Sicherheit

Cyberkriminalität wird für Unternehmen rund um den Globus immer gefährlicher und zudem auch teurer. Das geht aus einer neuen Studie hervor. Vor allem ein jahrtausendealtes kriminelles Geschäftsmodell funktioniert online bestens.

Hackerangriffe und Cyberkriminalität sind nach einer Studie des deutschen Versicherers Allianz für Unternehmen rund um den Globus zur größten Bedrohung geworden. Im neuen „Risikobarometer“ des Dax-Konzerns liegen Cyberattacken auf Platz eins der möglichen Bedrohungen, gefolgt von Betriebsunterbrechungen und „rechtlichen Veränderungen“ – damit gemeint sind Handelskonflikte, Zölle, Sanktionen, Brexit und andere politische Risiken. Der Klimawandel rangiert auf Platz sieben der Geschäftsrisiken, in der häufig von Naturkatastrophen heimgesuchten Region Asien/Pazifik sogar schon auf Platz drei.

Weitere Informationen

Datenschutz gilt dem E-Mail-Anbieter Tutanota als oberste Maxime. Ein deutsches Gericht zwingt das Unternehmen jetzt jedoch dazu, E-Mails unter bestimmten Umständen unverschlüsselt abzuspeichern und den Behörden zur Verfügung zu stellen.

Das Hannoveraner Startup Tutanota wirbt damit, der „weltweit sicherste E-Mail-Service“ zu sein. Das dürfte den Dienst auch für die Hacker interessant gemacht haben, die mithilfe von Schadsoftware mehrere Betriebe in Schleswig-Holstein erpresst haben sollen. Um den mutmaßlichen Tätern auf die Schliche zu kommen, zwang das Amtsgericht Itzehoe den E-Mail-Anbieter dazu, den Strafverfolgungsbehörden Zugang zu den Mails einzuräumen. Das ergaben Recherchen von NDR, WDR und Süddeutscher Zeitung.

Weitere Informationen

Täglich werden mehr als 90.000 Websites von Malware und Hackern angegriffen. Mit Sucuri Website Security ist es ganz einfach Ihre Website zu schützen, auch wenn sie schon angegriffen wurde. Neben einem täglichen Malware-Scan für eine unbegrenzte Seitenzahl profitieren Sie mit Sucuri Deluxe von vielen weiteren Vorteilen, wie:

  • Web Application Firewall (WAF) als zusätzlichen Schutzwall Ihrer Website
  • Content Delivery Network (CDN) für schnellere Ladevorgänge

Weitere Informationen

Microsofts Windows Defender ist endgültig in der Spitzenklasse angekommen. Bei AV-Test holt sich der Gratis-Virenschutz zusammen mit drei kostenpflichtigen Programmen den Testsieg.

Schon in den vergangenen Tests von AV-Test schnitt Microsofts kostenloses Antivirus-Programm Windows Defender kontinuierlich gut ab und wurde im Frühjahr zum „Top Product“ gekürt. Zum Testsieg fehlte dem Windows-10-Bordmittel aber immer ein wenig das Tempo. Das heißt, weil der Defender die Installation von häufig genutzten Programmen etwas zu stark verzögerte, zog ihm AV-Test regelmäßig einen halben Punkt ab. Doch das hat sich jetzt erledigt, im jüngsten Vergleich holte sich der Windows Defender mit makelloser Weste und voller Punktzahl den Testsieg.

mehr lesen >>

Cisco ASA 5506-X Firewall mit FirePower

Die erfolgreiche kleinste Security Lösung von Cisco, die ASA-Appliance 5505, erhält einen Nachfolger – die ASA 5506-X

Die SMB Next Generation Firewall ASA 5506-X ermöglicht eine komplette Sichtbarkeit und Kontrolle über die Applikationen und den User, die diese nutzen. Zudem beeindruckt die ASA mit den neuartigen FirePOWER Services: URL Filtering, Next Gen Intrusion Prevention und Advanced Malware Protection. Die Appliance kann sowohl über On Box als auch über ein zentralisiertes Management verwaltet werden.

Das zeichnet die Cisco ASA 5506-X mit FirePOWER Services zusätzlich zu den klassischen Stateful Inspection-Firewall Funktionen aus:

  • Präzise Transparenz und Kontrolle durch AVC: Die Cisco Application Visibility and Control (AVC) sorgt durch mehr als 3000 Anwendungsebenen und risikobasierte Kontrollen für eine kontextsensitive Analyse von Anwendern, mobilen Geräten, virtueller M2M-Kommunikation, URLs und anderen wichtigen Daten. Dabei werden Schwachstellen und Bedrohungen aufgedeckt und via Dashboard & Berichte dargestellt.
  • Mehr Kontrolle mit URL-Filtering: Mit URL-Filtering können Sie den Zugang auf bestimmte Webseiten kontrollieren. Anhand von Whitelists und Blacklists erlauben und sperren Sie Webseiten in Ihrem Netzwerk. Dabei greift die ASA Plattform entweder auf individuell festgelegte Listen zu oder bedient sich bei entsprechenden Servern mit Filterlisten.
  • Plattformbasiert: Die threat-orientierte Firewall Cisco ASA mit Firepower Services kombiniert in einem einzigen Gerät alle bewährten Firewall-Funktionalitäten, Anwendungskontrolle, führende Intrusion Prevention-Fähigkeiten sowie Erfassung und Behebung von Sicherheitsverletzungen. Unternehmen ist dadurch nicht nur besserer Schutz geboten, sondern auch eine Reduzierung von Betriebskosten und Komplexität ist möglich. Denn weniger Appliances bedeuten geringeren Aufwand bei Verwaltung und Implementierung sowie weniger Lizenz-Abonnements, wenn Funktionalitäten erweitert werden sollen. So vereinfacht diese neue Lösung die Sicherheits- und Netzwerkarchitektur von Unternehmen.
  • Threat-orientiert durch IPS: Das integrierte führende IPS (Intrusion Prevention System) überwacht den Netzwerk-Datenverkehr und sorgt so für einen umfassenden Schutz vor Bedrohungen. Es betreibt ein komplexes Monitoring und Analysen des Datenverkehrs und reagiert darauf.
  • Effektiver Malware-Schutz mit AMP: Cisco® Advanced Malware Protection (AMP) deckt als einziges System zum Schutz vor Malware das gesamte Angriffskontinuum ab. Sicherheitsmanager können Bedrohungen im System ruückwirkend untersuchen – ihnen wird Abgrenzung, Transparenz & Kontrolle im Fall einer Sicherheitsverletzung ermöglicht und eine effektive Schadensbehebung und Begrezung kann stattfinden.

weiter lesen

Hackerattacken auf deutsche Firmen haben sich in den vergangenen Monaten vervielfacht. Bis zu 46 Millionen Cyberangriffe an einem Tag registrierte die Deutsche Telekom.

Die rund 3.000 von der Deutschen Telekom ausgelegten Honeypots gelten als ein guter Indikator für die Cybersicherheit. Demnach haben sich die Angriffe auf deutsche Firmen vervielfacht. Im April hatte die Telekom in ihren Ködern bis zu 46 Millionen Hackerattacken an einem Tag registriert, wie ZD-Net berichtet. Im Schnitt waren es 31 Millionen Angriffe am Tag. Das ist eine deutliche Steigerung gegenüber der Situation von vor zwei Jahren. Im April 2017 gingen den Sicherheitsforschern im Schnitt vier Millionen Cyberattacken ins Netz.

mehr lesen >>

Emotet noch gefährlicher

Der gefährliche Trojaner Emotet lernt weiter dazu und kann jetzt Nachrichten verschicken, die auch auf den zweiten Blick noch echt wirken. Nur wer sehr aufmerksam ist, kann ihm auf die Schliche kommen.

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat schon mehrmals vor dem Trojaner Emotet gewarnt, der sich über E-Mail-Anhänge verbreitet und weitere Schad-Softwares nachlädt, unter anderem Banking- und Erpresser-Trojaner. Besonders gefährlich macht den Schädling, dass er ständig weiter verbessert wird und mit immer raffinierteren Methoden Nutzer dazu bringt, infizierte Anhänge zu öffnen. Jetzt hat er wieder dazugelernt und kann Nachrichten so gut fälschen, dass selbst versierte Anwender überlistet werden können.

mehr lesen >>

Einfallstor: E-Mails

Mit wenig (Kosten-)Aufwand kann die Sicherheit der E-Mail-Kommunikation erhöht werden
In unseren Artikeln zur Datensicherheit haben wir bereits auf die besondere Gefährlichkeit von Schadsoftware hingewiesen. Oft kommt solche Schadsoftware über bekannt aussehende Absender-E-Mailadressen in das E-Mail-Programm. E-Mail und Anlagen werden dann folglich normal behandelt und geöffnet. Gängige E-Mail-Programme wie auch die RA-MICRO Kanzleisoftware sind dann gleichermaßen an diese Benutzerentscheidungen, die E-Mail und Anhänge zu öffnen, gebunden. Ist in diesen Anhängen aber beispielsweise (aktuelle) Schadsoftware, ist es oft zu spät und die Schadsoftware bahnt sich ihren Weg durch den Rechner und Netzlaufwerke mit meist verheerender Wirkung. Aus diesem Grund ist die Abwehr von Schadsoftware nach den RA-MICRO Bedingungen Angelegenheit des Kunden und von diesem sicherzustellen, dass die Kanzleisoftware in einer unbelasteten Systemumgebung abläuft.

Zwar sind aktuelle Antivirenprogramme durchaus in der Lage, Schadsoftware auch dann noch zu erkennen und aufzuhalten, aber nur dann, wenn diese Programme top-aktuell gehalten werden. Welche Programme empfehlenswert sind, wurde hier und in der Fachpresse bereits dargestellt.

Darum empfiehlt die RA-MICRO Software AG dringend die von großen deutschen E-Mail-Anbietern, wie z. B. Telekom (Link), 1&1 (Link), Strato (Link) angebotenen (meist kostenpflichtigen) Dienstupgrades für ihre jeweiligen E-Maildienste. Diese fangen mit modernsten Mitteln und Lösungen verdächtige E-Mailabsender und/oder E-Mail-Anhänge schon vor dem Eintreffen in Ihrem Postfach auf deren E-Mail-Servern ab. In der Regel werden diese E-Mails je nach Einstellung in einen gesonderten „Quarantäne“-Bereich verschoben, sodass die Nutzer ggf. nach besonderer Prüfung weiter entscheiden können, wohin diese E-Mail geleitet werden soll.

Ein Leitfaden zu Ransomware und zum Schutz durch

In diesem Artikel werden folgende Themen vorgestellt:

  • Ransomware: Funktionsweise und Gefährlichkeit
  • Möglichkeiten zum Schutz vor Ransomware
  • Schutzfunktionen von Acronis Active Protection
  • Ein Ransomware-Angriff und die Schutzmaßnahmen im Detail

Ransomware: Funktionsweise und Gefährlichkeit
Ransomware ist heute eine der häufigsten Formen von Malware, die Unternehmen und Verbrauchern enorme Schäden zufügt. Der Begriff beschreibt eine große Familie gefährlicher Computerviren, die Server, PCs, Laptops, Tablets, Smartphones und andere Datenverarbeitungsgeräte wie Geldautomaten und Flughafen-Eincheck-Terminals infiltrieren. Dabei ist Ransomware nicht darauf aus, wertvolle Informationen vom Gerät zu stehlen, sondern sperrt den Benutzerzugriff auf die darauf gespeicherten Dateien und Daten. Die einfacheren „Blocker“ zeigen einen Bildschirm, der die Benutzung des Computer-Desktops verhindert. Die raffiniertere und zerstörerische „Verschlüsseler“-Variante geht hingegen einen großen Schritt weiter und verschlüsselt die Dateien mathematisch, sodass sie unbenutzbar werden. Beide Ransomware-Formen zeigen einen Bildschirm mit der Anweisung an, ein Lösegeld in einer digitalen Währung an einen nicht rückverfolgbaren Empfänger zu zahlen. Dieser verspricht, das System nach der Lösegeldzahlung wieder zu entsperren.

mehr >>

Schädling holt Verstärkung

Die Bedrohung für Privatnutzer und Firmennetzwerke durch den Trojaner Emotet wächst weiter an. Er lädt jetzt einen weiteren Trojaner nach, der den angerichteten Schaden noch größer macht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seine Anfang Dezember ausgesprochene Warnung vor dem Trojaner Emotet erneuert. Nach einer „Weihnachtspause“ lande nun wieder massenhaft Spam mit dem Schädling im Schlepptau in den Mail-Postfächern – von vielen Virenscannern oft noch unerkannt.

Als wichtigste Schutzmaßnahme gilt deshalb: Auch und gerade bei vermeintlich bekannten Absendern Anhänge – insbesondere Office-Dokumente – nicht gleich öffnen und auf Links nicht sofort klicken. Im Zweifel sollte man beim angeblichen Absender anrufen, um den Versand der Mail, ihren Inhalt und die Anhänge zu verifizieren.

Ist Emotet erst einmal auf den Rechner gelangt, nimmt das Unheil seinen Lauf: Der Trojaner lädt nicht nur die Onlinebanking-Zugangsdaten ausspionierende Schadsoftware Trickbot nach. Immer häufiger lotse Emotet auch den Verschlüsselungstrojaner Ryuk auf den Rechner, warnt das BSI. Dessen perfide Spezialität ist neben dem Verschlüsseln von Dateien das Löschen von Backups, falls er welche findet – quasi um die Zahlungsbereitschaft der Erpressten zu erhöhen.

mehr >>

VeraCrypt ist aus dem Verschlüsselungsprogramm TrueCrypt hervorgegangen und gehört zu den beliebtesten Open-Source-Programmen. Die Freeware kann verschlüsselte Container erstellen sowie Festplatte, SSD, USB-Stick und SD-Karte verschlüsseln. Die Bedienung von VeraCrypt ähnelt der von TrueCrypt, denn die Software zur Verschlüsselung nutzt Teile des Codes von TrueCrypt 7.1a.

Nachfolger von TrueCrypt

VeraCrypt ist keine Reaktion auf das Projektende von TrueCrypt im Jahre 2014. Denn VeraCrypt wurde von seinem französischen Entwickler bereits im Juni 2013 fertiggestellt und war schon eine TrueCrypt-Alternative, als das Projektende von TrueCrypt noch nicht abzusehen war. Mit dem Ende von TrueCrypt gilt VeraCrypt als TrueCrypt-Nachfolger und übernimmt dessen Rolle als plattformübergreifendes Verschlüsselungsprogramm für Windows, macOS sowie Linux und lässt sich selbst auf dem Mini-Computer Raspberry Pi einsetzen.

mehr >>