Achtung:

Auf Grund der aktuellen Viren-Welle durch Wanna Cry / WannaCrypt (sog. Encryption Trojaner) sind ebenfalls dringend Windows Updates erforderlich. Bitte führen Sie alle Updates bis Stand Mai 2017 aus und prüfen Sie die erfolgte Installation. Bei Bedarf oder wenn Sie Fragen haben, bitten wir Sie, sich mit unserem Support in Verbindung zu setzen: service@all-connect.net

Vor kurzem ist eine Sicherheitslücke bei Microsoft Windows bekannt geworden. Microsoft reagierte schnell und stellt bereits einen Notfall-Patch zur Verfügung. Die Sicherheitslücke betrifft fast alle Windowsversionen inkl. Server. Führen Sie anstehende Updates umgehend aus!

Wie ist die Lücke entstanden?

Das Einfalltor befindet sich im integrierte Virenscanner „Defender“. Dieser durchsucht das System nach Schadcode. Findet der Scanner Inhalte, die er für JavaScriptCode hält, wird dieser teilweise nicht genau genug vom System geprüft und einfach ausgeführt. Der Angreifer muss den Virenscanner also nur dazu bringen den Angriffscode zu verarbeiten und auszuführen und schon hat er Zugang zu Ihrem System.

Wie gelangt der Schadcode zu Ihnen?

Es genügt Ihnen eine E-Mail mit Schadcode zu schicken. Für die Ausführung des Schadcodes ist es nicht mal mehr notwendig, dass Sie die Datei vorher anklicken und öffnen. Das übernimmt im Unglücksfall die Windows-Sicherheitslücke bereits für Sie, die den Code zuvor nicht genau genug geprüft hat. Es könnte auch der Besuch auf einer Website, die mit Schadcode versehen ist, bereits ausreichen.

Welche Systeme sind betroffen

Betroffen sind laut Microsoft folgende Systeme beziehungsweise Produkte:

  • Microsoft Forefront Client Security
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Forefront Security für SharePoint Service Pack 3
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 Endpoint Protection Service Pack 1
  • Microsoft Malicious Software Removal Tool
  • Microsoft Security Essentials
  • Microsoft Security Essentials Prerelease
  • Windows Defender für Windows 8
  • Windows Defender für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
  • Windows Defender Offline
  • Microsoft Intune Endpoint Protection

Sind auch Windows-Server betroffen?

Ganz klar – ja. Hier kann der Angriff zum Beispiel durch hochgeladenen Dateien erfolgen.

Was ist jetzt zu tun?

Zwischenzeitlich sind Updates für den „Microsoft Malware Protection Engine“ verfügbar, welche laut Windows bei den meisten Usern über das Autoupdate „automatisch“ installiert werden. Sicher sind die Versionen „Microsoft Malware Protection Engine 1.1.13704.0 oder höher. Um auf Nummer sicher zu gehen – sollten Sie anstehende Updates zeitnah ausführen.

Wie kann ich überprüfen ob ich verwundbar bin?

Microsoft hat bereits eine Anleitung veröffentlicht, wie Sie in Ihren Systemen prüfen können ob die Software auf dem neuesten Stand ist. Die jeweiligen Anleitungen finden Sie auf der Microsoft-Webseite.

Sollen wir Ihre Version überprüfen und gegebenenfalls aktualisieren oder haben Sie gar das Gefühl, jemand hat bei Ihnen schon Schadcode ausgeführt? Dann rufen Sie uns an!

Egal ob es sich um das Google-Konto, den Apple-Account oder gar den eigenen Mail-Account handelt. Die Zeiten, in denen es jahrelang gut geht, ein Passwort wie „1234“ oder „hallo“ zu verwenden sind vorbei. Automatisierte Programme knacken diese viel zu einfachen und leider immer noch häufig verwendeten Passwörter in kürzester Zeit. Der Schaden, der dadurch von anderen angerichtet werden kann, ist immens. Ein riesiges Problem wird daraus, wenn Sie das gehackte Passwort auch noch bei allen anderen Internetdiensten mit immer der gleichen Mailadresse verwendet haben.

Um Ihre Passwörter etwas sicherer zu gestalten haben wir einige Tipps für Sie zusammengefasst:

  1. Wird ein Konto gehackt – so wird das Passwort mit dem Benutzernamen (meist die Mailadresse) häufig auch bei anderen bekannten Webdiensten getestet. Dadurch bleibt es oft nicht nur bei EINEM gehackten Account. Um das zu verhindern, sollten Sie für jeden Webdienst ein eigenes Passwort festlegen.
  2. Wenn möglich, variieren Sie bei den angegebenen Mailadresse. Falls Sie ein Hosting Paket besitzen, können Sie diverse Aliase anlegen z.B. google_1@beispieldomain.eu, facebook_2@beispieldomain.eu. Somit sind die einzelnen Accounts ebenfalls etwas sicherer gestaltet.
  3. Umso länger das Passwort, desto länger dauert es, dieses mit Hilfe von Software zu knacken. Zusätzlich sollten Sie Groß- und Kleinschreibung sowie Sonderzeichen in Ihre Passwörter integrieren. Unser Tipp für die Passwortfindung: Formulieren Sie sich einen Merksatz und verwenden Sie dann immer die Anfangsbuchstaben der enthaltenen Wörter, ergänzen Sie diese durch Zahlen und Sonderzeichen. Beispielsweise: „Ich bin seit 2012 Kunde bei der all-connect aus München“ – Passwort: Ibs2012Kbda-c@M. Das Passwort sollte dabei mindestens eine Länge von acht Zeichen haben. Aber natürlich darf es auch deutlich länger sein.
  4. Geben Sie Ihre Passwörter niemals weiter.
  5. Speichern Sie Passwörter nicht im Browser – wenn überhaupt nur dann, wenn Sie zuvor ein Masterpasswort gesetzt haben! Das ist zum Beispiel im Mozilla-Firefox möglich. Bevor Ihnen das gespeicherte Passwort angezeigt wird, müssen Sie dann immer erst einmal das Masterpasswort eingeben.
  6. Onlineshopping oder Überweisungen sollten niemals über ein öffentliches Wlan ausgeführt werden, bzw. wenn überhaupt, nur über SSL-verschlüsselte Seiten. Das ist daran zu erkennen, dass in der Browserzeile dann https:// steht und nicht nur http://.
  7. Nutzen Sie die häufig angebotenen 2-Faktorauthentifizierungen. Ähnlich wie wenn Sie am Bankautomaten Geld abheben wollen, kann man auch die meisten Onlinekonten doppelt absichern. Beim Bankautomaten sind die zwei Faktoren Ihr Pin und die Bankkarte. Bei Ihrem z.B. Google oder Facebook-Konto können Sie zusätzlich eine SMS oder eine E-Mail mit einem Pin anfordern. Dieser wird Ihnen jedes Mal vorm Login zugeschickt und erst mit Eingabe dieses zusätzlichen Codes, können Sie sich wirklich einloggen!