+43 (1) 812 32 30-0 office@purple-tec.at

Server ist down

Das gewisse Feingefühl…

Encourage.exe from r/comics

[tcb-script async=““ src=“//embed.redditmedia.com/widgets/platform.js“ charset=“UTF-8″][/tcb-script]

Tja, das kennen wir auch aus all den Jahren IT Support…manchmal will es aus scheinbar unerklärlichen Gründen einfach nicht so. Die Frage ist halt, wie man damit umgeht. Aber das unterscheidet wohl wahre IT-ler vom Rest von uns: Statt einen Groll gegen die „blöde Technik“ zu schieben, gehen die Tech-Genies einfach das neue Problem mit der nötigen Neugier und Begeisterung an.

Und manchmal braucht es dafür gar nicht mal so viel wie man denkt. Etwas Geduld, ein wenig „Pat Pat“ und ein bisschen Liebe. Und Server läuft! :)

Zukunftstrends der IT Sicherheit – Teil 2

Zukunftstrends der IT Sicherheit – Teil 2

Unsere Fortsetzung des 1. Teils stellt noch 6 weitere Prognosen des Future Today Instituts vor, die bezüglich IT Sicherheit zu erwarten sind

5. Zero-Day Attacken haben auch weiterhin Hochkonjunktur

Dadurch, dass es immer irgendwo Lücken und Schwachstellen geben wird und bösartige Hacker Spaß daran haben diese aufzuspüren, werden Zero-Day Angriffe zukünftig sicher nicht ausbleiben. Bestes Beispiel dafür waren die 2017 entdeckten, fehlerhaften Chips von Intel und ARM. Erst da hat man festgestellt, dass prinzipiell jeder Intel Prozessor, der seit 1995 verschifft wurde durch Spectre, Meltdown und Co. angreifbar ist…

6. Digitale Assistenten: Die gefundene Zielscheibe zukünftiger Angriffe

Alexa, Cortana und Siri haben sich mittlerweile im Mainstream etabliert und sind damit ein gefundenes Fressen für gezielte Attacken. Egal, ob es die Assistenten selbst betrifft oder deren Hardware (Amazon Echo, Apple HomePod, Google Home)…es ist sogut wie sicher, dass diese Plattformen die nächsten Angriffsflächen sein werden.

Zukunftstrends IT Sicherheit

7. Regierungen schlagen zurück: Behörden bewaffnen sich mit „White Hats“

Einige Regierungsbehörden haben bereits angekündigt, sich durch offensive Maßnahmen gegen zukünftige Angriffe zu schützen. Der UK National Health Service hat z.B. damit begonnen sog. „white hat hackers“ einzustellen, die Angriffe wie WannaCry zukünftig abfangen sollen. Damals hatte WannaCry das gesamte Gesundheitssystem der Nation offline gestellt.

Auch das Verteidigungsministerium in Singapur beschäftigt bereits White Hats und andere Sicherheits-Experten, um wichtige Schwachstellen innerhalb der Regierung und der sonstigen Infrastruktur des Landes ausfindig zu machen. Auch in den USA stehen die Räder nicht still: Die NSA setzt den Fokus ihrer „Cyber Strategie“ auf den Ausbau künstlicher Intelligenz (Artificial Intelligence, AI).  

8. Artificial Intelligence (AI) und Blockchains

Mit „automated hacking“ wird versucht Computersysteme zu entwickeln, die Hacker mit ihren eigenen Waffen schlagen sollen: Software, die menschliche Hacker sozusagen „out-hacken“ soll. 

Wie alles andere in der IT, wird auch Malware immer smarter. Das heißt, Sie ist in der Lage sich „intelligent” anzupassen und traditionelle Erkennungs- sowie Beseitigungsroutinen zu umgehen. Die Forschungsabteilung des US Pentagons will nun zeigen, dass intelligentere Systeme die Reaktionszeiten erheblich verkürzen und in nur ein paar Sekunden fähig sind, Systemlücken zu schließen. Etwas, wofür menschliche Hacker im Normalfall Monate, oder sogar Jahre brauchen.

Künstliche Intelligenz

Angesichts des globalen Mangels an Cyber-Security-Spezialisten stehen viele Unternehmen beim „Cyber-Wettrüsten“ nicht sehr gut da. Künstliche Intelligenz kann hier Abhilfe verschaffen. Das bezieht sich nicht nur auf die beschleunigte Erkennung und Bekämpfung von Angriffen, sondern auch auf eine bessere Identifizierung von Risiken. Gerade bezogen auf das Vermitteln von Gefahren an Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus einer Organisation, besteht noch großer Verbesserungsbedarf.

Künstliche Intelligenz und Blockchains werden auch in Zukunft für Automatisierung, Effizienz und höhere Transparenz sorgen und sich immer mehr als Sicherheitslösungen in Firmen durchsetzen. Machine LearningSysteme (wie sie z.B. auch der Vorreiter Bitdefender nutzt) werden zukünftig noch größere Datenmengen verarbeiten. So können auftretende Schwachstellen, verdächtiges Verhalten und Zero-Day Attacken noch schneller und präziser aufgedeckt werden.

Genauso wie Blockchains von Kriminellen ausgenutzt werden können, können Sie ebenso als effektiver Schutz vor letzteren eingesetzt werden. Die Knotenpunkte von Blockchains sind dezentralisiert und unabhängig voneinander in Unternehmen verteilt. Wenn Zugangspunkte und Verteidigungsmechanismen zusätzlich noch über selbstverwaltete Prozessoren gehostet werden, ist die Möglichkeit eines zentralisierten Hacks bzw. der Einsturz eines Netzwerks relativ gering.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen. […] Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut. Georg Lauer, Security-Trends 2018: Drei sichere Prognosen

9. Ausgewählte Branchen interessant für Angreifer

Dass der Großteil der Cyber-Angriffe aus finanziellen Motiven begangen wird, ist nichts neues. Der Wert von Daten im Darknet wird von der Nachfrage, ihrer Verfügbarkeit, Vollständigkeit und den Möglichkeiten für deren Nutzung bestimmt. Persönliche und besonders sensible Informationen aus dem Gesundheits- und Finanzsektor sind daher ganz besonders gefragt. 

Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden.

Aber auch politische oder nationalstaatliche Motive werden wohl immer öfter der Grund von Angriffen sein. Hier besteht zukünftig ein erhöhtes Risiko an Störungen im Energiesektor. Beleg dafür sind kürzliche Berichte über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die angeblich bereits seit einem oder mehreren Jahren ausgeführt werden sollen.

10. Die größte Sicherheitslücke war noch lange nicht da

Auch wenn es eine gewagte Prognose ist – unrealistisch ist sie nicht. Bereits 2014 haben Hacker die Zugangsdaten von 3 Milliarden Yahoo!-Kunden gestohlen. Zwei der vier gewaltigsten Angriffe haben sich in den letzten 15 Monaten ereignet und die Datenmengen, die aktuell produziert werden, steigen weiterhin an.

Derzeit sollen – laut IBM – 2,5 Trillionen Bytes pro Tag produziert werden. Diese enorme Menge lässt groß aufgezogene Cyber-Attacken nicht unwahrscheinlicher werden. Das Internet of Things und Multi-Cloud haben eben nicht nur Vorteile, und bieten Hackern eine immer größer werdende Angriffsfläche.

Auf den nächsten Hacking-Skandal braucht man also sicher nicht allzu lange warten…

Falls ihr Teil 1 noch nicht gelesen habt: Hier geht’s zu den ersten 4 Zukunftstrends in der IT Sicherheit.

Sicherheitslücke

Zukunftstrends der IT Sicherheit – Teil 1

Zukunftstrends der IT Sicherheit – Teil 1

Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist

Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.

Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…

Die Top 10 Prognosen in Sachen IT Security:

1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen

Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….

2. Distributed Denial-of-Service (DDoS)-Angriffe nehmen zu

Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt. 

Ransomware Emails GanCrab

Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.

3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen

Bitcoin Kryptowährung

Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.

Another factor feeding the ransomware boom? “Cryptocurrencies,” says Josh Mayfield, director at FireMon. “Government-issued currencies are out of the question for ransomware — it’s too easy to get caught. However, if you require payment with a cryptocurrency, you get higher probability of success.”

Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…

4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben

Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die  letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.

Im 2. Teil über die zukünftigen Szenarios in der IT Sicherheit, stellen wir euch weitere Prognosen vor. Also unbedingt reinschauen ;)

Erpressungstrojaner GandCrab

Erpressungstrojaner GandCrab

Der neueste Erpressungstrojaner kommt via Bewerbung ins Firmen-Postfach​​​​​​​​​​​​​​​

Zur Zeit sind wieder vermehrt gefährliche Mails in Umlauf. Das trojanische Pferd im Email-Postfach – auch Gandcrab genannt – bezieht sich auf gefälschte Bewerbungsmails an Firmen. Personaler und andere Verantwortliche sollten Vorsicht walten lassen und die Dateianhänge von eingehenden Bewerbungen vor dem Öffnen zuerst überprüfen. Der bloße Empfang der Fake-Bewerbungen ist dabei erstmal unproblematisch.

Erst beim Öffnen des Anhangs wird es dann gefährlich. Im Dateianhang sind meistens ein Bild und ein Zip-Archiv zu finden und in letzterem befindet sich der Erpressungstrojaner in Form einer .exe-Datei. Die .exe-Datei sollte auf keinen Fall geöffnet bzw. ausgeführt werden – andernfalls wird der Computer infiziert.

Gandcrab verschlüsselt die auf dem PC gespeicherten Dateien, die danach die Dateiendung „.krab“ aufweisen. Mit den gesperrten Dateien ist nichts mehr anzufangen, es sei denn man bezahlt das von den Erpressern geforderte Lösegeld. Erst nach Bezahlung der Summe rücken die Cyber-Kriminellen dann den Schlüssel heraus, mit dem die Daten wieder freigegeben werden können.

Lösegeld bezahlen: Ja oder nein?

Laut LKA (Landeskriminalamt) und einigen Experten soll man das Lösegeld auf keinen Fall zahlen und sich erstmal an die zentrale Ansprechstelle Cybercrime (ZAC) der Polizei wenden.

Wie kann man die gefälschten Mails erkennen?

Generell sind die betrügerischen Mailings immer besser gemacht und auch offensichtliche Fehler sind seltener. Woran man allg. Betrug-Mailings erkennt, haben wir im Beitrag Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen näher erläutert. Auf jeden Fall ist man mit einer guten Sicherheitslösung am besten beraten.

Als sich die Nachricht über die Erpressungstrojaner verbreitet hat, haben bereits 37 von 67 Scannern bei der betroffenen Datei Alarm geschlagen (darunter waren u.a. Avira, Kaspersky und Bitdefender). Die Mails erkennt man durch typische Betreff-Phrasen wie „Bewerbung auf die ausgeschriebene Stelle – Hannah Sommer“ o.ä.

Ransomware Emails GanCrab

Aktuell konzentrieren sich die Mail-Angriffe angeblich nur auf Windows-PCs in Unternehmen. Linux oder macOS Betriebssysteme sind derzeit nicht bedroht. 

Gerade die Antiviren-Schutz Software aus Rumänien Bitdefender gilt als äußerst effektiv im Schutz gegen neuste Bedrohungen aus dem Internet und noch unbekannte Bedrohungen. Besonders der Phishing- und Spam-Schutz für Exchange-Mail-Server sind hier hervorzuheben.

Du willst mehr über Bitdefender erfahren?

Schreib‘ uns einfach eine kurze Mail. Wir melden uns dann bei dir!

Wie bekomme ich meine verschlüsselten Daten wieder?

Im Moment gibt es noch keine kostenlose Entschlüsselungs-Software, man kann aber auf der Webseite von ID Ransomware Dateien hochladen und identifizieren lassen. Somit kann man zumindest prüfen, ob es zu einer bestimmten Datei schon einen bekannten Weg gibt die gesperrten Dateien wieder zu entschlüsseln.

Sowohl Firmen als auch private Nutzer sollten regelmäßig Backups von ihren Daten machen, damit diese im Falle einer Infektion einfach wieder zurück auf den PC gespielt werden können. Dabei ist zu beachten, dass der Backup-Speicher nicht an einem Computer angeschlossen bzw. mit dem Netzwerk verbunden ist. 

Ganz allgemein gilt natürlich: Anhänge in E-Mails sollten nicht einfach unüberlegt geöffnet werden. Ebenso wenig ratsam ist es natürlich, auf dubiose Links zu klicken.

1