bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Sicherheitsbericht vom 02.08.2018




bsi

Liebe Leserin, lieber Leser,

Verantwortungsbewusstsein, Respekt und Hilfsbereitschaft zhlen zu den Eigenschaften, die jeder Vorgesetzte an seinen Mitarbeitern und Mitarbeiterinnen schtzt. Mit Social Engineering nutzen Cyber-Kriminelle aber genau diese positiven Charakterzge aus, um Menschen zu manipulieren. Beim CEO-Fraud etwa imitieren sie E-Mails aus der Chefetage, um Bankberweisungen zu erzwingen oder vertrauliche Informationen preiszugeben. Eine Befragung des BSI von Arbeitnehmern und Arbeitnehmerinnen ergab, dass jeder sechste Mitarbeiter auf eine geflschte E-Mail vom Chef antworten oder enthaltene Auftrge erfllen wrde. 42 Prozent der Befragten gaben an, sich selbst nicht aktiv ber Schutzmanahmen zu informieren. Es besteht also dringender Handlungsbedarf von Unternehmensseite, aber auch von der Arbeitnehmerseite, sich aktiv mit IT-Sicherheit am Arbeitsplatz auseinanderzusetzen.

Internetkriminelle nutzen die Schwachstelle Mensch auf unterschiedlichsten Wegen auch im privaten Bereich - geschickt aus, um an ihre Beute wie sensible Datenstze sowie hohe Geldsummen zu kommen. Mit welchen Maschen sie derzeit hufig auftreten, und wie Sie sich schtzen knnen, lesen Sie in unserem aktuellen Newsletter.

Wir wnschen Ihnen eine spannende Lektre.

Ihr Brger-CERT-Team


----------------------------------------------------
Strenfriede


1. Malware: Massiver Anstieg geflschter Rechnungen per E-Mail

Laut Ratgeber Internetkriminalitt der Polizei Niedersachsen gibt es einen massiven Anstieg von geflschten Rechnungen, die per E-Mail im Umlauf sind. Die Vorgehensweise ist seit Jahren die gleiche: Die Empfnger und Empfngerinnen werden persnlich mit dem Namen angesprochen. Es folgt die Behauptung, dass eine Rechnung nicht korrekt verbucht worden sei, dann die Drohung, bei Nichtzahlung Rechtswege einzuleiten. Die Betrger schreiben, in einem der E-Mail angehngten ZIP-Ordner sei die komplette Kostenaufstellung enthalten. In Wahrheit enthlt diese Datei aber Schadsoftware, die in der Regel auf Windowsnutzer ausgelegt ist. Trotzdem sollte man unabhngig vom verwendeten Betriebssystem diese E-Mails grundstzlich nicht ffnen, zumal verschiedene Varianten der Nachricht im Umlauf sind. Auch gngige Antivirussoftware bietet keinen vollstndigen Schutz. Wie Betrugsopfer einen Virus erkennen und ihren Rechner wieder bereinigen knnen, hat das BSI hier (siehe Hyperlink) zusammengestellt.

Zur Meldung von Ratgeber Internetkriminalitt der Polizei Niedersachsen: Massive Welle von geflschten Rechnungen: (siehe Hyperlink)


2. Trojaner: macOS-Schadcode verbirgt sich hinter geflschter Software

Wie heise.de berichtet, ist aktuell wieder eine Variante eines zwei Jahre alten Mac-Trojaners im Umlauf. Die Malware namens Calisto verbreitet sich in Form manipulierter Software-Produkte. Die Schadsoftware knnte eine Vorgngerversion des Trojaners Proton sein, der im vergangenen Jahr sogar in Apps bekannter Hersteller vordringen konnte. Die Malware zieht Daten, wie sie auf dem macOS-Schlsselbund liegen, mitsamt Passwrtern und Token. Sie greift zudem die Historie, Bookmarks sowie Cookies aus dem Browser Google Chrome ab und verschafft sich Informationen zu den Netzwerkverbindungen. Nutzerinnen und Nutzer sollten deswegen die in macOS verbauten Sicherheitstechnologien, wie etwa die System Integrity Protection (SIP), immer aktiviert halten, damit zumindest einige der Malware-Funktionen blockiert werden. Weshalb Trojaner eine besonders tckische Schadprogramm-Art sind, wird auf der BSI fr Brger Themenseite "Trojanische Pferde" erlutert: (siehe Hyperlink)

Zur Meldung von heise.de: Zwei Jahre alter Mac-Trojaner kursiert wieder: (siehe Hyperlink)


3. Identittsdiebstahl: Vorsicht vor Videochats bei Bewerbungen

Wer sich gerade nach einer neuen Stelle umsieht, sollte bei Online-Bewerbungen vorsichtig sein denn Identittsdiebe nutzen derzeit den Mechanismus des Video-Ident-Verfahrens fr ihre Zwecke aus. Wie die Polizei Niedersachsen in ihrem Ratgeber Internetkriminalitt warnt, schalten Internetkriminelle geflschte Stellenausschreibungen in bekannten Portalen, oft unter dem Namen groer und bekannter Firmen. Wer sich bewirbt, den fordern die Tter dazu auf, sensible Daten wie ein Foto des Personalausweises, sowie auch die Bankdaten zu bermitteln. Um den Betrug mglichst glaubwrdig aussehen zu lassen, leiten die Betrger oft auf die Originalwebsite des Unternehmens weiter und treten mit passender E-Mail-Adresse auf. Im nchsten Schritt fordern sie den Bewerbenden zu einem Video-Ident-Verfahren vor dem Rechner auf unter dem Vorwand, es ersetze das Vorstellungsgesprch. Auf diese Weise knnen die Kriminellen ein Konto im Namen des Opfers einrichten, ohne dass es dem Bewerbenden klar ist. Deswegen empfiehlt es sich immer, die Art und Flle geforderter Informationen kritisch zu berprfen. Wie es zu einem Identittsdiebstahl kommen kann und welche Folgen dieser fr Opfer hat, erklrt Ihnen BSI fr Brger: (siehe Hyperlink)

Zur Meldung der Polizei Niedersachsen im Ratgeber Internetkriminalitt: Vorsicht bei Online-Jobsuche mit Video-Ident-Verfahren: (siehe Hyperlink)


4. Support-Betrug: Alte Scam-Masche wieder verbreitet

Die Verbraucherzentrale rt zur Vorsicht bei Anrufen von angeblichen Microsoft-Mitarbeiter oder Mitarbeiterinnen. Diese behaupten, der Rechner sei von Viren befallen und bieten an, den Schaden zu beheben. Laut eigenen Angaben bietet Microsoft jedoch Support nie unaufgefordert an. Auch treten immer wieder geflschte Warnhinweise im Netz auf, mit der Aufforderung, sich an den angeblichen telefonischen Microsoft-Support zu wenden. Erfolgt ein Anruf seitens der Anwenderinnen oder Anwender, werden diese durch den Betrger dazu verleitet, angebliche Hilfsprogramme zu installieren. Diese enthalten dann einen Trojaner oder andere Malware. So knnen die Angreifer mit Hilfe des Opfers selbst, Zugriff auf persnliche Informationen, wie etwa Bankdaten, erhalten. Andere Malware-Varianten verschlsseln alle Daten auf dem Computer und fordern vom Opfer Lsegeld fr die Entschlsselung. Die Masche ist unter dem Namen "Tech Support Scam" bekannt. Betrugsopfer sollten umgehend das betroffene Gert vom Internet trennen, die Infektion beseitigen und vorhandene Backups einspielen. Wenn das Gerte wieder sauber ist sollten alle Passwrter gendert werden. Generell sollten Sie niemals private Daten an Unbekannte herausgeben oder unbekannte Software auf Gerten installieren.

Microsoft selbst bietet Untersttzung fr Betroffene unter (siehe Hyperlink) sowie ein Formular zum Melden der Betrugsflle an (siehe Hyperlink)

Hilfe zur Infektionsbeseitigung: (siehe Hyperlink)

Zur Meldung von verbraucherzentrale.de: Warnung: Abzocke durch angebliche Microsoft-Mitarbeiter: (siehe Hyperlink)


----------------------------------------------------
Schutzmanahmen


5. Chrome: Mehrere Schwachstellen geschlossen

Wer Google Chrome als Browser benutzt, sollte zeitnah die vom Hersteller bereitgestellten Sicherheitsupdates installieren. Schwachstellen ermglichen, dass Angreifer Informationen einsehen, Sicherheitsmechanismen umgehen, Daten manipulieren, einen Denial of Service herbeifhren oder Code mit den Rechten der Opfer ausfhren knnen. Betroffen sind die Systeme vor Version 68.0.3440.75. Darber informiert das Brger-CERT im Sicherheitshinweis: (siehe Hyperlink)


6. Bluetooth: Sicherheitsvorkehrungen umgehbar

Angreifer knnen bei der Bluetooth-Implementierung verschiedener Hersteller Sicherheitsvorkehrungen umgehen. Betroffen sind die WLAN-Netzwerkkarte Broadcom Wireless Network Controller, das Apple-Betriebssystem Apple Mac OS sowie Intel Desktop Board Products BIOS, das mit Intel Motherboards ausgeliefert wird. Weitere Informationen gibt das Brger-CERT hier: (siehe Hyperlink).


7. VMware: Informationen knnen ausgespht werden

Schwachstellen bei den Produkten von VMware, einem US-amerikanischen Unternehmen, das unter anderem Cloud-Infrastrukturen zur Verfgung stellt, erlauben, dass Angreifer Zugang zu sensiblen Informationen erhalten sowie einen Denial of Service durchfhren knnen. Betroffen sind die Systeme VMware ESXi, Version 5.5, 6.0, 6.5 und Version 6.7 sowie die VMware Workstation, vor Version 14.1.2. sowie WMware Fusion. Details hat das Brger-CERT zusammengestellt: (siehe Hyperlink)


----------------------------------------------------
Prisma


8. ECSM 2018: Anmeldung fr die Aktionstage gestartet

Jedes Jahr im Oktober findet der European Cyber Security Month (ECSM) statt. Seit 2012 sensibilisiert die Initiative zum verantwortungsbewussten Umgang im Cyber-Raum. Die Mitgliedsstaaten der Europischen Union bieten whrend des Aktionsmonats verschiedene Veranstaltungen und Informationen zu Cyber-Sicherheit an. In Deutschland bernimmt das BSI die Koordination. Themen sind in diesem Jahr unter anderem IT-Basisschutz, digitales Leben, Schutz vor Online-Betrug sowie Sicherheit im Umgang mit IoT und smarten Gerten. Interessenten knnen sich auf der Seite nach Aktionen fr Anwender und Anwenderinnen umschauen und sich anmelden. Organisationen, Unternehmen sowie Institute sind eingeladen, eigene Angebote auf der Seite des BSI einzustellen. Informationen zu Anmeldung finden Sie auf der BSI-Website zum ECSM: (siehe Hyperlink)


9. Quiz: Urlaub, aber sicher

Fr die meisten Reisenden gehrt das Smartphone heute ganz selbstverstndlich mit ins Reisegepck. Viele wollen ihre schnsten Erinnerungen in sozialen Netzwerken teilen, mit Freunden und Familie zuhause in Kontakt bleiben oder sicher per GPS durchs Urlaubsland navigieren. Das ist sehr praktisch, aber auch mit Sicherheitsrisiken verbunden. Da es sich spielerisch am besten lernt, ldt BSI fr Brger Sie zum Quiz "Auf in den Urlaub, aber sicher!" ein: (siehe Hyperlink)


10. Social Engineering: Wenn der Mensch die Schwachstelle ist

Ein groes IT-Sicherheitsrisiko fr Unternehmen ist neben Schadprogrammen und Hackerangriffen auch der Mensch, der den Computer, Laptop oder das Smartphone in seiner tglichen Arbeit nutzt. Unter dem Namen "Social Engineering" werden speziell solche Manipulationsversuche bezeichnet, die es darauf abgesehen haben, vertrauliche Informationen von Mitarbeitern und Mitarbeiterinnen im Unternehmen zu erschleichen. Menschliche Charakterzge wie Hilfsbereitschaft, Respekt vor Autoritten oder Vertrauen werden dabei ausgenutzt, um sensible Unternehmensdaten zu stehlen oder Bankberweisungen zu ttigen. Beim sogenannten "CEO-Fraud" geben sich Tter meist in einer E-Mail als Geschftsfhrer oder Vorstand aus und bitten um die schnellstmgliche berweisung eines Geldbeitrags. Oft gelingt ihnen eine nahezu perfekte Tuschung, da sie zuvor Ansprechpartner, Gepflogenheiten und Zustndigkeiten per Social Engineering ausgespht haben. Wie Sie sich vor Social Engineering schtzen knnen, erfahren Sie im neuen Fachbereich auf BSI fr Brger. An gleicher Stelle erklrt ein BSI-Experte in der Videoreihe "IT-Sicherheit verstndlich erklrt" die Risiken fr Privatpersonen und Unternehmen: (siehe Hyperlink)

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de