Zentralverband des Deutschen Dachdeckerhandwerks e. V.
Redaktion: Detail

Kampf den Hackern

Kampf den Hackern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einige wichtige Informationen herausgebracht, die man kennen sollte, um die IT-Sicherheit im eigenen Betrieb zu erhöhen. So treibt beispielsweise Emotet wieder sein Unwesen.

Emotet wieder erwacht

Cyber-Angriffe mit der Schadsoftware Emotet haben in den vergangenen Tagen wieder erhebliche Schäden in der deutschen Wirtschaft, aber auch bei Behörden und Organisationen verursacht. Das BSI warnt daher erneut eindringlich vor dieser Schadsoftware und gibt ausführliche Hinweise zum Schutz vor Emotet. Auch Privatanwender stehen im Fokus der Angreifer, da Emotet weitere Schadsoftware nachlädt, die zu Angriffen auf das Online-Banking genutzt werden kann. „Viele dieser Schäden sind vermeidbar, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden! Dazu zählt u.a. die Sensibilisierung der Belegschaft genauso wie regelmäßige Back-ups oder das Einspielen von Sicherheitsupdates", erklärt BSI-Präsident Arne Schönbohm. Die aktuellen Spam-Mails zur Verbreitung von Emotet werden wie zuvor mit gefälschten Absendern als vermeintliche Antworten auf tatsächliche E-Mails versendet. Sie enthalten entweder ein schädliches Office-Dokument (oft Word) direkt als Dateianhang oder einen Link, welcher zum Download eines solchen Dokuments führt. Über die in den Dokumenten enthaltenen Makros werden die Systeme mit dem Schadprogramm infiziert. Vor allem die in den Spam-Mails enthaltenen Zitate aus einer vorhergehenden E-Mail-Kommunikation mit dem vermeintlichen Absender lassen die bösartigen Mails dabei für viele Empfänger authentisch erscheinen und verleiten sie zum Öffnen der schädlichen Office-Dokumente.

Software-Programme

Am 14. Januar 2020 endet der erweiterte Support für das Betriebssystem Windows 7 von Microsoft. Dies bedeutet für Anwender, dass sie ab diesem Zeitpunkt keine Sicher-heitsupdates mehr erhalten und öffentlich bekannte Schwachstellen nicht mehr vom Hersteller geschlossen werden. Eine weitere Nutzung von Windows 7 birgt hohe Risiken für die IT-Sicherheit, insbesondere, wenn die betroffenen Systeme mit dem Internet verbunden sind. Mögliche Vorgehensweisen sind hier die Aktualisierung auf eine weiterhin unterstützte Version des Windows-Betriebssystems (Upgrade) oder der Wechsel zu einem alternativen Betriebssystem wie Mac OS oder Linux.

Infos dazu: https://www.bsi.bund.de/dok/12713804

Ransomware: Bedrohungslage und Prävention

Ransomware sind Schadprogramme, die den Zugriff auf Daten und IT-Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (eng-lisch: „ransom“) wieder freigeben. Besonders verbreitet sind Schadprogramme, die sich gegen Windows-Rechner richten. Prinzipiell aber können alle Systeme befallen werden – zum Beispiel Computer, die unter dem Desk-top-Betriebssystem MacOS X laufen oder auch mobile Android-Geräte. Derzeit zielen die meisten Täter jedoch auf Windows-Systeme ab.

In einer aktuellen Empfehlung hat das BSI zahlreiche Informationen zur Bedrohungslage in Sachen Erpressungstrojaner sowie Handlungsempfehlungen zusammengestellt: https://www.bsi.bund.de/dok/7763952

 Hoaxes (Falschmeldung)

„Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen, vergleichbar mit Zeitungsenten, einbürgert. Darunter fallen falsche Warnungen vor bösartigen Computerprogrammen, die angeblich Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten können. Hoaxes betreffen aber auch Petitionen gegen vermeintlich skandalöse Praktiken von Unter-nehmen („Verkauf von Bonsai-Katzen“), Auf-rufe zu Knochenmarkspenden für nicht existente Personen oder „Geheimtipps“, um an schnelles Geld zu gelangen. Die meisten „Hoaxes“ enthalten folgende Elemente:

  1. Aufhänger, der Seriosität vermitteln soll (Bezug zu einem bedeutenden Unter-nehmen),
  2. angebliche Sachinformationen über ein Ereignis von besonderer Bedeutung (Auf-tauchen eines Computerschädlings), sensationelle Einkünfte (angebliche Provisionen durch Softwarekonzerne für die Weiterleitung von Mails), Hinweise auf Katastrophen (zum Beispiel Tsunami) o-der Verschwörungstheorien,
  3. kein konkretes Datum, oft aber Bezüge wie „gestern“ oder „soeben“, um Dringlichkeit vorzutäuschen,
  4. dringender Aufruf, die Information oder Warnung möglichst schnell allen Bekannten zukommen zu lassen.

Gefälschte Absenderadresse

Spam-Mails haben fast immer eine gefälschte Absenderadresse. Ein Video des BSI erläutert, woran man gefälschte E-Mails erkennen kann. Link aufs Video http://bit.ly/BSI-Mail-Check

Seitenanfang