Landesbehörden in Sachsen-Anhalt Opfer von Ransomware

Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.

Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]

Docusnap X – Was die neue Version alles (mehr) kann. Ein Webcast dazu…

Wie bereits angekündigt hat mein Arbeitgeber einen Webcast organisiert, in welchem ich selber, nach einer kurzen Einleitung durch unseren Geschäfstführer, DocusnapX präsentiere.

Hierbei gehen wir auf die neuen Features ein, aber auch auf Alltagsbeispiele in der Nutzung der Software.

Unter dem Motto „IT meets Business“ sind die Funktionen nun auch in Richtung „Business Continuity Management“ erweitert.

Docusnap – das … [Weiterlesen]

Schwachstelle User: Studien belegen „arglosen Umgang“

Gefundene USB-Sticks und Fake-Links

In verschiedenen Beiträgen und vor allem in meiner Ransomwareanalyse ging ich auf die „Schwachstelle Mensch“ ein.

Heise-Security (LINK zum Beitrag)berichtet nun von verschiedenen Studien, welche den arglosen Umgang mit USB-Sticks, Fake-Links und Co eindeutig und aktuell belegen. Erschreckenderweise muss man feststellen, dass User weiterhin trotz gestiegener Schulungsmaßnahmen, Medienaufklärung und Sensibilisierung weiterhin unbekümmert im Umgang … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

PokemonGo – Willkommen am offenen Scheuentor

Eigentlich war es absehbar, dass der Hype um PokemonGo irgendwann Sicherheitslücken aufdeckt. 

Techweekeurope fand nun alleine 115 FakeApps, welche vor allem als Zielgruppe die leichtesten Opfer haben: Kinder und Jugendliche.

Die Empfehlung kann also nur lauten: Eltern sensibilisieren und die Kinder aufklären. In dem Ferien ohne das Medium Schule sehr erschwert. Daher gilt wieder einmal: teilen, teilen, teilen….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

Locky & Dridex: Botnet „Necurs“ im Nirvana verschwunden

Seit Anfang des Monats Juni ist auf nebulöse Art das weltweit größte Botnet vom Netz. Hinter diesem Netzwerk (Insidername: Necurs) vermuten weltweit tätige Behörden und Organisationen zur Bekämpfung der Cyber-Kriminalität die Urheber von Locky und Dridex.

Merkwürdigerweise kann man passend dazu berichten, dass die Verseuchsungsfälle dieser Ransomware tatsächlisch scheinbar keine neuen Ausbrüche verursachten. Die Bande wird wohl genug Geld erpresst … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!

[Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

Atomrakete und Floppydisk?

Totgeglaubte Leben länger. Nun gut, dies ist zynisch in Hinsicht der Thematik.

Glaubt man dem Bericht von Heise sind die Atomraketenbunker immer noch an Technik der 70er gebunden. Floppydisk und Co sind also demnach die Steuerelemente des Nuklearwahnsinns.

Nun gut: Computerviren waren damals sicher harmlos und man kann nur hoffen, dass die Systeme autark sind…. Obwohl: der rote Knopf geht … [Weiterlesen]

ZCRrypt – Trojaner: akute Bedrohung über USB

Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK

Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.

Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]

CryptoMix: Zahlen für den „guten Zweck“?

Das Ransomware betroffene zu horrenden Zahlungen per Bitcoin erpresst ist leider nichts neues. Das mittlerweile allerdings diese Erpressungsgelder „einem guten Zweck“ dienen sollen ist an Dreistigkeit wohl kaum noch zu toppen. Obendrein bietet man netterweise bei Zahlung „3 Jahre kostenlos PC-Support“ an: für rund 2000 Euro!

CryptoMixx heisst der neueste Ekeltrojaner. Schützen kann man sich, einmal mehr, mit einem Paket … [Weiterlesen]

Hotspot-Anbieter: Haftung beim Mißbrauch abgeändert

Die sogenannte Störerhaftung für HOTSPOT-Anbieter wurde durch den Bundesgerichtshof in seinem Gesetzestext abgeändert. Dies wirkt sich auch für Privatanwender positiv aus, welche Opfer von Mißbräuchen (z.B. Tauschbörsen) durch Besucher sind.

Gut beschrieben ist das ganze auf folgendem Link: Handelsblatt: Besitzer von Internet-Anschlüssen haften nicht für Gäste

 

 … [Weiterlesen]

Trojanerbau zum Low-Budget

Es ist schon dreist, wenn man dem Artikel von Heise-Online vertrauen darf. Da ist dann bald nahezu jedes Script-Kiddy Teil der Ransomware-Mafia.

Solange dubiosen Bezahlplattformen wie Bitcoin nicht die Anonymität entzogen wird glaube ich, dass sich in den nächsten Jahren irgendwann DER Supertrojaner ausbreiten wird, welcher uns alle noch schwer treffen könnte.  Denn letztlich ist die neue Masche der Hackingszene: … [Weiterlesen]

33% Unternehmen sind Opfer von Ransomware

Heise-Online berichtet ganz aktuell, dass jedes dritte Unternehmen bereits von Erpressungstrojanern befallen wurde oder ist.

Eine  IT-Abteilung, welche jetzt noch abwartet um nachhaltigen Datenschutz zu integrieren, vollführt einen Stepptanz auf rohen Eiern. Und dies ist sicherlich keine Panikmache, wie oftmals behauptet. Sensibilisierung der „Schnittstelle Mensch“ Aber weiterhin das Zauberwort.

Link zum Artikel Heise-Online[Weiterlesen]

Unternehmenssicherheit: Mangelhaft

Heise-Online berichtet in einem aktuellen Beitrag von dem IST-Zustand vielen Unternehmen.

Dies spiegelt vielfach das tatsächliche Bild auch meiner eigenen Beobachtungen wieder, ich berichtete dazu schon separat.

Erschreckend ist, dass gerade Industrieunternehmen sich täglichen Know-How-Diebstahl aussetzen. Wen wundert es da, dass die Konkurrenz in China mit Plagiaten den Markt zerstören.
Besser ist die Sensibilität mittlerweile im öffentlichen Sektor. Hier aber … [Weiterlesen]

Update: Locky & Petya immer noch nicht gebannt

Aktuell wütet der Trojaner „PETYA“ auf etlichen PC’s von Privatanwendern. Mittlerweile wohl auch über PDF’s Datei-Downloads.

Problematisch nach wie vor: es scheint immer noch keine wirksamen Rettungsmittel zu geben. Daher liegt der Fokus vollkommen auf „Infektionsvorbeugung“.

Meine persönlichen Erfahrungen der letzten Zeit zeigen deutlich:

  • kostenlose Virenscanner sind völlig überfordert und ein falscher Grundschutz
  • gängige Virenscanner erkennen sporadisch und bieten aber
[Weiterlesen]

FOMO: die neue Volkskrankheit

Durch Smartphone und co. ist der klassische Feierabend mittlerweile ad absurdum geführt.

FOMO (fear of missing out=Angst etwas zu verpassen) mittlerweile bei jugendlichen immer häufigere Folge der ständigen Erreichbarkeit (externer Beitrag). Sicherlich aber auch Ursache der zunehmenden Burnout-Zahlen.

Abhilfe schaffen können Apps, welche Ruhezeiten ermöglichen. Doch bergen eben diese auch die Gefahr, etwas wirklich sehr wichtiges zu ignorieren. … [Weiterlesen]

Cerber, Petya, Locky: Cryptography mal anders herum

Bisher waren wir IT-Leute meist die, welche Festplatten und Speichermedien verschlüsselten.

Doch nun gefällt der Hackerszene dieses Werkzeug zunehmend. Wöchentlich, ja fast täglich neue Cryptotrojaner.

Bisher ist der Schwachpunkt zum Ausbruch recht einfach definiert: USER. Wie lange diese doch noch vergleichbar einfache Vorgehensweise mit Mail-Links und Anlagen diesen physischen Schwachpunkt nutzt ist nur eine Frage der Zeit. Prävention wird  zum … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]