Seiten

Samstag, 18. November 2017

Was sagen Bewertungen über IT-Sicherheitslösungen?

Hält die Security-App, was sie verspricht? Das ist eine berechtigte Frage, doch die Antwort ist nicht leicht. Anerkannte Produkttests helfen.


Die Suche nach dem richtigen Schutz 


Kaum eine Woche vergeht, ohne dass die Medien von Online-Attacken und Hackern berichten. Die Internetkriminellen lassen sich immer neue Angriffsmethoden einfallen. Man liest von diversen Erpresser-Viren, Banking-Trojanern und spionierenden Smartphone-Apps. Bei so vielfältigen Bedrohungen braucht man einen guten Schutz, der sich auf die neuen Gefahren einstellt.

Was sagen Bewertungen über IT-Sicherheitslösungen?
Was sagen Bewertungen über IT-Sicherheitslösungen?

Wie steht es um Ihre Endgeräte? Ist Ihr Smartphone richtig geschützt? Das ist nicht nur für Sie privat ein wichtiges Thema. Wenn Sie Ihr Smartphone auch für Ihre Arbeit nutzen dürfen, dann betrifft dies zusätzlich den Datenschutz im Unternehmen. Sind Sie sich sicher, dass zum Beispiel die Sicherheits-App auf Ihrem Smartphone tatsächlich einen guten Schutz bietet?

Bewertungen in App-Stores reichen nicht


Viele Nutzer orientieren sich dort, wo sie die Security-Apps auf das eigene Smartphone herunterladen können: im App-Store, bei Android-Geräten bei Google Play. Dort findet man zu jeder App die Anzahl der bisherigen Downloads, die durchschnittliche Bewertung in Sternen und oftmals auch Nutzerkommentare. Wurde die Security-Apps schon häufig heruntergeladen, ist die Anzahl der Bewertungssterne hoch und sind die Kommentare durchweg positiv, glaubt man, eine gute App gefunden zu haben.

Leider sind die Informationen in den App-Stores nicht ausreichend, um eine gute Security-App zu finden. Zum einen können die Nutzer, die kommentieren und Sterne vergeben, in aller Regel nicht wirklich beurteilen, ob die Funktionen für Sicherheit sorgen oder nicht. Oftmals stehen Komfort, leichte Bedienbarkeit, schnelle Installation und guter Preis im Mittelpunkt. Keine Frage, das sind ebenfalls wichtige Kriterien. Über die Schutzwirkung für das Smartphone und Ihre Daten darauf sagen sie aber nichts aus.

Es gibt noch ein weiteres Problem mit den Bewertungen in App-Stores: Sie können gefälscht und gekauft sein. Es sind Fälle bekannt, in denen ganz gezielt gute Kommentare zu Apps gekauft und veröffentlicht wurden, die sich später als schädlich oder nutzlos erwiesen. Es ist deshalb wichtig, andere Quellen bei der Suche nach Security-Apps zu nutzen.

Viele Security-Apps fallen in Tests durch


Anerkannte Institute wie die Fraunhofer-Institute, Stiftung Warentest und AV-Test prüfen regelmäßig, wie gut Security-Apps sind – leider nicht immer mit einem positiven Ergebnis: Im Mai 2016 zum Beispiel meldeten die Forscher des Fraunhofer SIT (Sichere Informationstechnologie), dass sie Lücken in Android-Sicherheits-Apps gefunden hatten. Betroffen waren weltweit bis zu 675 Millionen Installationen bei Nutzern.

Durch Ausnutzung der Schwachstellen konnten Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merkten. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich stehlen. Im schlimmsten Fall konnte die Sicherheits-App selbst in Erpresser-Software (Ransomware) verwandelt werden, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren konnten, um auf diese Weise vom Smartphone-Besitzer letztlich ein hohes Lösegeld zu erpressen.

Die wesentliche Ursache für viele der gefundenen Schwachstellen bei Security-Apps lag darin, dass die Apps im Stundentakt Updateinformationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Herstellerservern. Die Apps prüften aber nicht ausreichend, ob das Update möglicherweise manipuliert war.

Im Februar 2017 berichteten die Forscher des Fraunhofer SIT, dass sie Lücken in Android-Passwort-Management-Apps gefunden hatten. Solche Lösungen werden eingesetzt, um Passwörter sicher zu speichern. Sicherheitslücken in diesen Tools können also massive Folgen haben.

Anerkannte Testberichte helfen weiter


Die Security-Apps mit den Sicherheitslücken hatten durchaus positive Bewertungen bei den App-Stores. Kein Wunder also, woher sollten die Nutzer von den Schwachstellen wissen, die die Forscher später entdeckten. Es empfiehlt sich deshalb, dass Sie sich an anerkannten Testberichten orientieren, die nicht nur auf Nutzererfahrungen beruhen, sondern die tatsächlich professionelle Produkttests auswerten.

Beispiele für solche Testberichte zu Security-Apps finden Sie regelmäßig etwa bei AV-Test (https://www.av-test.org/de/antivirus/). Auch Stiftung Warentest (https://www.test.de) nimmt Security-Apps unter die Lupe. Ganz gleich, welches anerkannte Prüfinstitut Sie als Quelle nutzen: Sie werden dort nicht nur Nutzerkommentare finden, sondern Ergebnisse von Sicherheitstests. Solche Tests sollten Ihre Entscheidungsgrundlage sein.

Soweit für Privatpersonen - aber was ist mit Unternehnmen?


Während Privatpersonen sich wie oben erläutert an Testberichte halten können, sollten Unternehmen sich besser an professionell beratende IT-Systemhäuser wenden und mit diesen die zu ihnen passenden Profi-Security-Lösungen auswählen.

Dienstag, 17. Oktober 2017

Kritische Schwachstelle WLAN - Sicherheitslücke in WPA2-Sicherheitsstandard entdeckt

Hechingen, 17.10.2017, 08:38 Uhr: Heute morgen das ganz große Thema in Presse, Funk und Fernsehen: Die Warnung vor einer Sicherheitslücke im Sicherheitsstandard WPA2, der eigentlich WLAN-Verbindungen absichern soll.


Wie z.B. heise.de meldet, haben Forscher mehrere kritische Schwachstelle entdeckt.


Wie aus verschiedenen Medienberichten hervorgeht, warnen diverse Sicherheitsforscher warnen, dass mittels der KRACK getauften Attacke Angreifer WPA2 aufbrechen, belauschen und manipulieren können.

Maßnahmen-Empfehlung des yourIT-Security-Teams:


Die WPA2-Verschlüsselung steht schon lange in der Kritik, nicht wirklich sicher zu sein. Daher raten wir seit einiger Zeit zu zusätzlichen Sicherheitsmaßnahmen und vor Allem zu regelmäßigen Firmware-Updates.
  1. Vorerst wenn möglich lieber auf WLAN-Verbindungen verzichten und auf Kabelverbindungen (LAN) zurückgreifen (nur falls machbar und praktikabel).
  2. WLAN-Router so konfigurieren, dass er automatisch nach Sicherheitspatches sucht . Falls Sie hierbei Hilfe benötigen, unterstützen wir Sie gerne.
  3. Weitere Meldungen von yourIT und anderer Medien verfolgen. Vielleicht die Gelegenheit, jetzt unseren Blog oder unseren Newsletter zu abonnieren?

Bis entsprechende Patches der Hersteller verfügbar sind, sollten Sie davon ausgehen, dass Dritte mitlesen können. Sie sollten daher bei der Übertragung von persönlichen und vertraulichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen.

Achtung: Auch in anderen Bereichen Ihres Unternehmens-IT-Netzwerkes lauern dauernd Gefahren. Wir helfen Ihnen gerne dabei, diese Aufzuspüren, ein funktionierenses Patchmanagement zu etablieren und ein regelmäßiges Monitoring mit entsprechenden Reports einzurichten.

Übrigens: Das yourIT-ISMS ist ISO-27001-zertifiziert. Vergleichen Sie uns gerne mit dem Wettbewerb.

Hier der ursprüngliche Artikel auf heise.de.

Update [17.10.2017 18:30 Uhr]: Erste Patches sind verfügbar


Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Stellungnahmen ond Patches veröffentlicht, die die Risiken abwehren.

Hier die aktuelle Liste der Stellungnahmen und Patches der Hersteller: Link zu heise.de

Samstag, 7. Oktober 2017

Das smarte HomeOffice - Gefahr für den Datenschutz?

Smart Home klingt nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für betriebliche Daten mit sich. Höchste Zeit, sich zu informieren. 


Smart Home: Bald auch bei Ihnen daheim?


Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen, so die Studie „Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten“ des Verbands der Internetwirtschaft (eco) anlässlich der Internationalen Funkausstellung (IFA) 2017 in Berlin.

Das smarte Home Office - Gefahr für den Datenschutz?
Das smarte Home Office - Gefahr für den Datenschutz?

Viele Neuheiten auf der IFA drehten sich um das vernetzte Zuhause. Für das hohe Interesse an Smart Home und die Vielfalt an neuen Angeboten gibt es gute Gründe: Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen, wie das BSI (Bundesamt für Sicherheit in der Informationstechnik) ausführt.


Bequem, aber nicht ohne Risiko


Doch das BSI macht noch auf etwas Anderes aufmerksam: Smart-Home-Geräte werden per Software gesteuert und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt neue Risiken mit sich, die Nutzer im Blick haben sollten.

Auch die Aufsichtsbehörden für den Datenschutz und die Verbraucherschützer machen auf die Risiken aufmerksam. Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz, Prof. Dr. Kugelmann, zum Beispiel sagte: „Es wird zunehmend deutlich, dass in einer digitalisierten Umwelt vermeintlich belanglose technische Daten wie zum Beispiel die Verbrauchswerte der Heizung geeignet sind, Dritten tiefe Einblicke in den Lebensalltag Einzelner zu verschaffen.“

Smart Home: keine reine Privatsache


Nun scheinen diese Datenrisiken nur den Privathaushalt zu betreffen, also kein Problem für den betrieblichen Datenschutz zu sein. Dem ist aber nicht so: Durch die Nutzung privater Geräte zu betrieblichen Zwecken (BYOD = Bring Your Own Device), die private Nutzung betrieblicher Geräte und durch Telearbeit kommt es dazu, dass Firmengeräte oder betrieblich genutzte Geräte in das Smart Home eingebunden werden. Damit werden die Smart-Home-Risiken plötzlich zu Unternehmens-Risiken.

Wer ein Smart Home hat und darin ein HomeOffice betreibt, verzichtet meist darauf, für das Home Office ein eigenes, getrenntes Netzwerk zu betreiben. Stattdessen arbeiten die vernetzte Heizung des Hauses und der Drucker im HomeOffice im gleichen Netzwerk. Die App zur Steuerung des Smart Home läuft auf dem gleichen Smartphone wie die betrieblichen Apps. Es ist deshalb entscheidend, dass die Datensicherheit im Smart Home stimmt – für den privaten Nutzer und für das betroffene Unternehmen.

Smart Home braucht mehr Datenschutz, auch aus Unternehmenssicht


Wie eine Studie des Digitalverbands Bitkom ergab, wünschen sich die Smart-Home-Nutzer und -Interessenten mehr Sicherheit: So sagen 92 Prozent derjenigen, die bereits Smart-Home-Anwendungen besitzen, dass ihnen unabhängige Zertifikate und Siegel zur Sicherheit vor Hacker-Angriffen sehr oder eher wichtig sind. Einen vom Hersteller garantierten Schutz vor Hacker-Angriffen finden 89 Prozent wichtig.

Auch Datenschutz spielt eine große Rolle beim Kauf. So sagen 84 Prozent, dass ihnen ein hoher Datenschutzstandard wichtig ist, ein unabhängiges Siegel dafür wäre für 79 Prozent ein wichtiges Kaufargument. Zwei Drittel (68 Prozent) achten beim Kauf außerdem darauf, dass die Smart-Home-Daten nur in Deutschland gespeichert werden.

Diese Forderungen an Smart Home werden auch den Unternehmen im Datenschutz helfen. Achten Sie deshalb auf sichere Smart-Home-Lösungen, für sich selbst und für den betrieblichen Datenschutz!

Wie schätzen Sie die Risiken im Smart Home ein?


Frage: Ohne HomeOffice können sich Smart Home-Risiken nicht am Arbeitsplatz auswirken. Stimmt das?

  1. Ja, denn das Smart Home endet an den Wänden der Wohnung oder des Hauses.
  2. Nein, Angriffe auf ein Smart Home können auch den Arbeitsplatz im Unternehmen erreichen. 

Lösung: Die Antwort 2. ist richtig. Lässt man sich zum Beispiel Statusnachrichten aus dem Smart Home per E-Mail schicken und ruft man dann die Mail am Arbeitsplatz oder auf dem betrieblichen Smartphone ab, können die Attacken auch das Firmennetzwerk erreichen. Gleiches gilt, wenn die Smart-Home-Apps auf einem betrieblichen oder betrieblich genutzten Gerät laufen.

Frage: Für die Absicherung des Smart Home gibt es noch keine Lösung, denn ein Virenschutz für eine Heizung existiert nicht. Stimmt das?

  1. Ja, oder wie sollte man eine Anti-Malware-App dort installieren?
  2. Nein, es gibt durchaus Schutzlösungen für das Smart Home. Man muss sie nur einsetzen.

Lösung: Die Antwort 2. ist auch hier richtig. Zum einen können und müssen die Smartphones und Tablets, die zur Steuerung des Smart Home genutzt werden, abgesichert werden, mit professionellen Security-Apps. Zum anderen gibt es Schutzlösungen, die nicht auf den Smart-Home-Geräten installiert werden müssen, son-dern den Datenverkehr überwachen und Angriffe als Schutzschild abwehren können.

Weitere Artikel zum Thema Homeoffice:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html
https://mydatenschutz.blogspot.com/2019/03/weiterleitung-von-e-mails-nach-hause.html
https://simplify-yourit.blogspot.com/2016/09/einstellungen-teamviewer-zugriff-vom.html

Weitere Artikel zum Thema Corona-Krise:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html

Donnerstag, 6. Juli 2017

IT-Dienstleistungen und Managed Services

In der Digitalisierung, die in allen Unternehmensgrößen und –formen Einzug findet, spielt die Verfügbarkeit und die Sicherheit der Informationen und Daten eine große Rolle. Auch die IT-Dienstleister müssen diese Entwicklung mitmachen und dürfen nicht vergessen ihren Kunden IT-Dienstleistungen anzubieten die den Mehrwert der Digitalisierung nicht schmälern.


In den vergangenen Jahrzehnten wurden IT-Dienstleistungen erst dann beauftragt, wenn es zu spät war. Die Folge war, dass einzelne Komponenten im Unternehmensnetz nicht funktioniert haben und nach einer bestimmten Zeit wieder verfügbar waren. So einfach ist das im Rahmen der Digitalisierung nicht mehr. Dadurch, dass die Prozesse so miteinander verknüpft sind, dass auch ein partieller Ausfall einer Funktion zu weitreichenden Schwierigkeiten führen kann. Um diese Ausfälle zu vermeiden ist es notwendig, Ihre IT-Dienstleistungen entweder vollständig oder in einzelnen Bereichen in Managed Services zu wandeln.

Was sind Managed Services


Managed Services beschreiben wir als Dienstleistung entweder zu kompletten IT-Strukturen oder zu Teilen wie z.B. Backup, Drucker, IT-Security usw. Hierbei wird nicht nur das „Doing“ an ein IT-Dienstleister übergeben, sondern die Bezahlung findet nach Leistung statt. Feste Kennzahlen (SLA`s) machen Themen wie Verfügbarkeit, Reaktionszeit usw. für Unternehmer greifbar. Somit leben Unternehmer und IT-Dienstleister in einer Symbiose aus Eigenverantwortung und Unterstützung. Eine Grafik kann das sehr leicht erklären:

Evolution der IT-Dienstleister
Evolution der IT-Dienstleister

Warum Managed Services?


In jedem Unternehmen werden Mitarbeiter Ihren Fähigkeiten entsprechend eingesetzt. Ein IT-Leiter z.B. hat viele Aufgaben zu erledigen – oft zu viele. Um Entlastung zu bringen können Managed Services genutzt werden um einzelne Aufgaben aus dem Tagesgeschäft Ihrer Firma herauszunehmen. Oft gibt es auch die Frage, wer die Urlaubsvertretung macht, wenn der einzige IT´ler im Unternehmen Urlaub hat.

Ein anderer Grund ist, dass sich Unternehmer gar nicht mit IT-Themen beschäftigen wollen. Die Kompetenz liegt in einem anderen wichtigen Unternehmensfeld und die Zeit sowie die Kompetenz sind nicht vorhanden um eine IT-Abteilung zu führen.

Für wen entscheide ich mich?


Neben dem Bauchgefühl sollten Sie auf gesetzliche Anforderungen acht geben. Sind Dinge wie die Auftragsdatenverarbeitung und der damit verbundene Datenschutz geregelt (nahezu jeder IT-Dienstleister ist Auftragsdatenverarbeiter)? Bringt mein IT-Dienstleister Qualifikationen mit? Eine ISO 27001 Zertifizierung ist in Bezug auf den Umgang mit Ihrer IT ein wichtiger Aspekt – Getreu nach dem Motto: Wer seine eigenen Hausaufgaben gemacht hat, kann den anderen Erklären wie es geht.

Sie sind auf der Suche nach einem IT-Dienstleister? Sprechen Sie uns an!

Tel.: 07471-93010-0 oder info@yourit.de

Dienstag, 23. Mai 2017

Investitionen in die Informationssicherheit zahlen sich schnell aus

Wie steht es derzeit um die Investitionsbereitschaft mittelständischer Unternehmen in Datenschutz & Informationssicherheit? Was gibt es über das Risiko interner Sicherheitslücken zu berichten? Wer hier spart, spart definitiv an der falschen Stelle.


Die Themen Datenschutz & Informationssicherheit brennen den IT-Verantwortlichen im Mittelstand unter den Nägeln. Aktuell verspüren wir ein großes Interesse an neuen Sicherheitstechnologien. Leider fällt es mittelständischen Unternehmen manchmal schwer, die erforderlichen Budgets bereitzustellen. Dies liegt vor allem daran, dass sie in erster Linie die Investitionskosten sehen und der Bedarf unterschätzt wird. Die für uns von yourIT offensichtliche Wertschöpfung von Datenschutz- & Informationssicherheits-Projekten ist leider nicht sofort für jeden ersichtlich. Das ändert sich spontan, wenn ein konkreter Schaden wie z.B. der Einschlag eines Erpressungs-Trojaners eintritt.

Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus
Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus


Dabei nehmen mittelständische Unternehmen Angriffe von außen oder von innen oft gar nicht wahr - oder nur mit erheblicher Zeitverzögerung. Über 50% der Unternehmen merken gar nicht, dass sie jetzt gerade angegriffen werden. Die Verzögerung bis zur Erkenntnis des Angriffs liegt im Durchschnitt bei mehr als 200 Tagen. Was genau passiert ist, finden die meisten Mittelständler nicht heraus. Wurden Daten gestohlen, wurden sie manipuliert, etc.?

Sicherheitsrisiken und Schwachstellen identifizieren, bevor es zum Schaden kommt


Die für eine Situations-Verbesserung erforderlichen "Coolen Tools" sind meist nicht im Einsatz und noch nicht einmal bekannt. Intelligente Sicherheitsinformations- und Ereignis-Management (SIEM) Lösungen könnten hier Abhilfe schaffen.

yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur
yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur


Moderne IT-Systemhäuser wie yourIT können hier aushelfen, indem diese erstmal ein IT-Sicherheitsaudit durchführen. Ein entsprechendes Beratungspaket "Sicherheitsaudit IT-Infrastruktur" für den Mittelstand steht bereit. Hierbei werden sogar die mittelständischen Unternehmen zustehenden Fördermittel ausgenutzt. So kann sich das jedes Unternehmen leisten.

Wenn Unternehmen feststellen, dass interne Sicherheitslücken bestehen, sollten diese unverzüglich geschlossen werden. Gegebenenfalls muss überprüft werden, ob und was bereits passiert ist. Hier sind Forensiker und Vergleichsdaten gefragt. Ein Spezialist muss die Daten der vergangenen Tage und Wochen mit dem aktuellen Stand abgleichen und analysieren

  • wo der Angreifer überall war;
  • welchen Schaden er angerichtet hat;
  • ob es ein Außen- oder ein Innentäter war.
Evtl. hat ein Mitarbeiter versehentlich eine Schadsoftware verwendet und wurde so zum Innentäter. Durch die Nutzung des Beratungspakets "Sicherheitsaudit IT-Infrastruktur" lässt sich in diesem Fall der Client identifizieren, über den der Schaden zustande kam. Jetzt muss die Sicherheit wieder hergestellt werden. Manuell ist das eine mühsame Arbeit. Mit den "Coolen Tools" der yourIT lassen sich Sicherheitsrisiken und Anomalien schon im Vorfeld aufspüren.

Werden Sie jetzt aktiv: Das Investment in Datenschutz- & Informationssicherheits-Projekte zahlt sich für mittelständische Unternehmen schnell aus - meist schon beim ersten verhinderten Schaden. Testen Sie jetzt unser Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Sie werden begeistert sein.

Sonntag, 7. Mai 2017

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei mittlerweile ausgestorben, wird nun eines Besseren belehrt. "Locky 2.0" ist da mit einer absolut heimtückischen und gefährlichen Betrugsmasche.


Wie Sie die IT in Ihrem Unternehmen vor Locky 2.0 retten


Erfahrungsgemäß werden nicht alle Blogbeiträge bis ans Ende gelesen. Daher unser nützlicher Tipp gleich vorneweg:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."


Hintergrund: Locky 1.0 war der berühmteste und vermutlich auch der erfolgreichste Erpressungs-Trojaner im Trojaner-Jahr 2016 (wir berichteten u.a. im April 2016). Seit Ende 2016 war er fast gänzlich von der Bildfläche verschwunden. Aber jetzt ist er zurück.

Lesen Sie hier, Weshalb der neue Locky 2.0 so gefährlich ist:


Achtung-Erpressungstrojaner-Locky-2.0-ist-gefährlicher-denn-je
Achtung Erpressungstrojaner - Locky 2.0 ist gefährlicher denn je - Kostenloser Download der Anti-Locky-Checkliste

Gefahr 1: Social Engineering im Einsatz


Diesmal ist die E-Mail an Sie professionell personalisiert. Die bösen Hacker hinter Locky 2.0 haben die Zeit gut genutzt: über mehrere Monate haben sie im Internet und vor allem in den Sozialen Netzwerken Daten gesammelt, die sie jetzt gegen ihre Opfer verwenden: Die Hacker kennen Ihre E-Mail-Adresse, Ihren Vor und Nachnamen, Ihre Telefonnummern, Ihren Beruf, Ihre Position im Unternehmen, Ihre Lieferanten- und Kundenbeziehungen und vieles mehr sind den Hackern nun bekannt. Dieses Wissen nutzen die Täter, um Sie ganz persönlich anzuschreiben.

Neu daran ist, dass nicht nur das Anschreiben personalisiert an Ihre E-Mail-Adresse erfolgt, sondern dass auch der Inhalt der E-Mail absolut professionell personalisiert ist.

Wenn Sie also z.B. im Einkauf des Unternehmens Musterfirma GmbH arbeiten, werden Sie eventuell eine Rechnung per E-Mail erhalten, die vermeintlich von einem Ihrer Lieferanten stammt. Wenn Sie in der Personalabteilung arbeiten, erhalten Sie eine angebliche Bewerbung von jemandem, der Ihnen bekannt vorkommt.

Gefahr 2: Die Infektion erfolgt zweistufig


Locky 1.0 brachte im Anhang eine Word-Datei mit. Wenn man diesen Word-Anhang anklickte, wurden Word-Makros ausgeführt, die den Download von Locky aktivierten. Daraufhin wurde die Verschlüsselung wichtiger Dateien auf dem Rechner des Opfers verschlüsselt. Die Erpresser forderten daraufhin Lösegeld für den Schlüssel, der die Entschlüsselung der Daten (angeblich) ermöglichte.

Das ist der Grund, weshalb Informations-Sicherheits-Experten wie yourIT bereits im Dezember 2015 davor warnten, Word-Dateien von Fremden zu öffnen und den IT-Verantwortlichen empfahlen, Word-Makros wo möglich zu verbieten.

Eine effektive Anti-Trojaner-Checkliste von yourIT mit den rettenden Tipps zum Schutz vor Erpressungstrojandern können Sie z.B. hier kostenlos downloaden...

Anti-Trojaner-Checkliste von yourIT zum kostenlosen Download

Locky 2.0 bringt dagegen im Anhang "nur" eine PDF-Datei mit. Das Problem dabei: PDF-Dateien wurden in den vergangenen Monaten als eher harmlos betrachtet im Vergleich zu Word-Dokumenten, welche als hochkritisch eingestuft wurden. Öffnet man die anhängende PDF-Datei (je nach Ihrer Position im Unternehmen die Rechnung, das Bewerbungsschreiben, etc.) , fragt diese um die Erlaubnis, eine zweite Datei zu öffnen. Und dabei handelt es sich dann wieder um die bekannte Word-Datei, die Makros für den Download des Locky-Codes einsetzen will. Es folgt die übliche Routine aus Verschlüsselung und Erpressung zur Entschlüsselung, wobei die Lösegeldforderung auf das Doppelte angestiegen ist.

Weshalb Locky-2.0 als Erpressungs-Trojaner so effektiv ist


Zum einen rechnen PC-User bei PDF-Anhängen derzeit nicht mit einem Angriff eines Erpressungstrojaners, weil es bisher einfach überall anders dargestellt wird und auch anders geschult wurde.

Zum anderen erkennen zwar die meisten Antivirus-Filter heute verdächtige Makros in angehängten Dokumenten. Allerdings werden bei Locky 2.0 z.B. die Sandbox-Abwehrmechanismen der Anti-Viren- und -Trojaner-Software effektiv ausgehebelt, da der PDF-Anhang selbst ja keinen Schadcode enthält. Erst durch die Interaktion mit und die Zustimmung durch den PC-Benutzer wird im Nachgang der Trojaner eingeschleust. Daher rechnen Experten mit einer sehr hohen Wahrscheinlichkeit, dass Locky 2.0 die Abwehrmechanismen erfolgreich umgeht und in der Mailbox des PC-Benutzers ankommt.

So und nun zum Schluss nochmal unser nützlicher Tipp von oben:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."

Informieren Sie bitte auch Ihre Kollegen und Ihre Bekannten über die Gefahr.

Was können Sie gegen Locky 2.0 unternehmen?


Hier eine Reihe erfolgreicher Strategien, die Sie gegen Erpressungstrojaner in Stellung bringen können:

  1. Mitarbeiter-Awareness erhöhen: 100% Schutz durch technische Lösungen wird es nicht geben. Daher lohnt es immer, Ihre Mitarbeiter rechtzeitig über die geänderte Bedrohungslage informieren.
  2. Regelmäßige Backups, die getrennt vom Rest der Daten aufbewahrt werden. Wir helfen Ihnen gerne beim Aufbau der Backup-Strategie und empfehlen Ihnen das zu Ihnen passende Backup-System. Wie wäre es z.B. mit einem Online-Backup-System?
  3. Makros in Dokumenten sollten Sie abschalten - zumindest bei denen, die per E-Mail empfangen wurden.
  4. Patchen Sie Ihre Systeme früh und häufig! Wir bieten Ihnen Patchmanagement-Systeme zur Miete oder zum Kauf an. Oder nutzen Sie doch gleich die Technikabteilung von yourIT als Managed Service Provider. Wir monitoren und patchen jeden Tag professionell eine Vielzahl von Clients und Servern bei verschiedensten Kunden.
  5. Alle unsere Kunden haben mittlerweile unseren yourIT Managed Spamfilter Service im Einsatz. Durch 99,99% garantierter Virenerkennung durch fünf unabgängige Viren- und Phishingfilter kommen fast ausschließlich erwünschte E-Mails in den Postfächern der User an. Vorteile: Größtmöglicher Schutz vor eingehender Schadsoftware, eine große Zeitersparnis und feste kalkulierbare Kosten.

Produktdatenblatt_yourIT-managed-spamfilter-service
Produktdatenblatt_yourIT-managed-spamfilter-service


Ich hoffe, ich konnte weiterhelfen. Fordern Sie uns! Wir machen Ihnen gerne ein Angebot.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: Viren-Ticker, ZDNet, Heise, Sophos

Donnerstag, 27. April 2017

yourIT - Wir kümmern uns rührend um Ihre IT

Sichern Sie sich jetzt unser neues Werbemittel: Den yourIT-Kochlöffel.


Von unseren Technikern wird der Kochlöffel liebevoll "Meinungsverstärker" genannt.


Auch den Slogan darauf hat unsere Technik zu verantworten: "yourIT - Wir kümmern uns rührend um Ihre IT". Und das ist genau, was unsere Technik jeden Tag macht.




Unsere Berater, Verkäufer und Techniker bringen Ihnen gerne Ihren persönlichen Kochlöffel mit. Vereinbaren Sie einfach jetzt einen Termin...

Dienstag, 28. März 2017

Wie Sie bei Server-Virtualisierung und Speicher ab sofort 70% der Kosten und 80% des Energieverbrauchs sparen - mit Büro 4.0

Hochverfügbare Server- und Storage-Infrastruktur vom deutschen Hersteller losstech: einfach - flexibel - skalierbar. Jetzt endlich auch für kleine und mittelständische Unternehmen (KMU) verfügbar. Ab sofort exklusiv über yourIT und das comTeam.


Wichtige Eigenschaften des digitalisierten "Büro 4.0" finden sich ab sofort auch im Bereich der IT-Infrastruktur aus Virtualisierungsschicht, Servern, Switches und Storages.

Kennen Sie dieses Szenario:

IT-Mitarbeiter: "Chef, wir müssen dieses Jahr noch eine neue Storage besorgen.
Chef: "Haben wir da nicht erst kürzlich 80.000 EUR ausgegeben?"
IT-Mitarbeiter: "Chef,das war vor 5 Jahren. Die Storage läuft jetzt aus der Wartung."
Chef: "Wie die Zeit vergeht... Was wird uns das kosten?"
IT-Mitarbeiter: "Ich hab mal Angebote eingeholt und kalkuliert. Unter 100.000 EUR werden wir wohl nicht wegkommen dieses Mal."
Chef: "..."

Da war bisher guter Rat teuer. Egal welchen Hersteller oder Anbieter man anfragt: Mit der klassischen SAN-Infrastruktur aus einer Virtualisierungs-Schicht und mehreren separaten Servern, Switches und Storages liegt der Preis immer ähnlich hoch.

Das werden wir von yourIT ab sofort ändern - mit HIC statt SAN


yourIT-liefert-hyperconvergente-Server-Storage-Infrastruktur-von-Losstech-Sanxaler
yourIT-liefert-hyperconvergente-Server-Storage-Infrastruktur-von-Losstech-Sanxaler

HIC bedeutet hyperconvergent


Wir stellen die neue IT-Infrastruktur wesentlich schneller für Ihr Unternehmen bereit. Sie behalten die Kosten im Griff und erfüllen heutige und zukünftige Anforderungen an ihre IT.
  • Hochverfügbar: Zwei oder mehr Systeme synchronisieren sich in Echtzeit. Kein Datenverlust mehr bei Ausfall eines Systems. Die Systeme arbeiten active/active.
  • Einfach - Die sanXaler® VS series integriert Virtualisierungs-, Server-, Netzwerk-, Speicher- und Datenschutztechnologien in einer fertigen Appliance. Wir unterstützen Sie durch einen einzigen Kontakt für Hardware und Software bei unserem Support.
  • Flexibel – behalten Sie die Planung im Griff und nutzen Sie die „ScaleOut“ Technik (mehr-vom-selben), um bedarfsgerecht auf Veränderungen zu reagieren. Planen Sie IT-Budgets mit gleichbleibenden und vorhersagbaren Kosten!
  • Skalierbar – bis zu 64 dieser Appliances können in einem Netz verschaltet werden und agieren dann wie eine große Einheit.

Weitere Mehrwerte für Ihr Unternehmen:

  • Zuverlässig: gespiegelte Daten über beliebige Appliances bieten höchste Verfügbarkeit.
  • Robust: heilt sich nach einem Ausfall selbst und stellt die Datenredundanz von alleine wieder her.
  • Sicher: bei Ausfall einer Appliance sind ihre Daten weiter online verfügbar.
  • Skalierbar: jeder Knoten bringt CPU, RAM, Netzwerk und Speicher mit.
  • Einfach: kümmern Sie sich nur noch um die Virtuellen Maschinen – die nötige unterliegende Infrastruktur ist einfach da und funktioniert!
  • Schnell: Durch integrierte SSD Beschleunigung mit AutoTiering ist optimale Performance garantiert.
  • Deutscher Support

Das müssen Sie gesehen haben! Bei yourIT steht ab sofort eine Demo-Appliance bereit. Staunen Sie:

  • Wie unser Techniker wahllos im laufenden Betrieb Festplatten aus dem System zieht - und nichts passiert.
  • Wie schnell sich Word-Dokumente mit dem integrierten Turbo öffnen lassen.
  • ...
Die ersten hyperconvergenten Server-Storage-Infrastrukur-Umgebungen wurden von uns bei unseren Kunden eingebaut. Die Ergebnisse sind atemberaubend...

Einfach anrufen und Termin vereinbaren. Wir freuen uns auf Sie.

Ihr yourIT Technik-Team