SEARCH
Security
Der Hersteller der FRITZ!Box-Router, AVM, hat eine Sicherheitsmitteilung veröffentlicht. Demnach besteht in aktuellen Versionen der Firmware eine Sicherheitslücke. AVM hat bisher keine detaillierten Informationen über die Sicherheitslücke veröffentlicht. Daher ist anzunehmen, dass es sich um eine sehr kritische Schwachstelle handelt und aus Sicherheitsgründen noch keine Informationen an die Öffentlichkeit gegeben wurden.

Da die FRITZ!Box von vielen computerbauer-Kunden im Firmenumfeld eingesetzt wird, weisen wir auf diese potentielle Gefährdung hin.

Um die Sicherheit Ihrer Systeme zu gewährleisten, hat der Hersteller ein dringendes Softwareupdate veröffentlicht. Auf den meisten FRITZ!Boxen sollte dieses Update bereits automatisch installiert worden sein. Dennoch empfehlen wir dringend, zu überprüfen, ob die automatische Installation erfolgreich ausgeführt wurde.

Wir haben unseren Kunden daher eine detaillierte Anleitung als PDF-Datei bereitgestellt, wie dies selbstständig überprüft werden kann. Für Unterstützung bei der Überprüfung bzw. Installation des Updates steht unseren Kunden eine eigens eingerichtete Hotline zur Verfügung. Sie erreichen diese zu unseren Geschäftszeiten unter der Telefonnummer 089 991497 – 155.

Bitte beachten Sie, dass FRITZ!Boxen auch vielfach im Privathaushalt verwendet werden. Wir empfehlen daher auch dort eine Überprüfung des Versionsstandes.
0

Security
IT- und Informationssicherheit sind eine äußerst wichtige Aufgabe in Unternehmen. Es gilt, Kunden- und Mitarbeiterdaten zu schützen, Geschäftsgeheimnisse zu bewahren und Angriffe sowie Betrugsversuche abzuwehren. Auch für erfahrene Anwender ist es kaum möglich, angesichts der rasanten technischen Entwicklung den Überblick zu behalten.

Wir haben einen IT Security Check entwickelt, der speziell auf kleinere und mittlere Unternehmen zugeschnitten ist, die über keine eigene leistungsfähige IT-Abteilung verfügen. Zum fairen Pauschalpreis Euro erheben wir den Ist-Stand Ihrer technischen und organisatorischen Maßnahmen. Dabei berücksichtigen wir auch die Anforderungen, die Cyberversicherungen beim Abschluss einer Police stellen.

Nach der Auswertung erhalten Sie klare, transparente Handlungsempfehlungen, die auf Best Practices und auf unserer umfangreichen, mehr als 25-jährigen Erfahrung beruhen. So können Sie sicher sein, dass Sie nichts übersehen haben und nach aktuellem Stand der Technik für Sicherheit gesorgt haben.

mehr Infos zum Check
0

Security
Das Hinweisgeberschutzgesetz (HinSchG) – die deutsche Umsetzung der EU-Whistleblowing-Richtlinie – ist am 02.07.2023 in Kraft getreten. Unternehmen ab 50 Mitarbeitenden sind nun verpflichtet, ein entsprechendes Meldesystem zu führen. Wir sehen in der Einrichtung einer Hinweisgeber-Melde-Instanz die Chance, das Betriebsklima zu verbessern, Mitarbeiter zur Mitwirkung zu motivieren und das Meldesystem gleichzeitig als Verbesserungsmanagement zu sehen.

Durch die Umsetzung der Richtlinie kann für den Hinweisgeber und das Unternehmen eine Win-Win-Situation entstehen. Denn neben den allgemeinen Unternehmensinteressen, Missstände, Korruption oder sonstige Verstöße aufzudecken, kann das Unternehmen selbst Opfer sein, bspw. von illegalen Preisabsprachen bei Zulieferern, Diebstahl durch Mitarbeiter oder Abrechnungsbetrug.

Wir beraten Sie in Zusammenarbeit mit unserem Partner Systemhaus Liebchen, wie Sie die gesetzlichen Vorschriften nutzenbringend umsetzen. Wir unterstützen Sie bei der Einführung des Hinweisgeber-Meldesystems, der Schulung und Kommunikation an die Mitarbeiter sowie der fristgerechten und rechtskonformen Bearbeitung eingehender Meldungen und betreuen Sie bei Bedarf als externer Compliance-Ombudsperson. Schreiben Sie uns an anfrage@computer-bauer.de, wenn Sie Fragen zum Hinweisgeberschutzgesetz und den daraus entstehenden Verpflichtungen für Unternehmen haben.
0

Security
Stellen Sie sich vor, Ihr Mitarbeiter lädt im Homeoffice eine Software herunter, z.B. Zoom für ein Meeting mit einem Kunden. Und plötzlich greift eine Malware Daten aus Ihrem Firmennetzwerk ab…

IT-Sicherheitsforscher von Secureworks haben erst in der vergangenen Woche wieder trojanisierte Installer entdeckt: modifzierte Installationsdateien für Programme wie Zoom, ChatGPT oder Citrix Workspace, die Malware enthalten. Mit Anzeigenbuchungen bei Google Ads und der Manipulation von Suchergebnissen sorgen die Angreifer dafür, dass ihre mit Schadcode präparierten Installer gefunden werden, wenn Anwender nach den offiziellen Installationsprogrammen im Internet suchen.

Bei der Installation der Software wird im Hintergrund eine Schadsoftware auf den Rechner des Anwenders gebracht, über die Angreifer Daten abgreifen oder weitere Malware installieren können.

Bereits im Februar hatten Sicherheitsexperten vor einer massiven Zunahme dieser Angriffsform gewarnt. Dabei setzen die Cyberkriminiellen zunehmend auf Programme, die von Homeoffice-Nutzern benötigt werden.

Einen wirksamen Schutz vor trojanisierten Installer-Dateien erreichen Unternehmen mit einer Kombination verschiedener Maßnahmen. So sollten Anwender möglichst geringe Administrations- und Installationsrechte auf ihrem lokalen Rechner haben. Die Installation von Anwendungen, die aus dem Internet heruntergeladen wurden, sollte unterbunden werden. Stattdessen können optional zu installierende Anwendungen vom Unternehmen in einer Art Self-Service-Kiosk zum Abruf bereitgestellt werden. Schließlich sollte ein aktueller Malwareschutz und eine Botnet-Erkennung in Unternehmensnetzwerken selbstverständlich sein.

All diese Maßnahmen lassen sich mit Sicherheitslösungen umsetzen, die Microsoft über Intune und Defender for Endpoint bereitstellt. Gerne prüfen wir, ob diese Lösungen bereits in Ihren Microsoft-Lizenzpaketen enthalten sind, beraten Sie zur Lizenzierung und der Konfiguration.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Business E-Mail Compromise

Gut gefaket ist halb gewonnen – nach dieser Strategie gehen Cyberkriminelle beim Business E-Mail Compromise vor. Nach gründlicher Recherche fälschen Sie eine Nachricht, die täuschend echt aussieht. Oder sie übernehmen einen „echten“ E-Mail-Account und senden Nachrichten, die angeblich von einem Kollegen oder Geschäftspartner kommen.

Die Mails enthalten häufig eine Rechnung – entweder eine echte, berechtigte Forderung oder einen erfundenen Vorgang, der aber zum Muster der üblicherweise eingehenden Forderungen passt. In jedem Fall ist die Bankverbindung aber so geändert, dass die Zahlung auf dem Konto der Kriminellen landet. Teilweise werden auch interne Informationen abgefragt oder eine Phishing-Attacke durchgeführt, in dem der Empfänger aufgefordert wird, seine Kontakt- und Zugangsdaten auf einer (gefälschten) Webseite zu verifizieren. Das Vorgehen ähnelt dem CEO-Betrug, bei dem mit fingierten Nachrichten, die angeblich von einem Vorgesetzten kommen, Zahlungen oder Informationen angefordert werden.

Zum Schutz vor derartigen Attacken ist es nötig, Forderungen genau zu prüfen. Misstrauen ist insbesondere angebracht, wenn sich die Bankverbindung plötzlich ändert oder Daten in Web-Formulare eingegeben werden sollen. Häufig versuchen die Angreifer, Druck aufzubauen, indem Sie eine hohe Dringlichkeit erzeugen („muss vor dem Mittag erledigt werden, sonst verlieren wir einen wichtigen Auftrag“). Daher sollte bei kurzfristigen, unerwarteten Anliegen über einen zweiten Kommunikationskanal verifiziert werden, dass es sich tatsächlich um einen berechtigten Arbeitsauftrag handelt. Antworten Sie nicht direkt auf die E-Mail und wählen Sie nicht eine in der Nachricht angegebene Telefonnummer, sonst kommunizieren Sie möglicherweise mit den Kriminellen.

Achten Sie auf Buchstabendreher in Domains und Mailadressen, die auf den ersten Blick kaum auffallen. Und nutzen Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre E-Mail-Accounts, um eine Übernahme durch Angreifer auszuschließen. So verhindern Sie, dass Ihre eigenen Postfächer für Attacken auf andere Unternehmen missbraucht werden.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

CEO-Betrug

Der Chef schafft an. Und mal ehrlich – würden Sie auf die Idee kommen, eine Anweisung Ihres Vorgesetzten zu ignorieren? Mit dem CEO-Betrug machen sich Cyberkriminelle die Befehlskette in Unternehmen zu nutze.

Nach umfangreichen Recherchen und Vorarbeiten fälschen die Angreifer eine Nachricht des Chefs an einen oder mehrere Mitarbeiter. Diese Nachricht kommt entweder vom echten Benutzerkonto des Vorgesetzten, das die Angreifer übernommen haben, oder ist täuschend echt gefälscht. Der Fake-Chef fordert dringend dazu auf, Geld auf ein bestimmtes Konto zu überweisen oder „ihm“ Dokumente mit Firmeninterna zukommen zu lassen – die dann bei den Kriminellen landen. Teilweise wurden auch schon IT-Mitarbeiter oder Dienstleister gebeten, einen Benutzeraccount für einen neuen „Kollegen“ einzurichten und die Zugangsdaten mitzuteilen – auf diese Weise erlangen die Angreifer vollen Zugang zum Firmennetz.

Gegen diese Arten des Cyberbetrugs hilft nur Misstrauen. Prüfen Sie die Absenderadresse genau auf korrekte Schreibung. Ist die Nachricht ungewöhnlich, z.B. weil der Schreibstil plötzlich anders ist? Oder der Chef bei solchen Dingen normalerweise anruft? Dann fragen Sie auf einem anderen Kanal nach, ob die Anforderung wirklich vom echten Chef kommt.

Antworten Sie dabei nicht auf die Nachricht, die Sie erhalten haben, sonst kommunizieren Sie möglicherweise weiter mit den Kriminellen. Als Unternehmen sollten Sie zudem klare Regeln aufstellen, zum Beispiel ein Vier-Augen-Prinzip für Überweisungen von größeren Beträgen oder eine klare Vorgehensweise für die Übermittlung vertraulicher Informationen.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Whaling

Ein dicker Fisch – in Unternehmen ist das der Chef oder ein leitender Angestellter, der weitreichende Befugnisse und Zugriffsrechte hat. Die Cybercrime-Walfänger machen mit großem Aufwand und umfangreichen Vorbereitungen Jagd auf ein derart lohnendes Ziel.

Eingesetzt werden täuschend echte, fehlerfrei formulierte Nachrichten, die angeblich von Kollegen oder Geschäftspartnern kommen. Dazu werten die Angreifer Informationen aus verschiedenen Quellen aus, z.B. Social Media und Unternehmenspublikationen.

Ziel ist es, das Opfer zum Klick auf eine Malware-verseuchte Datei oder Webseite zu bewegen, um anschließend mit dessen umfangreichen Rechten Informationen abzugreifen. Oder die Angreifer bringen den „Wal“ dazu, selbst vertrauliche Daten zu schicken – zum Beispiel, indem sie sich als Geschäftspartner ausgeben, der dringend Unterlagen zu einem gemeinsamen Projekt benötigt.

Als Abwehrstrategie können nur Vorsicht und ein gesundes Misstrauen dienen. Gehen Sie als Führungskraft sparsam mit Informationen zu Bekannten und Projekten um, die Sie im Internet teilen. Und sollte jemand, auch wenn Sie ihn gut kennen, geschäftskritische Informationen anfordern – dann vergewissern Sie sich bitte über einen anderen, unabhängigen Kanal, ob diese Anforderung wirklich von Ihrem Partner ausgeht. Seien Sie misstrauisch, ehe Sie auf Anhänge und verlinkte Dateien klicken, fragen Sie gegebenenfalls telefonisch beim Absender nach und nutzen Sie stets aktuelle Malware-Scanner.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Infizierte Datenträger

Retro ist Trend – das gilt nicht nur in der Mode, sondern auch für Schadsoftware, die sich über Datenträger wie USB-Sticks verbreitet. Es genügt, einen infizierten USB-Stick, eine externe Festplatte oder eine Speicherkarte mit einem Rechner im Unternehmensnetz zu verbinden. Schon ist die Schadsoftware im Haus angekommen, baut Verbindungen zu einem Kontrollserver auf oder lädt andere Schadanwendungen, die Daten stehlen oder verschlüsseln können. Außerdem wird jeder weitere Datenträger, der nun am System angeschlossen wird, ebenfalls infiziert. Auf diese Weise verbreitet sich die Schadsoftware selbst weiter.

Falls Sie glauben, dass dieses Thema ins IT-Museum gehört – Sie irren sich leider. Ein aktuelles Beispiel ist „Raspberry Robin“, eine Schadsoftware, die Datenträger als Einfallstor nutzt. Diese Malware nistet sich auch in sogenannten NAS-Systemen ein: Netzwerkfestplatten, die in der Regel 24 Stunden in Betrieb sind und deren Benutzeroberflächen im täglichen Betrieb nicht eingesehen werden müssen.

Um sich vor Angriffen über infizierte Datenträger zu schützen, sollte die Nutzung von USB-Sticks und externen Festplatten möglichst unterbunden werden. Wo dies nicht möglich ist, sollten Sie sicherstellen, dass externe Datenträger beim Anstecken an ein System sofort auf Schadsoftware geprüft werden.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Das geht aus dem „Bundeslagebild Cybercrime 2021“ hervor, das jetzt im Mai vom Bundeskriminalamt veröffentlicht wurde. Die Schäden lagen 2021 laut Branchenverband Bitkom bei 223,5 Milliarden Euro.

Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Eins der größten Risiken ist dabei immer noch der Faktor Mensch. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.
Watering Hole Attack
Schlaue Raubtiere lauern in der Steppe an Wasserlöchern, denn irgendwann müssen die Beutetiere trinken. Ähnlich gehen Cyberkriminelle bei der Watering Hole Attack vor: Sie suchen nach Webseiten, die für die Mitarbeiter des Ziel-Unternehmens interessant sind – Fachinformationen, themenspezifische Foren, Webseiten von Vorlieferanten und Dienstleistern. Finden sie auf einer der Seiten eine Schwachstelle, kapern sie diese und präparieren sie mit Schadsoftware.

Nun müssen die Angreifer nur noch warten, bis ein Mitarbeiter des Ziel-Unternehmens die Seite mit einem Unternehmens-Gerät besucht und sich dabei unbemerkt die Schadsoftware einfängt. Über die Schadsoftware haben die Angreifer nun die Möglichkeit, in die Unternehmens-IT einzudringen.

Derartige Angriffe sind für den Benutzer schwer zu erkennen, da die kompromittierte Seite eine bekannte, schon häufiger aufgerufene Adresse sein kann. Nötig sind daher aktuelle Patchstände in Browser und Betriebssystem, um einen bestmöglichen Schutz gegen Malware zu gewährleisten. Zudem sollte der angemeldete Benutzer keine Administratorrechte haben und ein möglichst aktueller Malwareschutz aktiv sein. Stutzig werden sollten Benutzer, wenn ein Online-Forum oder eine Webseite per E-Mail zum Besuch auffordert – aber zuvor noch nie ähnliche Einladungen verschickt hat.
0

Security
1234567 – wo sind nur meine Daten geblieben? 

Heute, am ersten Donnerstag im Mai, ist „Welt-Passwort-Tag“. Wie wichtig sichere Passwörter sind, muss wohl niemand mehr erklären. Dennoch gehören simpel zu merkende und zu knackende Kennwörter wie 1234567 immer noch zu den beliebtesten Passwörtern.
Klar ist es lästig, komplizierte und lange Passwörter zu verwalten. Aber: Ein moderner Rechner kann mit einer Brute-Force-Attacke, bei der alle möglichen Kombinationen durchprobiert werden, ein 5-stelliges Passwort aus Buchstaben und Ziffern in wenigen Sekunden knacken. Bei einem 8-stelligen Passwort, das sowohl Groß- und Kleinschreibung als auch Sonderzeichen beinhaltet, dauert derselbe Angriff bereits mehr als ein Jahr. Mit steigender Passwortlänge wächst das Sicherheitsniveau weiter.

Allerdings: Das beste Passwort nutzt nichts, wenn die Mitarbeiter per Social Engineering angegangen werden und unbewusst Informationen verraten, mit deren Hilfe die Sicherheitsfragen zum Zurücksetzen des Passwortschutzes gelöst werden können. Beliebt sind z.B. Social-Media-Umfragen wie „Wenn Du dort heiraten müsstest, wo du deinen Partner kennengelernt hast – wo wäre deine Hochzeit gewesen?“ oder „Was war dein erstes Auto?“

Gerne beraten und unterstützen wir Sie dabei, sichere Passwörter in Ihrer IT-Umgebung durchzusetzen und das Sicherheitsniveau zu verbessern. Fragen Sie gleich eine kostenfreie, unverbindliche Erstberatung an!
0