Bedrohung / Presse

Kryptotrojaner Goldeneye greift gezielt Personalabteilungen an, Polizei warnt bundesweit

Posted on:

Ver­schlüs­se­lungs­tro­ja­ner “Gol­de­neye” greift gezielt und mas­siv Per­so­nal­ab­tei­lun­gen an. Eine Bewer­bung in per­fek­tem Deutsch auf teil­wei­se aktu­el­le Stel­len­an­ge­bo­te sowie unter Nen­nung orga­ni­sa­ti­ons­in­ter­ner Details soll den Emp­fän­ger dazu ver­lei­ten, eine ange­häng­te XLS Tabel­le zu öff­nen. Geschieht dies und ist kein Schutz vor Aus­füh­rung von Makros aktiv oder wird die­ser vom Nut­zer aus­ge­he­belt, ver­rich­tet Gol­de­neye sei­nen Dienst ana­log zu sei­nem wohl ver­wand­ten Kryp­to-Kol­le­gen Petya. Als Absen­der wer­den Email-Adres­sen eines Inge­nieur­bü­ros genutzt, dass unter ande­rem Hil­fe bei der Ent­schlüs­se­lung von befal­le­nen Petya-Sys­te­men anbie­tet. Erfah­ren Sie mehr im gan­zen Blog-Bei­trag und sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter — ger­ne unter Nut­zung unse­res Bei­trags­texts.

Presse

Ausfall des Telekom-Netzes, Hinweise auf Hacker-Angriff

Posted on:

Hun­dert­tau­sen­de Anschlüs­se (die Rede ist von 900.000) bun­des­weit sind betrof­fen, kein Netz — kein Tele­fon, kein Inter­net, kein IP-Fern­se­hen. Wur­den bis­her die Ursa­chen im Tele­kom-Netz oder bei den Rou­tern auf Kun­den­sei­te ver­mu­tet, bestä­tigt jetzt ein Spre­cher der Tele­kom den Ver­dacht eines Hacker-Angriffs: “Wir haben ers­te Hin­wei­se dar­auf, dass wir mög­li­cher­wei­se Opfer eines Hacker­an­griffs gewor­den sind.”

Im Moment rät die Tele­kom dazu, den kun­den­sei­ti­gen Rou­ter vom Strom­netz zu tren­nen und eini­ge Zeit aus­ge­schal­tet zu las­sen. Mög­li­cher­wei­se ver­bin­det sich der Rou­ter nach erneu­tem Ein­schal­ten wie­der mit dem Tele­kom-Netz.

Bedrohung

Locky erhält Updates

Posted on:

Locky ändert sei­ne Datei­endung von “.locky” in “.odin”. Schlim­mer: Locky ist nicht mehr auf sei­ne Steue­rungs­ser­ver ange­wie­sen. Jetzt geht der bekann­te Kryp­to-Tro­ja­ner auch off­line ans Werk. Mehr im Blog­bei­trag.

Bedrohung / Schutz

Wie sicher ist Ihre Bank?

Posted on:

SMS TAN sind in Ver­bin­dung mit wei­te­ren Schutz­maß­nah­men eine gute Mög­lich­keit, Online Ban­king sicher zu nut­zen. Doch wenn die benö­tig­te SMS auf­grund der SMS For­ma­tie­rung bereits im Sperr­bild­schirm des End­ge­räts abruf­bar ist, ohne den PIN Code für das End­ge­rät ken­nen zu müs­sen, dann läuft was schief. Was eini­ge Ban­ken bereits cle­ver gelöst haben (die TAN steht ein­fach am Ende der SMS und nicht gleich zu Beginn), stellt ande­re Ban­ken vor Pro­ble­me. Oder sie wäl­zen das Pro­blem ein­fach auf den Nut­zer ab mit dem Tipp “Schal­ten Sie ein­fach die Benach­rich­ti­gun­gen für den Sperr­bild­schirm ab”. In die­sem Fall geht das nur, wenn man die Anzei­ge aller SMS im Sperr­bild­schirm deak­ti­viert. Wie hält es Ihre Bank damit? Wir freu­en uns auf Ihre Kom­men­ta­re. Lesen Sie den gan­zen Bei­trag online im Blog

Bedrohung

Online Passwort Speicher Lastpass mit Sicherheitslücke

Posted on:

Ent­ge­gen aller nach­voll­zieh­ba­ren Beden­ken wer­den Online Pass­wort Spei­cher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Pass­wör­ter nicht mehr im Ein­fluss­be­reich des jewei­li­gen Inha­bers, son­dern auf (meist ame­ri­ka­ni­schen) Ser­vern. Die Nut­zer­zah­len las­sen den Schluss zu, die Anwen­der ver­trau­en die­sen Ser­vices unge­bro­chen ger­ne ihre Pass­wör­ter an. Gesi­chert sind die­se dort mit einem Mas­ter­pass­wort und diver­sen Tech­ni­ken wie Ver­schlüs­se­lung etc.

Doch ist das Ver­trau­en in sol­che Ser­vices gerecht­fer­tigt. Aktu­ell steht der Online Pass­wort Dienst Last­Pass in der Kri­tik. Jedoch nicht mit einem neu­en Sicher­heits­pro­blem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blog­bei­trag.

Bedrohung

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

Posted on:

“Wel­co­me back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Wor­ten lei­tet Secure­Works den “2016 Under­ground Hacker Mar­ket­place Report” ein.

Woll­ten Sie schon immer mal frem­de Web­sei­ten (oder die eines Wett­be­wer­bers) mit­tels DoS-Atta­cke (Deni­al of Ser­vice) lahm­le­gen? Kein Pro­blem mehr, denn für 5 US Dol­lar in der Stun­de kön­nen Sie die dazu­ge­hö­ri­ge Tech­nik samt Bot-Netz dazu anmie­ten. Aktu­el­le Kryp­to-Tro­ja­ner erhal­ten Sie bereits für 80 US Dol­lar und das Ang­ler Exploit Kit ist gera­de mal 20 US Dol­lar teu­rer. Ang­ler unter­sucht die Brow­ser von Web­sei­ten­be­su­chern auto­ma­tisch auf bekann­te Schwach­stel­len und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hard­ware für das Skim­ming von EC-Gerä­ten wird für unter 400 US Dol­lar feil­ge­bo­ten. Soll­ten Sie noch nicht ganz firm im Umgang mit die­sen Tech­ni­ken sein, so gibt es Online-Tuto­ri­als für 20 US Dol­lar gleich dazu.

Die­se Zah­len prä­sen­tiert Secure­Works im “2016 Under­ground Hacker Mar­ket­place Report”. Beson­ders betont Secure­Works den Fokus der Anbie­ter auf Kun­den­zu­frie­den­heit. Nicht nur, dass sich die Anbie­ter auf den Unter­grund-Soft­ware-Märk­ten mit Pro­fil und genau­en Anga­ben zur Erfah­rung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Inter­es­san­ter ist der Aspekt, dass der “Kun­de” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Ser­vice.

Link zum Report im PDF For­mat im Blog-Text.

Bedrohung / Schutz

Kryptotrojaner mit Wurmfunktion gesichtet

Posted on:

Es war nur eine Fra­ge der Zeit, jetzt ist es also soweit. Micro­soft warnt vor einem neu­en Kryp­to­tro­ja­ner namens ZCryp­tor. Die­ser nimmt sich Datei­en mit über 80 Datei­endun­gen vor. Beson­ders unan­ge­nehm: zusätz­lich nis­tet sich ZCryp­tor in die Auto­start-Rou­ti­nen ein­ge­steck­ter USB-Sticks und USB-Lauf­wer­ke ein. Somit kann sich der Tro­ja­ner bei Nut­zung die­ser Spei­cher an ande­ren Gerä­ten auf die­se Sys­te­me eben­falls ver­brei­ten.

Einen Befall erken­nen Sie an der Datei­endung .zcrypt. Aktu­ell ist noch kein Tool zum Ent­schlüs­seln ver­füg­bar. Betrof­fen sind aus­schließ­lich Win­dows-Sys­te­me. Wer es bis­her noch nicht getan hat, soll­te spä­tes­tens jetzt sei­ne Back­up-Stra­te­gie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Reco­very-Tests durch­zu­füh­ren. Das bes­te Back­up hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgs­pro­to­kol­le der Back­up-Soft­ware sind allei­ne nicht aus­rei­chend.

Ausbildung / Veranstaltung

Ausbildung zum Informationssicherheitsbeauftragten (5 Tage)

Posted on:

Mit zuneh­men­der Abhän­gig­keit von der Infor­ma­ti­ons­ver­ar­bei­tung ist es not­wen­dig, die Infor­ma­ti­ons­si­cher­heit umfas­send in alle unter­neh­me­ri­schen Ent­schei­dun­gen zu inte­grie­ren. Je nach Grö­ße und Umfang der Aus­stat­tung der jewei­li­gen Insti­tu­ti­on mit Infor­ma­ti­ons­ver­ar­bei­tungs­tech­nik ist der Auf­wand hier­für deut­lich unter­schied­lich, es besteht aber gene­rell die Gefahr, dass vie­le Aspek­te der Infor­ma­ti­ons­si­cher­heit im Tages­ge­schäft “unter­ge­hen”. Da sich Infor­ma­ti­ons­si­cher­heit nicht auf die IT-Sicher­heit beschränkt, son­dern in vie­le wei­te­re Berei­che wie Pro­zes­se, Ver­fah­rens­wei­sen, aber auch Gebäu­de­si­cher­heit ein­greift, ist eine über­grei­fen­de Sicht- und Her­an­ge­hens­wei­se uner­läss­lich. Nur wenn eine Per­son expli­zit die Ver­ant­wor­tung zuge­wie­sen bekommt sich um alle Facet­ten der Infor­ma­ti­ons­si­cher­heit zu küm­mern, kann gewähr­leis­tet wer­den, dass die­se inklu­si­ve der IT-Sicher­heit gewähr­leis­tet ist. Nicht zuletzt wird die­se Funk­ti­on in allen gän­gi­gen Infor­ma­ti­ons­si­cher­heits-Manage­ment­nor­men pos­tu­liert, ist Vor­aus­set­zung für Zer­ti­fi­zie­run­gen nach ISIS12, BSI IT-Grund­schutz und ISO 27001 und kann somit als Sta­te of the Art ange­se­hen wer­den.
Sie sind mit die­ser Aus­bil­dung zum Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten opti­mal auf das Manage­ment der Infor­ma­ti­ons­si­cher­heit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wis­sen und die unver­zicht­ba­ren Werk­zeu­ge, um ange­mes­se­ne Infor­ma­ti­ons­si­cher­heit zu eta­blie­ren. Dane­ben sind Sie in der Lage not­wen­di­ge Sicher­heits­maß­nah­men so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Auf­wand das not­wen­di­ge Schutz­ni­veau defi­niert und auch erreicht wird.

Entschlüsselung / Tipps

Masterschlüssel für TeslaCrypt veröffentlicht

Posted on:

Laut einer Mel­dung von heise.de haben die Ent­wick­ler von Tes­lacrypt die Wei­ter­ent­wick­lung ein­ge­stellt und den Mas­ter­schlüs­sel für den Kryp­to­tro­ja­ner ver­öf­fent­licht. Betrof­fe­ne, deren Syte­me und Daten noch ver­schlüs­selt sind, kön­nen auf­at­men. Nach ers­ten Berich­ten funk­tio­niert der Mas­ter-Key und in Ver­bin­dung mit dem Tool Tes­la­de­co­der sind alle Vari­an­ten von Tes­lacrypt 1 bis 4 wie­der zu ent­schlüs­seln. Links im Bei­trag.