Achtung:

Auf Grund der aktuellen Viren-Welle durch Wanna Cry / WannaCrypt (sog. Encryption Trojaner) sind ebenfalls dringend Windows Updates erforderlich. Bitte führen Sie alle Updates bis Stand Mai 2017 aus und prüfen Sie die erfolgte Installation. Bei Bedarf oder wenn Sie Fragen haben, bitten wir Sie, sich mit unserem Support in Verbindung zu setzen: service@all-connect.net

Vor kurzem ist eine Sicherheitslücke bei Microsoft Windows bekannt geworden. Microsoft reagierte schnell und stellt bereits einen Notfall-Patch zur Verfügung. Die Sicherheitslücke betrifft fast alle Windowsversionen inkl. Server. Führen Sie anstehende Updates umgehend aus!

Wie ist die Lücke entstanden?

Das Einfalltor befindet sich im integrierte Virenscanner „Defender“. Dieser durchsucht das System nach Schadcode. Findet der Scanner Inhalte, die er für JavaScriptCode hält, wird dieser teilweise nicht genau genug vom System geprüft und einfach ausgeführt. Der Angreifer muss den Virenscanner also nur dazu bringen den Angriffscode zu verarbeiten und auszuführen und schon hat er Zugang zu Ihrem System.

Wie gelangt der Schadcode zu Ihnen?

Es genügt Ihnen eine E-Mail mit Schadcode zu schicken. Für die Ausführung des Schadcodes ist es nicht mal mehr notwendig, dass Sie die Datei vorher anklicken und öffnen. Das übernimmt im Unglücksfall die Windows-Sicherheitslücke bereits für Sie, die den Code zuvor nicht genau genug geprüft hat. Es könnte auch der Besuch auf einer Website, die mit Schadcode versehen ist, bereits ausreichen.

Welche Systeme sind betroffen

Betroffen sind laut Microsoft folgende Systeme beziehungsweise Produkte:

  • Microsoft Forefront Client Security
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Forefront Security für SharePoint Service Pack 3
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 Endpoint Protection Service Pack 1
  • Microsoft Malicious Software Removal Tool
  • Microsoft Security Essentials
  • Microsoft Security Essentials Prerelease
  • Windows Defender für Windows 8
  • Windows Defender für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
  • Windows Defender Offline
  • Microsoft Intune Endpoint Protection

Sind auch Windows-Server betroffen?

Ganz klar – ja. Hier kann der Angriff zum Beispiel durch hochgeladenen Dateien erfolgen.

Was ist jetzt zu tun?

Zwischenzeitlich sind Updates für den „Microsoft Malware Protection Engine“ verfügbar, welche laut Windows bei den meisten Usern über das Autoupdate „automatisch“ installiert werden. Sicher sind die Versionen „Microsoft Malware Protection Engine 1.1.13704.0 oder höher. Um auf Nummer sicher zu gehen – sollten Sie anstehende Updates zeitnah ausführen.

Wie kann ich überprüfen ob ich verwundbar bin?

Microsoft hat bereits eine Anleitung veröffentlicht, wie Sie in Ihren Systemen prüfen können ob die Software auf dem neuesten Stand ist. Die jeweiligen Anleitungen finden Sie auf der Microsoft-Webseite.

Sollen wir Ihre Version überprüfen und gegebenenfalls aktualisieren oder haben Sie gar das Gefühl, jemand hat bei Ihnen schon Schadcode ausgeführt? Dann rufen Sie uns an!

Egal ob es sich um das Google-Konto, den Apple-Account oder gar den eigenen Mail-Account handelt. Die Zeiten, in denen es jahrelang gut geht, ein Passwort wie „1234“ oder „hallo“ zu verwenden sind vorbei. Automatisierte Programme knacken diese viel zu einfachen und leider immer noch häufig verwendeten Passwörter in kürzester Zeit. Der Schaden, der dadurch von anderen angerichtet werden kann, ist immens. Ein riesiges Problem wird daraus, wenn Sie das gehackte Passwort auch noch bei allen anderen Internetdiensten mit immer der gleichen Mailadresse verwendet haben.

Um Ihre Passwörter etwas sicherer zu gestalten haben wir einige Tipps für Sie zusammengefasst:

  1. Wird ein Konto gehackt – so wird das Passwort mit dem Benutzernamen (meist die Mailadresse) häufig auch bei anderen bekannten Webdiensten getestet. Dadurch bleibt es oft nicht nur bei EINEM gehackten Account. Um das zu verhindern, sollten Sie für jeden Webdienst ein eigenes Passwort festlegen.
  2. Wenn möglich, variieren Sie bei den angegebenen Mailadresse. Falls Sie ein Hosting Paket besitzen, können Sie diverse Aliase anlegen z.B. google_1@beispieldomain.eu, facebook_2@beispieldomain.eu. Somit sind die einzelnen Accounts ebenfalls etwas sicherer gestaltet.
  3. Umso länger das Passwort, desto länger dauert es, dieses mit Hilfe von Software zu knacken. Zusätzlich sollten Sie Groß- und Kleinschreibung sowie Sonderzeichen in Ihre Passwörter integrieren. Unser Tipp für die Passwortfindung: Formulieren Sie sich einen Merksatz und verwenden Sie dann immer die Anfangsbuchstaben der enthaltenen Wörter, ergänzen Sie diese durch Zahlen und Sonderzeichen. Beispielsweise: „Ich bin seit 2012 Kunde bei der all-connect aus München“ – Passwort: Ibs2012Kbda-c@M. Das Passwort sollte dabei mindestens eine Länge von acht Zeichen haben. Aber natürlich darf es auch deutlich länger sein.
  4. Geben Sie Ihre Passwörter niemals weiter.
  5. Speichern Sie Passwörter nicht im Browser – wenn überhaupt nur dann, wenn Sie zuvor ein Masterpasswort gesetzt haben! Das ist zum Beispiel im Mozilla-Firefox möglich. Bevor Ihnen das gespeicherte Passwort angezeigt wird, müssen Sie dann immer erst einmal das Masterpasswort eingeben.
  6. Onlineshopping oder Überweisungen sollten niemals über ein öffentliches Wlan ausgeführt werden, bzw. wenn überhaupt, nur über SSL-verschlüsselte Seiten. Das ist daran zu erkennen, dass in der Browserzeile dann https:// steht und nicht nur http://.
  7. Nutzen Sie die häufig angebotenen 2-Faktorauthentifizierungen. Ähnlich wie wenn Sie am Bankautomaten Geld abheben wollen, kann man auch die meisten Onlinekonten doppelt absichern. Beim Bankautomaten sind die zwei Faktoren Ihr Pin und die Bankkarte. Bei Ihrem z.B. Google oder Facebook-Konto können Sie zusätzlich eine SMS oder eine E-Mail mit einem Pin anfordern. Dieser wird Ihnen jedes Mal vorm Login zugeschickt und erst mit Eingabe dieses zusätzlichen Codes, können Sie sich wirklich einloggen!

screenshot einer E-Mail mit Computer-Virus

Das Jahr 2016 ist leider zum Jahr der Verschlüsselungstrojaner geworden. Locky, Cerber und Co. infizierten und verschlüsselten bereits Millionen von Rechnern und richteten so einen immensen Schaden an.

Auch jetzt noch treiben immer neue Varianten von Erpressungs-Trojanern ihr Unwesen: „Goldeneye“ klingt harmlos und erinnert an James Bond. Und er verschlüsselt Ihre Festplatte. Gnadenlos. Und ohne wenn und aber. Innerhalb kürzester Zeit – jedenfalls schneller, als Sie reagieren können.

Nachtrag: Ganz neu ist jetzt im Mai 2017 die aufgetretene Ransomware-Attacke „Wanna Cry“ die eine Sicherheitslücke im Windows ausnützt und danach ebenfalls Ihre Daten verschlüsselt.

Und dann? Dann können Sie sich mit einem Lösegeld von mittlerweile über 2.000 Euro frei kaufen. Zu Beginn des Jahres lag der Tarif noch bei ca. 300 Euro. Verbrechen kennt keine Pardon. Und Bandenkriminalität erst Recht nicht.

Ist der Rechner bereits befallen, rät das BSI davon ab, auf die Lösegeld-Forderungen einzugehen, denn die Dateien oder Programme werden in vielen Fällen trotz Bezahlung nicht entschlüsselt. Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten.

Jetzt handeln! Klartext für alle:

  1. Vergessen Sie Ihr Anti-Viren Programm! Leider versagen alle Viren-Scanner gleichermaßen, weil man in verschlüsselte Programm-Routinen nicht hinein schauen kann. Signatur-Updates können ein paar Stunden dauern – E-Mails und neue Viren-Varianten sind schneller! Tatsächlich ist Ihr gesunder Menschen-Verstand der beste Viren-Scanner! Lesen Sie mal weiter!
  2. Öffnen Sie Anhänge in E-Mails nur, wenn Sie wissen worum es geht! Vereinbaren Sie mit Ihrem E-Mail-Partner Kennzeichnungen (z.B. einen bestimmten Datei-Namen), um „echte“ Anhänge von gefälschten zu unterscheiden! Vorsichtshalber nachfragen, bevor Sie darauf klicken!
  3. Trauen Sie keinem Absender: DHL, UPS, Amazon, Branchenbücher wie „Gelbe Seiten“ oder Ihre Bank – die meisten dieser Sorte Absender sind stets gefälscht! Aktuell z.B. auch Bewerbungen von beliebigen Namen, z.B. von „rolf.drescher@, drescher1988@“, usw.
  4. Trauen Sie keinen E-Mails, die Ihnen etwas Tolles versprechen! Besonders beliebt sind aktuell Gutscheine und Rabatte zum Beispiel von „Netto“ oder „Ikea“.
  5. Vermeiden Sie Office-Dokumente wie Excel (Endung .xls, .xlsx, usw.), Word (.doc, .docx, usw.) oder Powerpoint (.ppt, .pptx, usw.)! Besser sind PDFs, die Sie mit einer einfachen PDF-Anzeige ansehen, z.B Foxit Reader. (Wir empfehlen den Original Adobe Reader zu vermeiden, weil diese Software zu häufig Updates liefert, die im Alltag niemand wirklich ständig sofort installiert.)
  6. Neugierig geworden? Je vielversprechender ein Datei-Name scheint, desto wahrscheinlicher ist es ein Virus! Fallen Sie nicht darauf herein – hier ein paar Beispiele: Bewerbung.doc, Rechnung.doc, Mahnbescheid.js, Lieferschein.xls, Inkasso.com, Anzeige.bat, Nacktfoto.js oder Natalie.scr. Erkennen Sie diese Art des „auf-sich-aufmerksam-machens“ und löschen Sie solche Mails!
  7. Nicht sicher, ob Sie neugierig sein dürfen? Erkennen Sie o.g. Dateinamen trotzdem – Sie werden nur manipuliert! Oft wird ein PDF als Anschreiben zusätzlich mit angehängt, um die E-Mail seriöser wirken zu lassen. Das ist nur ein Trick!
  8. Mit der Gefahr richtig umgehen: Der Empfang eines E-Mail-Virus löst in der Regel noch keine sofortige Infektion aus. Erst wenn Sie z.B. eine Word-Datei oder eine Excel-Tabelle öffnen (und ggf. die Bearbeitungsfunktion mit „OK“ bzw. „aktivieren“ bestätigen) infiziert der Virus Ihren Computer und beginnt mit der Verschlüsselung – meist im ganzen Netzwerk.
  9. Deaktivieren Sie Ihre Makro-Einstellungen in Excel und Word. Ein Teil der Viren gelangt über diesen billigen Trick auf Ihr System. Eine Anleitung dazu finden Sie hier in dem Beitrag „Locky – der Verschlüsselungstrojaner breitet sich aus!“.
  10. Wenn Sie eine (vielversprechende) Datei geöffnet haben – und nichts zu sehen ist, also der Inhalt leer ist oder es sich nicht um den erwarteten Inhalt handelte, dann ist ein Virus-Befall wahrscheinlich. Jetzt SOFORT handeln und SOFORT den PC vom Strom trennen (Kabel ziehen!) bzw. bei Laptops das Gerät (hart) ausschalten (AUS-Knopf 4 Sek. betätigen!)
  11. Update: Mai 2017: Immer auf dem Neuesten Stand – halten Sie Ihre Software aktuell! Aufgrund der neuen Ransomware WannaCrypt (WannaCry) empfehlen wir dringend ein Windowsupdate.
    Mehr zu der aufgetauchten Sicherheitslücke im Windows und wie Sie überprüfen ob Ihre Version aktuell ist, lesen Sie in dem Blogbeitrag „Führen Sie Ihre Windowsupdates aus“.

Persönlicher Angriff auf Dich!

Die neueste Generation manipuliert gezielt! Beispiel: Goldeneye schickt Ihnen ein Bewerbungsschreiben als Antwort auf reale Stellenausschreibungen. Als Anhang liegt eine PDF- und eine Excel-Datei bei. Der Virus ist im Excel-Dokument mit der darin integrierten Makro-Funktion eingebaut.

Anrede und Adressat sind persönlich recherchiert, das PDF individuell auf Ihren Namen ausgestellt und es enthält ein sympathisches Lächeln des Kandidaten. Teile der Mail beziehen sich auf Daten wie sie von der Agentur für Arbeit (z.B. Jobbörse) verwendet werden. So wirkt die Mail insgesamt seriös und ungefährlich. Das Beispiel zeigt, dass Cyber-Kriminelle immer professioneller und ausgefeilter vorgehen.

Trotz oftmals schon deaktivierter Makro-Funktion gelingt es Angreifern, Sie zu manipulieren. Die Folge: Microsoft-Office-Dokumente werden durch die Makro-Funktion zu handfesten Waffen, weil aktive Inhalte Ihren PC direkt angreifen. Öffnen Sie Office-Dokumente oder ZIP-Dateien nur nach Rückfrage mit dem vermeintlichen Absender! Wenn die Ausführung von Makros deaktiviert ist, sind Sie „gerade noch“ sicher. Erinnern Sie sich jetzt an diese WARNUNG: Verweigern Sie jetzt Ihre Bestätigung, eingebettete Makros auszuführen („Bearbeitung aktivieren“)! Schließen Sie Office einfach und brechen Sie alle Funktionen ab!

Wir empfehlen Ihnen und Ihrer Personalabteilung ohnehin, grundsätzlich keine Microsoft Office Dokumente als Bewerbungsschreiben oder sonstigen Mail-Anhang akzeptieren. Selbiges gilt für ZIP-Archive! Ohne mit technischen Details zu langweilen: In ZIPs ist fast immer nur verseuchter Viren-Müll! Finger weg, außer Sie wissen persönlich, welcher Absender Ihnen welche Unterlagen für den Jahresabschluss senden wollte.

Haben Sie den Verdacht, dass Ihr PC infiziert ist, nehmen Sie diesen bitte unverzüglich offline (s. letzter Punkt)! Fahren Sie Windows gar nicht erst runter – schalten Sie Ihren PC direkt am Netzschalter aus!

Rufen Sie uns parallel dazu an. Wir helfen Ihnen dann gerne mit den nächsten Schritten weiter.

Das Internet lauert voller Gefahren. Die gefährlichsten Mechanismen die Angreifer verwenden, haben wir hier einmal für Sie zusammengefasst. Seien Sie immer auf der Hut – denn einen Virus hat man sich schnell eingefangen. Natürlich sind wir Ihnen immer gerne behilflich, wenn sich auf Ihrem PC etwas eingenistet hat. Ein Datenverlust ist dabei jedoch häufig unausweichlich. Sprechen Sie uns deshalb gerne auch auf maßgeschneiderte Backup-Konzepte für Ihr Unternehmen an.

Malware: Trojaner und Würmer

Bei Malware handelt es sich um Computerprogramme die auf dem Computer Dinge ausführen, die nicht gewünscht sind. Zum Beispiel können damit Passwörter oder andere Daten von Ihnen ausgespäht oder Ihr verwendetes Betriebssystem unbrauchbar gemacht werden. Meistens läuft die Software im Hintergrund, sodass man davon gar nichts mitbekommt – außer ein Virenprogramm auf dem Computer schlägt an. Zu der bekanntesten Malware zählen nach wie vor Trojaner und Würmer.

Drive-by-Downloads beim Besuch von Websites

Ein großes Risiko birgt dabei Ihr Browser. Falls Sie zum Beispiel eine Website besuchen, welche Java-Funktionen verwendet, könnte dadurch auch Schadcode über den Browser übertragen werden. Man denkt sich nichts und surft auf einer Website, klickt dort auf einen Link oder will ein Video ansehen. Plötzlich startet der Computer einen Download. Mit etwas Pech haben Sie sich gerade Malware eingefangen, welche eventuell hinter einem normal aussehenden Link platziert wurde.

Ausspähen durch infizierte Websites und Apps

Bei der sogenannten „SQL-Injection“ erlangt der Angreifer durch bestimmte Techniken den Zugang zu Datenbankschnittstellen. Dadurch kann er eigene SQL-Abfragen einschleusen.
Versteckte Daten, wie Passwörter und Benutzernamen können so ausgelesen und / oder geändert werden, Selbiges gilt auch für die heiligen Administratorzugänge. Ebenfalls besteht die Möglichkeit, das die Angreifer Teile des Systems zerstören, oder Datenbanken komplett löschen.

Botnetze: Mit Hilfe von infizierten Computersystemen zur Simultanattacke

Ein Botnetz entsteht, wenn kompromittierte (manipulierte) Computer als Netzwerk fungieren. Dies geschieht, indem Sie zum Beispiel alle eine bestimmte Malware installiert haben, die im Hintergrund läuft. Der sogenannte „Botmaster“ kann diese Computer dann nach Belieben kontrollieren.
Oft werden über solche Netzwerke von infizierten Computern illegale Handlungen ausgeführt. Zum Beispiel werden Spam- oder Phishing-Mails verschickt oder DDoS-Angriffe ausgeführt. Die User der infizierten und durch Fremde kontrollierte Computer bekommen das zumeist überhaupt nicht mit.

Lahmlegen ganzer Systeme durch DDoS

Bei einem DDoS-Angriff werden gleichzeitig von tausenden PCs aus bestimmte Websites aufgerufen. Die Server hinter den Websites brechen irgendwann unter der Last zusammen und sind erst einmal nicht mehr erreichbar. Gerade bei Online-Shops bringt das schnell hohe Umsatzverluste mit sich.
Im zuletzt häufig in der Presse erwähnten „Darknet“, kann man sogenannte DDoS Attacken gezielt kaufen. Verwendet werden dafür manipulierte Computer und Botnetze.

Spamnachrichten

Dagegen gibt es leider niemals einen hundertprozentigen Anti-Spam-Schutz – da diese Nachrichten gefühlt minütlich weiterentwickelt werden. Manche E-Mails sollen Sie dazu bringen Geld von Ihrem Konto zu überweisen oder Tabletten zu kaufen. Andere dagegen beinhalten Viren oder Trojaner – die Schadsoftware bei Ihnen ausführen. Ganz aktuell ist hier der sogenannte Locky Virus (mehr dazu hier). Dabei handelt es sich um einen Erpresser-Virus, der Ihre Daten verschlüsselt, die Sie dann mittels Bitcoins wieder „freikaufen“ sollen. Im Social-Media-Zeitalter wird auch immer mehr Spam über Facebook und Co verbreitet.

Phishing: Organisierter Datendiebstahl

Eine weitere Variante der Cyber-Attacke durch gefälschte Websites, ist Phishing. Die besuchte Website oder der Newsletter sieht dem Original z.B. Ihrer Bank, Amazon oder Ebay sehr ähnlich. Unwissend geben Sie hier Ihre Daten ein und in kürzester Zeit freut sich der Kriminelle auf der anderen Seite über Ihre Daten. Vor allem Login-Daten werden so sehr häufig ergaunert.

Physischer Diebstahl und Verlust sensibler Datenträger

Bei dem Diebstahl oder Verlust von Smartphones oder Tablets, kann der Dieb bzw. Finder die darauf befindlichen Daten ausspähen. Ein paar Tipps wie Sie Ihre Geräte sicherer gestalten finden Sie hier.

Datenverlust als Folge von Cyber-Attacken

Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf fremde Bankkonten zugreifen zu können. Teilweise werden z.B. Kreditkartendaten nach dem Klau sogar ganz offen im Internet veröffentlicht, sodass sich quasi jeder daran bedienen könnte. Ein bekannter Fall einer Cyber-Attacke, die im letzten Jahr durch die Medien ging, war das Hacken von Webclouds. So wurden eigentlich private Fotos von Prominenten geklaut und veröffentlicht.

Als IT-Dienstleister sind wir immer darauf bedacht Ihre Daten bestmöglich zu schützen. Dies setzten wir auch regelmäßig bei unseren Projekten mit Ihnen gemeinsam um. Doch auch Sie selbst können, unabhängig von einem beauftragten IT-Dienstleiter, mit geringem Aufwand und mit nur wenig IT-Kenntnissen Ihre Geräte und Konten bereits sicherer gestalten.

Einige Tipps die Sie selbst zum Schutz treffen können:

Software sollte generell immer aktuell gehalten werden – Updates ausführen

Das gilt eigentlich für alles, egal ob CMS-Systeme wie WordPress oder das Betriebssystem Ihres Tablets, PCs oder Smartphones. Gerade Windowsupdates, Browserupdates (z.B. Mozilla Firefox) oder auch die Aktualisierung der von Ihnen verwendeten Plugins und Add-ons sollten so schnell wie möglich nach der Veröffentlichung ausgeführt werden. Denn oft schließen Updates aufgedeckte Sicherheitslücken.

Virenscanner und Firewalls aktivieren

Installieren Sie auf alle Fälle einen Virenscanner auf Ihrem PC und aktivieren Sie zum Beispiel die Windows Firewall. So werden zumindest bereits bekannte Viren und Trojaner ausgefiltert und blockiert.

Geräte immer vor unbefugten Zugriffen sichern

Sie sollten immer eine Gerätesperre mit einem PIN-Code oder einem Wischmuster einrichten (z.B. bei Smartphone, Tablet).

Falls möglich auf Geräten den Fernzugriff aktivieren

Auf Android-Geräten kann man den Fernzugriff aktivieren. Das passiert meistens unter „Einstellungen > Sicherheit > Gerätemanager“. Unter google.com/android/devicemanager können Sie Ihr Gerät dann z.B. orten, klingeln lassen, sperren oder komplett löschen. Ein Google-Konto wird dafür benötigt. Andere Hersteller bieten teilweise auch eigenen Ortungsfunktionen an. Allerdings muss das Gerät noch mit dem Internet verbunden sein. Wenn das Gerät bereits ohne Akku ist oder vom Dieb offline genommen wurde, bringt der Fernzugriff leider nichts mehr.

Zugänge, Passwörter oder auch die Apple-ID wenn möglich immer doppelt absichern

Viele Dienste bieten eine Zweifaktor-Authentifizierung. Diese Angebote sollte man immer nutzen. Bei Facebook kann man z.B. Notfallkontakte hinterlegen, die einem helfen können, das Profil wieder freizuschalten. Bei Google bekommt man dann vor dem Login zunächst noch an die hinterlegte Telefonnummer einen weiteren PIN geschickt. Nur mit diesem kann man sich dann wirklich in das Konto einloggen.

Das Installieren von Apps unbekannter Herkunft immer deaktivieren

Häufig findet man die Funktion unter „Einstellungen > Sicherheit“. Diese Option sollten Sie nur in wirklich dringenden Fällen kurz aktivieren – danach aber umgehend wieder deaktivieren. Denn oft gelingt es anderen über diesen Weg Schadcode oder Spyfunktionen auf Ihrem z.B. Smartphone zu hinterlegen.

Schränken Sie das Tracking Ihres Webverhaltens und das Laden von Skripten in Ihrem Browser ein

Das funktioniert mit bekannten Add-ons wie z.B. „Ghostery“ oder „Privacy badger“. Diese schränken die seitenübergreifende Überwachung Ihrer Aktionen ein. Oder verhindern das Ausführen von bestimmten Skripten. Firefox hat zusätzlich noch einen internen Trackingschutz zu bieten – dieser ist allerdings nur im privaten Modus aktiv.

Datenschutzeinstellungen immer prüfen

Bevor Sie eine App installieren, überprüfen Sie immer die von der App benötigten Zugriffsrechte. Im Anschluss sollten Sie sich ganz genau überlegen, ob es Ihnen die App wert ist, dass diese z.B. Zugriff auf Ihre privaten Fotos oder Nachrichten erlangt. Falls nein, sollten Sie die App besser gar nicht erst installieren.

An iPhones, iPads und an Macs kann man den Zugang zu persönlichen Daten wie Positionsdaten und Kontakten verweigern. Dazu gehen Sie auf „Systemeinstellungen“. Unter „Sicherheit > Privatsphäre“ können Sie den Haken vor der jeweiligen Software entfernen. Anwendungen, die dort nicht aufgeführt sind, verlangen auf diese Daten keinen Zugriff.

Konfigurieren Sie dringend die Datenschutzeinstellungen unter Windows 10

Leider sind hier standardmäßig viele Einstellungen hinterlegt die Daten an Microsoft schicken – daher sollte man diese gleich zu Beginn einschränken! Das gelingt zum Beispiel unter „Start > Einstellungen > Datenschutz > Feedback und Diagnose“. Ändern Sie dafür die Übertragung von „Diagnose- und Nutzungsdaten“ auf „Einfach“.
Zusätzlich können Sie an vielen weiteren Stellen Ihren Datenschutz verbessern – allerdings müssen Sie dann z.B. auf den „neuen Sprachassistenten Cortana“ verzichten. Zu den weiteren Datenschutzeinstellungen gelangen Sie unter „Start > Einstellungen > Datenschutz“ und dann können Sie sich beliebig durchklicken. Hier können Sie z.B. den Apps den Zugriff auf das Mikrofon, den Kalender oder die Kamera verwehren.

Internetzugänge und Fritzboxen absichern

Setzten Sie bei der Einrichtung Ihrer Fritzbox immer ein Passwort. Ohne dieses Passwort ist es dann nicht mehr möglich auf diese zu gelangen und Einstellungen zu ändern. Für Ihre Gäste sollten Sie generell einen eigenen – extra Wlan-Zugang einrichten, welcher mit einem separaten Passwort versehen ist. Nicht mit dem gleichen Passwort, welches Sie selbst auch verwenden.

Das waren an dieser Stelle nur einige Tipps, selbstverständlich gibt es noch vieles mehr zu beachten. Wir sind Ihnen dabei als IT-Dienstleister immer gerne behilflich.

Foto: http://www.gratisography.com/

Locky Trojaner - ein verschlossenes Buch symbolisiert die Verschlüsselung

Der Name klingt harmlos doch die Folgen des „Locky-Trojaners“ sind es nicht. Bei dem Trojaner Locky, dessen Namensgebung an das englische Wort locked (= verschlossen) angelehnt wurde, handelt es sich um einen sogenannten Erpressungstrojaner. Der Trojaner verschlüsselt Daten auf den befallenen Windowsrechnern und alles andere, was über das Netzwerk erreichbar ist. Werden die Daten zum Beispiel in eine Cloud synchronisiert – so werden selbst hier die vorher nicht verschlüsselten Daten durch die verschlüsselten ausgetauscht.

Gerade in Deutschland verbreitet sich Locky aktuell extrem schnell – das Fraunhofer-Institut in Bayreuth zählte laut der Süddeutschen Zeitung bereits zu den bekannteren Opfern.

Wie fängt man sich den Trojaner ein?

Locky wird vor allem als Anhang bei gefälschten E-Mail-Rechnungen mit versendet. Das angehängte Office-Dokument (meist eine Excel-Datei) ist mit einem Makro-Code versehen, welcher beim Öffnen der Datei beginnt den Trojaner auszuführen. Des Weiteren werden auch Sicherheitslücken in veralteten Browsern und in den installierten Plug-ins wie Flash ausgenutzt. Aktuell sind nur Infizierungen unter dem System „Windows“ bekannt.

Was ist das Ziel des Trojaners?

Den Betroffenen Usern wird ein Erpresserbrief angezeigt, der dazu auffordert, Geld zu transferieren. Erst danach sollen die Daten wieder entschlüsselt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dringend davon ab, Geld zu zahlen. Für die neueste Variante des Trojaners sind aktuell noch keine Methoden bekannt, die Daten wieder zu entschlüsseln, außer gegen Bezahlung.

Wie können Sie sich und Ihre Daten schützen?

  • Fertigen Sie regelmäßig Backups Ihrer wichtigsten Dateien an. Zum Beispiel indem Sie diese auf externe Festplatten, eine NAS oder in ein externes Rechenzentrum sichern. Wichtig ist hierbei, dass die Verbindung zur Festplatte oder den Servern nur sporadisch – am besten manuell erfolgt. Denn der Trojaner kann auch auf andere Datenträger übergreifen.
  • Seien Sie wachsam und öffnen Sie wirklich nur Anhänge, bei denen Sie sicherstellen können, dass Sie diese auch erhalten sollten – selbiges gilt natürlich auch für alle anderen dubiosen Anhänge in E-Mails. Seien Sie selbst bei Absendern auf der Hut von denen Sie regelmäßig E-Mails erhalten. Die Absender könnten gefälscht sein. Hacker können im Namen von anderen versenden. Werden Sie spätestens dann skeptisch, wenn Sie eine Datei geschickt bekommen die Makros enthält.
  • Konfigurieren Sie Microsoft Office so, dass Makro-Code gar nicht oder erst nach einer Rückfrage ausgeführt wird. Beachten Sie dazu auch unsere Anleitungen etwas weiter unten im Artikel.
  • Lassen Sie Makro-Code nur bei Dokumenten aus vertrauenswürdigen Quellen zu – und nur dann, wenn es wirklich notwendig ist.
  • Starten Sie des Weiteren keine ausführbaren Dateien, die Ihnen nicht vertrauenswürdig erscheinen

Nachtrag (24.02.2016): Zwischenzeitlich sind jetzt auch E-Mails in Umlauf gebracht worden, die einen darauf Hinweisen man hätte ein Fax bekommen. In manchen E-Mails steht im Betreff „Scanned image“. Wie bereits bei den anderen dubiosen E-Mails ist eine .zip-Datei oder ein PDF angehängt. Achtung: Häufig werden die E-Mails im Namen von echten existierenden Firmen und Personen verschickt – hierbei handelt es sich um Missbrauch. Die realistischen „Versender“ sollen dazu verleiten die Anhänge zu öffnen.

Nachtrag (22.02.2016): Zwischenzeitlich wurde bekannt, dass Locky jetzt auch über versendete .zip-Anhänge mit Javascriptinhalten verteilt wird. Auch hier ist Vorsicht geboten. Öffnen Sie .zip-Dateien nur, wenn Sie auch wirklich auf diese warten. Im Zweifel fragen Sie bei dem jeweiligen Unternehmen lieber nochmal an – ob gerade auch wirklich Rechnungen verschickt wurden.

Anleitung zum Schutz von Excel gegen Makros und Viren

Online-Shops bei

Öffnen Sie Excel und klicken Sie im Hauptfenster auf „Datei“.

Online-Shops bei

Dann klicken Sie im nächsten Fenster auf „Optionen“.

Online-Shops bei

Nun öffnen Sie bitte das „Trust Center“ (1) und hier dann die „Einstellungen für das Trust Center“(2).

Online-Shops bei

Nun klicken Sie auf „Makroeinstellungen“ (1). Überprüfen Sie, welche Option aktiv ist (2). Die letzte Option sollte keinesfalls aktiviert sein – sonst werden alle Makros und schlimmstenfalls auch der Locky-Virus automatisch ausgeführt. Wenn Sie „Alle Makros mit Benachrichtigung deaktivieren“ wählen – wird die Ausführung der Makros zunächst verhindert.

Online-Shops bei

Öffnen Sie in Zukunft ein Dokument, das Makros enthält, wird bei Bedarf eine gelbe Informationsleiste oberhalb des Dokuments aktiviert. Den Button „Inhalt ausführen“ sollten Sie am besten aber einfach nie drücken.

Anleitung zum Schutz von Word gegen Makros und Viren

Online-Shops bei

Öffnen Sie Word und klicken Sie im Hauptfenster auf „Datei“.

Online-Shops bei

Dann klicken Sie im nächsten Fenster auf „Optionen“.

Online-Shops bei

Nun öffnen Sie bitte das „Trust Center“ (1) und hier dann die „Einstellungen für das Trust Center“(2).

Online-Shops bei

Nun klicken Sie auf „Makroeinstellungen“ (1). Überprüfen Sie, welche Option aktiv ist (2). Die letzte Option sollte keinesfalls aktiviert sein – sonst werden alle Makros und schlimmstenfalls auch der Locky-Virus automatisch ausgeführt. Wenn Sie „Alle Makros mit Benachrichtigung deaktivieren“ wählen – wird die Ausführung der Makros zunächst verhindert. Öffnet Sie ein Dokument, das Makros enthält, wird bei Bedarf eine gelbe Informationsleiste oberhalb des Dokuments aktiviert.

Noch Fragen? Dann rufen Sie uns an (0800) 060 8000 oder schreiben Sie uns eine E-Mail an service@all-connect.net.

Vor Kurzem ist eine fast 15 Jahre alte Sicherheitslücke im Linux wiederentdeckt worden. Der Spuk wurde eigentlich bereits im Jahre 2013 behoben, hat sich aber vor allem auf Linux-Servern oftmals wieder in die Software eingeschlichen. Die Sicherheitslücke befindet sich in der Standard-C-Bibliothek Glibc.

Die „Ghost“-Lücke macht es möglich mit Hilfe einer präparierten IP-Adresse einen Pufferüberlauf auszulösen. Über diesen wiederum könnte Schadcode ausgeführt werden.

Wir haben bereits alle nötigen Sicherheitsupdates installiert. Alle web-connect-Pakete auf dem Versionsstand von 3.6 und 3.7 wurden von uns mit den Sicherheitsupdates versehen. Somit treibt der „Ghost“ hier nicht mehr sein Unwesen.

Haben Sie diesbezüglich noch Fragen? Dann dürfen Sie uns natürlich sehr gerne kontaktieren + 49 (89) 55 296 -150

sicherheitsluecke WordPress

Vor Kurzem wurde bei der Software WordPress eine kritische Sicherheitslücke entdeckt. Die Entwickler von WordPress haben dieses Problem aber mit den neuesten Software Updates auf die Version 4.01 bereits behoben. User die das Content Management System WordPress für Ihre Webseite nutzen, werden dringend dazu angehalten, dieses umgehend auf die neueste Version zu bringen.

Jetzt stellen Sie sich vermutlich die Frage: “Was bedeutet die Sicherheitslücke für mich und meinen Blog?“ Das ist recht einfach beschrieben. Mithilfe der Sicherheitslücke ist es zum Beispiel möglich, Schadcode über die Kommentarfunktion einzuschleusen. Wird so ein Kommentar im Anschluss aufgerufen, beispielsweise um ihn zu genehmigen, könnte der Code mit Administratorrechten ausgeführt werden. Der Angreifer kann so beispielsweise unbemerkt einen neuen Account für sich erstellen oder das Passwort eines bestehenden Administrators ändern.

Betroffen von der Sicherheitslücke sind die WordPress-Versionen 3.0 bis 3.9.2. Unser Tipp: Aktualisieren Sie Ihre WordPress-Versionen umgehend auf die Version 4.01. Vergessen Sie aber auf keinen Fall zuvor ein Update anzulegen. Nicht, dass Ihr verwendetes Theme oder die verwendeten Plugins nicht mit der neuesten Software-Version kompatibel sind.

Sollten Sie bei den Updates, der Anfertigung eines Backups oder bei der Wiederherstellung Ihrer Webseite hilfe benötigen, dann zögern Sie bitte nicht uns zu kontaktieren (0800) 060 8000!

Die SSL-Umstellung ist nun erfolgreich abgeschlossen. Sollten Sie hier noch Hilfe benötigen, dann rufen Sie uns an. Telefon: + 49 (89) 55 296 -150

From now on only SSL encrypted mails will be send. You still need help? Please call + 49 (89) 55 296 -150

mail-connect steht für einen sehr hohen Sicherheits- und Datenschutzstandard. Wie viele andere Anbieter im Rahmen der Initiative „E-Mail made in Germany“ stellen wir ab 1. Juli 2014 auf die ausschließliche verschlüsselte Datenübertragung via SSL um. Neue Konten werden ab sofort nur noch mit SSL-Verschlüsselung eingerichtet.

mail-connect delivers very high security and data protection standards. Like many other providers we will change to obligatory SSL encryption for data transfer between your email client and our servers (cp. framework of „e-mail made ​​in Germany“). Unencrypted data transfer will be shutdown July, 1st 2014. New accounts are set up with SSL encryption only from now on.

Nutzen Sie bereits die sichere SSL/TLS-Verschlüsselung?
Already using secure SSL/TLS encryption?

Viele Kunden nutzen bereits die zusätzlichen Vorteile der sicheren Datenübertragung. Auch, weil unsere Auto-Setup-Funktion seit 2013 Ihr E-Mail-Programm für neue Konten vollautomatisch mit SSL einrichtet.

Wenn Sie ein E-Mail-Programm zum Senden und Empfangen von E-Mails nutzen (z.B. Outlook, Thunderbird, Apple Mail oder ein Smartphones), prüfen Sie bitte, ob SSL/TLS schon aktiviert ist.

Many customers already enjoy the advantages of secure data transmission. This is because our automatic email client setup configure new accounts automatically with SSL since 2013.

If you’re using an email client to send and receive your mails (e.g. Outlook, Thunderbird, Apple Mail or a smart-phone), please check whether SSL / TLS is already activated in your settings.

Hilfe?
Help?

Gerne! Bitte rufen Sie unsere Support-Hotline an! Unser Service Team hilft Ihnen per Fernzugriff, Ihr Konto umzustellen. Dieser Service ist kostenfrei für Sie!

We’d love to! Please call our Help-Desk! Our Service Team will help you migrating your account settings via remote access on your PC free of charge.

Telefon / Phone Hotline: + 49 (89) 55 296 -150

Bitte beachten Sie in diesem Zusammenhang auch die Hinweise in unserem Hilfe-Center:
Please note further instructions in our Help-Center as well:
https://hilfe.all-connect.net/de/E-Mail_Client-Programm_einrichten/Checkliste#Einstellungen_für_SSL_überprüfen_und_ändern

heartbleed

Am Dienstag, den 8. April 2014 wurde unser technischer Bereitschaftsdienst auf eine schwere Sicherheitslücke namens ‘Heartbleed’ in der Sicherheitsbibliothek openSSL aufmerksam. Im Rahmen routinemäßiger Sicherheitsupdates (Microsoft Patchday) wurden umgehend alle Dienste unserer Server, sowie die von uns verwalteten Server unserer Kunden (web-connect HOST managed Pakete) aktualisiert.

Alles safe!

In diesem Zusammenhang bestätigen wir Ihnen, dass alle unsere Dienste für E-Mail, unser Kunden-Portal und unsere Webseiten absolut sicher sind vor Angriffen mittels der Heartbleed-Attacke. Alle mail-connect Dienste waren dennoch von der OpenSSL-Schwäche erfasst. Die Software wurde aktualisiert und ein Zertifikatsaustausch inkl. SSL-Private-Key wurde durchgeführt. Als Vorsichtsmaßnahme informieren wir Sie und empfehlen Ihnen, eine Änderung Ihres Passworts in Erwägung zu ziehen.

Nicht erst seit diesem Vorfall heben wir das Sicherheitsniveau unserer Dienste durch den konsequenten Einsatz starker Verschlüsselung auf Basis von TLS und unter Berücksichtigung der Empfehlungen des BSI und weiterer sachverständiger Quellen.

Rückfragen zu den technischen Maßnahmen sowie zu Maßnahmen auf Ihren Server in unserem Rechenzentrum beantwortet unser Service Team gern.

Passwörter ändern?

Die Frage, ob Sie Ihr Passwort ändern sollten, beantworten wir so: „Ja, vorsichtshalber. Aber lesen Sie zuerst die Ausführungen von Jürgen Schmidt!

Sonst noch was?

Wenn Sie eine Website mit SSL betreiben (z.B. https://www.beispieldomain.eu), dann testen Sie den Status Ihrer Website hier: http://filippo.io/Heartbleed/ Nehmen Sie im Zweifel und zur Klärung weiterer Fragen mit unserem Service Team Kontakt auf!