Neue Methoden gegen Phishing-Angriffe

 

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden wie BSI oder Finanzamt.

security-insider.de

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit

So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016.
Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein.
Auf der anderen Seite beklagen viele CISOs (IT-Verantwortlichen) – wen wundert es – den fehlenden Überblick.

Was tun? Es wird Zeit für mehr Fokus bei Cybersicherheit meint Jochen Rummel von FireEye.

weiterlesen auf  security-insider.de

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu:

Sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche.
Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen.

weiterlesen auf  security-insider.de

UPDATE: WannaCry Ransomware

Informationen und Handlungsempfehlungen

  1. Aktualisieren Sie alle Windows Systeme und bringen Sie diese auf den neusten Patch-Level.
    Weitere Informationen finden Sie unter dem Microsoft-Sicherheitsbulletin MS17-010. Weitere Empfehlungen hat Microsoft in diesem Artikel Links zu Updates für nicht mehr unterstützte Betriebssystem Versionen wie Windows XP.
  2. Dort, wo keine Updates zur Verfügung stehen oder installiert werden sollten, blocken Sie den Zugriff auf SMB und deaktivieren Sie soweit möglich SMBv1.
  3. Allen Windows Systemen in Ihrem Netzwerk sollte der Zugriff auf die folgendenden Domains in Ihrer Firewall ermöglicht werden:

Das muss ohne jede Authentisierung erfolgen. Die Domains sind im Zusammenhang mit WannaCry als „Kill Switch Domains“ bekannt. Erreicht der Virus diese Domains, so stopt er offenbar die Ausbreitung.

  1. Ihre UTM-Firewall muss auf dem neuesten Stand sein und aktuelle Virenpattern beziehen.
  2. Achten Sie darauf, dass Ihre Virenschutzsoftware (eine hoffentlich NICHT kostenlose Version o.ä.) auf allen Endgeräten installiert und aktuell ist. Das gilt sowohl für Server als auch Clients.
  3. Dabei empfehlen wir wichtige Systeme mindestens zweifach zu sichern – einmal als Snapshotsicherung und einmal die Bewegungsdaten. Achten Sie darauf, dass die Backupziele für den Benutzerlevel nicht zugänglich sind.
  4. Schulen Sie Ihre Mitarbeiter – zunächst sollten Sie Ihre Mitarbeiter über WannaCry informieren und darüber, welche Schutzmaßnahmen durchgeführt wurden. Wichtig ist, dass WannaCry – wie jede Ransomware – Kundennetzwerke typischerweise per E-Mail betreten hat und von einem Anwender ausgeführt wurden. Hier ist ein besonderes Augenmerk auf Schulung/Sensibilisierung von Mitarbeitern zu legen.

Angriffsfläche verkleinern

Eine der grundlegenden Schwachstellen in vielen kleinen und großen Netzen ist eine fehlende Segmentierung. Alleine durch die Aufteilung des Netzwerkes in verschiedene Abschnitte, kombiniert mit einem guten Regelwerk auf Ihrer Firewall, lässt sich die Angriffsfläche massiv verkleinern. So können Netzwerkprobleme und Angriffe eingegrenzt werden.

Beispiel:
Anwender, die auf einem Terminalserver arbeiten, benötigen auf den Remotedesktopserver nur TCP Port 3389 und keine weiteren Zugriffe. WannaCry könnte sich so nie von einem infizierten Endgerät auf den Server ausbreiten, da das entsprechende Protokoll nicht über TCP Port 3389 erreichbar ist.

Sie wollen mehr wissen?
Gerne beraten wir Sie und implementieren bei Ihnen die notwendige Sicherheit.

WIR FREUEN UNS AUF IHREN ANRUF – 04261 966 306

UPDATE: WannaCry Ransomware – wichtig

Sehr geehrte Kunden,

am letzten Wochenende kam es zu einer weltweiten Cyber-Attacke, die Daten auf zehntausenden Rechnern verschlüsselt hat um von den Opfern ein „Lösegeld“ zu verlangen.

Dieser neue Erpressungstrojaner „WannaCry“ verbreitet sich nicht wie bisherige Erpressungssoftware allein über E-Mail-Anhänge, sondern nutzt auch Sicherheitslücken in Windows Betriebssystemen aus um sich über Netzwerk- und Internetverbindungen zu verbreiten!!!

In aktuellen Windows-Varianten wurde diese Sicherheitslücke durch das März-Sicherheitsupdate geschlossen.

PRÜFEN SIE BITTE, OB DAS MÄRZ-SICHEHEITSUPDATE ÜBER DIE WINDOWS-UPDATEFUNKTION AUF IHREN SYSTEMEN INSTALLIERT IST!

Für die Systeme Windows XP, Windows 8 (NICHT 8.1) und Server 2003, die keine regulären Sicherheitsupdates mehr erhalten, stellt Microsoft ein Sonderpatch unter

PATCHLINK> KB4012598

bereit. Bitte installieren Sie dieses Update UNBEDINGT SOFORT AUF ALLEN BETROFFENEN SYSTEMEN!

Wenn Sie Hilfe bei der Installation des Patches benötigen, stehen wir Ihnen selbstverständlich gerne zur Verfügung.

WannaCry Ransomware infiziert tausende Systeme

Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit …

weiterlesen auf  Security-Insider.de

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT.

weiterlesen auf  Security-Insider.de

Die unsicherste Software 2016: Mit dabei Adobe, Microsoft und Apple

Ein Blick auf die neuen Software-Sicherheitslücken zeigt: Android ist das mit Abstand unsicherste Betriebssystem 2016.
weiterlesen auf: t3n.de