bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Sicherheitsbericht vom 02.08.2018




bsi

Liebe Leserin, lieber Leser,

Verantwortungsbewusstsein, Respekt und Hilfsbereitschaft zählen zu den Eigenschaften, die jeder Vorgesetzte an seinen Mitarbeitern und Mitarbeiterinnen schätzt. Mit Social Engineering nutzen Cyber-Kriminelle aber genau diese positiven Charakterzüge aus, um Menschen zu manipulieren. Beim CEO-Fraud etwa imitieren sie E-Mails aus der Chefetage, um Banküberweisungen zu erzwingen oder vertrauliche Informationen preiszugeben. Eine Befragung des BSI von Arbeitnehmern und Arbeitnehmerinnen ergab, dass jeder sechste Mitarbeiter auf eine gefälschte E-Mail vom Chef antworten oder enthaltene Aufträge erfüllen würde. 42 Prozent der Befragten gaben an, sich selbst nicht aktiv über Schutzmaßnahmen zu informieren. Es besteht also dringender Handlungsbedarf von Unternehmensseite, aber auch von der Arbeitnehmerseite, sich aktiv mit IT-Sicherheit am Arbeitsplatz auseinanderzusetzen.

Internetkriminelle nutzen die Schwachstelle Mensch auf unterschiedlichsten Wegen – auch im privaten Bereich - geschickt aus, um an ihre Beute wie sensible Datensätze sowie hohe Geldsummen zu kommen. Mit welchen Maschen sie derzeit häufig auftreten, und wie Sie sich schützen können, lesen Sie in unserem aktuellen Newsletter.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team


----------------------------------------------------
Störenfriede


1. Malware: Massiver Anstieg gefälschter Rechnungen per E-Mail

Laut Ratgeber Internetkriminalität der Polizei Niedersachsen gibt es einen massiven Anstieg von gefälschten Rechnungen, die per E-Mail im Umlauf sind. Die Vorgehensweise ist seit Jahren die gleiche: Die Empfänger und Empfängerinnen werden persönlich mit dem Namen angesprochen. Es folgt die Behauptung, dass eine Rechnung nicht korrekt verbucht worden sei, dann die Drohung, bei Nichtzahlung Rechtswege einzuleiten. Die Betrüger schreiben, in einem der E-Mail angehängten ZIP-Ordner sei die komplette Kostenaufstellung enthalten. In Wahrheit enthält diese Datei aber Schadsoftware, die in der Regel auf Windowsnutzer ausgelegt ist. Trotzdem sollte man – unabhängig vom verwendeten Betriebssystem – diese E-Mails grundsätzlich nicht öffnen, zumal verschiedene Varianten der Nachricht im Umlauf sind. Auch gängige Antivirussoftware bietet keinen vollständigen Schutz. Wie Betrugsopfer einen Virus erkennen und ihren Rechner wieder bereinigen können, hat das BSI hier (Hyperlink aufrufen) zusammengestellt.

Zur Meldung von Ratgeber Internetkriminalität der Polizei Niedersachsen: Massive Welle von gefälschten Rechnungen: (Hyperlink aufrufen)


2. Trojaner: macOS-Schadcode verbirgt sich hinter gefälschter Software

Wie heise.de berichtet, ist aktuell wieder eine Variante eines zwei Jahre alten Mac-Trojaners im Umlauf. Die Malware namens Calisto verbreitet sich in Form manipulierter Software-Produkte. Die Schadsoftware könnte eine Vorgängerversion des Trojaners Proton sein, der im vergangenen Jahr sogar in Apps bekannter Hersteller vordringen konnte. Die Malware zieht Daten, wie sie auf dem macOS-Schlüsselbund liegen, mitsamt Passwörtern und Token. Sie greift zudem die Historie, Bookmarks sowie Cookies aus dem Browser Google Chrome ab und verschafft sich Informationen zu den Netzwerkverbindungen. Nutzerinnen und Nutzer sollten deswegen die in macOS verbauten Sicherheitstechnologien, wie etwa die System Integrity Protection (SIP), immer aktiviert halten, damit zumindest einige der Malware-Funktionen blockiert werden. Weshalb Trojaner eine besonders tückische Schadprogramm-Art sind, wird auf der BSI für Bürger Themenseite "Trojanische Pferde" erläutert: (Hyperlink aufrufen)

Zur Meldung von heise.de: Zwei Jahre alter Mac-Trojaner kursiert wieder: (Hyperlink aufrufen)


3. Identitätsdiebstahl: Vorsicht vor Videochats bei Bewerbungen

Wer sich gerade nach einer neuen Stelle umsieht, sollte bei Online-Bewerbungen vorsichtig sein – denn Identitätsdiebe nutzen derzeit den Mechanismus des Video-Ident-Verfahrens für ihre Zwecke aus. Wie die Polizei Niedersachsen in ihrem Ratgeber Internetkriminalität warnt, schalten Internetkriminelle gefälschte Stellenausschreibungen in bekannten Portalen, oft unter dem Namen großer und bekannter Firmen. Wer sich bewirbt, den fordern die Täter dazu auf, sensible Daten wie ein Foto des Personalausweises, sowie auch die Bankdaten zu übermitteln. Um den Betrug möglichst glaubwürdig aussehen zu lassen, leiten die Betrüger oft auf die Originalwebsite des Unternehmens weiter und treten mit passender E-Mail-Adresse auf. Im nächsten Schritt fordern sie den Bewerbenden zu einem Video-Ident-Verfahren vor dem Rechner auf – unter dem Vorwand, es ersetze das Vorstellungsgespräch. Auf diese Weise können die Kriminellen ein Konto im Namen des Opfers einrichten, ohne dass es dem Bewerbenden klar ist. Deswegen empfiehlt es sich immer, die Art und Fülle geforderter Informationen kritisch zu überprüfen. Wie es zu einem Identitätsdiebstahl kommen kann und welche Folgen dieser für Opfer hat, erklärt Ihnen BSI für Bürger: (Hyperlink aufrufen)

Zur Meldung der Polizei Niedersachsen im Ratgeber Internetkriminalität: Vorsicht bei Online-Jobsuche mit Video-Ident-Verfahren: (Hyperlink aufrufen)


4. Support-Betrug: Alte Scam-Masche wieder verbreitet

Die Verbraucherzentrale rät zur Vorsicht bei Anrufen von angeblichen Microsoft-Mitarbeiter oder Mitarbeiterinnen. Diese behaupten, der Rechner sei von Viren befallen und bieten an, den Schaden zu beheben. Laut eigenen Angaben bietet Microsoft jedoch Support nie unaufgefordert an. Auch treten immer wieder gefälschte Warnhinweise im Netz auf, mit der Aufforderung, sich an den angeblichen telefonischen Microsoft-Support zu wenden. Erfolgt ein Anruf seitens der Anwenderinnen oder Anwender, werden diese durch den Betrüger dazu verleitet, angebliche Hilfsprogramme zu installieren. Diese enthalten dann einen Trojaner oder andere Malware. So können die Angreifer mit Hilfe des Opfers selbst, Zugriff auf persönliche Informationen, wie etwa Bankdaten, erhalten. Andere Malware-Varianten verschlüsseln alle Daten auf dem Computer und fordern vom Opfer Lösegeld für die Entschlüsselung. Die Masche ist unter dem Namen "Tech Support Scam" bekannt. Betrugsopfer sollten umgehend das betroffene Gerät vom Internet trennen, die Infektion beseitigen und vorhandene Backups einspielen. Wenn das Geräte wieder sauber ist sollten alle Passwörter geändert werden. Generell sollten Sie niemals private Daten an Unbekannte herausgeben oder unbekannte Software auf Geräten installieren.

Microsoft selbst bietet Unterstützung für Betroffene unter (Hyperlink aufrufen) sowie ein Formular zum Melden der Betrugsfälle an (Hyperlink aufrufen)

Hilfe zur Infektionsbeseitigung: (Hyperlink aufrufen)

Zur Meldung von verbraucherzentrale.de: Warnung: Abzocke durch angebliche Microsoft-Mitarbeiter: (Hyperlink aufrufen)


----------------------------------------------------
Schutzmaßnahmen


5. Chrome: Mehrere Schwachstellen geschlossen

Wer Google Chrome als Browser benutzt, sollte zeitnah die vom Hersteller bereitgestellten Sicherheitsupdates installieren. Schwachstellen ermöglichen, dass Angreifer Informationen einsehen, Sicherheitsmechanismen umgehen, Daten manipulieren, einen Denial of Service herbeiführen oder Code mit den Rechten der Opfer ausführen können. Betroffen sind die Systeme vor Version 68.0.3440.75. Darüber informiert das Bürger-CERT im Sicherheitshinweis: (Hyperlink aufrufen)


6. Bluetooth: Sicherheitsvorkehrungen umgehbar

Angreifer können bei der Bluetooth-Implementierung verschiedener Hersteller Sicherheitsvorkehrungen umgehen. Betroffen sind die WLAN-Netzwerkkarte Broadcom Wireless Network Controller, das Apple-Betriebssystem Apple Mac OS sowie Intel Desktop Board Products BIOS, das mit Intel Motherboards ausgeliefert wird. Weitere Informationen gibt das Bürger-CERT hier: (Hyperlink aufrufen).


7. VMware: Informationen können ausgespäht werden

Schwachstellen bei den Produkten von VMware, einem US-amerikanischen Unternehmen, das unter anderem Cloud-Infrastrukturen zur Verfügung stellt, erlauben, dass Angreifer Zugang zu sensiblen Informationen erhalten sowie einen Denial of Service durchführen können. Betroffen sind die Systeme VMware ESXi, Version 5.5, 6.0, 6.5 und Version 6.7 sowie die VMware Workstation, vor Version 14.1.2. sowie WMware Fusion. Details hat das Bürger-CERT zusammengestellt: (Hyperlink aufrufen)


----------------------------------------------------
Prisma


8. ECSM 2018: Anmeldung für die Aktionstage gestartet

Jedes Jahr im Oktober findet der European Cyber Security Month (ECSM) statt. Seit 2012 sensibilisiert die Initiative zum verantwortungsbewussten Umgang im Cyber-Raum. Die Mitgliedsstaaten der Europäischen Union bieten während des Aktionsmonats verschiedene Veranstaltungen und Informationen zu Cyber-Sicherheit an. In Deutschland übernimmt das BSI die Koordination. Themen sind in diesem Jahr unter anderem IT-Basisschutz, digitales Leben, Schutz vor Online-Betrug sowie Sicherheit im Umgang mit IoT und smarten Geräten. Interessenten können sich auf der Seite nach Aktionen für Anwender und Anwenderinnen umschauen und sich anmelden. Organisationen, Unternehmen sowie Institute sind eingeladen, eigene Angebote auf der Seite des BSI einzustellen. Informationen zu Anmeldung finden Sie auf der BSI-Website zum ECSM: (Hyperlink aufrufen)


9. Quiz: Urlaub, aber sicher

Für die meisten Reisenden gehört das Smartphone heute ganz selbstverständlich mit ins Reisegepäck. Viele wollen ihre schönsten Erinnerungen in sozialen Netzwerken teilen, mit Freunden und Familie zuhause in Kontakt bleiben oder sicher per GPS durchs Urlaubsland navigieren. Das ist sehr praktisch, aber auch mit Sicherheitsrisiken verbunden. Da es sich spielerisch am besten lernt, lädt BSI für Bürger Sie zum Quiz "Auf in den Urlaub, aber sicher!" ein: (Hyperlink aufrufen)


10. Social Engineering: Wenn der Mensch die Schwachstelle ist

Ein großes IT-Sicherheitsrisiko für Unternehmen ist neben Schadprogrammen und Hackerangriffen auch der Mensch, der den Computer, Laptop oder das Smartphone in seiner täglichen Arbeit nutzt. Unter dem Namen "Social Engineering" werden speziell solche Manipulationsversuche bezeichnet, die es darauf abgesehen haben, vertrauliche Informationen von Mitarbeitern und Mitarbeiterinnen im Unternehmen zu erschleichen. Menschliche Charakterzüge wie Hilfsbereitschaft, Respekt vor Autoritäten oder Vertrauen werden dabei ausgenutzt, um sensible Unternehmensdaten zu stehlen oder Banküberweisungen zu tätigen. Beim sogenannten "CEO-Fraud" geben sich Täter meist in einer E-Mail als Geschäftsführer oder Vorstand aus und bitten um die schnellstmögliche Überweisung eines Geldbeitrags. Oft gelingt ihnen eine nahezu perfekte Täuschung, da sie zuvor Ansprechpartner, Gepflogenheiten und Zuständigkeiten per Social Engineering ausgespäht haben. Wie Sie sich vor Social Engineering schützen können, erfahren Sie im neuen Fachbereich auf BSI für Bürger. An gleicher Stelle erklärt ein BSI-Experte in der Videoreihe "IT-Sicherheit verständlich erklärt" die Risiken für Privatpersonen und Unternehmen: (Hyperlink aufrufen)

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de