post

Cybersecurity-Schnelltest für KMU

ICTswitzerland hat mit weiteren Wirtschaftsverbänden für KMU den Cybersecurity-Schnelltest entwickelt. Diese Firmen sollen von den Erkenntnissen profitieren können, denn 90% der Schweizer Unternehmen haben neun oder weniger Mitarbeitende. Gerade hier werden IT-Risiken oftmals unterschätzt, weshalb der Cybersecurity-Schnelltest einem echten Bedürfnis entspricht.

Mehr als ein Drittel der Schweizer KMU waren bereits Opfer von Cyberangriffen
Die Studie «Cyberrisiken in Schweizer KMUs» vom Dezember 2017 liefert klare Erkenntnisse: Rund ein Drittel der KMU waren bereits von Viren oder Trojanern betroffen. Datenverlust und Erpressungen übers Internet erlebten bereits 4% der befragten Unternehmen. Viele Firmen beschäftigen sich mit dem Thema erst dann, wenn bereits Schaden entstanden ist

Schnelltest mit 34 Fragen
Kleinunternehmen mit wenig Kenntnissen bezüglich Informatik und dazugehöriger Sicherheit können sich mit dem Schnelltest unkompliziert und schnell vergewissern, ob ihre technischen, organisatorischen und mitarbeiterbezogenen Massnahmen zum Schutz vor Cyberrisiken ausreichend sind. Ein kurz und einfach gehaltenes Begleitdokument gibt bei Unsicherheiten weiterführende Hinweise zum entsprechenden Themenbereich. Der Test beinhaltet 34 Fragen, die man mit «Ja», «Nein» oder «weiss nicht» beantworten kann. Die Fragen decken nicht nur technische Massnahmen ab, sondern auch sicherheitsrelevante Prozesse und das entsprechende Bewusstsein der Mitarbeitenden. Das Auswertungsprinzip ist einfach: Je öfter man «Nein» oder «weiss nicht» antwortet, desto schlechter fällt das Fazit über die IT-Security im Unternehmen aus.

Innert wenigen Minuten erhalten Sie eine Cybersecurity-Auswertung
Den Cybersecurity-Schnelltest für Kleinunternehmen kann man online ausfüllen oder im PDF-Format herunterladen und schriftlich ausfüllen. Bei der Online-Variante erhalten Sie umgehend eine Auswertung zu den Fragen und Handlungsempfehlungen. Gerne unterstützen wir Sie, wenn sich Massnahmen ergeben. Testen Sie gleich, ob Sie die Minimalstandards für KMU erfüllen:

Zum Cybersecurity-Schnelltest

Links:

Quelle: ictswitzerland.ch (22. Oktober 2018)
post

Sicheres E-Banking

Die Hochschule Luzern will mit einem Informationsvideo E-Banking-Nutzer über die Cyberbedrohungen sensibilisieren und aufzeigen, wie man sich dagegen schützen kann. Oliver Hirschi, Experte für Informationssicherheit an der Hochschule Luzern erklärt: «Kriminelle verschicken auf den ersten Blick vertrauenswürdig wirkende E-Mails im Namen der Post, von Banken oder Versicherungen, komplett mit Logo und in gutem Deutsch». Diese Nachrichten machen viele Nutzer hellhörig. Trotzdem klicken noch immer viele Nutzer auf die darin enthaltenen Links. So erhalten die Betrüger Zugang zu vertraulichen Daten oder Passwörter. Damit können Anwender bestohlen oder erpresst werden.

Informationsvideo

Der Film präsentiert den Cyber-Kriminellen Harald Hacker, der mittels Phishing-Mails auf das Bankkonto des E-Banking-Nutzers Sebastian Sparmeier zu gelangen versucht. Dieser lernt, wie er sich auf einfache und effektiv vor Harald Hackers Betrugsversuchen schützen kann.

Quelle: Swiss IT Magazine (17. Oktober 2018)

post

Massive Sicherheitslücke in Hardwarekomponenten

Eine Vielzahl aller gängigen Prozessoren von Intel, AMD und ARM, sind von einer massiven Sicherheitslücke betroffen. Die Entdeckungen werden «Meltdown» und «Spectre» genannt. Ein spezieller Teil des Computerprozessors kann ausgenutzt werden, um an Benutzerinformationen (Passwörter etc.) zu gelangen. Schwerwiegend ist insbesondere, dass praktisch alle Hersteller und alle Gerätekategorien wie Server, Computer, Notebook, Tablet und Smartphone davon betroffen sind. 

Ein reines Softwareupdate des Betriebssystems hilft nur beschränkt und hat zum Teil auch Verlangsamungen zur Folge. Die Hersteller diverser Malwareschutzprogramme können für diesen Fall keine Sicherheit garantieren, da die Ursache in der Hardware liegt. Das bedeutet, die einzige wirksame Massnahme sind Firmware-Updates der Computer-Hersteller. Viele Hersteller haben diese Patches bereitgestellt. Diese müssen manuell installiert werden.

Eine detaillierte und hilfreiche Zusammenfassung um «Meltdown» und «Spectre» bietet das FAQ von heise Security.

Welche Massnahmen werden von InfoSoft Systems durchgeführt?

Managed Service Kunden

Kunden welche einen Managed Service Vertrag abgeschlossen haben, werden von uns kontaktiert, um eine Wartung zu vereinbaren und diese so bald als möglich durchzuführen. Ein Systemunterbruch ist dabei notwendig.

INFOWORK Rechenzentrum

Unsere eigene Cloud INFOWORK wurde bereits mit den entsprechenden Patches ausgerüstet und ist gegen diese Sicherheitslücke geschützt.

Kunden ohne Wartungsvertrag 

Wir empfehlen Ihnen, die Systeme demnächst zu aktualisieren. Am besten setzen Sie sich mit uns in Verbindung, um das Vorgehen zu besprechen.

post

Gefälschte EJPD-Website

Das Schweizer Bundesamt für Polizei (Fedpol) warnt aktuell vor einer gefälschten Website des Eidgenössisches Justiz- und Polizeidepartement (EJPD).

Beim surfen im Internet kann es sein, dass sich eine vermeintliche EJPD-Webseite im Browser öffnet. Diese gibt Ihnen vor, Ihr Computer sei gesperrt. Die Kriminellen verlangen ein Bussgeld in Euro, das mittels Apple iTunes Prepaid-Karten zu bezahlen ist. Diese Seite ist eine Fälschung und die Blockierung ist nur vorgetäuscht.

Das gilt es zu beachten

Die Bundesverwaltung fordert die Internet-Anwender nie auf, Rechnungen oder Bussen online zu bezahlen. Auf diese erpresserischen Forderungen sollte nicht eingegangen werden. Geben Sie ebenfalls keine Daten von sich bekannt. Beenden Sie am besten den Browser oder starten Sie den Computer neu.

Weitere Informationen finden Sie direkt auf der Seite des Fedpol.

Quelle: https://www.computerworld.ch (4.01.2018)
post

IT-Sicherheit bei KMU weisst Lücken auf

Rund ein Drittel der Schweizer KMU waren bereits einmal von Malware betroffen. Das entspricht rund 209’000 Unternehmen. 4% (23’000 KMU) waren schon einmal Opfer von Erpressungstrojanern. Dennoch schätzen lediglich 10% der KMU-CEOs Cyberattacken als grosse Gefahr und weniger als 5 Prozent  als sehr grosse Gefahr ein. Diese Resultate stammen aus einer neuen, breit abgestützten Studie, die im Auftrag von verschiedenen bekannten Verbänden* (SVV, SQS, ICTswitzerland, ISSS, ISB etc.) durchgeführt wurde und als wissenschaftlich repräsentativ eingestuft werden kann.

Widersprüchliche Aussagen zur IT-Sicherheit im Unternehmen

56% der Geschäftsführer fühlen sich gut bis sehr gut vor Cyberangriffen geschützt. Dem widerspricht, dass der Schutz vor Cyberangriffen laut Studie ungenügend ist. So würden lediglich sechs von zehn Unternehmen angeben, Grundschutzmassnahmen wie Malware-Schutz, Firewall, Patch-Management und Backup voll und ganz umgesetzt zu haben. Erkennungssysteme für Cyber-Vorfälle wurden derweil nur von jedem fünften Unternehmen vollständig eingeführt. Prozesse zur Behandlung von Cybervorfällen haben bei 18 Prozent der befragten Unternehmen stattgefunden. Mitarbeiter-Schulungen rund um den sicheren Gebrauch von IT fanden nur bei 15% der Befragten statt. Optimistischer sieht es bei den zukünftigen Massnahmen aus: 45% plant, in den nächsten zwei bis drei Jahren den Schutz gegen Cyberangriffe zu verbessern.

Sicherheit ja, aber ohne administrative Mehrbelastung

Verpflichtende Mindeststandards werden allerdings nur von 29% befürwortet. Bezeichnenderweise ist die Zustimmung dafür höher bei Unternehmen, welche das Risiko eines Cyberangriffs hoch einschätzen (46%) oder schon einmal von einem Cyberangriff (39%) betroffen waren. 52 Prozent der Befragten gaben an, dass sie Cyberangriffe aus Angst vor Imageschäden nicht melden würden. 42% würde die Meldepflicht zudem als weitere unnötige Belastung für KMU empfinden. Gleichzeitig stimmen drei von fünf KMU der Aussage zu, dass eine Meldepflicht ein Warnsystem ermöglichen und somit die Sicherheit für alle erhöhen würde.

IT ist weiterhin sehr wichtiger Bestandteil

Die Bedeutung der IT beziehungsweise das kontinuierliche Funktionieren erklären 62 Prozent als sehr wichtig. Bei 55 Prozent der KMU ist der Geschäftsführer selbst für die IT-Sicherheit zuständig, bei 23 Prozent ein externer IT-Dienstleister.

Versicherung gegen Cyberrisken wenig verbreitet

12 Prozent der Befragten haben angegeben, gegen Cyberrisiken versichert zu sein. Allerdings sei dabei nicht klar, ob es sich bei dieser Versicherung um eine ausdrückliche Cyberversicherung handelt oder ob vielleicht einzelne Befragte von einer stillschweigenden Deckung im Rahmen einer gängigen Versicherung ausgehen. 52 Prozent der Befragten würden zudem eine Risikodeckung zumindest zu einem Teil durch den Bund bei einem gravierenden, schweizweiten Cybereingriff befürworten.

*Informationen über die Studie
Die Resultate stammen aus einer neuen, umfassenden und breit abgestützten Studie, die im Auftrag des Schweizerischen Versicherungsverbands (SVV), der Schweizerische Vereinigung für Qualitäts- und Management-Systeme (SQS), dem Dachverband ICTswitzerland und der Information Security Society Switzerland (ISSS) in Zusammenarbeit mit dem Informatiksteuerungsorgan des Bundes (ISB) und der Expertenkommission des Bundesrates zur Datenbearbeitung und Datensicherheit durchgeführt wurde. Für die Studie wurden 300 KMU-CEOs nach wissenschaftlichen Methoden befragt, so dass die Resultate auf die Gesamtheit der Schweizer KMU übertragen werden können.
Quelle: Inside-Channels.ch (27.12.2017)
post

WLAN: Lücke im WPA2-Protokoll

Im Verschlüsselungsverfahren WPA2 wurde eine kritische Sicherheitslücke, genannt “Krack” entdeckt, die fast alle WLAN-Router betrifft. WLAN-Router nutzen Verschüsselungen, um die drahtlosen Verbindungen abzusichern. WPA2 (Wi-Fi Protected Access 2) ist ein Protokoll, das die Datenübertragung mit WLAN von Endgerät (Computer, Mobiletelefon) zum Access-Point schützt. Experten konnten eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einsehen und manipulieren. 

Da es sich um eine Lücke im WPA2-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Böswillige Angreifer müssen sich jedoch in Reichweite des Netzwerks aufhalten. Es ist zu erwarten, dass sämtliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Diverse bekannte Hersteller von Hardware (z.B. Aruba (HPE), Fortinet, Zyxel usw.) wie auch Software (Microsoft Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt oder haben die Veröffentlichung mit höchster Priorität angekündigt. Ob die Schwachstelle bis heute  böswillig ausgenutzt wurde ist nicht bekannt.

Folgende Geräte und Software sollten schnellstmöglich aktualisiert werden:

  • Computer-Betriebssysteme (Windows)
  • Smartphones (Android und iOS)
  • Tablets, Smart-TV, Home-Media-Center etc.
  • WLAN Geräte (Access-Points, WLAN-Router, etc.)

Tipp: Ein Virtual Private Network (VPN) verschlüsselt alle Daten einer Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen. Das hilft nicht nur gegen Sicherheitslücken wie “Krack”, sondern auch gegen Hacker in öffentlichen WLAN.

WPA2 ist weit verbreitet

Die Absicherung mit WPA2 ist stark verbreitet. Das Verschlüsselungsverfahren galt bis heute als sicher. Ältere Standards wie WPA und WEP wurden schon vor Jahren als unsicher eingestuft und ersetzt. Die Forscher entdeckten einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke ermöglicht es, die Verschlüsselung zu knacken. Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien.  Das System wird aufgefordert, das erneut gesendete und manipulierte Paket nochmals zu verarbeiten.

Experten betonen, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt, sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwachstelle relativ einfach zu beheben ist.

Managed Service

Fokussieren Sie sich auf ihre Kernkompetenzen und lassen Sie uns die Arbeit erledigen. Mit unserem Managed Service betreuen wir die IT-Infrastruktur von ihrem Unternehmen. Wir können brenzlige Situationen bereits im Voraus erkennen und sofort eingreifen. Erfahren Sie mehr über unseren Managed Service.

Quelle: heise.de (19.10.2017)

 

post

Neue Apple-Phishing-Angriffe

Vermehrt werden derzeit Phishing-Versuche von gefälschten Apple-Absendern registriert. Dabei wurden E-Mails mit folgendem Inhalt verschickt:

Absender: apple <supportCH@sembra.com>

BetreffIhre Rechnung: (AA-LL-ML-04L2)

E-Mail Inhalt
Bilder
Apple-Icons (iTunes, App Store, Music Library, usw.)
Text: Ihre Apple ID wurde verwendet, um eine Sitzung iCloud von einem nicht autorisierten Computer zu öffnen.Ihr iTunes-Konto ist nun gesperrt, greifen Sie bitte Ihr Konto und eine Prüfung Ihrer Angaben durchzuführen.
Link: Jetzt Prüfen <http…trgoabc.bid/…>

So erkennen Sie den Betrug

Man sieht, dass weder die Absenderadresse noch der Link «Jetzt Prüfen» die offizielle Unternehmensbezeichnung Apple enthalten. Ebenfalls gibt es weder eine persönliche noch eine unpersönliche Anrede an den Empfänger. Des Weiteren ist das Deutsch grammatikalisch nicht einwandfrei. Es gibt keine Kohärenz zwischen dem Betreff (Rechnung) und dem Text (nicht autorisierten Computer). Ausserdem lassen die gefälschten Apple-Icons an der Echtheit zweifeln. Somit handelt es sich eindeutig um eine Fälschung.

Apple-ID Diebstahlversuch

In einem weiteren Versuch wurden Nutzer aufgefordert das Passwort zu erneuern, da angeblich die Apple-ID sonst auslaufen würde. Bei Windows-Nutzern können Zugangsdaten nach einer Weile verfallen. Je nach interner Passwort-Richtlinien muss dieses nach Monaten oder Wochen erneuert werden. Bei Apple-Geräten existiert so etwas in der Regel nicht. Phishing-Angreifer haben damit versucht an Zugangsdaten von iPhone- und iPad-Besitzern zu gelangen.

«Ihre AppleID läuft aus»
Betroffene berichten von SMS oder iMessage Botschaften, die behaupten die «AppleID» (Apples korrekte Schreibweise ist «Apple ID») des Nutzers werde am heutigen Tage «auslaufen». Der Nutzer wird aufgefordert einen Link zu klicken, um ein «Update» durchzuführen und den «Verlust von Diensten und Apps» zu verhindern.

Eine solche Phishing-URL lautet «auth.app.account.expiresec.com». Bei flüchtigem Hinsehen könnte diese URL-Schreibweise als echt empfunden werden. Die URL ist nicht per SSL gesichert. Ein Indiz auf eine Fälschung, da echte Apple-URLs praktisch ausnahmslos gesichert sind. Wird die Adresse in einem Browser geöffnet, erscheint ein Formular, in das man seine aktuellen Apple-ID-Angaben samt Passwort eintragen soll. Die eingegebenen Daten werden an die Betrüger gesendet.

Betrug Apple melden und löschen
Die Daten der Apple-Nutzer sind an die Apple ID, dem zentralen Identifizierungsmerkmal geknüpft. Absichern lässt sich der Zugang mittels Zwei-Faktor-Authentifizierung. Angreifer können jedoch auch mit Nutzername und Passwort viel Missbrauch verursachen.

Wer eine verdächtige SMS oder iMessage erhält, sollte einen Screenshot erstellen und diesen an Apples Abuse Team (imessage.spam@apple.com) weiterleiten. Der Konzern verbessert kontinuierlich seine Filtereinstellungen. Anschliessend sollte man die Nachricht sofort löschen. Links sollten bei einem Betrugsverdacht grundsätzlich nie angeklickt werden.

Quelle: heise.de (18.10.2017)
post

The Wolf mit Christian Slater

HP legt den Fokus in ihren neuen Geräten auf hohe Sicherheitsstandards, um vor unbefugten Zugriffen zu schützen und die Daten- und Netzwerksicherheit zu gewährleisten. HP will mit ihrer neusten Initiative das Bewusstsein für Gerätesicherheitsrisiken in Unternehmen stärken. Die neue Web-Serie The Wolf, wurde von HP Studios, zusammen mit dem Schauspieler Christian Slater in der Hauptrolle gedreht. The Wolf ist eine Mini-Serie und handelt davon, wie Firmennetzwerke gehackt werden können und was Unternehmen tun müssen, um sich zu schützen. Die dargestellten Cyberangriffsversuche wurden schon in dieser Art und Weise registriert.

Staffel 1: «Nichts ist sicher» (4 Videos)
Im ersten Teil zeigt The Wolf die Machenschaften eines Hackers in einem Finanzinstitut. Von der Administration bis zur Geschäftsleitung werden ungesicherte Geräte ausgenutzt. Der Film zeigt auf, wie die Kunden in Gefahr geraten können – vom ungesicherten Zugang zu unaufgeforderten Druckjobs. Schauen Sie dem Hauptdarsteller bei seinen finsteren Machenschaften über die Schulter und lernen Sie auf unterhaltsame Weise einiges über die Sicherheit von Druckumgebungen.

Staffel 2: «Die Jagd geht weiter»
Diesesmal zeigt «The Wolf», was passieren kann, wenn sich Kriminelle Zugriff auf ungesicherte Drucker und PCs in Spitälern verschaffen. Was Sie in diesem Video zu sehen bekommen, wirkt vermutlich etwas weit hergeholt, doch jede Handlung, die der Wolf macht, ist von realen Cyberangriffen inspiriert. Auch wenn die Geschichte von einem grösseren Unternehmen handelt, sollten sich kleine Unternehmen nicht in falscher Sicherheit wiegen.  

HP Secure – Neue Massstäbe bei der Gerätesicherheit

Einwandfreie Sicherheitsprozesse im Unternehmen sind wichtig, genügen aber nicht immer. Drucker werden im Gegensatz zu der restlichen IT-Infrastruktur nur sehr zögerlich aktualisiert oder ersetzt und bieten dadurch eine Schwachstelle für Angriffe. Deshalb hat HP die Druckersicherheit auf Geräteebene intensiv weiterentwickelt.

HP SureStart – Sicheres Booten
Auf Enterprise-Druckern schützt HP das BIOS – also die Boot-Anweisungen, mit denen die grundlegenden Hardwarekomponenten gestartet und die Firmware initialisiert werden – mithilfe von HP SureStart. Diese Technologie überprüft die Integrität des Drucker-BIOS bei jedem Neustart. Falls SureStart eine gehackte Version erkennt, startet es den Drucker neu mit einer abgesicherten, als korrekt verifizierten BIOS-Version.

BIOS-Whitelisting – Sichere Firmware
HP schützt des Weiteren die Firmware – das ist die Software, die die Druckerfunktionen steuert -, indem die installierte Version mit einer Positivliste (White List) verglichen wird. So ist gewährleistet, dass nur korrekter, unmanipulierter Code von HP in den Arbeitsspeicher geladen wird.

Eindringungserkennung im Betrieb
Die Eindringungserkennung während der Laufzeit schützt Enterprise-Geräte von HP, während sie in Betrieb und mit dem Netzwerk verbunden sind. Dazu wird laufend auf Eindringversuche geprüft und überwacht, ob schädlicher Code im Speicher ausgeführt werden soll.

Sicherheitsmanagement
HP JetAdvantage Security Manager kann automatisiert feststellen, ob Geräte die Sicherheitsrichtlinien und -einstellungen des Unternehmens erfüllen. HP WorkWise verbindet ein Dashboard am PC mit einer Smartphone-App – so ist der PC geschützt, wenn Sie unterwegs sind.

Alle Sicherheitsfunktionen zusammen sorgen dafür, dass Angreifer sich nicht in Ihren Druckern einnisten können. Sämtliche Versuche werden erkannt, neutralisiert und die schädlichen Auswirkungen umgehend behoben. Mit seinen Business-Druckern hebt HP die Druckersicherheit auf ein komplett neues Niveau und hindert so die Wölfe dieser Welt daran, in Ihrem Netzwerk und allem, was Ihnen wichtig ist, Schaden anzurichten.

Wir unterstützen Sie!
Interessieren Sie sich für eine sichere Lösung? Möchten Sie ihre Infrastruktur noch besser absichern 0der ihre alten Geräte ersetzen und auf neuste Sicherheitsstandards wechseln? Wir unterstützen Sie gerne! Kontaktieren Sie uns.

HP Geräten mit neuen Sicherheitsstandards

Im Folgenden finden Sie eine Auswahl an HP-Drucker mit den neuen Sicherheitsstandards. Eine Liste der HP Enterprise LaserJet und PageWide Geräte mit den neusten Sicherheitsfunktionen finden Sie hier. Weiterführende Informationen zum Thema Gerätesicherheit bei Drucker finden Sie direkt bei HP.

HP Color LaserJet Enterprise M553n

HP-Color-LaserJet-Enterprise-M553n_350
Link zum INFOSOFT Webshop 

HP PageWide Enterprise Color 556dn

HP-PageWide-Enterprise-Color-556dn_350
Link zum INFOSOFT Webshop 

HP Color LaserJet Pro MFP M477fdw

HP_color_laserjet_mfp_m477fdw_350

Link zum INFOSOFT Webshop 

 

post

Einblick in die Ransomware Philadelphia

Sophos hat einen Report publiziert: „Ransomware as a Service (RaaS): eine Analyse von Philadelphia“. Der Report beschäftigt sich eingehend mit den inneren Mechanismen eines Ransomware-Bausystems, das jeder für 400 US-Dollar kaufen kann. Nach dem Erwerb können Kriminelle die Kontrolle von Computern übernehmen und Daten gegen Lösegeld fordern. Das von den Cyberkriminellen entwickelte Angebot ähnelt stark dem von seriösen Anbietern. Neben der eigentlichen Schadsoftware werden auch Support und Tools für die Verwaltung von Malware-Kampagnen angeboten.

Philadelphia zeigt die Geschäftstüchtigkeit der Kriminellen
Die Erbauer des RaaS-Kits – The Rainmakers Labs – führen ihr Geschäft genauso wie ein Software-Unternehmen mit ehrlichen Absichten. Ihre Schadsoftware Philadelphia wird jedoch auf Marktplätzen im Darknet vertrieben. Dort sind die User viel anonymer als auf herkömmlichen Webseiten. Die Kriminellen zeigen ein Einleitungs-Video auf YouTube und wie man die Erpressersoftware mithilfe einer grossen Bandbreite von Funktionen individuell anpassen kann. Ein detaillierter Hilfe-Guide, der den Kunden durch das Setup führt, ist ebenfalls auf einer .com Webseite aufgeführt. Ransomware-as-a-Service existierten auch schon früher. Neu ist jedoch das offen gezeigte Hochglanz-Marketing für eine Do-it-Yourself-Attacke mit Lösegeldforderung.

philadelphia-ransomware-kontrollcenter3

Weitreichende Einstellungsmöglichkeiten
Zusätzlich zum Marketing verfügt das Produkt über zahlreiche Einstellungen, mit denen sich die Käufer die Ransomware auf ihre Bedürfnisse anpassen können. Dazu gehören Optionen wie „Verfolge Opfer auf Google Maps“ und „Sei gnädig“. Es werden Tipps aufgeführt, wie man eine Kampagne entwickeln kann und ein Steuerungs- und Kontrollcenter einrichten und Geld sammeln kann. Ironischerweise ist die Gnade-Einstellung nicht zwangsläufig dazu da, den Opfern zu helfen. Sie bietet den Kriminellen einen Fluchtweg, wenn sie sich in einer schwierigen Situation befinden. Google-Tracking, Gnädigkeit und andere Funktionen bei Philadelphia sind Beispiele dafür, dass Baukastensysteme immer professioneller werden. Die Report-Autorin meint dazu: „Die Tatsache, dass Philadelphia 400 US-Dollar kostet, und andere Bausätze zwischen 39 und 200 US-Dollar, ist bemerkenswert. Für den Wert von 400 US-Dollar – ziemlich gut für das, was es den Käufern verspricht – bekommt man regelmässige Updates, unbegrenzten Zugang zu grenzenlose Bauarten. Es ist wie ein echter Software-Service, der die Kunden mit regulären Updates unterstützt.“

Betrüger betrügen Betrüger
Der Report enthüllt ausserdem, dass einige Cyberkriminelle Philadelphia raubkopiert haben und ihre Version zu einem niedrigeren Preis verkaufen. Obwohl das Raubkopieren nichts neues ist, erwartet Sophos, dass dieser Trend noch weiter zunimmt.

Schützen Sie ihre IT-Infrastruktur

Wappnen Sie sich vor sämtlicher Schadsoftware:

  • Regelmässiges Backup der Unternehmensdaten (extern aufbewahren)
  • E-Mailanhänge erst öffnen, wenn Sie sicher sind, dass die E-Mail vertrauenswürdig ist.
  • Keine Makros erlauben in Office-Dokumenten
  • Regelmässige Windows-Updates
  • Anti-Virus und Firewall richtig konfigurieren

Dürfen wir ihr Unternehmen unterstützen? Nehmen Sie mit uns Kontakt auf! Wir freuen uns auf Sie.

Quelle
www.itbusiness.ch / www.zdnet.de (27.07.17)
post

Cyberkriminalität in der Schweiz steigt

Cyberattacken gehören für Schweizer Unternehmen immer mehr zur Normalität. Erfreulicherweise ist auch das Risikobewusstsein gestiegen. Neue Gefahren drohen durch das Internet der Dinge und die fortschreitende künstliche Intelligenz. Die Computeranwender bleiben weiterhin das grösste Risiko. Diese Erkenntnisse präsentiert die aktuelle KPMG-Studie «Clarity on Cyber Security».

Das Risiko, als Schweizer Unternehmen Opfer eines Cyberangriffs zu werden, ist mittlerweile Alltag für Grosskonzerne, aber auch KMU. In den letzten 12 Monaten wurden 88% der befragten Unternehmen Opfer von Attacken. Das bedeutet eine Zunahme von 34% gegenüber dem Vorjahr (54%). Bei mehr als der Hälfte der Firmen (56%) provozierte der Angriff einen Unterbruch der Geschäftstätigkeit, bei mehr als einem Drittel der Befragten (36%) hatte die Attacke einen finanziellen Schaden zur Folge.

Die Schweizer Wirtschaft hat aber dazugelernt, wie mit der Bedrohung durch Cyberattacken umzugehen ist: 81% der Befragten gaben an, dass sie im Vergleich zum letzten Jahr ein grösseres Risikobewusstsein entwickelt haben. Die Hälfte der Teilnehmer (52%) verstehen die Motivation, Strategie und Vorgehensweise der Angreifer besser und bei 44% haben sich die Vorhersagemöglichkeiten verbessert.

Wenig Benutzerfreundlichkeit in der Cyberabwehr
Viele Datendiebstähle lassen sich auf menschliches Versagen und Verhaltensbeeinflussung (Social Engineering) zurückführen. Schuld daran sind aber nicht nur sorglose Benutzer, sondern vielmehr Konstruktionsfehler in der Benutzerfreundlichkeit. Allzu oft spielt diese eine untergeordnete Rolle. Das widerspiegelt auch die Studie: 65% der Befragten gaben an, dass in ihrem Unternehmen nicht systematisch an benutzerfreundlichen Massnahmen zur Cybersicherheit gearbeitet wird, und nur 11% ziehen entsprechende Spezialisten zurate. Matthias Bossardt, Leiter Cyber Security von KPMG Schweiz, meint dazu: «Die Wirksamkeit von Massnahmen zur Cybersicherheit muss dringend gestärkt werden. Dies geht nicht ohne das menschliche Verhalten viel stärker im Design der Massnahmen zu berücksichtigen. Die Benutzerfreundlichkeit von Cybersicherheit ist entscheidend, wenn es darum geht, die Cyberbedrohung in den Griff zu kriegen. Das schwächste Glied in der Kette war, ist und bleibt immer der Mensch.»

Internet der Dinge als Einstiegstüre für Cyberrisiken
Das Internet der Dinge (IoT) ist längst keine Zukunftsvision mehr. Es existiert schon heute, als komplexe Sammlung vernetzter, internetfähiger Dinge, wie Haushaltsgeräte, aber auch kritische Infrastrukturen, wie medizinische Apparate, industrielle oder öffentliche Produktionsanlagen und mehr. Da sämtliche Geräte immer intelligenter werden, wird auch der Sicherheitsaspekt immer relevanter.

Hier besteht aber noch grosser Handlungsbedarf: Über die Hälfte der Studienteilnehmer gaben zu, dass sie keinen Überblick über alle Geräte des Internets der Dinge in ihrem Unternehmen haben. 35% versuchen nicht einmal, diesen Überblick zu erlangen und weitere 17% haben es zwar versucht, sind aber gescheitert. Angesichts dieser Zahlen überrascht es nicht, dass die Hälfte der Befragten zugibt, dass diesbezüglich keine Strategien oder Richtlinien existieren.

Neue Risiken durch künstliche Intelligenz
Künstliche Intelligenz (AI) bezeichnet im Grunde intelligente Maschinen, die komplexe und umfangreiche Prozesse automatisieren und Menschen bei kritischen Entscheidungen unterstützen können. Angriffe auf solche intelligente Maschinen können jedoch erhebliche Auswirkungen auf die Belastbarkeit von Märkten oder gar ganze Volkswirtschaften haben. Diese Systeme sind noch am Anfang ihrer Entwicklung. Die Umfrage zeigt auch, dass dieser Umstand erst langsam ins Bewusstsein der Unternehmen dringt: Nur 26% der Befragten gaben an, dass sie sich der Cyberrisiken, die durch den Einsatz von künstlicher Intelligenz im eigenen Unternehmen oder in Produkten und Dienstleistungen entstehen, bewusst sind.

Quelle: http://www.itbusiness.ch (13.06.17)
Die jährliche Studie «Clarity on Cyber Security» von KPMG Schweiz basiert auf einer Kombination von qualitativen Einzelinterviews und einer Online-Befragung und erfasst rund 60 Unternehmensvertreter. Die Einzelinterviews wurden mit Partnern auf C-Level (CEO, COO, CIO, CMO) aus verschiedenen Branchen durchgeführt. Die Studie «Clarity on Cyber Security» wurde dieses Jahr zum dritten Mal publiziert.