Sicherheitslücke Homeoffice

Riskieren Sie das wertvollste Gut in Ihrem Unternehmen?

Was ist wertvoller als Kapital? Schwerer zu ersetzen als reine Arbeitskraft? Es sind die unschätzbaren Ideen, unersetzlichen Daten und vertraulichen Aufzeichnungen innerhalb Ihrer Organisation. Und genau diese stehen auf dem Spiel. Was noch schlimmer ist: Die Bedrohung lauert genau dort, wo man sich sicher fühlt. Ein erfolgreicher Angriff auf das Heimnetz von einem Ihrer Mitarbeiter und die Tür zu all Ihren Informationen steht offen.

Mitarbeiter werden zum Dreh- und Angelpunkt der Informationssicherheit:

  • 70 Prozent der Mitarbeiter mit hoher Qualifikation arbeiten mindestens einmal pro Woche von zuhause aus* und nutzen vertrauliche Unternehmensinformationen im heimischen Netz
  • E-Mails führen 75 Prozent des gesamten geistigen Eigentums** – ohne lückenlosen UTM-Schutz am Endpunkt sind diese sensiblen Daten in Gefahr

VPN allein reicht nicht aus:

VPN-Schutz beugt Netzwerkangriffen nicht vor. Malware und andere Schädlinge, die eventuell bereits auf Endgeräte vorgedrungen sind, lassen sich darüber nicht in den Griff bekommen. Ein VPN-Tunnel ohne zusätzliche Schutzmechanismen am Endpunkt bietet freie Sicht auf das Tagesgeschäft und bahnt Angreifern den Weg ins Unternehmensnetzwerk.

Und trotzdem:

  • 82 Prozent aller Unternehmen erlauben Mitarbeitern im Homeoffice oder von Kleinstniederlassungen den Zugriff auf das gesamte Unternehmensnetzwerk***
  • nahezu 30 Prozent haben dabei keine spezifischen Schutzvorkehrungen auf Seiten der sogenannten SOHO-Landschaften (Small Office Home Office) im Einsatz***
  • von den restlichen 70 Prozent bestätigt nur knapp ein Viertel, dass die genutzten Sicherheitsfunktionen in ihrem Umfang in etwa denen entsprechen, die auch bei der Absicherung des Netzwerks in der Unternehmenszentrale zum Tragen kommen – zum Beispiel AntiVirus, Application Control oder AntiSpam***

Verstärken Sie die Schutzschicht rund ums Homeoffice.

Die KERIO Control  Watchbox trifft exakt die spezifischen Anforderungen von Klein- und Privatbüros. IT-Experten weltweit vertrauen beim Schutz des Unternehmensnetzwerks auf die leistungsstarken UTM-Appliances von KERIO. Dieser hochwirksame Schutz lässt sich jetzt auch 1:1 auf SOHO-Umgebungen innerhalb der Organisationslandschaft übertragen.

Microsoft: Windows 7 abgekündigt.

Das Aus für Windows 7 rückt näher: Microsoft hat festgelegt, dass die für den Heimgebrauch beliebten Versionen Windows 7 Home Premium und Windows 7 Ultimate nur noch bis Ende Oktober 2014 vorinstalliert auf PCs verkauft werden dürfen. Windows-8-Muffel haben also nicht mehr viel Zeit, wenn sie einen Windows 7-PC kaufen möchten. Unklar ist, wie lange Windows 7 Professional noch vorinstalliert verkauft werden darf. Die Professional-Version ist vor allem für den Einsatz in Unternehmen bestimmt.

Noch im Dezember hatte Microsoft für Verwirrung rund um den Verkaufsstopp von Windows 7 gesorgt. Zwei ursprünglich festgelegte Termine waren plötzlich wieder zurückgezogen worden. Dann legte Microsoft den Verkaufsstopp für Box-Versionen von Windows 7 rückwirkend auf den 30. Oktober 2013, ließ die anderen Termine jedoch offen.

Nun steht auch der Verkaufsstopp für OEM-Versionen von Windows 7 fest: Händler dürfen sie noch bis zum 30. Oktober 2014 mit einem neuen PC verkaufen. Bei der Professional-Version für Firmen und versierte PC-Nutzer gewährt Microsoft aber einen unbefristeten Aufschub, auf seiner Windows-Seite hat Microsoft den Termin mit "noch festzulegen" gekennzeichnet.

In der Regel beendet Microsoft den Verkauf eines Betriebssystems ein bis zwei Jahre nach dem Marktstart des Nachfolgers. Windows 8 ist bereits seit Oktober 2012 erhältlich. Das für Touchscreens optimierte System stieß vor allem bei Desktop-Nutzern auf harsche Kritik.

Windows 7 bis Herbst 2014 erhältlich

Dass Microsoft Windows 7 noch bis Ende Oktober ausliefert – die Professional-Version sogar noch länger – dürfte daran liegen, dass am 8. April der Support für Windows XP endet. Das Uralt-System war seit zwölf Jahren im Einsatz.

Windows 7 unterstützt in Teilen noch ältere Hardware, so beispielsweise beim Hersteller nicht mehr erhältliche Druckermodelle. Ungeachtet der Kritik am Kachel-Design ist das derzeitige Windows 8 für modernere Geräte zugeschnitten.

Windows 7 erschien im Oktober 2009. Von Anfang an als XP-Nachfolger gehandelt, erfreut sich das Betriebssystem großer Beliebtheit. Es ist auf mehr als der Hälfte aller Desktop-Rechner installiert, alle anderen Windows-Systeme – auch das verbesserte Windows 8.1 – folgen mit weitem Abstand. Der Support für Windows 7, also die Unterstützung mit Updates und das Beheben von Sicherheitslücken, endet offiziell am 14. Januar 2020.

Bericht zu Bedrohungsprognosen 2017

 

Ihr Vorsatz für das neue Jahr: Sicherheit proaktiv verfolgen:

Neue Technologien wie die Cloud und Mobilgeräte bereiten Unternehmen zwar Vorteile, sind aber gleichzeitig auch ein attraktives Ziel für Internetkriminelle.

Für 2017 erwarten wir, dass Hacker diese neuen Angriffsflächen ausnutzen und ihre Stealth-Angriffe erweitern sowie ausbauen werden. Bereiten Sie Ihre Schutzmaßnahmen entsprechend vor, damit Ihr Unternehmen auch im neuen Jahr zuverlässig geschützt ist.

 

Unsere Prognosen für 2017:

-         Durch den BYOD-Trend kommt es verstärkt zu Angriffen auf Mobilgeräte mit dem Ziel, Unternehmensinfrastrukturen zu unterwandern.

-         Die Aktivitäten der Internetkriminellen sind immer schwerer zu erkennen.

-         Auf fast allen großen Social-Media-Plattformen wird es zum Diebstahl von Anmeldedaten kommen, mit deren Hilfe Benutzeridentitäten missbraucht werden sollen.

 

1. Mobilgeräte-Malware forciert im Jahr 2017 die Entwicklung technischer Innovationen bei Malware  sowie die Zunahme von Angriffen.

Im Jahr 2013 überstieg die Zunahme neuer Mobilgeräte-Malware-Varianten, die sich fast ausschließlich auf die Android- Plattform konzentrierten, die Zunahme von Malware für PCs bei Weitem. In den letzten zwei Quartalen blieb das Wachstum von Malware für PCs nahezu  konstant, während die Anzahl der Android-Malware-Varianten um 33 Prozent zunahm.

Während  McAfee  Labs davon ausgeht, dass sich diese Entwicklung im Jahr 2017 fortsetzt, werden wohl nicht nur die Zuwächse bei Mobilgeräte-Angriffen Schlagzeilen machen. Wir rechnen auch mit völlig neuen Arten von Angriffen auf Android. Sehr wahrscheinlich werden die ersten echten Ransomware-Angriffe auf Mobilgeräte erfolgen, bei denen wichtige Daten auf dem Gerät verschlüsselt und unter Lösegeldforderungen gesperrt werden. Die Informationen werden nur freigegeben, wenn das Opfer das geforderte  Lösegeld entweder in konventioneller oder einer virtuellen Währung wie Bitcoin zahlt. Wir erwarten zudem neue Angriffsmethoden  wie Attacken auf Schwachstellen in den Nahfeldkommunikationsfunktionen,  die jetzt in vielen Geräten enthalten sind. Eine weitere Variante sind Attacken auf legitime Apps, um unbemerkt Daten abrufen zu können. Angriffe auf Mobilgeräte zielen auch auf Unternehmensinfrastrukturen ab.

Dabei nutzen sie die Tatsache aus, dass einerseits BYOD (Bring-Your-Own-Device)  weit verbreitet ist und andererseits die Mobilgeräte-Sicherheitstechnologie noch nicht ausgereift ist. Dadurch gelangt von Benutzern unabsichtlich heruntergeladene Malware in das Unternehmensnetzwerk, wo sie vertrauliche Daten exfiltriert. Da Unternehmen nicht auf BYOD verzichten möchten, benötigen sie umfassende Richtlinien und Lösungen zur Geräteverwaltung.

 

2. Virtuelle Währungen fördern weltweit die Verbreitung von böswilliger Ransomware.

Ransomware-Angriffe, bei denen die Daten auf den Geräten der Opfer verschlüsselt werden, sind nichts Neues. Diese Angriffe wurden in der Vergangenheit jedoch durch Strafverfolgungsbehörden erschwert, die gegen die Zahlungsanbieter der Kriminellen vorgegangen sind.

Die zunehmende Nutzung virtueller Währungen hat positive Auswirkungen auf die Wirtschaft, bietet jedoch gleichzeitig die perfekte ungeregelte und anonyme Zahlungsinfrastruktur, über die Internetkriminelle  das Geld ihrer Opfer eintreiben können. Wir erwarten, dass sich Angriffe wie CryptoLocker so lange weiter verbreiten, wie sie (sehr) hohe Profite versprechen. Ebenso rechnen wir mit Ransomware-Angriffen, die direkt auf Unternehmen abzielen und deren wichtigsten Datenressourcen verschlüsseln.

Die gute Nachricht für Einzelpersonen und Unternehmen besteht darin, dass die Wirkfunktion der Ransomware zwar einmalig ist, die Verbreitungsmechanismen (also Spam, Drive-by-Downloads und infizierte Apps) aber nicht. Wenn Verbraucher und Firmen darauf achten, dass ihre Malware-Schutzsysteme für Endgeräte und Netzwerke aktuell bleiben, sind sie vor dieser Bedrohung relativ gut geschützt. Mit einem zuverlässigen privaten oder unternehmensbasierten Backup-System können Opfer zudem die schwerwiegendsten Folgen von Ransomware vermeiden.

 

3. In der Halbwelt der Internetkriminalität und Internetkriegsführung setzen kriminelle Banden und staatliche Akteure  auf neue Stealth-Angriffe, die noch schwerer erkannt  und blockiert werden können.

Nicht nur die Informationssicherheitslösungen  sind immer raffinierter geworden, auch die Internetkriminellen werden immer geschickter dabei, diese Schutzmaßnahmen zu umgehen. Angriffe mit hochentwickelten Umgehungstechniken gehören zu den neuesten Taktiken in den Schlachten des Datensicherheitskriegs gegen Unternehmen.  Zu den beliebten Umgehungstechniken der Internetkriminellen werden im Jahr 2017 Angriffe mit Sandbox-Erkennung sein, die nur dann bis zu Ende durchgeführt werden, wenn die Malware glaubt, dass sie direkt auf einem völlig ungeschützten Gerät ausgeführt wird.

Im Jahr 2017 rechnen wir mit weiteren Angriffstechnologien, die ausgebaut und eingesetzt werden. Dazu gehören ROP- Angriffe (Return-Oriented Programming), bei denen legitime Anwendungen so verändert werden, dass sie böswillige Aktionen durchführen. Andere Varianten sind sich selbst löschende Malware, die nach der Kompromittierung des Opfers ihre eigenen Spuren verwischt, sowie hochentwickelte Angriffe auf dedizierte Industrieleitsysteme, die öffentliche und private Infrastrukturen gefährden können.

Politisch motivierte Angriffe werden zunehmen.  Das gilt insbesondere während der Winterolympiade im Februar 2017 in Sotschi und der Fußballweltmeisterschaft im Juni und Juli in Brasilien. Zudem werden Hacktivisten diese Großereignisse nutzen, um ihre Botschaften zu verbreiten.

Die IT-Abteilungen der Unternehmen müssen auf diese neuen Entwicklungen reagieren, um sicherstellen zu können, dass die eingesetzte Verteidigung sich nicht ausschließlich auf Sicherheitsmaßnahmen verlässt, die von weltweit tätigen internetkriminellen Organisationen auf einfache Weise umgangen werden können.

 

4. Zum Ende des Jahres 2017 werden „soziale Angriffe“ allgegenwärtig sein.

Angriffe auf soziale Netzwerke nutzen die große Benutzeranzahl von sozialen Plattformen wie Facebook, Twitter, LinkedIn und Instagram aus. Diese Angriffe verwenden dabei häufig die gleichen Taktiken wie ältere Malware-Varianten wie Koobface und missbrauchen die sozialen Plattformen als Verbreitungsmechanismus. Wir rechnen für das Jahr 2017 jedoch mit Angriffen, die die speziellen Funktionen dieser Plattformen dazu nutzen, Daten zu Benutzerkontakten, Standorten oder Geschäftsaktivitäten zu erlangen, die anschließend für gezielte Werbung oder Verbrechen in der virtuellen oder realen Welt missbraucht werden.

Eine der typischsten Angriffsmethoden auf die Plattformen besteht schlicht darin, die Benutzeranmeldedaten zu erfassen, mit denen persönliche Daten ahnungsloser Kontakte und Kollegen extrahiert werden können. Das Pony-Botnet1,  mit dem mehr als zwei Millionen Nutzerkennwörter von Facebook, Google, Yahoo! und anderen Anbietern kompromittiert wurden, ist wahrscheinlich nur die Spitze des Eisbergs. Facebook gibt selbst an, dass 50 bis 100 Millionen sogenannter MAU-Konten (Monthly Active User) in Wirklichkeit Duplikate sind und bis zu 14 Millionen der registrierten MAU-Benutzer als „unerwünscht“  gelten. In einer kürzlich durchgeführten Stratecast-Umfage gaben 22 Prozent der Befragten an, bereits einen sicherheitsrelevanten Zwischenfall erlebt zu haben.

Öffentliche ebenso wie private Unternehmen werden soziale Plattformen außerdem für „Spähangriffe“ auf Wettbewerber und Rivalen nutzen. Diese Angriffe erfolgen entweder direkt oder über Dritte. Bereits im Jahr 2013 wurden große Organisationen im privaten und öffentlichen Bereich Ziel solcher Angriffe. Wir erwarten, dass die Häufigkeit und der Umfang solcher Attacken im kommenden Jahr zunehmen werden.

Wir rechnen für das Jahr 2017 jedoch mit einer weiteren häufigen Form sozialer Angriffe: Bei diesen Attacken „unter falscher Flagge“ werden Benutzer dazu verleitet, persönliche Informationen oder die Anmeldedaten preiszugeben. Zu den häufigsten Varianten zählen dabei „dringende“  Aufforderungen zur Kennwortzurücksetzung, bei denen der Benutzername sowie das Kennwort gestohlen und anschließend dazu missbraucht werden, mithilfe des Kontos des ahnungslosen Opfers persönliche Informationen über das Opfer und seine Kontakte zu sammeln.

Zur Erkennung solcher Attacken sowie von Angriffen  auf soziale Plattformen  ist bei Einzelpersonen ebenso wie Unternehmen noch mehr Wachsamkeit erforderlich. Zudem müssen Unternehmen Richtlinien und Lösungen einsetzen, mit denen gewährleistet werden kann, dass die Nutzung sozialer Plattformen durch Mitarbeiter nicht zu schwerwiegenden Datenkompromittierungen  führt.

 

5. Neue Angriffsvarianten auf PCs und Servern greifen  Schwachstellen an, die sich ober- oder unterhalb des Betriebssystems befinden.

Während sich viele Internetkriminelle  Mobilgeräten zuwenden, werden andere weiterhin PC- und Server-Plattformen angreifen. Die neuen Angriffe werden 2017 jedoch nicht nur einfach Schwachstellen im Betriebssystem ins Visier nehmen, sondern auch solche Sicherheitslücken zum Ziel haben, die sich ober- oder unterhalb des Betriebssystems befinden.

Dazu zählen Schwachstellen in HTML5, das Programmierern die Erstellung von interaktiven, personalisierten und funktions- reichen Webseiten erlaubt, aber auch zahlreiche neue Angriffsflächen bietet. So haben Forscher bereits gezeigt, wie sie mithilfe von HTML5 den Browser-Verlauf eines Benutzers überwachen und dadurch gezieltere Werbung schalten können. Da viele HTML5-basierte Anwendungen  auf Mobilgeräte zugeschnitten sind, erwarten wir Angriffe, die die Grenzen der Browser- Sandbox überwinden und Angreifern direkten Zugriff auf das Gerät und seine Dienste ermöglichen. Gleichzeitig werden viele Unternehmen Geschäftsanwendungen entwickeln, die auf HTML5 basieren. Um die Exfiltrierung der von diesen Anwendungen

genutzten Daten verhindern zu können, müssen von Anfang an Sicherheitsfunktionen in diese neuen Systeme integriert  werden. Internetkriminelle werden zunehmend Schwachstellen anvisieren, die sich unterhalb des Betriebssystems – etwa im Speicher-Stack oder im BIOS – befinden. Damit solche Angriffe in Unternehmensumgebungen blockiert werden können, sind Hardware-unterstützte Sicherheitsmaßnahmen erforderlich, die auch unterhalb der Betriebssystemebene Schutz bieten.

 

6. Die wandlungsfähigen Bedrohungen machen die Nutzung  von Big-Data-Sicherheitsanalysen erforderlich, um die Anforderungen an Erkennung und Leistung erfüllen zu können.

Bislang verließen sich die meisten Informationssicherheitslösungen auf die Erkennung  böswilliger  Inhalte (Blacklists) oder die Überwachung  als zulässig bekannter Anwendungen (Whitelists). In jüngster Zeit stehen Sicherheitsexperten jedoch vor der Aufgabe, „graue Inhalte“ zu identifizieren und entsprechend zu behandeln. Dazu werden zahlreiche Sicherheitstechnologien mit zuverlässigen Bedrohungsreputationsdiensten kombiniert.

Diese Bedrohungsreputationsdienste  haben sich bereits bei der Erkennung von Malware, böswilligen Webseiten,

Spam sowie Netzwerkangriffen  bewährt. Im Jahr 2017 werden Sicherheitsanbieter neue Bedrohungsreputationsdienste und Analyse-Tools einführen, mit denen sie und ihre Benutzer noch schneller und zuverlässiger als bisher verschleierte und hochentwickelte Bedrohungen identifizieren können. Big-Data-Analysen ermöglichen Sicherheitsexperten die Erkennung raffinierter Umgehungstechniken sowie hochentwickelter hartnäckiger Bedrohungen, die geschäftskritische Unternehmensprozesse unterbrechen können.

 

7. Die Bereitstellung Cloud-basierter Unternehmensanwendungen schafft neue Angriffsflächen, die von Internetkriminellen ausgenutzt  werden.

Willie Sutton, der Anfang des 20. Jahrhunderts 100 Banken ausgeraubt haben soll, soll als Motivation angegeben haben: „Weil hier das Geld liegt.“ Internetkriminelle  Banden des 21. Jahrhunderts werden zunehmend Cloud- basierte Anwendungen und Daten-Repositories ins Visier nehmen, da hier die Daten liegen – oder schon bald liegen werden. Als Einfallstor kann schon eine einzige Geschäftsanwendung dienen, die nicht auf Compliance mit den IT-Sicherheitsrichtlinien des Unternehmens geprüft wurde. Laut einem aktuellen Bericht nutzen mehr als 80 Prozent der Geschäftsanwender Cloud-Anwendungen,  die von der IT-Abteilung nicht genehmigt oder nicht unterstützt werden.

Obwohl Cloud-basierte Anwendungen zweifellos große wirtschaftliche und funktionelle Vorteile mit sich bringen, bieten sie gleichzeitig völlig neue Angriffsflächen. Dazu gehören die in allen Rechenzentren vorhandenen Hypervisoren, die von mehreren Kunden gemeinsam genutzten Cloud-Kommunikationsinfrastrukturen  sowie die Verwaltungsinfrastruktur zur Bereitstellung und Überwachung großer Cloud-Dienste.  Für die Sicherheitsexperten in Unternehmen besteht das Problem darin, dass das Unternehmen  beim Wechsel der Geschäftsanwendungen in die Cloud den Überblick und die Kontrolle über fast sämtliche Sicherheitsaspekte verliert.

Dieser Verlust unmittelbarer Kontrolle der Sicherheitsperipherie des Unternehmens verstärkt den Druck auf die Sicherheits- verantwortlichen und Administratoren, da sichergestellt werden muss, dass der Vertrag mit dem Cloud-Anbieter sowie dessen Betriebsabläufe die erforderlichen Sicherheitsmaßnahmen umfasst. Des Weiteren muss gewährleistet sein, dass diese Maßnahmen permanent an die neuesten Bedrohungen angepasst werden. Große Unternehmen können häufig ausreichend Druck auf die Cloud-Anbieter ausüben, sodass dessen Sicherheitsmaßnahmen tatsächlich den Anforderungen des Unternehmens entsprechen. Kleinere Kunden Cloud-basierter Dienste müssen sich jedoch genau mit den häufig vage formulierten Nutzungsverträgen auseinandersetzen, da dort die Verantwortung für Sicherheit und Daten geregelt ist. Gerade neue Cloud-Dienste eröffnen neue Einfallstore, da sie häufig noch nicht die Tools und Gegenmaßnahmen umfassen, mit denen die Sicherheit der Daten gewährleistet wird.

 

McAfee Labs
McAfee Labs gilt als weltweiter Vordenker bei Bedrohungsforschung und -erkennung sowie Internetsicherheit. Die 500 Forscher bei McAfee Labs erfassen Bedrohungsdaten von Millionen Sensoren in den wesentlichen Bedrohungsvektoren: Dateien, Web, Nachrichten und dem Netzwerk.

 

 

Abschied von Windows XP

Nach zwölf Jahren und drei teils vergeblichen Versuchen macht Microsoft  Ernst: Im kommenden April wird auch der kostenpflichtige Support für Windows XP endgültig eingestellt.

Doch schon jetzt bläst Redmond zum Zapfenstreich für sein wohl langlebigstes Desktop-Betriebssystem. Anwender sollten sich spätestens im Herbst nach einer Alternative umsehen.

Als Microsoft zur CeBIT 2001 die ersten Vorabversionen von Windows XP vorstellte, hatte vermutlich nicht einmal Bill Gates erwartet, dass es zu einem derart durchschlagenden Erfolg werden würde. Zu einhellig war der Branchenspott über die „Klickibunti“-Benutzeroberflache, zu heftig die Kritik am eingeschränkten Funktionsumfang, den das neue Windows im Vergleich mit „richtigen“, Unix-artigen Betriebssystemen aufwies. Fünf Jahre später war die Kritik zwar nicht verstummt, aber XP lief weltweit auf 400 Millionen PCs –illegale Kopien nicht gerechnet. Und noch im Juni 2013 bezifferte der Branchendienst Netmarketshare seinen Marktanteil auf stolze 37,2 Prozent. Damit belegte es nach Windows 7 (44,4 Prozent) weiterhin einen unangefochtenen 2. Platz. Unter Sicherheitsaspekten lasst sich die andauernde Beliebtheit bis heute nicht schlüssig erklären, zumal Windows XP vom Start weg deutliche Lücken aufwies. So fand ein Hacker parallel zum Verkaufsstart drei Schwachstellen im damals noch recht neuen UPnP-Protokoll zur Anbindung von Peripheriegeräten, die Angreifer unter anderem nutzen konnten, um ganze Netzwerksegmente lahmzulegen. Und spätestens mit dem Wurm Nimda begann die unrühmliche Historie speziell für Windows XP „optimierter“ Schadsoftware, die ihm selbst bei den eher zurückhaltenden Herstellern von Sicherheitsprogrammen den Ruf einer leicht knackbaren Virenschleuder einbrachte.

 

Nachfolger und Kronprinzen

Trotz dieser berechtigten Kritik entwickelte sich „WinXP“ schnell zum unbestrittenen Verkaufshit. Gründe dafür waren einerseits neue bzw. erweiterte Netzwerk- und Multimediafunktionen sowie die verbesserte Hardware-Erkennung, andererseits die leichtere Bedienbarkeit und größere Stabilität, durch die sich das OS von seinen Vorlaufern absetzte. Mit dieser Merkmalkombination war es plötzlich auch für Unternehmen interessant, die zuvor andere, teils branchenspezifische Plattformen und Lösungen nutzten, um etwa zentrale Netzwerkdienste einzurichten. Fortgesetzte Angriffe schärften derweil das Sicherheitsbewusstsein der Nutzer und führten zur Einrichtung des Patch Tuesday, an dem Microsoft seit zehn Jahren monatlich einmal sicherheitsrelevante Updates verteilt. Aufgeschreckt durch die zahlreichen Exploits arbeiteten die Entwickler zeitgleich am Nachfolger Windows Vista, der 2006 in den Handel kam. Dessen Schutzkonzept erschien jedoch den meisten Anwendern zu restriktiv, so dass sie bei XP blieben. Erst mit dem 2009 vorgestellten Windows 7 fand Microsoft eine akzeptable Kombination aus Sicherheit und Benutzbarkeit, die seitdem ständig Marktanteile gewinnt. Das im vergangenen Herbst erschienene, touch-optimierte Windows 8 zielt mit seiner radikal überarbeiteten Benutzeroberflache und den auf den ersten Blick dominierenden Apps eher auf Tablet- als auf klassische PC-Nutzer.

 

Wohin wechseln?

Obgleich die Auswahl an Nachfolgern damit so groß ist wie selten zuvor, schrecken viele Microsoft-Kunden noch immer vor einem Wechsel zurück. Zum Teil aus durchaus nachvollziehbaren Gründen: So haben viele IT-Abteilungen nicht bloß Web- und Intranet-Anwendungen, sondern auch ihre selbst entwickelten Programme – z. B. zur Anlagensteuerung – auf Windows XP, die zugehörigen Internet-Explorer-Versionen 6 bis 8 und das mitgelieferte .NET-Framework zugeschnitten. In diesen Fällen ist ein Wechsel alles andere als trivial. Andererseits hangt XP seit dem Ende des regulären Supports vor vier Jahren buchstäblich am Tropf und lasst sich auf aktueller wie kommender PC-Hardware wenn überhaupt nur noch in einer VM betreiben. Mittelfristig wird der Betrieb von XP-Systemen somit immer komplizierter und damit über kurz oder lang unrentabel – die Zeit für den Umstieg ist gekommen. Unter welchem Betriebssystem ihre Arbeitsplatzrechner zukünftig laufen sollen, müssen Unternehmen dabei nach wie vor selbst entscheiden. Für diejenigen, die der Plattform treu bleiben möchten, bieten sich Windows 7 oder das für Herbst angekündigte, runderneuerte Windows 8.1 in der Professional- bzw. Enterprise-Variante an. Fans traditioneller Desktop-Umgebungen, die weiterhin auf lokal installierte Anwendungen setzen, durften besser mit der älteren Version zurechtkommen. Firmen mit einer großen Zahl mobiler Mitarbeiter, die trotz der zuletzt bekannt gewordenen Sicherheitsrisiken eine möglichst enge Integration mit den Cloud-Varianten von Microsofts Office-Paket anstreben, profitieren eher von einem Wechsel zur jüngsten Generation.Wie immer die Entscheidung ausfällt, Zukunftssicherheit ist in jedem Fall gegeben, denn der Langzeit-Support für die beiden aktuellen Windows-Versionen endet erst 2020 bzw. 2023.

Und wer die Windows-Welt hinter sich lassen muss oder will, kann ohnehin unter einer Vielzahl von Betriebssystemen wählen.

Microsoft gewährt US-Geheimdienst systematischen Zugriff

Mehr als 250 Millionen Nutzer weltweit vertrauen ihre Daten SkyDrive an, Microsofts Online-Festplatte. In Windows 8 ist SkyDrive sogar standardmäßig eingerichtet und muss nicht mehr separat heruntergeladen und installiert werden. Deshalb regt sich jetzt rund um den Globus Entsetzen und Verärgerung, dass Microsoft dem US-Geheimdienst offenbar systematisch Zugriff auf SkyDrive ermöglicht und bei anderen Anbietern wie Dropbox, etc. ist wahrscheinlich kein bisschen besser.

Neben SkyDrive sollen auch Outlook und Skype betroffen sein. Seitdem Skype von Microsoft übernommen wurde, soll sich die Anzahl überwachter Video-Konferenzen verdreifacht haben. Diese Informationen stammen ebenfalls von Edward Snowden, der mit seiner PRISM-Enthüllung eine weltweite Diskussion über Datenschutz und die Rolle der US-Regierung anstieß.

Microsoft weist ebenso wie Google, Facebook, etc. jegliche Verantwortung von sich und schiebt den Schwarzen Peter den Geheimdiensten zu: Denn das eigentliche Daten-Dilemma ist, dass wir die ganze Wahrheit wohl nie erfahren werden. Die US-Regierung beruft sich darauf, dass sie aus Geheimhaltungsgründen keine Details veröffentlichen kann. Die Unternehmen wiederum berufen sich darauf, dass ihnen von NSA und Co die Hände gebunden sind - ebenfalls aus Geheimhaltungsgründen. Unter dem Deckmantel des Staatsschutzes wird also unser Recht auf Datenschutz systematisch ausgehöhlt.

Daher ist die Nutzung von öffentlichen Cloudlösungen in ausgelagerten Rechenzentren mittlerweile für Privatanwender bestenfalls problematisch, für gewerbliche Nutzer aber undenkbar. In jedem Fall aber ist die Nutzung von public Clouds, soweit man sie nicht vermeiden kann,  ausschließlich mit hoch verschlüsselten Daten ratsam.

Gefährliche Kommunikation: E-Mail-Anhänge sind das gefährlichste Einfallstor für Viren, Trojaner und Malware.

Mit den gewohnten und gewollten E-Mails landen auch eine Vielzahl von Spam-Mails und gezielten Betrugsversuchen in den Postfächern. Trotz aller Bemühungen der Mailprovider bleibt doch Ihre Endkontrolle das wichtigste Mittel gegen Schadprogramme.

Beim Öffnen von unbekannten und/oder zweifelhaften Mailanhängen, aber auch wenn die Mail grundsätzlich seriös erscheint, ist Vorsicht geboten. Darauf weisen die Landeskriminalämter in einer Mitteilung hin. Seit einiger Zeit sind dort vermehrt Anzeigen eingegangen, bei denen folgende Masche der Internetkriminalität angewandt wurde:

In E-Mails wird angeblich die Rechnung von Telekommunikationsunternehmen mit einer hohen Rechnungssumme, die Rechnung einer vermeintlichen Bestellung in einem Online-Shop, die Mitteilung über eine Urheberrechtsverletzung von der Staatsanwaltschaft oder die Rechnung über das Upgrade zum Mail-Premiumaccount versandt. "Die Rechnung im Detail und weitere wichtige Informationen finden Sie im Anhang" heißt es sinngemäß in den E-Mails und soll dazu dienen, dass der Adressat den Anhang öffnet. Die Legenden, mit denen versucht wird, dass die Inhaber des Mailaccount den Anhang öffnen, werden von den Tätern allerdings beliebig verändert.

Im Mailanhang befindet sich Schadsoftware. Die Schadsoftware, welche sich im Mailanhang des Schreibens befindet und durch Öffnen der Datei aktiviert wird, beeinträchtigt in allen Fällen die ordnungsgemäße Funktion des Rechners. Zudem ist damit zu rechnen, dass die Schadsoftware Passwörter, Zugangsdaten zu Online-Bankkonten sowie Mailaccounts ausspäht und an die unbekannten Täter übermittelt.

Die Polizei rät: 

  • Bei unbekannten Absendern niemals die Anhänge der Mails öffnen!
  • Seien Sie vorsichtig, auch wenn Ihnen die Mail grundsätzlich seriös vorkommt!
  • In Zweifelfällen informieren Sie sich vor dem Öffnen online; Warnmeldungen sind im Netz umfänglich vorhanden! Wir empfehlen grundsätzlich, Mails unbekannter Absender zu löschen!

Neben dem beschriebenen Verhalten ist es erforderlich, dass Sie Ihren Rechner mit einer aktuellen Virenschutzsoftware und einer Firewall schützen! Wenn Sie den Mailanhang bereits geöffnet haben, sollten Sie keinesfalls Funktionen wie Online-Banking, Online-Einkäufe oder den eigenen Mailaccount via Passwort abrufen. Führen Sie dann eine Datensicherung durch und setzen aktuelle Malware-Scanner ein.

Wir empfehlen hier die vielfachen Testsieger aus dem Hause Microworld -> eScan und MailScan, im Verbund mit der KERIO Control Firewall um Ihre Kommunikationskanäle und die dazugehörende IT-Landschaft nachhaltig vor derartigen Angriffen zu schützen.

Tipp: Wenn Ihnen ein Mailanhang dubios vorkommt, Sie aber den Textkörper der Mail erhalten möchten, können Sie den Anhang auch einzeln löschen, ohne ihn zu öffnen. Dazu klicken Sie beispielsweise beim verbreiteten E-Mail-Programm „Thunderbird“ einfach mit der rechten Maustaste auf den betreffenden Anhang, der Ihnen in der Fußzeile gezeigt wird und wählen aus dem Kontextmenü den Befehl „Löschen“. Leeren Sie danach noch den Windows-Papierkorb.

Neuer Webshop auf Formularshop-24.de

Wir haben einen neuen Webshop für Lohntaschen, Verdienstnachweise und Bankformulare unter Formularshop-24.de.


Der neue Shop ist frischer, moderner, übersichtlicher und sicherer, wir wünschen Ihnen viel Spass beim stöbern im Shop.

Sie erreichen den neuen Shop entweder wie gewohnt mit dem Klick auf den Shop-Button in der Menüleiste oder direkt auf http://www.formularshop-24.de.

Die Kundenaccounts wurden soweit möglich übernommen, Sie sollten eine Mail mit dem neuen Zugangskennwort auf die hinterlegte Mailadresse erhalten haben.

Sollten Sie dazu noch Fragen oder Schwierigkeiten mit dem Shop haben, freuen wir uns auf Ihren Anruf.

Malware-Fallen im Social Web

Mehr als 28 Prozent aller webbasierten Attacken werden mittlerweile mit dem Exploit-Kit „Blackhole“ ausgeführt. Mit dem mächtigen Tool bauen selbst wenig erfahrene Angreifer schädliche Websites, die Ihren PC beim Besuch infizieren können. Doch wie gelangen die Anwender auf diese manipulierten Websites? Das Vertrauen der Anwender in das Social Web macht es möglich.

Angreifer verstecken sich gerne in der großen Masse, um ihre Attacken unbemerkt auszuführen. Nichts eignet sich dafür besser als das Social Web. Das Social Web umfasst alle Web-Dienste, die soziale Beziehungen und Austausch ermöglichen.

Dies umfasst nicht nur das Kommunizieren und Interagieren, sondern insbesondere auch das Erstellen und Austauschen von medialen Inhalten. Typische Social-Web-Dienste sind Social Networks (z. B. XING, Facebook, Twitter) und Social-Media-Plattformen (z.B. Youtube, Google Picassa). Und diese Dienste sind überaus beliebt: Laut einer Studie von ComScore verbringen die Mitarbeiter im Unternehmen 16 Prozent ihrer Online-Zeit im Social Web – Tendenz stark steigend!

Und das hat einen einfachen Grund: Immer mehr Geschäftsneuigkeiten und Geschäftskontakte werden im Social Web verbreitet. Das Social Web ist keine private Sache mehr, es hat Geschäftsrelevanz. Diese starke Nutzungsfrequenz nutzen Angreifer, um Anwender auf präparierte Internetseiten zu bringen. Konkret haben wir in der Praxis vor allem folgende Verbreitungsszenarien beobachtet:

Verbreitung in öffentlichen Nachrichten, getarnt per Short-URL: In Social-Web-Diensten werden Deep-URLs typischerweise maskiert. Aus einer langen URL wird eine sogenannte  Short-URL. Das Ziel dieser URL ist nicht erkennbar, sodass die Anwender das eigentliche Ziel nicht erkennen. Angreifer veröffentlichen vermeintlich interessante Inhalte und statten sie mit einer solchen Short-URL aus.

Verbreitung in manipulierten Web-Feeds: Um schnell über Neuigkeiten im Social Web informiert zu werden, nutzen vor allem technisch visierte Anwender Web-Feeds. So können sie z. B. direkt beim Browser-Start die neuesten Meldungen sehen. Angreifer versuchen, in solchen Web-Feeds vermeintlich interessante Neuigkeiten einzuschleusen, die von den Anwendern dann geöffnet werden.

Verbreitung in privaten Nachrichten: Angreifer übernehmen digitale Identitäten und versenden vermeintlich vertrauenswürdige Nachrichten, z. B. Vertriebsanfragen, an ihre Opfer. Aufgrund des authentisch wirkenden Absenders vertrauen die Anwender der Nachricht und klicken etwaige Links an. Mit dieser Methode werden auch besonders häufig Spear-Phishing-Attacken durchgeführt. Dabei handelt es sich um Betrugsversuche, die den Unternehmenskontext des Opfers gezielt berücksichtigen.

Verbreitung mittels Fake-Applikationen: Social- Web-Dienste, wie z. B. Facebook, ermöglichen das Aktivieren von Zusatzfunktionen Dritter, sogenannten Apps. Diese Apps werden zwar vom Plattformbetreiber, also z. B. Facebook, geprüft, dennoch ermöglichen sie Angreifern immer wieder die Verteilung von Links zu schädlichen Plattformen. Getarnt als vermeintlich interessante Funktionen, werden die Apps von den Anwendern aktiviert. Da die Apps dann meist Zugriff auf das Benutzerprofil und die Kontakte des Anwenders erhalten, können Angreifer diese Daten gezielt für ihre Malware-Attacken verwenden.

Fassen Sie sich doch mal an das eigene NAS - Alternativen zur Cloud

Wohin mit den Daten, wenn man möglichst immer und überall bequemen Zugriff darauf haben will – bei gleichzeitig größtmöglicher Sicherheit?
 
Eine Frage, die sich Unternehmen und Endkunden gleichermaßen stellen. Die Auslagerung in die Cloud bei einem externen Anbieter mag darauf eine Antwort geben.
 
Doch nicht jeder möchte seine sensiblen Daten einer Plattform anvertrauen, auf die man im Zweifelsfall keinen kontrollierten Zugriff hat. Wir als Anbieter hochwertiger NAS-Systeme zeigen Ihnen gerne Alternativen auf.

Ein NAS mit einem innovativen Hochverfügbarkeitsmechanismus, abgesichert durch eine Vielzahl von Systemzuverlässigkeitsfunktionen – bei gleichzeitiger Integration von Mobil- und Multimediageräten. Davon profitieren Endkunden genauso wie kleine und mittelständische Unternehmen und sogar Großunternehmen.

SPAM MAILS mit unserem Absender !!

In den letzter Zeit werden scheinbar große Mengen SPAM-Mails versandt, als Absender wird ein beliebiger Name mit @braun-bk.de benutzt.


In den letzten Tagen werden scheinbar große Mengen SAMP-Mails versandt, als Absender wird ein beliebiger Name (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!) benutzt.

Diese Mails werden nicht über unsere Systeme versandt und es gibt leider keine rechtlichen oder technischen Möglichkeiten dieses zu unterbinden.

Im Mailverkehr ist es problemlos möglich, Mail mit beliebigen Absenderkennungen zu versenden, ohne das die Betreffenden davon etwas merken.

Wir möchten uns an dieser Stelle bei allen Empfängern solcher Mails für die Belästigung entschuldigen, sehen aber keine Möglichkeit dieses zu stoppen.