Sicherheitspatches für #Meltdown und #Spectre von Microsoft

Andreas Ehlert Allgemein Leave a Comment

Vor zwei Tagen veröffentlichte die Uni Graz, wie die jahrzehnte alten Sicherheitslücken mit den Namen Meltdown und Spectre, die in nahezu allen Prozessoren von Intel, AMD und ARM bestehen, ausgenutzt werden können.

Die Betriebssystemhersteller haben daher bereits vorbereitete Sicherheitspatches jetzt vorgezogen. So hat Microsoft einen Patch für Windows 10 (KB4056892) bereits gestern angefangen zur Verfügung zu stellen, der eigentlich für kommenden Dienstag vorgesehen war.

Leider sind zahlreiche Hersteller von Antivirusprodukten noch nicht so weit gewesen sich auf diese Patches vorzubereiten und haben daher Anleitungen veröffentlicht, wie die Betriebssystempatches mit den Antivirus Programmen zusammenarbeiten können.

Hier die Links zu Trendmicro und Kaspersky:

https://success.trendmicro.com/solution/1119183
https://support.kaspersky.com/de/14042

Auch die Browserhersteller Google und Mozilla haben bereits reagiert und stellen Anleitungen zur Verfügung wie ihre Browser gegen die Sicherheitslücke geschützt werden können:

https://www.googlewatchblog.de/…/meltdown-spectre-so-chrome/

https://blog.mozilla.org/…/mitigations-landing-new-class-t…/

Besonders die Informationen zur Absicherung der Browser sind wichtig, da davon ausgegangen werden muss, dass inbesondere über manipulierte Webseiten Hacker versuchen werden die Schwachstelle auszunutzen.

Gerade dieser Angriffsweg über die Internetseiten zeigt wieder wie wichtig ein mehrschichtiges Sicherheitssystem zum Schutz eines Netzwerkes ist.

Moderne, managed Proxyfirewalls mit permanent aktualisierten Webblockern und Antivirusscannern am Übergang vom lokalen Netzwerk zum Internet unterbinden zumeist schon von vornherein den Zugriff auf nicht vertrauenswürdige und als gefährlich bekannte Webseiten.

Auch innerhalb des lokalen Netzwerks auf den PCs und Notebooks selber können die Antivirusprogramme mit Heuristik, Application Control oder Hostsensoren der Firewall meist die Ausführung des Schadcode oder verdächtiges Verhalten blockieren.

Nicht zuletzt ist auch in diesem Fall die Aufklärung der Mitarbeiter wichtig, denn wenn gefährliche Internetseiten oder Links in E-Mails oder Anhänge nicht aufgerufen werden nimmt die Sicherheit deutlich zu.

Leider haben die schnell von den Herstellern veröffentlichten Patches einen negativen Einfluss auf die Performance der Prozessoren von geschätzt 5%-30%. Dies betrifft aber wohl eher sehr stark belastete Systeme und sollte Einzel-PCs oder gar Homeuser nicht merklich beeinträchtigen.

Bitte teilen

IT Ehlert – Mailstore Certified Partner 2017/18

Andreas Ehlert Allgemein Leave a Comment

IT Ehlert ist wieder Mailstore Certified Partner 2017/18

Eine revisionssichere E-Mailarchivierung ist nicht nur im Rahmen der EU-DSGVO (=Europäische Datenschutzgrundverordnung) wichtig, sondern dient auch der Entlastung der E-Mailserver und hilft den Mitarbeitern beim schnellen Auffinden von E-Mails.

Als zertifizierter Partner von Mailstore beraten wir unsere Kunden gerne zum optimalen Einsatz der Archivierungslösung, installieren diese und helfen bei der revisionssicheren Implementierung.

Sollten Sie Fragen zu DSGVO, GoBD und E-Mailarchivierung haben so zögern Sie nicht uns zu kontaktieren.

Wir freuen uns auf Sie

Bitte teilen

Falsche Microsoft Mitarbeiter rufen bei Kunden-Mitarbeitern an

webmaster Allgemein Leave a Comment

Sehr geehrter IT Ehlert Kunde,

bei uns häufen sich Hinweise, dass angebliche Microsoft Mitarbeiter auch Mitarbeiter unserer Kunden anrufen. Die „Hotliner“ geben vor, dass auf dem PC des angerufenen Viren gefunden wurden, die unbedingt beseitigt werden müssten und dass der „Hotliner“ Zugriff auf den PC benötigt und dazu ein kleines Programm installiert werden müsste. Bisher erfolgten diese Anrufe eher bei Privatpersonen mittlerweile aber wohl auch bei Geschäftstelefonnummern.

Mit der Installation des Programmes erlangt der Betrüger Vollzugriff auf den PC!!!

Bitte informieren Sie Ihre Mitarbeiter und Kollegen über dieses kriminelle Vorgehen.

Unter diesem Link finden sie die offizielle Information von Microsoft zu diesem Betrugsversuch (englisch):
https://www.microsoft.com/en-us/safety/online-privacy/avoid-phone-scams.aspx

Ein deutscher Artikel der Fachzeitschrift ct:
https://www.heise.de/ct/ausgabe/2016-23-Falsche-Microsoft-Support-Anrufe-3359912.html

Microsoft selber sagt dazu folgendes: „Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Ein derartiges Anliegen muss immer vom Kunden selbst initiiert sein“.
Hier kann man die Anrufe auch melden: https://www.microsoft.com/de-DE/reportascam

Wie verhalte ich mich richtig:
• Legen Sie am besten gleich auf und lassen Sie sich nicht auf ein Gespräch ein
• Sollten Sie dennoch dem Betrüger Zugriff auf Ihren PC gewährt haben, so schalten Sie das Gerät umgehend (Stromstecker ziehen) und Informieren Sie die Geschäftsleitung und die IT. Der Rechner darf unter keinen Umständen mehr in Betrieb genommen werden und muss neu installiert werden, da nicht abzuschätzen ist, welche Veränderungen durch den Betrüger vorgenommen wurden

Bei Fragen zu diesem Thema oder anderen Sicherheitsthemen können Sie sich gerne an unsere Techniker wenden.

Bitte teilen

Neue Angriffswelle mit Locky 2.0

Andreas Ehlert Allgemein Leave a Comment

In einer neuen SPAM Welle taucht Locky in einer neuen, überarbeiteten Version auf.

Diesmal werden massenweise E-Mails mit dem Betreff Receipt 2724, Payment-2677, Payment Receipt_739, Payment#229 oder Rechnung versendet, die als Anhang ein PDF-File beinhalten. Dabei verändern sich die Nummern immer wieder.

Es gibt auch Berichte von Anwendern, dass sie speziell für sie aufbereitete Versionen bekommen haben, bei denen als Absender bekannte E-Mailadressen verwendet wurden und auch die Anrede in der E-Mail mit Vorname und Nachname erfolgte. Diese Daten wurde wohl über Social Engieering im Vorfeld ermittelt.

Die PDF Datei selber ist beim Öffnen nahezu leer und fordert den Benutzer mit einer Warnung auf eine weitere *.docm Datei zu öffnen.

Nun wird der Benutzer aufgefordert mit einer gelben Sicherheitswarnung die Makros zu aktivieren und das Unheil nimmt seinen Lauf. Der Schadcode wird im Hintergrund heruntergeladen und versteckt wird die Datei redchip2.exe ausgeführt.

Sollten Sie eine solche E-mail erhalten so löschen Sie diese umgehend und leeren Sie auch den Papierkorb Ihres Mailclients.

Sollten Sie den Anhang geöffnet haben so informieren Sie umgehend ihre IT.

Für Fragen und Hilfestellung können Sie sich gerne auch an unsere Experten der IT Ehlert wenden.

Bitte teilen

Bußgeld für unverschlüsselte Kontaktformulare auf Webseiten

Andreas Ehlert Allgemein Leave a Comment

Das Bayerische Landesamt für Datenschutz überprüft immer wieder Webseiten auf angemessene Schutzmaßnahmen zu Datenübertragung wie zum Beispiel ein unverschlüsseltes Kontaktformular. Sollten die personenbezogenen Daten in diesem Formular nicht mit einem anerkannten Verschlüsselungsverfahren wie TLS (https) gesichert sein, so droht ein Bußgeld.

Es gehört zu den Pflichten eines Websitebetreibers bei Verwendung von Webformularen, die zur Übermittlung von personenbezogenen Daten genutzt werden, diese mit anerkannten Verschlüsselungsverfahren zu schützen (§13 Abs. 7 Telemediengesetz).

Ein solches anerkanntes Verfahren ist TLS in der Version 1.2. Als Benutzer einer Webseite erkennt man dieses an dem https:// vor der Webadresse z.Bsp.: https://www.it-ehlert.de. Bei vielen Webseiten ist bereits die komplette Kommunikation durch TLS geschützt und nicht nur die Formulare. Auch die Suchmaschinen honorieren https:- geschutzte Webseiten durch ein besseres Ranking.

Daher ist es höchste Zeit die eigenen Webseiten auf https umzustellen. Ein Verstoß gegen §13 Abs. 7 Satz 1 und Satz 2 Buchstabe a) des Telemediengesetzes gilt nach § 16 Abs. 2 Nr. 3 TMG als Ordnungswidrigkeit und kann mit einer Geldbuße von bis zu 50.000Euro geahndet werden.

TMG §13 Pflichten des Diensteanbieters

Share this Post

HP Spectre x360

Kesaran Allgemein Leave a Comment

Erleben Sie vollendete Technologie – mit dem neuen Spectre x360. Präzise Handwerkskunst und beeindruckende Leistung kommen in einem Gerät zusammen, das keine Wünsche offen lässt.

Share this Post

HP Business Partner 2017

Andreas Ehlert Allgemein Leave a Comment

IT Ehlert ist auch 2017 wieder HP Business Partner. Wir freuen uns so auch künftig wieder als kompetenter Partner unseren Kunden rund um die HP Produkte zur Seite zu stehen.

Share this Post

Internetstörung bei der Telekom entpuppt sich als Hackerangriff

Andreas Ehlert Allgemein Leave a Comment

Seit Sonntag den 27.11.2016 beklagen sich Kunden der Telekom über Internetstörungen. Jetzt verdichten sich Hinweise, dass es sich dabei um einen weltweiten Hackerangriff auf Internet Router und IoT Devices handelt. Dabei haben Hacker versucht über das Fernwartungsprotokoll TR-069 auf Port 7547 auf die Geräte zuzugreifen, was bei den Telekomroutern der Modelle Speedport W921V, W723V Typ B und W921 Fiber zu Problemen führt.

Seit Montag, den 28.11.2016 bietet die Telekom für die Router eine neue Firmware an, die das Problem behebt. Dazu muss der Router einmal stromlos gemacht und wieder neu gestartet werden. Die Router laden dann automatisch die neue Software.

Weitere Informationen finden sich auf den Seiten der Telekom unter: Telekom Anschluss Ausfall

Die Telekom wurde nicht gezielt angegriffen, sondern eine Schwachstelle im Protokoll TR-069. Die Telekom wurde aber besonders hart getroffen, da sie besonders viele Router bei den Kunden im Einsatz hat die über dieses Protokoll konfiguriert werden.

Brisant an der Geschichte ist, dass es sich bei der Schwachstelle um eine Variante einer Sicherheitslücke handelt, die bereits 2014 vom Firewall Anbieter Checkpoint publiziert wurde. (heise: Heise-TR069-kompromittierbar )

Update 29.11.2016
: Heise bietet mittlerweile einen Check an mit dem geprüft werden kann ob der eigene Router den Port 7547 geöffnet hat sowie weitere Test: Heise Router-Check

Share this Post

Locky

webmaster News

Cryptoviren wie Telsa, Locky oder Petya verbreiten sich zunehmend in der Bundesrepublik und neben der Schulung der Mitarbeiter ist es wichtig das IT System ständig mit den aktuellen Sicherheitsupdates zu versorgen. Gegen die moderne Malware sind signaturbasierte Virenscanner machtlos, da die Viren  sich ständig verändern.

Share this Post