zwo Agentur und Redaktion: Die hauseigene Agentur der all-connect in München

Die hauseigene Agentur der all-connect in München

Mit unserer hausinternen Münchner zwo Agentur + Redaktion, können wir Ihnen zusätzlich zu Ihrer IT-Betreuung auch die inhaltliche Betreuung Ihrer Webseite abnehmen. Dabei programmieren wir Ihnen gerne eine neue responsive Website mit oder ohne CMS (z.B. WordPress). Auch kleinere gewünschte Änderungen, führen wir auf Ihrer Webseite jederzeit auf Zuruf für Sie aus. Sie wollen zum Beispiel nur einen Text oder ein Bild abgeändert haben? Kein Problem – wir setzen Ihren Wunsch zeitnah um.

Über die Neu- und Umprogrammierungen hinaus, kennen wir uns auch mit den gängigsten Social Media Plattformen, Bildbearbeitung und der Produktion von Print-Produkten aus. Sprechen Sie uns bei Bedarf einfach darauf an!

Ihr Vorteil: Sie erhalten für Ihren Auftritt im Internet einen zentralen Ansprechpartner, der sich um alle Anliegen kümmert! Rechtlich bedeutet dies für Sie, dass Sie nur einen Vertragspartner, die all-connect Data Communications GmbH haben. Von all-connect erhalten Sie auch eine übersichtliche Rechnung mit allen Leistungen aus einer Hand.

Know-how

Voraussetzung im Job

Das spricht für uns

Eigenes Rechenzentrum in München

Ihre Webseiten und Daten werden in unserem eigenen Rechenzentrum in München, nach Einhaltung deutscher Datenschutzbestimmungen, gehostet. Wir setzen nur auf eigene Leistungen und kaufen keine Fremdleistungen zu. Wir sind gerne unabhängig und werden das auch bleiben!

Alles aus einer Hand

Wir bieten Ihnen einen Full-Service aus einer Hand. Egal ob es um Ihr Web-Hosting geht, die Installation eines CMS, die Einrichtung von E-Mail-Postfächern, Domains, Website-Programmierung, Bildbearbeitung oder die Erstellung von Printprodukten. Wir sind Rechenzentrum, IT-Systemhaus und Agentur.

Über den Tellerrand hinaus

Fotografie, Bildbearbeitung, Print-Layout, Beratung rund um Ihr Marketing, Logo-Entwürfe, die Erstellung von Jameda-Profilen, Integration von Online Buchungssystemen oder die Abstimmung mit weiteren Dienstleistern sind ebenfalls kein Problem für uns. Wir sind in unserem Angebot breit aufgestellt. Kommen Sie einfach mit Ihren Wünschen auf uns zu und wir finden eine Lösung.

Webseiteninhalte immer aktuell

Wir kümmern uns um Ihren Webauftritt. Gerade in kleineren Unternehmen gibt es nicht immer eine Marketingabteilung, die rund um die Uhr aktiv ist. Oder es fehlt schlicht das Know-how. Gar kein Problem – inhaltliche Änderungen auf Ihrer Website, in Text und Bild, pflegen wir auf Zuruf gerne für Sie ein. Die Abrechnung erfolgt transparent über den entstandenen zeitlichen Aufwand. Bei größeren Projekten versuchen wir weitestgehend pauschale Angebote mit Ihnen zu vereinbaren.

Softwareupdates und Backups

Die verwendete Software (WordPress, Plugins etc.) sollte immer auf dem neuesten Stand sein. Mit unserem Up-to-Date Service kümmern wir uns um die reibungslose Aktualisierung Ihrer Website. Zusätzlich fertigen wir regelmäßige Backups an, die in Notfällen von uns wieder eingespielt werden können. Wenn z. B. Seiteninhalte aus Versehen oder von Hackern gelöscht wurden.

+ Hierzu sind optional Pakete bei uns buchbar!

Sie benötigen Hilfe bei Ihrem Firmenauftritt? Sprechen Sie uns einfach an. Kontaktieren können Sie uns telefonisch unter +49 (89) 55 29 65 -0 oder per E-Mail an servus@zwo.de. Weitere Informationen zu unserem Leistungsumfang finden Sie auch auf unserer Agenturwebsite www.zwo.de!

Spectre Meltdown: zu sehen ist ein Chip

Die Prozessorhersteller, allen voran Intel, hatten vermutlich keine ruhigen Feiertage zum Jahreswechsel 2017/18. Auch wenn die Sicherheitslücken Meltdown und Spectre schon seit über einem halben Jahr bekannt waren, wurde erst in der Weihnachtszeit in den Massenmedien ausführlich darüber berichtet.

Worum geht es?

Betroffen sind nahezu alle Intel-Prozessoren, die seit 1995 auf dem Markt sind. Ebenfalls betroffen sind einige AMD und ARM Produkte. Verbaut sind solche Chips überall: In PCs, Macs, Handys, Servern und in modernen Geräten vom Auto bis zur Waschmaschine. Mit einem Angriff können Hacker möglicherweise an Daten von anderen Benutzern gelangen, die sich ebenfalls dasselbe Gerät gleichzeitig teilen. Dies kann v.a. im Server-Umfeld relevant sein. Durch Spionage-Software (die z.B. unerkannt im Hintergrund läuft) könnten z.B. Logins oder Passwörter jedoch auch von jedem anderen Gerät gestohlen werden.

Meltdown ist eine CPU-Schwachstelle, die nur in Intel-Prozessoren auftritt. Hierbei geht es um unerlaubte Zugriffe von beliebiger Software auf privilegierte Speicher-Adressen, die eigentlich im Kernelmodus geschützt sein sollten.

Spectre ist keine konkrete Sicherheitslücke, sondern eher eine neue Angriffsklasse. Sie betrifft eine große Vielzahl von Intel-, ARM- und AMD-Prozessoren gleichermaßen bis zu einem gewissen Grad. Der Angriff wird durch die unbeabsichtigten Nebenwirkungen der spekulativen Ausführung („speculative execution“) ermöglicht. Dabei handelt es sich um eine Arbeitsweise im Prozessor, um die Datenverarbeitung zu beschleunigen, indem sie CPU-Anweisungen vorhersagen und im Voraus ausführen. Es gibt zwei Varianten von Spectre

  • Variante 1: bounds check bypass (Umgehung von Überprüfungen der Grenzen)
  • Variante 2: branch target injection (Injektion falscher Verzweigungsziele)

Können die Fehler behoben werden?

Von den beiden Bugs kann Meltdown leichter gelöst und größtenteils mit Betriebssystem-Updates behoben werden. Das Risiko von Spectre (also einer Angriffsklasse, einer neuen Art von Hacker-Methoden) kann in gewissem Maße nur verringert werden. Experten sind sich einig, dass die einzige echte Lösung ein Hardware-Update ist. Daher wird Spectre wahrscheinlich ein Thema für die kommenden Jahre bleiben.

Wie können Sie als User die Fehler bewerten?

Zunächst ist wichtig zu verstehen, dass durch diese Fehler keine „Remote Execution“-Sicherheitslücken vorhanden sind. Das bedeutet, ein Angreifer kann keine Schadsoftware ausführen (oder installieren), indem er aus der Ferne einfach auf Ihren PC zugreift.

Den Forschern zufolge ist die wahrscheinlichste Ausnutzung von Spectre ein webbasierter Angriff, bei dem ein schadhaftes JavaScript (etwa in einer bösartigen Werbe-Anzeige) ausgeführt wird. Alle Browser-Hersteller, also Google, Mozilla, Apple und Microsoft haben Updates für ihre Browser herausgegeben und planen, diese auch künftig zu aktualisieren, um das Risiko zu reduzieren.

Vor diesem Hintergrund besteht im Moment die allgemein empfohlene Vorgehensweise darin, nicht in Panik zu geraten. Nehmen Sie sich Zeit, Betriebssystem- und Firmware-Updates ordnungsgemäß zu bewerten, zu testen und sorgfältig zu implementieren. Zurzeit gibt es bereits eine Vielzahl von weitverbreiteten Kompatibilitätsproblemen, die im Zweifel den Schaden größer machen, als er in der Praxis tatsächlich ist.

Konkret: Was müssen Sie jetzt tun?

Nutzen Sie folgende Software-Updates. Regelmäßig!

  • Webbrowser: Bringen Sie Ihren Browser auf den neuesten Stand! Es gibt Sicherheitspatches für Internet Explorer, Firefox, Safari, Edge und Chrome.
  • Adobe Flash: Deinstallieren Sie den Flash-Player! Moderne Website nutzen mit HTML 5 bessere Alternativen!
  • Betriebssystem: Aktualisieren Sie Ihren Windows PC oder Apple Mac und führen Sie alle Software-Updates aus.
  • Hardware: Die Prozessor-Hersteller arbeiten zurzeit noch an Firmware-Updates für Ihre CPUs. Hierbei kam es zuletzt jedoch häufig zu weiteren Nebenwirkungen, wie erheblichen Performance-Verlusten oder System-Abstürzen. Intel hat zuletzt Firmware-Updates zurückgerufen. Wir raten im Moment noch davon ab, sofern im Einzelfall nicht andere Hersteller-Informationen vorliegen, die von der breiten Öffentlichkeit als „problemlos“ akzeptiert werden.

Gerne beraten wir Sie im Einzelfall für Ihre Systeme.

Im Übrigen werden Informationen rund um Meltdown und Spectre in der Fachwelt immer noch diskutiert, verarbeitet und bewertet. Es ist zu erwarten, dass in den kommenden Wochen und Monaten noch konkrete Handlungsanweisungen kommen werden, die weniger fehleranfällig sind. Wir werden diese Erkenntnisse aufmerksam verfolgen und Infos, sobald diese Verfügbar sind, hier im Artikel zur Verfügung stellen.

Fühlen Sie sich unsicher beim Ausführen der Updates oder wollen Sie, dass Profis Ihre Hard- und Software auf Updates überprüfen? Dann wenden Sie sich selbstverständlich sehr gerne an uns! Wir sind Ihnen gerne behilflich.

sicherheitsluecke WordPress

„Eines Tages habe ich auf meinen liebevoll mit Content befüllten WordPress Blog geklickt und plötzlich war alles anders! Das Erscheinungsbild hatte nichts mehr mit meiner ursprünglichen Seite zu tun! WordPress hatte ein automatisches Update eingespielt und ich besaß kein Backup um dieses wieder rückgängig zu machen!“

Diese Situation kennen vermutlich einige unter Euch bereits. Grund ist, dass nicht alle verwendeten Plugins oder auch technischen Eingriffe in das ursprünglich verwendete WordPress Theme, automatisch mit neuen WordPress-Versionen kompatibel sind. Wenn dieser Fall auftritt, kann es gut sein, dass zum Beispiel die Galerie auf der Startseite oder das verwendete Kontaktformular nicht mehr wie gewünscht funktionieren.

Grundsätzlich ist trotzdem jedem immer anzuraten, möglichst zeitnah, die neuesten WordPress Updates einzuspielen. Da eben diese häufig entdeckte Sicherheitslücken schließen. Und Du somit Deine Website vor unliebsamen Hackerangriffen besser schützt, wie mit einer veralteten Version bei der die Sicherheitslücken bereits für jeden offengelegt wurden. WordPress weist Dich im Backend auf anstehende Updates hin, daher ist es ratsam Dich regelmäßig auf Deiner Website einzuloggen und zu prüfen ob neue WordPress oder Plugin-Updates verfügbar sind. Falls das der Fall ist, fertige immer ein Backup Deiner Daten und der Datenbank an, bevor Du diese ausführst. Nur so kannst Du zur Not den alten Webseitenzustand wiederherstellen.

Wieso soll ich die Updates zeitnah selbst ausführen? Ich dachte WordPress macht das automatisch?

Jein – WordPress hatte mit der Version 3.7 standardmäßig das automatische Update aktiviert. Da aber auch WordPress natürlich die Probleme rund um die Kompatibilität mit neuen Versionen kennt, werden hier standardmäßig nur kleinere Updates (sogenannte Minor-Updates) automatisch ausgeführt. Da es aber auch hier theoretisch bereits zu Kompatibilitätsproblemen kommen kann – raten wir dazu, auch diese Updates abzustellen.

Automatische Updates machen es Dir unmöglich zuvor ein Backup anzufertigen!

Wie aktiviere bzw. deaktiviere ich denn generell die automatischen Updates? Und welche Möglichkeiten habe ich?

Du musst Dich mit einem FTP-Programm auf Dein Webhosting verbinden und Dir in Deiner Installation die Datei config.php öffnen.
Nachfolgende Code-Segmente kannst Du dann in die config.php integrieren, vorher solltest Du überprüfen, ob sich schon einer dieser Schnipsel in Deiner config.php befindet und dieses löschen bzw. mit dem gewünschten überschreiben.

  • 1. Alle automatischen Updates deaktivieren: define( ‚AUTOMATIC_UPDATER_DISABLED‘, true );
  • 2. Alle automatischen Updates aktivieren: define( ‚AUTOMATIC_UPDATER_DISABLED‘, false );
  • 3. Alle Major Updates deaktivieren, also die großen Updates, bei denen die Chance relativ Hoch ist, das es danach Kompatibilitätsprobleme geben kann: define( ‚WP_AUTO_UPDATE_CORE‘, false );

Weitere Scripts, wenn zum Beispiel Plugins automatisch aktualisiert werden sollen, findest Du auf codex.wordpress.org

Zusammenfassend empfehlen wir Dir, die automatischen Updates komplett zu deaktivieren.

Stattdessen logge Dich lieber regelmäßig im Backend ein und überprüfe, ob neue Updates zur Verfügung stehen. Teilweise informiert Dich WordPress auch per E-Mail, falls Updates anstehen. Wenn das nicht ausreicht, kannst Du Dir auch ein Plugin installieren, damit Du regelmäßig per E-Mail über Updates informiert wirst.
Vor jeder Aktualisierung, die Du anstößt, solltest Du dringend ein Backup anfertigen!

Die all-connect bietet zu dem Zweck von regelmäßigen Backups und Aktualisierung von WordPress-Websites auch einen WordPress IMMER-UP-TO-DATE Service mit unterschiedlichen Paketen an. Bei Interesse senden wir Dir gerne unseren Produktflyer dazu zu.

Immer durchdachtere Spam-E-Mails bringen Ihren Computer in Gefahr!

Auch E-Mails von Ihnen bekannten Absendern, z.B. Kollegen, sind nur mit Bedacht zu öffnen. Die neuste anrollende Spamwelle täuscht nämlich als Absender reale E-Mail-Adressen vor. Im Betreff steht meistens etwas von „Scan“ oder „WG: gescanntes Dokument“ und danach eine willkürliche Nummer.

Die E-Mail selbst beinhaltet einen Link. Dieser soll Ihnen das Gefühl vermitteln, dass dahinter der „Scan“ zu finden ist. Hinter dem Link liegt allerdings ein Word-Dokument mit schädlichem Macro-Code und kein gescanntes Dokument.

Wenn Sie aktuell eine E-Mail von einer ihnen „bekannten Personen“ erhalten, in welcher sich ein Link zu einem gescannten Dokument befindet, klicken Sie niemals auf diesen! Falls Sie tatsächlich auf einen Scan warten sollten, kontaktieren Sie die Person lieber persönlich und fragen Sie nach, ob ihnen diese wirklich einen Scan zukommen hat lassen. Selbiges gilt natürlich auch für Ihnen nicht bekannte Absender.

Weitere informative Beiträge zu ähnlichen Themen finden Sie hier:

Klartext gegen Computer-Viren: Wie Du Deinen PC schützt!
Locky – der Verschlüsselungstrojaner breitet sich aus!
Die Gefahren des Internets – Malware, Bots, DDoS und Co.

Achtung:

Auf Grund der aktuellen Viren-Welle durch Wanna Cry / WannaCrypt (sog. Encryption Trojaner) sind ebenfalls dringend Windows Updates erforderlich. Bitte führen Sie alle Updates bis Stand Mai 2017 aus und prüfen Sie die erfolgte Installation. Bei Bedarf oder wenn Sie Fragen haben, bitten wir Sie, sich mit unserem Support in Verbindung zu setzen: service@all-connect.net

Vor kurzem ist eine Sicherheitslücke bei Microsoft Windows bekannt geworden. Microsoft reagierte schnell und stellt bereits einen Notfall-Patch zur Verfügung. Die Sicherheitslücke betrifft fast alle Windowsversionen inkl. Server. Führen Sie anstehende Updates umgehend aus!

Wie ist die Lücke entstanden?

Das Einfalltor befindet sich im integrierte Virenscanner „Defender“. Dieser durchsucht das System nach Schadcode. Findet der Scanner Inhalte, die er für JavaScriptCode hält, wird dieser teilweise nicht genau genug vom System geprüft und einfach ausgeführt. Der Angreifer muss den Virenscanner also nur dazu bringen den Angriffscode zu verarbeiten und auszuführen und schon hat er Zugang zu Ihrem System.

Wie gelangt der Schadcode zu Ihnen?

Es genügt Ihnen eine E-Mail mit Schadcode zu schicken. Für die Ausführung des Schadcodes ist es nicht mal mehr notwendig, dass Sie die Datei vorher anklicken und öffnen. Das übernimmt im Unglücksfall die Windows-Sicherheitslücke bereits für Sie, die den Code zuvor nicht genau genug geprüft hat. Es könnte auch der Besuch auf einer Website, die mit Schadcode versehen ist, bereits ausreichen.

Welche Systeme sind betroffen

Betroffen sind laut Microsoft folgende Systeme beziehungsweise Produkte:

  • Microsoft Forefront Client Security
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Forefront Security für SharePoint Service Pack 3
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 Endpoint Protection Service Pack 1
  • Microsoft Malicious Software Removal Tool
  • Microsoft Security Essentials
  • Microsoft Security Essentials Prerelease
  • Windows Defender für Windows 8
  • Windows Defender für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
  • Windows Defender Offline
  • Microsoft Intune Endpoint Protection

Sind auch Windows-Server betroffen?

Ganz klar – ja. Hier kann der Angriff zum Beispiel durch hochgeladenen Dateien erfolgen.

Was ist jetzt zu tun?

Zwischenzeitlich sind Updates für den „Microsoft Malware Protection Engine“ verfügbar, welche laut Windows bei den meisten Usern über das Autoupdate „automatisch“ installiert werden. Sicher sind die Versionen „Microsoft Malware Protection Engine 1.1.13704.0 oder höher. Um auf Nummer sicher zu gehen – sollten Sie anstehende Updates zeitnah ausführen.

Wie kann ich überprüfen ob ich verwundbar bin?

Microsoft hat bereits eine Anleitung veröffentlicht, wie Sie in Ihren Systemen prüfen können ob die Software auf dem neuesten Stand ist. Die jeweiligen Anleitungen finden Sie auf der Microsoft-Webseite.

Sollen wir Ihre Version überprüfen und gegebenenfalls aktualisieren oder haben Sie gar das Gefühl, jemand hat bei Ihnen schon Schadcode ausgeführt? Dann rufen Sie uns an!

Egal ob es sich um das Google-Konto, den Apple-Account oder gar den eigenen Mail-Account handelt. Die Zeiten, in denen es jahrelang gut geht, ein Passwort wie „1234“ oder „hallo“ zu verwenden sind vorbei. Automatisierte Programme knacken diese viel zu einfachen und leider immer noch häufig verwendeten Passwörter in kürzester Zeit. Der Schaden, der dadurch von anderen angerichtet werden kann, ist immens. Ein riesiges Problem wird daraus, wenn Sie das gehackte Passwort auch noch bei allen anderen Internetdiensten mit immer der gleichen Mailadresse verwendet haben.

Um Ihre Passwörter etwas sicherer zu gestalten haben wir einige Tipps für Sie zusammengefasst:

  1. Wird ein Konto gehackt – so wird das Passwort mit dem Benutzernamen (meist die Mailadresse) häufig auch bei anderen bekannten Webdiensten getestet. Dadurch bleibt es oft nicht nur bei EINEM gehackten Account. Um das zu verhindern, sollten Sie für jeden Webdienst ein eigenes Passwort festlegen.
  2. Wenn möglich, variieren Sie bei den angegebenen Mailadresse. Falls Sie ein Hosting Paket besitzen, können Sie diverse Aliase anlegen z.B. google_1@beispieldomain.eu, facebook_2@beispieldomain.eu. Somit sind die einzelnen Accounts ebenfalls etwas sicherer gestaltet.
  3. Umso länger das Passwort, desto länger dauert es, dieses mit Hilfe von Software zu knacken. Zusätzlich sollten Sie Groß- und Kleinschreibung sowie Sonderzeichen in Ihre Passwörter integrieren. Unser Tipp für die Passwortfindung: Formulieren Sie sich einen Merksatz und verwenden Sie dann immer die Anfangsbuchstaben der enthaltenen Wörter, ergänzen Sie diese durch Zahlen und Sonderzeichen. Beispielsweise: „Ich bin seit 2012 Kunde bei der all-connect aus München“ – Passwort: Ibs2012Kbda-c@M. Das Passwort sollte dabei mindestens eine Länge von acht Zeichen haben. Aber natürlich darf es auch deutlich länger sein.
  4. Geben Sie Ihre Passwörter niemals weiter.
  5. Speichern Sie Passwörter nicht im Browser – wenn überhaupt nur dann, wenn Sie zuvor ein Masterpasswort gesetzt haben! Das ist zum Beispiel im Mozilla-Firefox möglich. Bevor Ihnen das gespeicherte Passwort angezeigt wird, müssen Sie dann immer erst einmal das Masterpasswort eingeben.
  6. Onlineshopping oder Überweisungen sollten niemals über ein öffentliches Wlan ausgeführt werden, bzw. wenn überhaupt, nur über SSL-verschlüsselte Seiten. Das ist daran zu erkennen, dass in der Browserzeile dann https:// steht und nicht nur http://.
  7. Nutzen Sie die häufig angebotenen 2-Faktorauthentifizierungen. Ähnlich wie wenn Sie am Bankautomaten Geld abheben wollen, kann man auch die meisten Onlinekonten doppelt absichern. Beim Bankautomaten sind die zwei Faktoren Ihr Pin und die Bankkarte. Bei Ihrem z.B. Google oder Facebook-Konto können Sie zusätzlich eine SMS oder eine E-Mail mit einem Pin anfordern. Dieser wird Ihnen jedes Mal vorm Login zugeschickt und erst mit Eingabe dieses zusätzlichen Codes, können Sie sich wirklich einloggen!

sicherheitsluecke WordPress

Wie seit Kurzem bekannt ist, wurde mit der WordPress Version 4.7.0 nicht nur ein Update, sondern auch eine gravierende Sicherheitslücke in der Software mitgeliefert.

Diese Sicherheitslücke macht es Angreifern möglich, auch ohne gültige ID über die API, Zugriff auf Bloginhalte zu erlangen. Die Inhalte können dabei von Unbefugten abgeändert werden. Mit dem jetzt verfügbaren WordPress Update auf die Version 4.7.2, wird diese Sicherheitslücke geschlossen.

Da aktuell immer mehr Fälle von gehackten Seiten bekannt werden, wollen wir Sie dringend dazu anhalten die neuen WordPress Updates auszuführen!

Weitere technische Details zur entdeckten Sicherheitslücke finden Sie im Blog des Sicherheitsanbieters Sucuri.

Ist Ihre WordPress-Seite bereits betroffen, oder benötige Sie Hilfe bei den Updates? Gerne dürfen Sie uns dazu kontaktieren. Längerfristig bieten wir Ihnen für diese Zwecke auch unseren „WordPress IMMER-UP-TO-DATE“ Service an: dieser beinhaltet regelmäßigen Updates, sowie das Anfertigen von Backups Ihrer Website.

screenshot einer E-Mail mit Computer-Virus

Das Jahr 2016 ist leider zum Jahr der Verschlüsselungstrojaner geworden. Locky, Cerber und Co. infizierten und verschlüsselten bereits Millionen von Rechnern und richteten so einen immensen Schaden an.

Auch jetzt noch treiben immer neue Varianten von Erpressungs-Trojanern ihr Unwesen: „Goldeneye“ klingt harmlos und erinnert an James Bond. Und er verschlüsselt Ihre Festplatte. Gnadenlos. Und ohne wenn und aber. Innerhalb kürzester Zeit – jedenfalls schneller, als Sie reagieren können.

Nachtrag: Ganz neu ist jetzt im Mai 2017 die aufgetretene Ransomware-Attacke „Wanna Cry“ die eine Sicherheitslücke im Windows ausnützt und danach ebenfalls Ihre Daten verschlüsselt.

Und dann? Dann können Sie sich mit einem Lösegeld von mittlerweile über 2.000 Euro frei kaufen. Zu Beginn des Jahres lag der Tarif noch bei ca. 300 Euro. Verbrechen kennt keine Pardon. Und Bandenkriminalität erst Recht nicht.

Ist der Rechner bereits befallen, rät das BSI davon ab, auf die Lösegeld-Forderungen einzugehen, denn die Dateien oder Programme werden in vielen Fällen trotz Bezahlung nicht entschlüsselt. Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten.

Jetzt handeln! Klartext für alle:

  1. Vergessen Sie Ihr Anti-Viren Programm! Leider versagen alle Viren-Scanner gleichermaßen, weil man in verschlüsselte Programm-Routinen nicht hinein schauen kann. Signatur-Updates können ein paar Stunden dauern – E-Mails und neue Viren-Varianten sind schneller! Tatsächlich ist Ihr gesunder Menschen-Verstand der beste Viren-Scanner! Lesen Sie mal weiter!
  2. Öffnen Sie Anhänge in E-Mails nur, wenn Sie wissen worum es geht! Vereinbaren Sie mit Ihrem E-Mail-Partner Kennzeichnungen (z.B. einen bestimmten Datei-Namen), um „echte“ Anhänge von gefälschten zu unterscheiden! Vorsichtshalber nachfragen, bevor Sie darauf klicken!
  3. Trauen Sie keinem Absender: DHL, UPS, Amazon, Branchenbücher wie „Gelbe Seiten“ oder Ihre Bank – die meisten dieser Sorte Absender sind stets gefälscht! Aktuell z.B. auch Bewerbungen von beliebigen Namen, z.B. von „rolf.drescher@, drescher1988@“, usw.
  4. Trauen Sie keinen E-Mails, die Ihnen etwas Tolles versprechen! Besonders beliebt sind aktuell Gutscheine und Rabatte zum Beispiel von „Netto“ oder „Ikea“.
  5. Vermeiden Sie Office-Dokumente wie Excel (Endung .xls, .xlsx, usw.), Word (.doc, .docx, usw.) oder Powerpoint (.ppt, .pptx, usw.)! Besser sind PDFs, die Sie mit einer einfachen PDF-Anzeige ansehen, z.B Foxit Reader. (Wir empfehlen den Original Adobe Reader zu vermeiden, weil diese Software zu häufig Updates liefert, die im Alltag niemand wirklich ständig sofort installiert.)
  6. Neugierig geworden? Je vielversprechender ein Datei-Name scheint, desto wahrscheinlicher ist es ein Virus! Fallen Sie nicht darauf herein – hier ein paar Beispiele: Bewerbung.doc, Rechnung.doc, Mahnbescheid.js, Lieferschein.xls, Inkasso.com, Anzeige.bat, Nacktfoto.js oder Natalie.scr. Erkennen Sie diese Art des „auf-sich-aufmerksam-machens“ und löschen Sie solche Mails!
  7. Nicht sicher, ob Sie neugierig sein dürfen? Erkennen Sie o.g. Dateinamen trotzdem – Sie werden nur manipuliert! Oft wird ein PDF als Anschreiben zusätzlich mit angehängt, um die E-Mail seriöser wirken zu lassen. Das ist nur ein Trick!
  8. Mit der Gefahr richtig umgehen: Der Empfang eines E-Mail-Virus löst in der Regel noch keine sofortige Infektion aus. Erst wenn Sie z.B. eine Word-Datei oder eine Excel-Tabelle öffnen (und ggf. die Bearbeitungsfunktion mit „OK“ bzw. „aktivieren“ bestätigen) infiziert der Virus Ihren Computer und beginnt mit der Verschlüsselung – meist im ganzen Netzwerk.
  9. Deaktivieren Sie Ihre Makro-Einstellungen in Excel und Word. Ein Teil der Viren gelangt über diesen billigen Trick auf Ihr System. Eine Anleitung dazu finden Sie hier in dem Beitrag „Locky – der Verschlüsselungstrojaner breitet sich aus!“.
  10. Wenn Sie eine (vielversprechende) Datei geöffnet haben – und nichts zu sehen ist, also der Inhalt leer ist oder es sich nicht um den erwarteten Inhalt handelte, dann ist ein Virus-Befall wahrscheinlich. Jetzt SOFORT handeln und SOFORT den PC vom Strom trennen (Kabel ziehen!) bzw. bei Laptops das Gerät (hart) ausschalten (AUS-Knopf 4 Sek. betätigen!)
  11. Update: Mai 2017: Immer auf dem Neuesten Stand – halten Sie Ihre Software aktuell! Aufgrund der neuen Ransomware WannaCrypt (WannaCry) empfehlen wir dringend ein Windowsupdate.
    Mehr zu der aufgetauchten Sicherheitslücke im Windows und wie Sie überprüfen ob Ihre Version aktuell ist, lesen Sie in dem Blogbeitrag „Führen Sie Ihre Windowsupdates aus“.

Persönlicher Angriff auf Dich!

Die neueste Generation manipuliert gezielt! Beispiel: Goldeneye schickt Ihnen ein Bewerbungsschreiben als Antwort auf reale Stellenausschreibungen. Als Anhang liegt eine PDF- und eine Excel-Datei bei. Der Virus ist im Excel-Dokument mit der darin integrierten Makro-Funktion eingebaut.

Anrede und Adressat sind persönlich recherchiert, das PDF individuell auf Ihren Namen ausgestellt und es enthält ein sympathisches Lächeln des Kandidaten. Teile der Mail beziehen sich auf Daten wie sie von der Agentur für Arbeit (z.B. Jobbörse) verwendet werden. So wirkt die Mail insgesamt seriös und ungefährlich. Das Beispiel zeigt, dass Cyber-Kriminelle immer professioneller und ausgefeilter vorgehen.

Trotz oftmals schon deaktivierter Makro-Funktion gelingt es Angreifern, Sie zu manipulieren. Die Folge: Microsoft-Office-Dokumente werden durch die Makro-Funktion zu handfesten Waffen, weil aktive Inhalte Ihren PC direkt angreifen. Öffnen Sie Office-Dokumente oder ZIP-Dateien nur nach Rückfrage mit dem vermeintlichen Absender! Wenn die Ausführung von Makros deaktiviert ist, sind Sie „gerade noch“ sicher. Erinnern Sie sich jetzt an diese WARNUNG: Verweigern Sie jetzt Ihre Bestätigung, eingebettete Makros auszuführen („Bearbeitung aktivieren“)! Schließen Sie Office einfach und brechen Sie alle Funktionen ab!

Wir empfehlen Ihnen und Ihrer Personalabteilung ohnehin, grundsätzlich keine Microsoft Office Dokumente als Bewerbungsschreiben oder sonstigen Mail-Anhang akzeptieren. Selbiges gilt für ZIP-Archive! Ohne mit technischen Details zu langweilen: In ZIPs ist fast immer nur verseuchter Viren-Müll! Finger weg, außer Sie wissen persönlich, welcher Absender Ihnen welche Unterlagen für den Jahresabschluss senden wollte.

Haben Sie den Verdacht, dass Ihr PC infiziert ist, nehmen Sie diesen bitte unverzüglich offline (s. letzter Punkt)! Fahren Sie Windows gar nicht erst runter – schalten Sie Ihren PC direkt am Netzschalter aus!

Rufen Sie uns parallel dazu an. Wir helfen Ihnen dann gerne mit den nächsten Schritten weiter.

Das Internet lauert voller Gefahren. Die gefährlichsten Mechanismen die Angreifer verwenden, haben wir hier einmal für Sie zusammengefasst. Seien Sie immer auf der Hut – denn einen Virus hat man sich schnell eingefangen. Natürlich sind wir Ihnen immer gerne behilflich, wenn sich auf Ihrem PC etwas eingenistet hat. Ein Datenverlust ist dabei jedoch häufig unausweichlich. Sprechen Sie uns deshalb gerne auch auf maßgeschneiderte Backup-Konzepte für Ihr Unternehmen an.

Malware: Trojaner und Würmer

Bei Malware handelt es sich um Computerprogramme die auf dem Computer Dinge ausführen, die nicht gewünscht sind. Zum Beispiel können damit Passwörter oder andere Daten von Ihnen ausgespäht oder Ihr verwendetes Betriebssystem unbrauchbar gemacht werden. Meistens läuft die Software im Hintergrund, sodass man davon gar nichts mitbekommt – außer ein Virenprogramm auf dem Computer schlägt an. Zu der bekanntesten Malware zählen nach wie vor Trojaner und Würmer.

Drive-by-Downloads beim Besuch von Websites

Ein großes Risiko birgt dabei Ihr Browser. Falls Sie zum Beispiel eine Website besuchen, welche Java-Funktionen verwendet, könnte dadurch auch Schadcode über den Browser übertragen werden. Man denkt sich nichts und surft auf einer Website, klickt dort auf einen Link oder will ein Video ansehen. Plötzlich startet der Computer einen Download. Mit etwas Pech haben Sie sich gerade Malware eingefangen, welche eventuell hinter einem normal aussehenden Link platziert wurde.

Ausspähen durch infizierte Websites und Apps

Bei der sogenannten „SQL-Injection“ erlangt der Angreifer durch bestimmte Techniken den Zugang zu Datenbankschnittstellen. Dadurch kann er eigene SQL-Abfragen einschleusen.
Versteckte Daten, wie Passwörter und Benutzernamen können so ausgelesen und / oder geändert werden, Selbiges gilt auch für die heiligen Administratorzugänge. Ebenfalls besteht die Möglichkeit, das die Angreifer Teile des Systems zerstören, oder Datenbanken komplett löschen.

Botnetze: Mit Hilfe von infizierten Computersystemen zur Simultanattacke

Ein Botnetz entsteht, wenn kompromittierte (manipulierte) Computer als Netzwerk fungieren. Dies geschieht, indem Sie zum Beispiel alle eine bestimmte Malware installiert haben, die im Hintergrund läuft. Der sogenannte „Botmaster“ kann diese Computer dann nach Belieben kontrollieren.
Oft werden über solche Netzwerke von infizierten Computern illegale Handlungen ausgeführt. Zum Beispiel werden Spam- oder Phishing-Mails verschickt oder DDoS-Angriffe ausgeführt. Die User der infizierten und durch Fremde kontrollierte Computer bekommen das zumeist überhaupt nicht mit.

Lahmlegen ganzer Systeme durch DDoS

Bei einem DDoS-Angriff werden gleichzeitig von tausenden PCs aus bestimmte Websites aufgerufen. Die Server hinter den Websites brechen irgendwann unter der Last zusammen und sind erst einmal nicht mehr erreichbar. Gerade bei Online-Shops bringt das schnell hohe Umsatzverluste mit sich.
Im zuletzt häufig in der Presse erwähnten „Darknet“, kann man sogenannte DDoS Attacken gezielt kaufen. Verwendet werden dafür manipulierte Computer und Botnetze.

Spamnachrichten

Dagegen gibt es leider niemals einen hundertprozentigen Anti-Spam-Schutz – da diese Nachrichten gefühlt minütlich weiterentwickelt werden. Manche E-Mails sollen Sie dazu bringen Geld von Ihrem Konto zu überweisen oder Tabletten zu kaufen. Andere dagegen beinhalten Viren oder Trojaner – die Schadsoftware bei Ihnen ausführen. Ganz aktuell ist hier der sogenannte Locky Virus (mehr dazu hier). Dabei handelt es sich um einen Erpresser-Virus, der Ihre Daten verschlüsselt, die Sie dann mittels Bitcoins wieder „freikaufen“ sollen. Im Social-Media-Zeitalter wird auch immer mehr Spam über Facebook und Co verbreitet.

Phishing: Organisierter Datendiebstahl

Eine weitere Variante der Cyber-Attacke durch gefälschte Websites, ist Phishing. Die besuchte Website oder der Newsletter sieht dem Original z.B. Ihrer Bank, Amazon oder Ebay sehr ähnlich. Unwissend geben Sie hier Ihre Daten ein und in kürzester Zeit freut sich der Kriminelle auf der anderen Seite über Ihre Daten. Vor allem Login-Daten werden so sehr häufig ergaunert.

Physischer Diebstahl und Verlust sensibler Datenträger

Bei dem Diebstahl oder Verlust von Smartphones oder Tablets, kann der Dieb bzw. Finder die darauf befindlichen Daten ausspähen. Ein paar Tipps wie Sie Ihre Geräte sicherer gestalten finden Sie hier.

Datenverlust als Folge von Cyber-Attacken

Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf fremde Bankkonten zugreifen zu können. Teilweise werden z.B. Kreditkartendaten nach dem Klau sogar ganz offen im Internet veröffentlicht, sodass sich quasi jeder daran bedienen könnte. Ein bekannter Fall einer Cyber-Attacke, die im letzten Jahr durch die Medien ging, war das Hacken von Webclouds. So wurden eigentlich private Fotos von Prominenten geklaut und veröffentlicht.

Als IT-Dienstleister sind wir immer darauf bedacht Ihre Daten bestmöglich zu schützen. Dies setzten wir auch regelmäßig bei unseren Projekten mit Ihnen gemeinsam um. Doch auch Sie selbst können, unabhängig von einem beauftragten IT-Dienstleiter, mit geringem Aufwand und mit nur wenig IT-Kenntnissen Ihre Geräte und Konten bereits sicherer gestalten.

Einige Tipps die Sie selbst zum Schutz treffen können:

Software sollte generell immer aktuell gehalten werden – Updates ausführen

Das gilt eigentlich für alles, egal ob CMS-Systeme wie WordPress oder das Betriebssystem Ihres Tablets, PCs oder Smartphones. Gerade Windowsupdates, Browserupdates (z.B. Mozilla Firefox) oder auch die Aktualisierung der von Ihnen verwendeten Plugins und Add-ons sollten so schnell wie möglich nach der Veröffentlichung ausgeführt werden. Denn oft schließen Updates aufgedeckte Sicherheitslücken.

Virenscanner und Firewalls aktivieren

Installieren Sie auf alle Fälle einen Virenscanner auf Ihrem PC und aktivieren Sie zum Beispiel die Windows Firewall. So werden zumindest bereits bekannte Viren und Trojaner ausgefiltert und blockiert.

Geräte immer vor unbefugten Zugriffen sichern

Sie sollten immer eine Gerätesperre mit einem PIN-Code oder einem Wischmuster einrichten (z.B. bei Smartphone, Tablet).

Falls möglich auf Geräten den Fernzugriff aktivieren

Auf Android-Geräten kann man den Fernzugriff aktivieren. Das passiert meistens unter „Einstellungen > Sicherheit > Gerätemanager“. Unter google.com/android/devicemanager können Sie Ihr Gerät dann z.B. orten, klingeln lassen, sperren oder komplett löschen. Ein Google-Konto wird dafür benötigt. Andere Hersteller bieten teilweise auch eigenen Ortungsfunktionen an. Allerdings muss das Gerät noch mit dem Internet verbunden sein. Wenn das Gerät bereits ohne Akku ist oder vom Dieb offline genommen wurde, bringt der Fernzugriff leider nichts mehr.

Zugänge, Passwörter oder auch die Apple-ID wenn möglich immer doppelt absichern

Viele Dienste bieten eine Zweifaktor-Authentifizierung. Diese Angebote sollte man immer nutzen. Bei Facebook kann man z.B. Notfallkontakte hinterlegen, die einem helfen können, das Profil wieder freizuschalten. Bei Google bekommt man dann vor dem Login zunächst noch an die hinterlegte Telefonnummer einen weiteren PIN geschickt. Nur mit diesem kann man sich dann wirklich in das Konto einloggen.

Das Installieren von Apps unbekannter Herkunft immer deaktivieren

Häufig findet man die Funktion unter „Einstellungen > Sicherheit“. Diese Option sollten Sie nur in wirklich dringenden Fällen kurz aktivieren – danach aber umgehend wieder deaktivieren. Denn oft gelingt es anderen über diesen Weg Schadcode oder Spyfunktionen auf Ihrem z.B. Smartphone zu hinterlegen.

Schränken Sie das Tracking Ihres Webverhaltens und das Laden von Skripten in Ihrem Browser ein

Das funktioniert mit bekannten Add-ons wie z.B. „Ghostery“ oder „Privacy badger“. Diese schränken die seitenübergreifende Überwachung Ihrer Aktionen ein. Oder verhindern das Ausführen von bestimmten Skripten. Firefox hat zusätzlich noch einen internen Trackingschutz zu bieten – dieser ist allerdings nur im privaten Modus aktiv.

Datenschutzeinstellungen immer prüfen

Bevor Sie eine App installieren, überprüfen Sie immer die von der App benötigten Zugriffsrechte. Im Anschluss sollten Sie sich ganz genau überlegen, ob es Ihnen die App wert ist, dass diese z.B. Zugriff auf Ihre privaten Fotos oder Nachrichten erlangt. Falls nein, sollten Sie die App besser gar nicht erst installieren.

An iPhones, iPads und an Macs kann man den Zugang zu persönlichen Daten wie Positionsdaten und Kontakten verweigern. Dazu gehen Sie auf „Systemeinstellungen“. Unter „Sicherheit > Privatsphäre“ können Sie den Haken vor der jeweiligen Software entfernen. Anwendungen, die dort nicht aufgeführt sind, verlangen auf diese Daten keinen Zugriff.

Konfigurieren Sie dringend die Datenschutzeinstellungen unter Windows 10

Leider sind hier standardmäßig viele Einstellungen hinterlegt die Daten an Microsoft schicken – daher sollte man diese gleich zu Beginn einschränken! Das gelingt zum Beispiel unter „Start > Einstellungen > Datenschutz > Feedback und Diagnose“. Ändern Sie dafür die Übertragung von „Diagnose- und Nutzungsdaten“ auf „Einfach“.
Zusätzlich können Sie an vielen weiteren Stellen Ihren Datenschutz verbessern – allerdings müssen Sie dann z.B. auf den „neuen Sprachassistenten Cortana“ verzichten. Zu den weiteren Datenschutzeinstellungen gelangen Sie unter „Start > Einstellungen > Datenschutz“ und dann können Sie sich beliebig durchklicken. Hier können Sie z.B. den Apps den Zugriff auf das Mikrofon, den Kalender oder die Kamera verwehren.

Internetzugänge und Fritzboxen absichern

Setzten Sie bei der Einrichtung Ihrer Fritzbox immer ein Passwort. Ohne dieses Passwort ist es dann nicht mehr möglich auf diese zu gelangen und Einstellungen zu ändern. Für Ihre Gäste sollten Sie generell einen eigenen – extra Wlan-Zugang einrichten, welcher mit einem separaten Passwort versehen ist. Nicht mit dem gleichen Passwort, welches Sie selbst auch verwenden.

Das waren an dieser Stelle nur einige Tipps, selbstverständlich gibt es noch vieles mehr zu beachten. Wir sind Ihnen dabei als IT-Dienstleister immer gerne behilflich.

Foto: http://www.gratisography.com/