WannaCry or WannaBePrepared – Vortrag am 14.09.17

Herr Prof. Dr. Arno Wacker wird während des 5. NetComData IT-Security Day bezüglich aktueller Gefahren durch sogenannte Erpressungstrojaner, auch bekannt als Kryptotrojaner, sensibilisieren. Dafür wird in seinem Vortrag live demonstriert, wie ein bekannter Vertreter dieser Gattung, nämlich WannaCry, arbeitet und sich verbreitet. Abgerundet wird der Vortrag mit einer Diskussion über allgemeine und effektive Gegenmaßnahmen.

Das sollten Sie nicht verpassen. Wir bieten Ihnen fachmännisches Networking mit interessanten Gästen aus der IT-Region Nordhessen. Im Tagungszentrum im Haus der Kirche (Wilhelmshöher Allee 330, Kassel) erwarten Sie von 9 – 15 Uhr noch weitere hochkarätige Fachvorträge. Erfahren Sie hier mehr und melden Sie sich gleich an. Die Teilnehmeranzahl ist begrenzt.

 

 

5. NetComData IT-Security Day am 14.09.17

Am Do., 14. September 2017 findet unser beliebter NetComData IT-Security Day zum 5. Mal in Kassel statt. Wir bieten Ihnen fachmännisches Networking mit interessanten Gästen aus der IT-Region Nordhessen. Unser geschätzter Herr Prof. Dr. Arno Wacker wird auch wieder dabei sein.

Im Tagungszentrum im Haus der Kirche (Wilhelmshöher Allee 330, Kassel) erwarten Sie von 9 – 15 Uhr hochkarätige Fachvorträge und folgender Ablauf:

  • 9.00 – 9.30 h Einlass / Registrierung
  • 9.30 – 9.45 h Begrüßung durch Berhard Wietis/ Geschäftsführer NetComData
  • 9.45 – 10.45 h Prof. Dr. Arno Wacker: „Penetration Testing“. Der Fokus wird hierbei auf Kryptotrojaner gelegt, insbesondere WannaCry.
  • 10.45 – 11.00 h Kaffeepause
  • 11.00 – 12.00 h Hans-J. Giegerich: „Security 4.0 – Sicherheit auf dem Weg zu Industrie 4.0“
  • 12.00 – 13.00 h Mittagpause
  • 13.00 – 13.30 h Severin Kopinski/ Securepoint: „Wie kann ich mein Unternehmen vor Gefahren aus dem Internet schützen?“. Mit einfachen Mitteln kann ein Unternehmensnetzwerk vor Fremdzugriff geschützt werden. Dabei wird aufgezeigt, warum untätig sein auf Dauer nicht gut gehen wird und eine echte Gefahr darstellt. Jede Branche und Unternehmensgröße ist hiervon betroffen und kann individuell sowie nachvollziehbar abgesichert werden.
  • 13.30 – 14.00 h Ron Wieland: „Ausspioniert, ein Tag aus der Familie Maier“
  • 14.00 – 14.45 h Keynote-Speaker Sven Enger: „Die Veränderungen der Digitalisierung“. Das Wort Digitalisierung ist in aller Munde, denn ganze Lebensbereiche und Geschäftsfelder sollen durch sie verändert werden. Deshalb wird über die Veränderungen durch die Digitalisierung inzwischen viel geredet, aber immer noch zu wenig nachgedacht.
  • 14.45 – 15.00 h Abschlussdiskussion

Gern dürfen Sie sich jederzeit anmelden, denn die Teilnehmeranzahl ist begrenzt. Eine Anmeldemail mit Nennung der Namen aller Teilnehmer/innen ist ausreichend. Bitte informieren Sie Ellen Heimerich, Fon (05 61) 99 888 -0.

Neuer Dienst macht geknackte Passwörter auffindbar

Der Sicherheitsforscher Troy Hunt hat seinen Passwort-Prüfdienst „Have I Been Pwned“ erweitert: Man kann dort nun nicht nur nach geknackten Mailadressen beziehungsweise Benutzernamen, sondern nun auch direkt nach geknackten Passwörtern suchen. Der Dienst beantwortet die Frage, ob ein bestimmtes Passwort in einem bekannten Datenleck enthalten war. Dem Dienst liegt aktuell ein Datensatz von 306 Millionen Passwörtern aus diversen Lecks zu Grunde.

Welche Nutzerkonten zu dem Passwort gehören, hält der Sicherheitsforscher geheim um die Nutzer zu schützen, die das Passwort verwendet haben. Der Forscher gibt außerdem zu bedenken, dass die Tatsache, dass er ein Passwort nicht in seinem Datensatz hat, nicht automatisch bedeutet, dass es sicher ist.

Unsere Grundregel lautet: regelmäßig die Passwörter ändern und für jeden Dienst ein anderes, mit zufälliger Reihenfolge von mindestens 12 Ziffern verwenden. Und natürlich einen sehr guten Antivirenschutz. Hier helfen wir gern weiter. Denn jeder Admin ist nur so sicher, wie es seine Mitarbeiter/innen sind.

Drei Sicherheitslücken klaffen in Outlook

Sofern Sie Outlook 2007, 2010, 2013 oder 2016 installiert haben, stellen Sie bitte umgehend sicher, dass die aktuellen Sicherheitsupdates installiert sind: In den E-Mail-Komponenten der Outlook-Versionen klaffen nämlich drei Sicherheitslücken. Microsoft verteilt die als „wichtig“ eingestuften Aktualisierungen automatisch über Windows Update. Aktuell soll es keine Übergriffe geben. Das Notfall-Team des BSI CERT Bund stuft das Risiko aber als „hoch“ ein.

Angreifer können die drei Schwachstellen nur ausnutzen, wenn sie ein Opfer dazu kriegen, eine präparierte Datei im E-Mail-Anhang zu öffnen. Ist das der Fall, können Angreifer Speicherfehler provozieren und eigenen Code ausführen (CVE-2017-8663). Außerdem sollen sie Sicherheitsmechanismen umgehen und so Befehle auf gefährdeten System ausführen können (CVE-2017-8571). Darüber hinaus sollen Angreifer durch das Ausnutzen der Lücke mit der Kennung CVE-2017-8572 Speicherinformationen auslesen können.

Unser Support hilft Ihnen bei Bedarf gern weiter.

Arbeitnehmer nicht mit Keylogger überprüfen

Arbeitgeber dürfen Keylogger nicht auf Arbeitsplatz-PCs einsetzen, wenn kein Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung durch einen konkreten Arbeitnehmer besteht. Wird dies dennoch realisiert, verstößt die Nutzung der Überwachungssoftware gegen § 32 Abs. 1 Bundesdatenschutzgesetz. (AZ 2 AZR 681/16).

Dies ist das Ergebnis einer Rechtssprechung des Landesarbeitsgerichtes Hamm. In dem konkreten Fall ging es um einen Web-Entwickler in einer Firma, die auf allen Mitarbeiter-PCs Keylogger installierte und die Belegschaft per E-Mail darüber informierte. „Hiermit informiere ich Euch offiziell, dass sämtlicher Internet Traffic und die Benutzung der Systeme der Company mitgelogged und dauerhaft gespeichert wird. Solltet Ihr damit nicht einverstanden sein, bitte ich Euch mir dieses innerhalb dieser Woche mitzuteilen.“ Da niemand Widerspruch einlegte, ging die Firma davon aus, dass der Einsatz von Keylogger-Software akzeptiert wäre.

Bei Auswertung der Logfiles wurde entdeckt, dass ein Mitarbeiter den Firmen-PC auch privat nutzte. Er wurde fristlos entlassen. Insgesamt hatte er drei Stunden seiner Anwesenheitszeit für die Programmierung eines Computerspiels genutzt und 10 Minuten pro Tag die Auftragsverarbeitung des väterlichen Unternehmens gewartet. Der Mitarbeiter machte vor Gericht geltend, nur in den Arbeitspausen programmiert zu haben.

Das Landesarbeitsgericht Hamm entschied, dass Einsatz eines Keyloggers zur Arbeitskontrolle unverhältnismäßig gewesen sei, weil es mildere Mittel zur Überwachung der Arbeitsleistung gibt. Es war daher unverhältnismäßig. Auch die Tatsache, dass der Einsatz der Software per E-Mail angekündigt wurde und niemand Einwände hatte, sei unerheblich, da Schweigen keine Zustimmung sei. Zudem hätte der Arbeitgeber genauer über den Zweck der Datenerhebung wie dem Umfang der Protokollierung informieren müssen.

Das Bundesarbeitsgericht bestätigte das Urteil. Es sah im Einsatz eines Keyloggers eine Verletzung des Rechtes auf informationelle Selbstbestimmung.

Sind Ihre Zugangsdaten auch ausgespäht?

Das Bundeskriminalamt (BKA) hat in einer Underground-Economy-Plattform eine riesige Sammlung ausgespähter Zugangsdaten gefunden. Mit einem Tool können Sie hier überprüfen, ob Ihre Daten kompromittiert sind.

Wahrscheinlich über verschiedenste Hacker-Angriffe und über einen längeren Zeitraum haben Mitglieder einer Underground-Plattform eine riesige Sammlung an Zugangsdaten zusammengetragen. Wie das BKA meldet, sind mehr als 500 Millionen E-Mail-Adressen samt Passwörtern verschiedener Anbieter betroffen. Die aktuellsten Datensätze stammen wahrscheinlich aus dem Dezember 2016.

Sollten Ihre Daten betroffen sein, empfehlen wir dringend die Passwörter zu ändern und dabei auch weitere genutzte Dienste zu berücksichtigen. Generell sollte man für Dienste und Portale im Internet immer unterschiedliche Zugangspasswörter verwenden.

Locky ist zurück und gefährdet Windows XP

Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber „nur“ Computer mit Windows XP. Von Locky verschlüsselte Dateien sollen die Dateiendung .loptr aufweisen.

Bisher befindet sich Locky als ausführbare Datei in einem doppelt gepackten Zip-Archiv im Anhang der Mails. Der alleinige Empfang ist in der Regel noch nicht gefährlich: Ein Opfer muss erst die Archive öffnen und Locky offenbar selbst ausführen – ein Angriffszenario mit ziemlich vielen Stolpersteinen.

Normalerweise infizieren Erpressungstrojaner Computer über als Rechnung getarnte Word-Dokumente mittels Makros. Hier ist es wahrscheinlicher, dass sich ein Opfer vom Text in der Mail dazu bringen lässt, das Dokument zu öffnen, die Makros zu aktivieren, um so die Infektion einzuleiten.

Bei Systemen ab Windows 7 funkt offenbar der Schutzmechanismus Data Execution Prevention (DEP) dem Unpacker dazwischen und verhindert so das Ausführen von Locky.

Die DEP-Funktion gibt es jedoch bereits seit Windows XP Service Pack 2. Seit Windows Vista wird DEP um Adress Space Layout Randomization (ASLR) zum vorbeugen von Speicherfehlern ergänzt.

Neu ist, dass Locky sich aktiver gegen Debugging wehrt. Der Trojaner soll etwa eine virtuelle Maschine erkennen und darin nicht laufen.

Den Sicherheitsforschern zufolge wird Locky über das Spam-Botnet Necurs verbreitet. Darüber liefen jüngst Kampagnen mit der Ransomware Jaff. Doch für diese erschien ein kostenloses Entschlüsselungstool und die Verteilung wurde eingestellt.

Ausgehend vom für die Angreifer nicht optimalen Infektionsweg und der Blockierung von Locky auf vielen Windows-Systemen, haben die Entwickler die neue Locky-Version offenbar mit heißer Nadel gestrickt. Dennoch raten wir immer wieder zur Wachsamkeit und insbesondere zur Sensibilierung aller Mitarbeiter.

Passwort-Manager OneLogin gehackt

Der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin wurde gehackt. Die betroffenen Kunden werden dringend gebeten, alle Kennwörter und Zertifikate zu ändern. Neue API-Schlüssel und OAuth-Tokens müssen generiert, neue Sicherheits-Zertifikate und Anmeldedaten erstellt und Mitarbeiter dazu auffordert werden, neue Kennwörter zu setzen.

Unternehmen setzen einen Passwort-Manager wie OneLogin ein, damit ihre Mitarbeitern sich bei diversen Diensten nicht jedes Mal mühsam per Hand einloggen müssen. Single-Sign-On-Systeme sind eine feine Sache, die zentral gesammelten Login-Daten aber auch ein reizvolles Angriffsziel.

Allen ‚Super-Dads‘ gutes Wetter und viel Spaß!

Wir wünschen allen „Super-Dads“ am morgigen Vatertag gutes Wetter, unterhaltsame Wanderungen und viel Spaß! Das gilt natürlich auch für die kinderlosen Männer 🙂

An die Frauen: genießt die ruhigen Stunden ohne die Männer 😉

 

Die Hintergründe von WannaCry und Schutzmaßnahmen

Bezüglich der WannaCry-Angriffswelle, die seit Freitag letzter Woche weltweit um sich greift, möchten wir Ihnen heute gerne den neuesten Stand der Erkenntnisse von Panda Security zu dieser aktuellen Cyberattacke mitteilen. Im PandaNews Blog finden Sie unter anderem Informationen zu den Besonderheiten von WannaCry und dem Ablauf der weltweiten Attacke.

Bitte beachten Sie auch Folgendes: Obwohl sich die Lage inzwischen weitestgehend entspannt hat, ist es aus Sicht der PandaLabs-Experten sehr wahrscheinlich, dass es weitere Attacken in der Bugwelle von WannaCry geben wird. Aus diesem Grund empfehlen wir Ihnen, geeignete Schutzmaßnahmen zu ergreifen sofern dies noch nicht geschehen ist.

Welche Maßnahmen unsere Experten konkret empfehlen, lesen Sie bitte hier.

Unser Support-Team hilft Ihnen gern weiter: Fon (05 61) 99 88 88, Mail hotline@netcomdata.de.