 2015 ausgelaufen und der erweiterte Produktsupport (Updates & Patches) wird voraussichtlich im nächsten Jahr eingestellt. Viele Stärken machten das Produkt bei kleinen und mittleren Unternehmen äusserst beliebt: Schnell installiert, mit Exchange, SharePoint und SQL Server unter einem Dach, kostengünstig und leicht verständlich für den Kunden.

Neue Lösungsansätze kommen aus der Microsoft Cloud mit einer Kombination aus Office 365 und Teilen der Azure-Infrastruktur. Doch welche Vorteile bringt dies den KMU? Die Anwender erhalten 50 GB auf Exchange Online und 1 TB auf OneDrive for Business. Der Onlinespeicher lässt sich problemlos mit lokal betriebenen Fileservern koppeln. Dazu kommen moderne Kommunikationstools und die Möglichkeit von verschiedenen Geräten und Standorten auf die Daten zuzugreifen. Die neuen Entwicklungen bieten somit weit mehr, als es SBS jemals konnte.

Dürfen wir Ihr Unternehmen unterstützen?

Die InfoSoft Systems ist Ihr lokaler Partner für IT-Lösungen. Profitieren Sie von unserem kostenlosen ersten Beratungsgespräch. Nehmen Sie mit uns Kontakt auf. Wir freuen uns darauf, Sie persönlich kennen zu lernen.

post

Cyberkriminalität in der Schweiz steigt

Cyberattacken gehören für Schweizer Unternehmen immer mehr zur Normalität. Erfreulicherweise ist auch das Risikobewusstsein gestiegen. Neue Gefahren drohen durch das Internet der Dinge und die fortschreitende künstliche Intelligenz. Die Computeranwender bleiben weiterhin das grösste Risiko. Diese Erkenntnisse präsentiert die aktuelle KPMG-Studie «Clarity on Cyber Security».

Das Risiko, als Schweizer Unternehmen Opfer eines Cyberangriffs zu werden, ist mittlerweile Alltag für Grosskonzerne, aber auch KMU. In den letzten 12 Monaten wurden 88% der befragten Unternehmen Opfer von Attacken. Das bedeutet eine Zunahme von 34% gegenüber dem Vorjahr (54%). Bei mehr als der Hälfte der Firmen (56%) provozierte der Angriff einen Unterbruch der Geschäftstätigkeit, bei mehr als einem Drittel der Befragten (36%) hatte die Attacke einen finanziellen Schaden zur Folge.

Die Schweizer Wirtschaft hat aber dazugelernt, wie mit der Bedrohung durch Cyberattacken umzugehen ist: 81% der Befragten gaben an, dass sie im Vergleich zum letzten Jahr ein grösseres Risikobewusstsein entwickelt haben. Die Hälfte der Teilnehmer (52%) verstehen die Motivation, Strategie und Vorgehensweise der Angreifer besser und bei 44% haben sich die Vorhersagemöglichkeiten verbessert.

Wenig Benutzerfreundlichkeit in der Cyberabwehr
Viele Datendiebstähle lassen sich auf menschliches Versagen und Verhaltensbeeinflussung (Social Engineering) zurückführen. Schuld daran sind aber nicht nur sorglose Benutzer, sondern vielmehr Konstruktionsfehler in der Benutzerfreundlichkeit. Allzu oft spielt diese eine untergeordnete Rolle. Das widerspiegelt auch die Studie: 65% der Befragten gaben an, dass in ihrem Unternehmen nicht systematisch an benutzerfreundlichen Massnahmen zur Cybersicherheit gearbeitet wird, und nur 11% ziehen entsprechende Spezialisten zurate. Matthias Bossardt, Leiter Cyber Security von KPMG Schweiz, meint dazu: «Die Wirksamkeit von Massnahmen zur Cybersicherheit muss dringend gestärkt werden. Dies geht nicht ohne das menschliche Verhalten viel stärker im Design der Massnahmen zu berücksichtigen. Die Benutzerfreundlichkeit von Cybersicherheit ist entscheidend, wenn es darum geht, die Cyberbedrohung in den Griff zu kriegen. Das schwächste Glied in der Kette war, ist und bleibt immer der Mensch.»

Internet der Dinge als Einstiegstüre für Cyberrisiken
Das Internet der Dinge (IoT) ist längst keine Zukunftsvision mehr. Es existiert schon heute, als komplexe Sammlung vernetzter, internetfähiger Dinge, wie Haushaltsgeräte, aber auch kritische Infrastrukturen, wie medizinische Apparate, industrielle oder öffentliche Produktionsanlagen und mehr. Da sämtliche Geräte immer intelligenter werden, wird auch der Sicherheitsaspekt immer relevanter.

Hier besteht aber noch grosser Handlungsbedarf: Über die Hälfte der Studienteilnehmer gaben zu, dass sie keinen Überblick über alle Geräte des Internets der Dinge in ihrem Unternehmen haben. 35% versuchen nicht einmal, diesen Überblick zu erlangen und weitere 17% haben es zwar versucht, sind aber gescheitert. Angesichts dieser Zahlen überrascht es nicht, dass die Hälfte der Befragten zugibt, dass diesbezüglich keine Strategien oder Richtlinien existieren.

Neue Risiken durch künstliche Intelligenz
Künstliche Intelligenz (AI) bezeichnet im Grunde intelligente Maschinen, die komplexe und umfangreiche Prozesse automatisieren und Menschen bei kritischen Entscheidungen unterstützen können. Angriffe auf solche intelligente Maschinen können jedoch erhebliche Auswirkungen auf die Belastbarkeit von Märkten oder gar ganze Volkswirtschaften haben. Diese Systeme sind noch am Anfang ihrer Entwicklung. Die Umfrage zeigt auch, dass dieser Umstand erst langsam ins Bewusstsein der Unternehmen dringt: Nur 26% der Befragten gaben an, dass sie sich der Cyberrisiken, die durch den Einsatz von künstlicher Intelligenz im eigenen Unternehmen oder in Produkten und Dienstleistungen entstehen, bewusst sind.

Quelle: http://www.itbusiness.ch (13.06.17)
Die jährliche Studie «Clarity on Cyber Security» von KPMG Schweiz basiert auf einer Kombination von qualitativen Einzelinterviews und einer Online-Befragung und erfasst rund 60 Unternehmensvertreter. Die Einzelinterviews wurden mit Partnern auf C-Level (CEO, COO, CIO, CMO) aus verschiedenen Branchen durchgeführt. Die Studie «Clarity on Cyber Security» wurde dieses Jahr zum dritten Mal publiziert.
post

Ist ihr Unternehmen bereit für den harmonisierten Zahlungsverkehr?

Mit der Harmonisierung des Zahlungsverkehrs wird die Basis für einen langfristig wettbewerbsfähigen Schweizer Zahlungsverkehr gelegt. Diese Umstellung basiert auf dem ISO20022-Standard, in welchem die Meldungen im elektronischen Datenaustausch via XML übermittelt werden. Die PostFinance stellt als erstes Finanzinstitut auf den neuen Zahlungsverkehr um.

Was bedeutet das für SelectLine-Kunden?
Durch die Umstellung werden Updates der SelectLine-Programme nötig, andernfalls können nach erfolgter Umstellung der Finanzinstitute auf die ISO20022-Norm, keine Zahlungen mehr übermittelt werden. SelectLine-Auftrag und SelectLine-Rechnungswesen (OPOS) können ab Version 14.0 pain.001 übermitteln und in SelectLine-Lohn ist dies ab der Version 16.3 möglich.

Welche Verfahren gibt es?
Für die Kommunikation Kunde-Bank und Bank-Kunde sind zwei Formate von Relevanz. Zum einen ist dies das Überweisungsverfahren «Payments Initiaton (pain)» und zum andern die Avisierungs- und Reportingmeldungen «Cash Management (camt)».

Pain-Meldungen
Der pain.001 wird für die elektronische Erteilung von Überweisungen des Kunden an die Bank genutzt. Dieser löst die EZAG Datei der PostFinance bzw. die DTA-Dateien der Banken ab. Die elektronische Erteilung von Lastschriftaufträgen erfolgt mit dem pain.008 und löst das alte Lastschriftverfahren ab.

Camt-Meldungen
Der camt.053 bietet den herkömmlichen Kontoauszug an. Dies wurde bisher mittels MT940 ermöglicht.
Die camt.054-Meldung zeigt die Belastungen und Gutschriften an. Sie löst somit die ESR v11-Datei ab.

Bis wann muss auf den neuen Standard umgestellt werden?
Als erstes werden die pain-Meldungen eingeführt, bzw. die EZAG- und DTA-Dateien nicht mehr verarbeitet. Deadline für die alten Zahlungsdateien ist der 01.01.2018. Ab diesem Datum verarbeitet die PostFinance keine EZAG-Dateien mehr und nimmt nur noch die XML-Formate an. Ausserdem wird die PostFinance ab diesem Datum keine ESR V.11-Dateien oder Debit Direct-TXT-Files annehmen, sowie keine alten DebitDirect-Gutschriftfiles ausliefern.

Die weiteren Finanzinstitute folgen planmässig bis Mitte 2018. Ab diesem Zeitpunkt werden keine alten Formate (DTA) zur Zahlungsübermittlung mehr verarbeitet werden.

Nützliche Links zu ISO20022

post

Erpressungstrojaner «Wanna Cry» nutzt bekannte Sicherheitslücke

Ransomware «Wanna Cry» deckt auf, wie anfällig Spitäler und Unternehmen sind.

Grossbritannien traf es besonders hart. Vielerorts war in den Spitälern seit Freitagabend kein Betrieb mehr möglich: Keine Operationen, keine Röntgen- oder Laborbefunde und auch die Telefone blieben stumm. Patienten wurden kurz vor dem vereinbarten Operationstermin wieder heimgeschickt, Ambulanzen auf lange Wege umgeleitet, auf der Suche nach einem funktionierenden Spital. Die Neugeborenen durften nicht nach Hause, weil keine Registrierung möglich war. Das Personal hatte keinen Zugriff mehr auf die Computer. Die Erpresser-Software «Wanna Cry» hat die Systeme abgeriegelt. Allein in England waren rund ein Fünftel der Arztpraxen und Spitäler des nationalen Gesundheitsdienstes NHS betroffen. Ärzte gaben gaben in den Medien bekannt, dass die umfassende Computerpanne wohl auch Menschenleben kosten werde – wegen nicht oder zu spät erfolgter Behandlung von Patienten.

Bekannter Vorgang mit zusätzlicher Verbreitung

Neben Grossbritannien waren auch rund 100 weitere Ländern von der Ransomware Wanna Cry betroffen. Der Ablauf entspricht dem einer typischen Erpresser-Software: Opfer klicken einen Link in einer E-Mail an, der den Trojaner auf den Rechner lädt. Die  Schadsoftware verschlüsselt den Computer und verlangt umgerechnet mehrere hundert Franken in der virtuellen Währung Bitcoin. Wer zahlt, erhält einen Entschlüsselungscode, der den Zugriff auf die gesperrten Daten wiederherstellen soll.

Diese Schadsoftware ist besonders dreist. Wenn der Schädling ein System infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu infizieren. Insbesondere für Unternehmen und KMU mit einer älteren Infrastruktur stellt dies ein signifikantes Sicherheitsrisiko dar! Der weltweite Cyberangriff hatte nach Einschätzung der europäischen Ermittlungsbehörde Europol ein bisher beispielloses Ausmass. Es seien komplexe internationale Ermittlungen nötig, um die Hintermänner zu finden, erklärte Europol am Samstag.

Microsoft erkennt Ernst der Lage

Wie ernst die Lage ist, zeigt sich auch daran, dass Microsoft nun für alte Versionen wie Windows XP eigens ein Sicherheits-Update bereitgestellt hat, das die von Wanna Cry ausgenutzte Lücke schliesst. Das 16  Jahre alte Betriebssystem wird vom grössten Softwarehersteller seit 2014 gar nicht mehr gepflegt. Für seine aktuellen Windows-Versionen hatte Microsoft hingegen bereits im März Sicherheits-Updates herausgegeben.

Probleme sind hausgemacht

Die Sicherheitsprobleme sind vielfach selbstverschuldet. Viele öffentliche Einrichtungen setzen zwangsläufig auf veraltete Software wie Windows XP oder Windwos Server 2003 um Kosten zu sparen.

Erschwerend kommt hinzu, dass in Industriebetrieben, einem Spitälern oder bei der Armee häufig ältere Programme in Gebrauch sind, die sich bewährt haben. Dafür gibt es meistens auch keine Updates mehr für die Kompatibilität mit neueren Windows-Versionen. Das Risiko, dass diese auf einem neuen Betriebssystem nicht laufen, will man nicht eingehen. Die Geräte werden zum Teil offline eingesetzt, um das Risiko zu minimieren. Das gewährt jedoch auch keine hundertprozentige Sicherheit, denn Erpresser-Software könnte beispielsweise auch per USB-Stick auf einen Rechner gebracht werden.

Bei einem Update auf neuere Windows-Versionen müssen die Geräte bzw. die Software von Drittanbietern wieder zertifiziert werden. Das ist teuer. Daher sparen sich viele öffentliche Einrichtungen die Aktualisierungen ihrer Systeme. Das bedeutet, sie bleiben für lange Zeit ungesichert.

Tipps gegen Cyberangriffe

  • Bei verdächtigen E-Mails, sollten Anhänge und Links auf keinen Fall geöffnet werden.
  • Durchführen regelmässiger Datensicherung auf einen externen Speicher (getrennt aufbewahren) oder in eine Cloud.
  • Sicherheitssoftware (Anti-Virus) installieren und  regelmässig aktualisieren.
  • Firewall konfigurieren
  • Betriebssystem und Software auf dem Computer sollte alle Updates umgehend und automatisch erhalten.
  • Wer unsicher ist, ob eine Website vertrauenswürdig ist, sollte sie nicht besuchen.

InfoSoft Systems ist ihr Partner für IT-Lösungen. Gerne beraten wir Sie konkret, wie Sie ihre Infrastruktur kostengünstig, effizient und vor allem sicher betreiben können. Kontaktieren Sie uns!

Soll man zahlen, wenn man gehackt wurde?

Die Schweizer Melde- und Analysestelle Informationssicherung (Melani) rät davon ab, ebenso das deutsche Bundesamt für Sicherheit in der Informationstechnik. Denn man habe keine Gewähr, dass man nach dem Überweisen der Bitcoins wieder Zugriff auf die eigenen Daten erhalte. Ausserdem wird man dadurch zu einem interessanten „Kunden“ für einen Wiederholungsversuch. Die Opfer sehen das scheinbar anders. Viele sind bereit einige hundert Franken zu überweisen, um die Systeme wieder zugänglich zu machen.

Nur durch Zufall gestoppt

Dass die Verbreitung der Erpresser-Software vorerst gestoppt werden konnte, ist einem Zufall zu verdanken. Zwei Sicherheitsexperten haben im Quellcode eine Art Notausschalter entdeckt und diesen aktiviert. Eine Entwarnung ist das nicht: Erstens bleiben befallene Rechner verschlüsselt.

Zweitens dürften die Cyberkriminellen die Software bereits so umprogrammiert haben, dass der Notausschalter nicht mehr funktioniert. Zudem könnten Dritte bereits Anpassungen an der Software vornehmen und einen nächsten Angriff planen.

Die Rolle der Geheimdienste

Unabhängig davon dürfte Wanna Cry auch eine erneute Diskussion über das Gebaren der Geheimdienste auslösen. Denn Microsoft schloss die ausgenutzte Lücke erst, nachdem bekannt wurde, dass eine Hackergruppe diese Informationen von der NSA erbeutet hatte. Das heisst, dass die NSA vermutlich schon lange über die Lücken Bescheid gewusst hat. Darauf wies der Whistleblower Edward Snowden hin.

Der amerikanische Geheimdienst ist mit diesem Vorgehen nicht allein: Spione rund um den Globus kaufen von Hackern IT-Sicherheitslücken und behalten das Wissen so lange wie möglich für sich, anstatt etwa Google, Microsoft oder Facebook über die Fehler zu informieren. Denn so können Personen und Organisationen mitunter jahrelang relativ leicht ausspioniert werden. Das Risiko dieses Vorgehens ist mit Wanna Cry erneut deutlich zum Vorschein gekommen.

Quelle
  • «Diese Cyber-Attacke ist erst der Anfang» Neue Zürcher Zeitung, 13.05.2017 https://nzz.ch
post

Personal Swiss 2017 mit INFOSOFT

HR-Highlight des Jahres

Die Personal Swiss ist das Jahresereignis des Schweizer Human Resource Managements und bietet mit mehreren Parallelveranstaltungen zu verschiedenen Themenbereichen lehrreiche Informationen. Entscheidungsträger in der Schweiz vertrauen auf die bewährte Messe, die einen ausführlichen Marktüberblick über innovative Dienstleistungen und Produkte liefert. Die hohe Dichte an Lösungsanbieter, Branchenvertreter, Kunden, Referenten und Interessenten am selben Ort ermöglicht viele aufschlussreiche persönliche Kontakte. Ein wichtiger Faktor, der oftmals den Grundstein für eine erfolgreiche Zusammenarbeit bildet.

Die InfoSoft Systems wird an der Fachmesse Personal Swiss am 4. und 5. April 2017 in der Messe Zürich präsent sein. Wir sind als Softwarepartner am Stand C.05 von dormakaba vertreten. Das Schweizer Unternehmen dormakaba ist Spezialist für Zeitwirtschafts- und Zutrittslösungen.

Entdecken Sie die Vielseitigkeit von INFOSOFT
Wir werden vor Ort sämtliche Möglichkeiten des Zeitmanagment mit INFOSOFT aufzeigen:
Von der Zeiterfassung, über die Einsatzplanung und Disposition, bis hin zum Online-Arbeitsrapport und Ticketportal. Erleben Sie die vielen Anwendungsmöglichkeiten unserer Lösung!

Wir verschenken Eintrittskarten!
Eine limitierte Anzahl Gutscheine für einen Tageseintritt stellen wir Kunden und Interessenten zur Verfügung. Kontaktiere Sie uns unter marketing[at]isg.ch. Wir freuen uns darauf, Sie am Stand C.05 zu begrüssen!

Personal Swiss – Messezeitung 2017

Video: Personal Swiss 2016

Links

Bildquelle: Foto Friederike Tröndle / Personal Swiss