Das Ende feuchter Wände…

Eines ist sicher…, niemand freut sich, wenn er die Dienstleistungen des Unternehmens, welches wir seit neuestem betreuen, in Anspruch nehmen muss.

Die Rede ist vom Unternehmen Ende feuchter Wände UG, ihrem bundesweiten Ansprechpartner für die Beseitigung von Brand- & Wasserschäden, Schimmelbefall sowie durchfeuchtetem Mauerwerk.

Ein rund um die Uhr erreichbarer Notruf-Service mit einer Regelreaktionszeit von weniger als 2 Stunden für eine Leckortung, den Aufbau einer Nottrocknungsmaßnahme oder Unterstützung bei einem Ausfall der Heizungsanlage rundet das Leistungsangebot hierbei ab.

 

Unser Haus unterstützt dieses Unternehmen im virtuellen Bereich präsent zu sein, um für Sie bei Bedarf auch leicht auffindbar zu sein.

Hierzu betreuen wir administrativ die Facebookseite ( https://www.facebook.com/schimmel.ex ) sowie die Internetpräsenz ( https://ende-feuchter-waen.de ) des Hauses.

Die Internetpräsenz ist im sog. responsive Layout gestaltet und somit auch für Mobilfunkgeräte und Tablets optimiert.

 

Wir wünschen Ihnen allen daher ein trockenes und schadensfreies Jahr 2017

 

unsichere Hotspots

Sicherheitsgebote der IT – Heute Hotspots

Du sollst keinen offenen Hotspot nutzen ohne VPN-Software!

Dank eines neuen Gesetzes müssen Betreiber von offenen Hotspots künftig für Rechtsverstöße ihrer Nutzer/Kunden nicht mehr haften (Störerhaftung). Konkret bedeutet dies, dass z.B. ein Betreiber nicht mehr abgemahnt werden kann, wenn ein Nutzer über den vom Betreiber zur Verfügung gestellten Zugang z.B. Raubkopien herunterlädt. Der Weg für viele offene WLAN-Netze zur Steigerung der Lebensqualität ist somit frei!

 

Das Problem, offene Hotspots sind unsicher!

Mit unsicher meinen wir in diesem Kontext RICHTIG UNSICHER, zwei Schwachstellen gilt es zu beachten:

– Unverschlüsselte Verbindungen

Die Einwahl und der Aufbau zum offenen Hotspot erfolgt unverschlüsselt und dies bedeutet jeder kann ohne Probleme die durch die Luft übertragenen Daten abfangen und missbräuchlich benutzen. Dies können unter anderem Zugangsdaten für E-Mail-Accounts (abfangen der sog. Session-Cookies) oder Daten für elektronische Zahlvorgänge wie z.B. Kreditkartendaten oder Paypal-Passwörter sein. Wer denkt, dass das Abfangen der Daten nur IT-Profis vorbehalten ist, der irrt sich gewaltig! Es gibt überall erhältliche Gratis-Apps, welche den Kriminellen hierzu zur Verfügung stehen, so dass selbst IT-Laien ohne Probleme diese Daten abfangen können.
Anmerkung: Ein Virenscanner kann das Ausspähen hierbei NICHT verhindern!

– Vermeintlich seriöse Hotspots

Darüber hinaus ist es für Cyberkriminelle ebenfalls ein leichtes sich als sog. „man in the middle“ zwischen die Kommunikation zu schalten. Den Cyberkriminellen kommt hierbei ein Gesetz zu Gute, was die Sendeleistung von offenen Hotspots auf 0,1 Watt begrenzt, man aber überall W-Lan-Sender für kleines Geld mit Sendeleistungen von 1 Watt und mehr erwerben kann. Im realen Alltag bedeutet dies, der Cyberkriminelle kann in seinem Wirkungsbereich einen eigenen Hotspot eröffnen, den er dann ähnlich wie den eigentlichen Hotspots benennt (Beispiel: Normaler Hotspot = Shopping-Center Hotspot / „falscher“ Hotspot = Shopping-Center Hotspot 2). Da der Cyberkriminelle eine höhere Sendeleistung hat wird natürlich sein Hotspot mit der besseren Verbindung favorisiert genutzt, bevor der Kunde über den eigentlichen Hotspot surft. Der Täter kann somit bequem alle Daten z.B. über seinen Laptop mit Sender auslesen oder sein Opfer gar auf eine Phishing-Seite (Fake-Internetseite, die vorgaukelt z.B. eine Bank-Homepage zu sein) umleiten, um sensible Daten abzugreifen.

It-Affine Nutzer erkennen, was ein echter Hotspot ist (Access Point) und welcher der gefakte Hotspot ist (Ad-Hoc-Verbindung). Der echte Hotspot wird hierbei in der Verbindungsübersicht als Drahtlosnetzwerk angezeigt, der gefakte als Computer-zu-Computer-Netzwerk. Die Erkennung bewahrt allerdings dennoch nicht vor Missbrauch, da die Daten weiterhin unverschlüsselt übertragen werden und abgefangen werden können.

Aber auch der „seriöse“ Hotspot ist nicht immer das Gelbe vom Ei. In jüngster Vergangenheit mehren sich die Hinweise, dass Unternehmen die Nutzer-Daten der von Ihnen angebotenen Hotspot-Lösung für Marktforschungszwecke auslesen und verwerten.

 

Wie man sich schützen kann

Sämtliche Hotspotbetreiber weisen darauf hin, dass die Nutzung ihrer Hotspots stets auf eigenes Risiko erfolgt und empfehlen grundsätzlich die Nutzung entgeltpflichtiger VPN-Software, welche die Kommunikation verschlüsselt und die Verbindung nach Einwahl in den Hotspot über sichere Server leitet. Wir empfehlen hierzu die Softwarelösung Cyberghost (klick), welche im Rahmen einer Winteraktion derzeit stark reduziert (21,50€ anstatt 49,99€ im Jahr) erhältlich ist.

Des Weiteren sollte man darauf achten sensible Daten ausschließlich auf SSL-verschlüsselten Seiten (am httpS erkennbar) einzugeben, wenn die Eingabe über eine Hotspot-Verbindung unvermeidbar ist. Hierbei keine VPN-Software zu nutzen, darf als grob fahrlässig bezeichnet werden!

Ebenso ist es enorm wichtig die automatische Einwahl in vorhandene Hotspots zu deaktivieren, um sich nicht versehentlich in den Hotspot eines Cyberkriminellen einzuwählen.

Nutzer des Browsers Firefox können zusätzlich die kostenlose Erweiterung Blacksheep von Zscaler Tools nutzen, um Firesheep-Nutzer (Firesheep ist der Name der bekanntesten und ebenfalls kostenlos erhältlichen Software, mit dessen Hilfe man die unverschlüsselten Daten bei offenen Hotspots abfangen kann) zu enttarnen. Blacksheep sendet hierbei vermeintlich sensible Daten über die offene Hotspot-Verbindung, greift nun ein Firesheep-Nutzer diese Daten ab, warnt Blacksheep den Nutzer vor der Datenspionage. Blacksheep erhalten Firefox-User über folgenden Link: https://www.zscaler.de/tools/blacksheep

Wichtige Anmerkung: Eine VPN-Software, SSL-Verschlüsselung und Blacksheep erhöhen lediglich den Schutzfaktor. Selbst bei Nutzung sämtlich erhältlicher Sicherheitssoftware ist man bei offenen Hotspots dennoch relativ hohen Risiken ausgesetzt!

 

Der Königsweg

Der Königsweg, um sich vor den Risiken von offenen Hotspots zu schützen, ist es diese NICHT zu nutzen! Alternativ gibt auch entgeltpflichtige Premium-Hotspots, welche eine sichere WPA2-Verschlüsselung verwenden, auch wenn diese noch sehr rar gesät sind.

Wer unterwegs, aus welchen Gründen auch immer, mit seinem Laptop online gehen muss, ist definitiv besser beraten sich bei seinem Internet-Service-Provider einen Surfstick mit Internet-Flatrate zu beschaffen. Diese gibt es heutzutage recht günstig und bieten den Vorteil A unabhängig zu sein und B deutlich sicherer zu sein, als es ein standortgebundener Hotspot jemals sein könnte. Aufgrund der besten Mobilfunknetzabdeckung empfehlen wir diesbezüglich die Surfsticks von der Deutschen Telekom (klick).

Hausspione

Der Permanentspion am Mann

Audiospionage via Handy mittels Audiotracking

Die Geheimdienste vergangener Diktaturen in unserem Land würden vor Neid erblassen, wenn sie wüssten welch ungeahnte Überwachungs- & Spionagemethoden über die moderne Unterhaltungselektronik heute möglich sind und proaktiv angewendet werden.

Jüngst vergangene „Skandälchen“ über Smart-TVs sind mittlerweile allgegenwertig bekannt, so dass der um seine Daten besorgte Bürger weiß, dass es weniger gut ist Sprachsteuerungsbefehle für seinen TV zu nutzen, da diese dazu geneigt sind aus Versehen ganze Gespräche zu erfassen und zu speichern.

Was weniger bekannt ist, dass auch Mobilfunkgeräte hierzu im Stande sind und der Überwachung Tür und Tor geöffnet ist. Das Video-Tutorial zum Thema „Google und die Privatsphäre“, welches in unserer Tutorialsektion betrachtet werden kann, gibt Aufschluss, was alleine Google speichert und wie man diese Datensammelwut bändigen kann.

 

Audiotracking via Handy-Apps

Handy-Apps in Kombination mit dem TV mutieren hingegen zum Meisterspion. Dank ultrahochfrequenter Töne, welche unser Gehör nicht wahrnimmt, kann die Werbeindustrie sogar herausfinden, welchen Sender ihr gerade schaut und welche Werbespots (aus Interesse) komplett von euch angesehen werden.
Den Meisterspion holt man sich hierbei zumeist über Gratis-Apps via App-Store an Board seines Mobilfunkgeräts. Man muss sich hierbei von dem Gedanken frei machen es gäbe irgendetwas gratis, denn es ist nur vermeintlich gratis, entweder es gibt bezahlpflichte Zusatz- und Erweiterungsfunktionen oder die „Gratis-App“ ist werbefinanziert oder beides. Ist die App werbefinanziert, ist dem Werbenden nicht nur daran gelegen neue Kunden zu gewinnen, sondern auch so viele Informationen wie möglich zu sammeln, welches Kundenklientel die werbefinanzierte App nutzt, um Marktforschungsdaten zu sammeln, damit die Marketingabteilung des Werbers ihre Werbekampagnen optimieren kann.
Cool für den Werber wäre es natürlich die Kunden direkt zu befragen, um herauszufinden, was diese begehren. Dies will natürlich niemand, so dass man auf anderem Wege herausfinden muss, was sich die potentiellen Kunden wünschen. Das Abhören dieser Kunden wäre daher ein Segen und wird daher auch gemacht.
Anmerkung: Auch entgeltpflichtige Apps bemächtigen sich jener grenzwertigen Marktforschungspraktiken, die Häufigkeit bei diesen ist jedoch geringer.

 

Abhören via Apps mittels akustischem Cookie

Apps, welche den Kunden belauschen sollen, greifen hierbei auf das im Mobiltelefon permanent aktivierte Mikrofon (um Gespräche zu führen) zu und aktivieren sich, sobald der für uns nicht wahrnehmbare Signalton aus dem TV gesendet wird. Da jede Werbeeinblendung individuelle Signale nutzt, kann man genau herausfinden wann welcher Werbespot auf welchem Kanal geschaut wurde. Diese Erhebung verläuft nach Angaben der Marktforschungs- & Werbeindustrie anonymisiert und datenschutzkonform. Das Problem hierbei ist jedoch, dass man als betroffener Nutzer nicht prüfen kann, welche Daten genau erfasst und übermittelt werden. Jüngste Datenschutzskandale in jener Branche haben zudem das Vertrauen zutiefst erschüttert, so dass die Ungewissheit im Raum steht!

 

So kann man den Wanzen den Garaus machen (Android-OS):

Um zu überprüfen, ob man bereits Meisterspione auf seinem Mobiltelefon hat, können Nutzer über Einstellungen->Anwendungen->Anwendungsmanager->Apps prüfen, welche Anwendungen auf das Mikrofon (Kamera sollte auch beachtet werden!) zugreifen. Die Bildstrecke stellt den Verlauf visuell dar, klicken Sie hierzu die entsprechenden Grafiken einfach an:

Skeptisch sollte man vor allem bei Anwendungen sein, welche für ihre Nutzung gar kein Mikrofon/Kamera offensichtlich benötigen. Die Schieberegler, welche durch Klick auf die jeweilige App sichtbar werden, verraten die Spione. Durch Betätigung der Schieberegler kann man der jeweiligen App die erforderlichen Rechte zuweisen oder deaktivieren (blau = an / grau = aus). Die Funktion löschen kann man hingegen aktuell noch nicht, nur deaktivieren. Doch Vorsicht(!) der Rechteentzug auf z.B. das Mikrofon oder die Kamera kann die ordnungsgemäße Funktion der jeweiligen App einschränken oder im Worst Case sogar unbrauchbar machen, zur Info.

Derzeit gestaltet sich somit die Bändigung der Spionageapps noch aufwendig, es sind aber bereits Apps in der Entwicklung, welche dieses Prozedere stark vereinfachen sollen: http://www.scinexx.de/wissen-aktuell-20925-2016-12-08.html

 

Sobald diese am Markt verfügbar sind und von uns getestet wurden, geben wir dies selbstverständlich umgehend bekannt.

 

Wir danken für eure Aufmerksamkeit

Prävention

Prävention ist die Mutter der Sicherheit!

Rache für Petya, Krypto-Trojaner-Attacke auf deutsche Personalabteilungen

Es ist geschehen, der „Day Zero“ für die hochentwickelte Ransomware Goldeneye ist vorüber und hat in deutschen Personalabteilungen immensen Schaden angerichtet.

Schuld an der enormen Erfolgsquote war dieses mal weniger der User vor dem PC, sondern vielmehr die fahrlässige Einsparung der Unternehmensleitung bezüglich Sicherheitssoftware, da meist nur entgeltpflichtige Premiumprodukte hohe Erkennungsquoten bei Zero-Day-Malware (neu erschienene Bedrohungen) haben. Von der Aufmachung her konnte man dieses Mal nicht sofort erkennen, dass es sich um eine E-Mail-Attacke handelte, denn der Text und die Aufmachung der E-Mails waren authentisch und in fehlerfreiem Deutsch.

 

Wie infiziert man sein System mit dem Kryptotrojaner Goldeneye?

Deutsche Personalabteilungen erhielten eine Initiativbewerbung mit direkter Ansprache an den Entscheider von einem Herrn Rolf Drescher. In der Bewerbungs-E-Mail war eine Excel-Datei als vermeintliches Kompetenz-Profil von Herrn Drescher getarnt. Öffnete man diese Excel-Datei, wurde man aufgefordert die sog. Makro-Funktion (eigentlich für automatisierte Formatierungen erforderlich, um die Excel-Datei mit den gewünschten Einstellungen und Darstellungsoptionen anzuzeigen) zu aktivieren. Tat man dies, war es geschehen, denn in der Makro-Funktion war ein automatisierter Befehl zur Erzeugung von zwei .exe-Dateien eingebaut. Diese gaukelten nun dem User vor, dass das Datei-System seiner Festplatte schadhaft sei und leiteten einen Neustart des Systems ein, um vermeintlich das „Disk-Repair-Programm“ CHKDSK zu starten. Dieses startete auch im Bootvorgang und zeigte vermeintliche Reparaturvorgänge an, wie es einige User von besagtem Programm bereits gewohnt waren. Anstelle das System zu reparieren, wurde es allerdings verschlüsselt und dem User wurden fortan anstelle seiner Desktop-Oberfläche ein Fenster mit einer Erpressungs-Botschaft angezeigt (bisher gibt es noch kein Verfahren, das verschlüsselte System zu entschlüsseln, wie es bei anderen Krypto-Trojanern der Fall war). In der Botschaft wird man mit Anleitung aufgefordert sich in das Darknet einzuwählen, eine bestimmte Seite zu besuchen und dort eine ID einzutragen, welche der Trojaner generiert. Tut man dies, wird man aufgefordert Bitcoins im Wert von ca. 940€ zu zahlen, um das Passwort zur Entschlüsselung zu erhalten.

Interessantes Detail: Rolf Drescher ist kein unbekannter, die Ingenieursozietät Dipl.- Ing. Rolf B. Drescher VDI & Partner, gehört eigentlich zu den Guten und bot in Vergangenheit Unterstützung an, Systeme, die durch den Krypto-Trojaner Petya verschlüsselt waren wieder zu entschlüsseln, so dass man von einem Racheakt mit Rufmordabsichten ausgehen kann.

 

Identifizierung

Wie schützt man sein System?

Natürlich steht an erster Stelle die Schulung seiner Mitarbeiter mit unbekannten Absender-E-Mails besonders vorsichtig umzugehen. Nachdem in Vergangenheit Malware-Infektionen mit enormen Schadpotential wüteten oder mehr oder minder fast jeder schon einmal selbst Opfer von Schadsoftware wurde, reagiert man mittlerweile instinktiv sehr vorsichtig bei E-Mails mit schlechter Orthografie aus unbekannten Quellen mit Anhängen. Was jedoch eine authentisch aufgemachte E-Mail-Nachricht mit fehlerfreiem Deutsch bewirken kann, bewies Goldeneye auf eindrucksvolle Weise.

Oftmals scheuen Privatpersonen und auch teilweise Firmen den Einsatz kostenpflichtiger Anti-Viren-Produkte und wiegen sich in falscher Sicherheit durch Gratis-Virenscanner-Produkte. Diese haben aber genau jene Schwachstelle auf neu erschienene Bedrohungen (Zero-Day-Malware) nicht zeitnah zu reagieren. Premium-Produkte mit entsprechendem Mitarbeiter-Stab und Live-Erkennungssystemen sind meist in der Lage diese Bedrohungen mittels „KI-Funktionen“ der Premium-Software sofort, spätestens jedoch 1-2 Stunden nach erstmaliger Identifizierung, abzuwehren. Die Gratisprodukte brauchen im Schnitt 1-2 Tage bis die Signaturen zur Erkennung via Datenbankupdate eingespielt und erst dann erkannt werden können.

Wer seinen heimischen PC für mehr nutzt als nur E-Mails, welche nur den Liebsten bekannt sind, abzurufen und ab und an mal etwas auf großen Handelsplattformen zu bestellen, ist durch ein Gratis-Produkt meist nicht ausreichend geschützt und wiegt sich in falscher Sicherheit, bis das Kind in den Brunnen gefallen ist. Firmen handeln aufgrund der Kunden-, Mitarbeiter-, Lieferanten- & Auftraggeber-Daten besonders fahrlässig, wenn sie ihre Systeme nur unzureichend schützen.

 

Sofern dieser Artikel Ihnen die Augen geöffnet haben sollte, können Sie gerne mit uns in Kontakt treten, wir führen Anti-Viren-Software mit hohen Zero-Day-Malware-Erkennungsquoten zu moderaten Preisen. – Prävention ist die Mutter der Sicherheit!

Internetpräsenz

Neue Internetpräsenz online!

Liebe Besucher dieser Seite,

es freut mich Ihnen mitteilen zu können, dass ich endlich die Zeit gefunden habe meine eigene Internetpräsenz (Schusters Leisten…) fertig zu stellen.

Diese Seite ist ab sofort über folgende Domains erreichbar: www.schneider-unternehmensoptimierung.de, marc.arbeitet.top & www.arbeitet.top

Aufgrund der stetigen Aktualisierungen im Nachrichten- und Tutorial-Bereich ist ein regelmäßiger Besuch immer lohnenswert.
Sollten Sie irgendwelche Fragen haben, können Sie uns über den Reiter Kontakt Verbindung zu uns aufnehmen.

Mit freundlichen Grüßen

Marc-Andre Schneider