PokemonGo – Willkommen am offenen Scheuentor

Eigentlich war es absehbar, dass der Hype um PokemonGo irgendwann Sicherheitslücken aufdeckt. 

Techweekeurope fand nun alleine 115 FakeApps, welche vor allem als Zielgruppe die leichtesten Opfer haben: Kinder und Jugendliche.

Die Empfehlung kann also nur lauten: Eltern sensibilisieren und die Kinder aufklären. In dem Ferien ohne das Medium Schule sehr erschwert. Daher gilt wieder einmal: teilen, teilen, teilen….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

Locky & Dridex: Botnet „Necurs“ im Nirvana verschwunden

Seit Anfang des Monats Juni ist auf nebulöse Art das weltweit größte Botnet vom Netz. Hinter diesem Netzwerk (Insidername: Necurs) vermuten weltweit tätige Behörden und Organisationen zur Bekämpfung der Cyber-Kriminalität die Urheber von Locky und Dridex.

Merkwürdigerweise kann man passend dazu berichten, dass die Verseuchsungsfälle dieser Ransomware tatsächlisch scheinbar keine neuen Ausbrüche verursachten. Die Bande wird wohl genug Geld erpresst … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!

[Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

Atomrakete und Floppydisk?

Totgeglaubte Leben länger. Nun gut, dies ist zynisch in Hinsicht der Thematik.

Glaubt man dem Bericht von Heise sind die Atomraketenbunker immer noch an Technik der 70er gebunden. Floppydisk und Co sind also demnach die Steuerelemente des Nuklearwahnsinns.

Nun gut: Computerviren waren damals sicher harmlos und man kann nur hoffen, dass die Systeme autark sind…. Obwohl: der rote Knopf geht … [Weiterlesen]

ZCRrypt – Trojaner: akute Bedrohung über USB

Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK

Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.

Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]

CryptoMix: Zahlen für den „guten Zweck“?

Das Ransomware betroffene zu horrenden Zahlungen per Bitcoin erpresst ist leider nichts neues. Das mittlerweile allerdings diese Erpressungsgelder „einem guten Zweck“ dienen sollen ist an Dreistigkeit wohl kaum noch zu toppen. Obendrein bietet man netterweise bei Zahlung „3 Jahre kostenlos PC-Support“ an: für rund 2000 Euro!

CryptoMixx heisst der neueste Ekeltrojaner. Schützen kann man sich, einmal mehr, mit einem Paket … [Weiterlesen]

Hotspot-Anbieter: Haftung beim Mißbrauch abgeändert

Die sogenannte Störerhaftung für HOTSPOT-Anbieter wurde durch den Bundesgerichtshof in seinem Gesetzestext abgeändert. Dies wirkt sich auch für Privatanwender positiv aus, welche Opfer von Mißbräuchen (z.B. Tauschbörsen) durch Besucher sind.

Gut beschrieben ist das ganze auf folgendem Link: Handelsblatt: Besitzer von Internet-Anschlüssen haften nicht für Gäste

 

 … [Weiterlesen]

Trojanerbau zum Low-Budget

Es ist schon dreist, wenn man dem Artikel von Heise-Online vertrauen darf. Da ist dann bald nahezu jedes Script-Kiddy Teil der Ransomware-Mafia.

Solange dubiosen Bezahlplattformen wie Bitcoin nicht die Anonymität entzogen wird glaube ich, dass sich in den nächsten Jahren irgendwann DER Supertrojaner ausbreiten wird, welcher uns alle noch schwer treffen könnte.  Denn letztlich ist die neue Masche der Hackingszene: … [Weiterlesen]

33% Unternehmen sind Opfer von Ransomware

Heise-Online berichtet ganz aktuell, dass jedes dritte Unternehmen bereits von Erpressungstrojanern befallen wurde oder ist.

Eine  IT-Abteilung, welche jetzt noch abwartet um nachhaltigen Datenschutz zu integrieren, vollführt einen Stepptanz auf rohen Eiern. Und dies ist sicherlich keine Panikmache, wie oftmals behauptet. Sensibilisierung der „Schnittstelle Mensch“ Aber weiterhin das Zauberwort.

Link zum Artikel Heise-Online[Weiterlesen]

Unternehmenssicherheit: Mangelhaft

Heise-Online berichtet in einem aktuellen Beitrag von dem IST-Zustand vielen Unternehmen.

Dies spiegelt vielfach das tatsächliche Bild auch meiner eigenen Beobachtungen wieder, ich berichtete dazu schon separat.

Erschreckend ist, dass gerade Industrieunternehmen sich täglichen Know-How-Diebstahl aussetzen. Wen wundert es da, dass die Konkurrenz in China mit Plagiaten den Markt zerstören.
Besser ist die Sensibilität mittlerweile im öffentlichen Sektor. Hier aber … [Weiterlesen]

Update: Locky & Petya immer noch nicht gebannt

Aktuell wütet der Trojaner „PETYA“ auf etlichen PC’s von Privatanwendern. Mittlerweile wohl auch über PDF’s Datei-Downloads.

Problematisch nach wie vor: es scheint immer noch keine wirksamen Rettungsmittel zu geben. Daher liegt der Fokus vollkommen auf „Infektionsvorbeugung“.

Meine persönlichen Erfahrungen der letzten Zeit zeigen deutlich:

  • kostenlose Virenscanner sind völlig überfordert und ein falscher Grundschutz
  • gängige Virenscanner erkennen sporadisch und bieten aber
[Weiterlesen]

FOMO: die neue Volkskrankheit

Durch Smartphone und co. ist der klassische Feierabend mittlerweile ad absurdum geführt.

FOMO (fear of missing out=Angst etwas zu verpassen) mittlerweile bei jugendlichen immer häufigere Folge der ständigen Erreichbarkeit (externer Beitrag). Sicherlich aber auch Ursache der zunehmenden Burnout-Zahlen.

Abhilfe schaffen können Apps, welche Ruhezeiten ermöglichen. Doch bergen eben diese auch die Gefahr, etwas wirklich sehr wichtiges zu ignorieren. … [Weiterlesen]

Cerber, Petya, Locky: Cryptography mal anders herum

Bisher waren wir IT-Leute meist die, welche Festplatten und Speichermedien verschlüsselten.

Doch nun gefällt der Hackerszene dieses Werkzeug zunehmend. Wöchentlich, ja fast täglich neue Cryptotrojaner.

Bisher ist der Schwachpunkt zum Ausbruch recht einfach definiert: USER. Wie lange diese doch noch vergleichbar einfache Vorgehensweise mit Mail-Links und Anlagen diesen physischen Schwachpunkt nutzt ist nur eine Frage der Zeit. Prävention wird  zum … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]

Neuer Cryptotrojaner im Umlauf

Brandaktuell gibt es eine neue Attacke auf die PC’s: Petya!

Bisher bekannt ist, dass dieser dieser Trojaner per Link auf Dropbox kommt in einer „Bewerbungsmail“.  Aktueller Status dazu: er sperrt die lokalen Festplatten. Ich selber hatte am Gründonnerstag solchen Fall. Die Platte war RAW-Modus am ende; Daten pfutsch.

Mehr Detais bietet Heise. Wir bleiben dran….… [Weiterlesen]

Web-/Contenfilter? Wozu denn das noch!

Das Internet ist nun merklich in deutschen Firmen angekommen. Lange hat es gedauert. Mittlerweile ist es auch nicht mehr wegzudenken. Vom Azubi bis zum großen Boss: alle sind täglich hier unterwegs, dies ist nicht neu.

Dennoch hat sich eine gewisse Leichtfüßigkeit in den Unternehmen breit gemacht. Echte Nutzungsregelungen sind selten zu finden. Oder aber „Surfen ist generell verboten“. Was nun … [Weiterlesen]

Abwehrmaßnahmen gegen TeslaCrypt, Locky, Torrentlocker, CryptoLocker

Die folgenden, externenen Beiträge, zu diesem Thema möchte ich nicht vorenthalten.

Boschert-Consulting (Link 1)

Boschert-Consulting (Link 2)

Ich selber nutze seit vielen Jahren „Malwarebytes Antimalware“ recht erfolgreich, wenn ich „mal eben schnell“ Bedrohungen im Bereich Privat-PC checken möchte. Der Beitrag von herrn borchert ist daher umso interessanter.… [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]

Locky: meine Präventionsmaßnahmen zeigen Erfolg

Mittlerweile kann man wohl sagen: Locky ist weiterhin präsent doch die Schäden werden scheinbar weniger. Grund ist, dass sich die meisten IT-Abteilungen mittlerweile recht gut schützen. Zeit für Fallanalysen lesen sich mittlerweile mit einem „AHA-Effekt“. Ein Beispiel dafür:

Persönlich habe ich mittlerweile mit einigen wenigen Handgriffen und geeigneten Applikationen die Gefahr der Verschlüsselung unserer Businessdaten, meiner bescheidenen … [Weiterlesen]

Locky: Prävention besser als Businessverluste – Trojaner vernichten wertvolle Businessdaten

Der Trojaner „Locky“ wütet nun schon seit über einer Woche. Ransomware der bösen Art.

Etliche Firmen hat es voll erwischt. Viele wertvolle Arbeitsstunden wurden vernichtet durch notwendige Backup, Recovery- und Quarantänemaßnahmen. Doch wie schützt man sich?

Dazu möchte ich ein wenig ausholen. Lange Jahre war ich selber als IT-Administrator in Firmen tätig. Aktuell lerne ich als IT-Senior Consultant mal „aus … [Weiterlesen]

Der Administrator: Freund oder Feind im Alltagsdschungel

Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.

Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]