MAI 2018: EU Datenschutz-Grundverordnung tritt in Kraft
Zwei Monate bevor die Regelungen der europäischen Datenschutzgrundverordnung gelten, hat die oberste europäische Datenschutzbehörde zwei neue Leitfäden dazu herausgegeben.
Derzeit bereiten sich Unternehmen und Institutionen in allen europäischen Ländern auf den 25. Mai 2018 vor, ab dem die europäische Datenschutzgrundverordnung (kurz DSGVO oder englisch GDPR für General Data Protection Regulation) wirksam wird. Der oberste europäische Datenschützer Giovanni
Buttarelli (European Data Protection Supervisor, EDPS) hat nun zwei Leitfäden mit Hilfestellungen
veröffentlicht. Sie sollen EU-Institutionen und -Körperschaften dabei unterstützen, dieses "neue Kapitel im Datenschutz", das ein besonderes Augenmerk auf die Rechenschaftspflicht der
Datenverarbeiter legt, adäquat umzusetzen.
Der erste Leitfaden "Guidelines on the protection of personal data
in IT governance and IT management of EU institutions" erklärt, wie die bei der Durchführung operativer und administrativer Aufgaben verarbeiteten personenbezogenen Daten angemessen und
rechtskonform geschützt werden. Das umfasst sowohl den Datenschutz "by default" und "by design" in den Informationssystemen als auch die Etablierung von IT-Governance unter Einhaltung der
Berichts- und Rechenschaftspflichten. Die Liste der vorgeschlagenen Maßnahmen ist weder erschöpfend noch verpflichtend. EU-Institutionen können alternative Mittel wählen, etwa unter
Berücksichtigung ihrer spezifischen Bedürfnisse. Sie müssen allerdings nachweisen, dass diese Maßnahmen einen gleichwertigen Schutz der personenbezogenen Daten bedeuten.
Die Tücken der Cloud
Der zweite Leitfaden "Guidelines on the use of cloud
computing services by the European institutions and bodies" beinhaltet eine Analyse spezieller Risiken für personenbezogene Daten in Cloud-Umgebungen sowie rechtliche, technische und
organisatorische Maßnahmen, wie man mit diesen Risiken umgehen kann. Besondere Aufmerksamkeit gilt den Anforderungen an die Beschaffungsprozesse der öffentlichen Hand. Für die beiden
Richtlinienwerke haben sich die europäischen Datenschützer mit IT-, IT-Sicherheitsexperten sowie Managern von EU-Institutionen beraten. Berücksichtigt haben sie außerdem mehrere Hundert
Kommentare und Vorschläge.
Wie die Datenschutzbeauftragten sich auf die DSGVO und die ebenfalls in naher Zukunft kommende E-Privacy-Regulierung vorbereiten, zeigt auch der aktuelle EU-Datenschutzbericht, der am 19. März erschienen ist. Auch die
deutschen Aufsichtsbehörden sind mit der Umsetzung befasst. Welche konkreten Maßnahmen geplant sind, beleuchtet etwa der ebenfalls gerade veröffentlichte Jahresbericht der Berliner Datenschutzbeauftragen Maja
Smoltczyk.
Problematische Windows-Updates: Workarounds für Schwierigkeiten mit virtuellen Netzwerkkarten
Zwei Windows-Updates beeinträchtigen unter Windows 7 und Windows Server 2008 R2 die Netzwerkfunktionen von virtuellen Maschinen. Nun gibt es offizielle Lösungen.
Die seit Anfang dieser Woche verteilten Windows-Updates KB4088875 und
KB4088878 sorgen unter verschiedenen Versionen von Windows 7 und Windows
Server 2008 R2 für Probleme mit virtuellen Netzwerkkarten. Das haben nun Microsoft und VMware bestätigt und bieten Workarounds
an.
Das Problem ist, dass Windows mit den installierten Updates existierende virtuelle Netzwerkkarten (vNIC) ersetzt, dabei jedoch nicht die IP-Konfigurationen mitnimmt. Als Folge daraus kommt keine
Verbindung zustande. Beim Einsatz von VMwares ESXi kann das beispielsweise bei VMXNET3 der Fall sein.
Zwei Lösungswege
Im Beitrag von VMware zur
Problematik zeigt der Software-Hersteller auf, wie Betroffene die Verbindung im Geräte-Manager von Windows reparieren können. Dafür muss man alle verwaisten virtuellen Netzwerkverbindungen
löschen. Die NIC-Treiber und aktive virtuelle Netzwerkkarte darf man aber nicht entfernen. Die aktive NIC muss nun noch die korrekte IP-Adresse erhalten.
Microsoft bietet für die Reparatur ein VBS-Skript an. Wer dieses nutzen will, sollte vorab sicherheitshalber den Registry-Eintrag HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\PCI
sichern, rät Microsoft. Anschließend fügt man den Code aus Microsofts Beitrag in eine Textdatei ein und ändert die Dateiendungvon von .txt in .vbs. Das Skript soll auch aus einer virtuellen Maschine heraus funktionieren.
Mitunter muss man den Computer zweimal neu starten, damit der Fix funktioniert.
VMware betont, dass der Fehler in Windows liegt und sie mit einem Patch nichts ausrichten können. Somit ist Microsoft in der Pflicht.
Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive
Sicherheitsforscher listen über 40 Android-Smartphones auf, die einen von Angreifern modifizierbaren Trojaner an Bord haben. Dieser soll sich nicht ohne Weiteres entfernen lassen.
Wer ein günstiges Android-Smartphone besitzt oder zu kaufen plant, sollte einen Blick auf eine Liste vom Hersteller von Anti-Viren-Software Dr. Web werfen. Dort finden sich Geräte von verschiedenen, vorwiegend chinesischen Herstellern, die den Sicherheitsforschern zufolge
einen vorinstallierten Trojaner mitbringen.
In dieser Liste stehen mehr als 40 von Werk aus infizierte Geräte. Dr. Web zufolge könnten aber noch mehr Smartphones mit dem Trojaner verseucht sein. Ob der Schädling ab Werk aktiv ist und was
er macht, ist noch unbekannt.
Vielseitig einsetzbar
Der Android.Triada.231 getaufte Schädling soll direkt mit der Firmware verwoben sein. So lässt er sich nur mit
viel Aufwand entfernen. Dafür muss man das Smartphone komplett zurücksetzen und ein neues, sauberes Android-Image installieren, erläutern die Sicherheitsforscher.
Um sein Schadenswerk zu starten, soll sich der Trojaner im Systemprozess Zygote von Android verankern. Das ist eine Art Mutterprozess, der allen Apps bestimmte Systemressourcen zur Verfügung
stellt. Die dafür notwendigen Root-Rechte soll er sich auf nicht näher beschriebenen Wegen erschleichen. In dieser Position soll er laufende Apps manipulieren und zusätzliche Module für weitere
Funktionen herunterladen können. So könnte der Schädling beispielsweise Banking-Apps ausspionieren, erläutert Dr. Web.
Weg auf Smartphone
Am Beispiel des im Dezember 2017 angekündigten Smartphones M9 von Leagoo zeigen die Sicherheitsforscher, wie der Trojaner auf das Gerät kommt. Ihnen zufolge bekommt der Gerätehersteller die
manipulierte Firmware von einem externen Softwareentwickler. Dazu soll es noch bestimmte Anweisungen geben, um Code in Systembibliotheken zu schreiben.
Offenbar überprüft Leagoo die Software nicht und bringt die Geräte so in den Handel. Ob Hersteller und Softwarelieferant unter einer Decke stecken, ist derzeit nicht bekannt. Dr. Web gibt an,
verschiedene Reseller kontaktiert zu haben.
WWW: Tracking-Methoden werden brutaler, Browser-Hersteller schauen weg
Die Überwachungsmethoden der Tracker werden immer ausgefeilter. Selbst bei Online-Apotheken bedienen sich die Datendealer. Datenschutz-Forscher Arvind Narayanan ärgert sich über die Untätigkeit
der großen Browser-Hersteller.
"Ein Wettrüsten zwischen Trackern und Datenschützern", sieht Professor Arvind Narayanan von der Princeton-Universität. Er betreibt Bots, die jeden Monat die wichtigste Million Webseiten aufrufen
und auf Tracking- und andere Überwachungs-Methoden untersuchen. Dabei zeigt sich, dass die Datendealer laufend neue und tiefdringendere Methoden einsetzen, um an private Daten zu gelangen. heise
online hat Prof. Narayanan im Silicon Valley getroffen.
Als Schutz empfiehlt er spezielle Browser, wie zum Beispiel Brave, sowie
Browser-Erweiterungen, wie Ghostery und Privacy Badger. "Ich nutze sie selbst und ermuntere jeden, sie zu installieren und auszuprobieren", sagt Narayanan. Aber sie seien nicht unbedingt für
Durchschnittsuser geeignet und den Datendealern immer wieder einen Schritt hinterher.
"Browser dürfen nicht neutral sein"
Daher nimmt Narayanan die Browser-Hersteller in die Pflicht: "Die Browser-Anbieter sollten klare Richtlinien über akzeptables und inakzeptables Tracking veröffentlichen, User bei Verletzung
dieser Richtlinien warnen, und einen Tracking-Schutz-Modus anbieten, ähnlichem dem bereits bestehenden Inkognito-Modus."
Entgegen weit verbreiteter Meinung schützt der Inkognito-Modus nämlich nicht gegen Tracking, sondern dagegen, dass auf dem Endgerät Spuren gespeichert werden. Das verhindert vor allem, dass
andere User des selben Endgeräts die Browser-History ausweiden – nicht aber Dritte, denen ein Script die Browser-Nutzung live frei Haus liefert.
Die meisten Browser-Anbieter ergreifen bisher keine nennenswerten Gegenmaßnahmen. Sie begreifen Tracking durch Dritte nicht als klassisches Sicherheitsproblem und verweisen darauf, "neutral" zu
sein. Dieser Argumentation kann Narayanan nichts abgewinnen: "Ein Browser, der gegenüber Tracking durch Dritte neutral ist, ähnelt einem E-Mail-Provider, der gegenüber Spam neutral ist."
So werden Sie getrackt
Datendealer möchten Sie über möglichst alle Webseiten hinweg identifizieren (Fingerprinting) und verfolgen, um Nutzungsprofile zu erstellen. Diese lassen sich erstaunlich leicht de-anonymisieren und damit bestimmten Personen zuordnen. Dazu reicht es
schon, die aufgerufenen Webseiten mit öffentlichen Facebook- oder Twitter-Konten abzugleichen. Die Links, die Sie dort gepostet haben, haben Sie mit hoher Wahrscheinlichkeit auch aufgerufen.
Klassische Methode, um User über mehrere Webseiten hin zu tracken, sind Cookies. Datendealer gleichen diese Identifikationsdaten auch gerne untereinander ab, um ihre Reichweite zu maximieren.
Dazu gesellten sich Evercookies, die besonders schwer loszuwerden sind, und sich beispielsweise im Flash-Player einnisten. Die NSA verfolgt damit seit Jahren insbesondere Tor-User, die
Werbebranche jedermann. Zur Identifikation werden auch Informationen wie Betriebssystem, Browserversion, Bildschirmauflösung, installierte Schriftarten und Erweiterungen ausgelesen. [...weiterlesen]
Mac-Apps können heimlich Bildschirminhalt aufzeichnen – trotz Sandbox
Per Sandbox abgeschottete macOS-Apps sind dazu in der Lage, unbemerkt im Hintergrund Screenshots anzufertigen und so persönliche Informationen wie etwa Zugangsdaten auszulesen, warnt ein
Entwickler.
Apples App-Sandbox schützt nicht davor, dass Mac-Programme heimlich den Bildschirminhalt aufzeichnen können. Mac-Apps sind stets in der Lage, ohne Kenntnis des Nutzers Screenshots anzufertigen
und auf “jeden Pixel” sowie alle angeschlossenen Bildschirme zuzugreifen, auch wenn sich die App im Hintergrund befindet, wie der Entwickler Felix Krause warnt.
Mit Hilfe von Texterkennungssoftware, könne vom Nutzer geöffnete Schad-Software dadurch automatisiert wichtige Daten auslesen, die per stillem Screenshot erfasst wurden – etwa Zugangsdaten aus
Passwort-Managern und alle anderen persönlichen Informationen, die der Nutzer im Laufe der Zeit auf dem Computer zur Ansicht geöffnet hat.
Um den Bildschirminhalt zu erfassen, müsse ein Entwickler lediglich die Funktion “CGWindowListCreateImage” einsetzen, diese lasse sich trotz Sandbox ungehindert ausführen – eine spezielle
Berechtigung ist dafür nicht erforderlich. Nutzer können sich davor derzeit nicht schützen.
Nutzer sollte über Bildschirmaufzeichnung informiert werden
Es gibt natürlich viele legitime Einsatzzwecke für die Erfassung und Aufzeichnung des Bildschirminhaltes, doch sollte der Nutzer dafür erst explizit die Erlaubnis geben und möglichst auch auf
aktive Bildschirmaufzeichnungen hingewiesen werden, merkt Krause an, der einen Bugreport bei Apple eingereicht hat.
Ob der Hersteller vorhat, diesen Schwachpunkt in der App-Sandbox zu schließen, bleibt unklar, schon zur Einführung der Schutzfunktion vor über sieben Jahren wiesen Entwickler auf das Problem hin.
Sandboxing im Mac App Store Pflicht
Apples App-Sandbox soll Programme von Nutzerdaten und System abschotten, der Zugriff auf andere Daten erfordert die Einholung einer Erlaubnis. Die Sandbox könne zwar keine Angriffe auf das
Programm abwehren, aber es verringere den Schaden, den kompromittierte Software anrichten kann, erklärt Apple in der
Entwicklerdokumentation. Für über den Mac App Store vertriebene Software gilt seit vielen Jahren Sandboxing-Pflicht.
Krause weist seit längerem auf verschiedene, teils seit langem bekannte Schwachpunkte in iOS und macOS hin, in der Hoffnung, dass Apple diese aufgrund der erhöhten öffentlichen Beachtung des
Problems beseitigt.
Intel zeigt Datenbrille "Vaunt" mit Netzhaut-Projektor
Eine smarte Brille mit leichtem Gestell, die kaum auffällt und Informationen direkt ins Auge überträgt: Der Chiphersteller präsentiert erstmals sein Projekt "Vaunt", das bald für Entwickler
zugänglich sein soll.
Intel arbeitet an einer smarten Datenbrille, die kaum von einem herkömmlichen Brillengestell zu unterscheiden ist. Sie soll lediglich 50 Gramm wiegen und den Benutzer nicht ablenken, wie The Verge berichtet. Die Technik samt Akku befindet sich in den
Ohrbügeln. Anders als bei Googles viel
beachtetem (und klobigem) Modell "Glass" projiziert die "Vaunt" genannte Datenbrille Bildinformationen nicht auf das Brillenglas, sondern direkt auf die Netzhaut. Damit ist für andere Personen
auch nicht erkennbar, ob der Brillenträger gerade Informationen zu sehen bekommt.
Bewegungserkennung und ein Laser für Netzhautprojektion
Ein monochromes Bild soll dem Brillenträger lediglich wenige, grundlegende Informationen zeigen. Damit das Bild gut lesbar ist, muss der Projektor auf den individuellen Abstand zum Auge des
jeweiligen Trägers eingestellt werden – dann jedoch ist die projizierte Information immer scharf, selbst bei Kurzsichtigkeit. Bildquelle ist ein Oberflächenemitter, eine senkrecht zum Chip ausstrahlende Laserdiode (VCSEL, Vertical-Cavity
Surface-Emitting Laser).
Außerdem enthält Vaunt einen gyroskopischen Sensor, der Nickbewegungen des Kopfes erkennen soll. Damit ließe sich etwa eine neu eingetroffene Nachricht mit einem Nicken nach rechts lesen und mit
einer Bewegung nach links verwerfen, wie einer der Intel-Ingenieure darlegt. In einem Video werden die Funktionen der Brille erklärt, zudem kommen mehrere Beteiligte zu Wort.
Entwicklerkit und Prototyp bald verfügbar
Entwickelt wird die Datenbrille von einer eigens gegründeten Abteilung "New Devices Group" bei Intel. Später in diesem Jahr will der Hersteller Interessierten
Zugriff auf die Entwicklungsumgebung gewähren und auch Prototypen verschicken, damit etwa Programmierer die Brille mit ihren Anwendungen ausprobieren können. Vaunt ist auf ein Smartphone mit iOS
oder Android angewiesen, das ihm Daten zuspielt. Eine entsprechende App von Intel soll ebenfalls veröffentlicht werden.
Die in Prozessoren entdeckten Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel, aber auch ARM und teilweise AMD. Forscher von europäischen
Universitäten und von Google haben eine Fülle von Möglichkeiten ausgetüftelt, um Speicher auszulesen, auf den ein User-Prozess gar nicht zugreifen können dürfte. Dafür verwenden sie eine
Eigenschaft aller modernen Out-of-Order-Prozessoren.
Es ergeben sich mehr als ein Dutzend Angriffsszenarien, die sich nur schwer verhindern lassen. Ein Security-Supergau.
FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
Antworten auf die häufigsten Fragen zu den Prozessorlücken und Angriffsszenarien Meltdown und Spectre.
1. Was ist passiert?
Ein Team von Forschern hat Schwachstellen in der Hardware-Architektur
von Prozessoren entdeckt. Angreifer können durch das geschickte Ausnutzen dieser Sicherheitslücken mit Schadcode alle Daten auslesen, die der jeweilige Computer im Speicher verarbeitet – also
auch Passwörter und geheime Zugangscodes.
2. Heißen die Sicherheitslücken Meltdown und Spectre?
4. Kann mich ein Anti-Virus-Programm vor möglichen Angriffen schützen?
Nein.
5. Welche Prozessoren sind genau betroffen?
Die Prozessorhersteller haben bereits ausführliche Listen mit betroffenen Prozessoren veröffentlicht. Grundsätzlich sind sowohl aktuelle als auch ältere Prozessoren für mindestens eines der drei Angriffsszenarien anfällig.
Dazu gehören etwa sämtliche Intel-Core-Prozessoren seit 2008, dazu die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N. Außerdem nahezu alle Server-Prozessoren
der vergangenen Jahre sowie die Rechenkarten Xeon Phi.
ARM führt in einer umfangreichen Liste zahlreiche Prozessoren der Cortex-Serie auf, die in Smartphones und Tablets stecken und auch in anderen SoC-Kombiprozessoren stecken, etwa in Nvidias
Tegra-Chips.
BSI warnt vor E-Mails mit gefälschtem BSI-Absender
Im Zusammenhang mit den kürzlich bekannt gewordenen Sicherheitslücken "Spectre" und "Meltdown" beobachtet das
BSI aktuell eine SPAM-Welle mit angeblichen Sicherheitswarnungen des BSI. Die Empfänger werden darin aufgefordert, Sicherheitsupdates durchzuführen, die
unter einem in der Mail enthaltenen Link abgerufen werden können. Der Link führt zu einer gefälschten Webseite, die Ähnlichkeit mit der Bürger-Webseite (www.bsi-fuer-buerger.de) des BSI aufweist.
Der Download des angeblichen Updates führt zu einer Schadsoftware-Infektion des Rechners oder Smartphones.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nicht Absender dieser E-Mails. Empfänger einer solchen oder ähnlichen E-Mails sollten nicht auf Links oder ggf. angehängte
Dokumente klicken, sondern die E-Mail stattdessen löschen. Anwender, die die gefälschte Webseite geöffnet haben, sollten keinesfalls das dort verlinkte
angebliche Sicherheitsupdate herunterladen.
Legitime Sicherheitsupdates zur Behebung der Sicherheitslücken "Spectre" und "Meltdown" werden von den
jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mail verteilt. Informationen und Handlungsempfehlungen zu "Spectre" und "Meltdown" hat das BSI unter www.bsi-fuer-buerger.de/Spectre_Meltdown veröffentlicht.
Hier finden Sie jeweils einen Screenshot der gefälschten E-Mail und der nachgestellten Webseite.
SEI DABEI! IHK - Early-Bird-Frühstück "Archivierung und Datenschutz für Kleinunternehmen"
am 21.09.2017 um 8 Uhr
Die Mehrheit der IHK-Mitgliedsbetriebe in Ostwürttemberg beschäftigen keine oder wenige Mitarbeiter/-innen. Gerade diese sind jedoch Paradebeispiele für Unternehmergeist.
Sie sind auch „Einzelkämpfer“ und am Austausch mit Gleichgesinnten interessiert? Dann sind Sie herzlich eingeladen zum Netzwerk-Treffen der IHK, dem Early-Bird-Frühstück!
In ungezwungener Atmosphäre möchten wir Sie mit Experten über verschiedene interes-sante Themen informieren und zum lockeren Austausch untereinander anregen.
Lernen Sie andere Unternehmer/-innen kennen, bauen Sie eigene Netzwerke auf und nutzen Sie unsere.
Veranstaltungsdetails
Kennen Sie die gesetzlichen Vorgaben und erfüllen die Anforderungen an Datenschutz und Archivierung? Auch Kleinunternehmer unterliegen dem Bundesdatenschutzgesetz
und den gesetzlichen Aufbewahrungs- und Archivierungspflichten, die seit 2006 auch für geschäftliche E-Mails gelten. Welche Lösungen gibt es für Sie als
Kleinunternehmer, um den gesetzlichen Anforderungen gerecht zu werden? Das und viel mehr erfahren Sie von uns am 21.09.2017 beim
Early-Bird-Frühstück der IHK.
Vollendet veredelt - Design, das Maßstäbe setzt - ASUS AiO Pro
Bei ASUS entwickeln und entwerfen weltweit tausende Designer, Ingenieure und Software-Spezialisten Computinglösungen mit eigenem Charakter und unverwechselbarer Optik. Lösungen, die ebenso
ausbalanciert wie durchdacht und ebenso harmonisch wie hochwertig sind. Der Zen AiO Pro ist ein All-in-One-PC, der bedingungslos weiter geht. Und der ganz gezielt eine unvergleichlich
angenehme, entspannte, intuitive und intensive Nutzererfahrung bietet.
Ein All-in-One der alles bietet - ein Display zum Eintauchen - Atemberaubend Scharfes Bild - Farben soweit das Auge reicht - mit integrierter Intel RealSense 3D-Kamera - einem
Home Entertainment-System und einer eigenen Cloud....
Interessiert? Dann rufen Sie uns an oder schreiben Sie eine Email.
Mai 2017
Future Desktop PC
Sie wollen zwei Monitore, aber dennoch einen geräumigen, ordentlichen Arbeitsplatz?
Sie würden gerne einen schicken iMAC kaufen, dürfen aber nur Windows?
An der Rezeption wollen Sie einen repräsentativen PC mit Touchmonitor?
Dann haben wir die Lösung!
Der neue Personal Computer MODINICE M1 verknüpft herausragendes Design "Made in Germany" mit den
Praxisanforderungen von Millionen Windows-Usern: der PC verschwindet im Standfuß für ein oder zwei Wunschmonitore beliebiger Größe - auch Touchscreens. Bestechend sind die überlegene Ergonomie, ein
praktisch geräuschfreies Arbeiten, einfachste Aufrüstbarkeit, eine drahtlose Ladefläche für Handys und ein deutlich geringerer Preis als z.B. der Apple iMac. [...mehr]
WannaCry: Der größte Ransomware-Ausbruch aller Zeiten
"Die
Produkte von F-Secure haben die WannaCry Ransomware von Anfang an durch den F-Secure DeepGuard blockiert."
WAS IST GESCHEHEN:
Vergangenen Freitag wurden binnen 24 Stunden durch einen Hackerangriff weltweit zehntausende Rechner (mindestens 75.000 befallenen Rechner in 99 Ländern) von Behörden, Firmen und Privatpersonen
mit einer Schadsoftware infiziert und die Daten verschlüsselt. Eher durch Zufall konnte der Virus gestoppt werden, indem der Betreiber des Blogs "MalwareTech" einen Web-Domainnamen im
Computercode der Schadsoftware fand und ihn registrierte. Für bereits befallene Rechner änderte sich an den Folgen der Cyber Attacke allerdings nichts.
WER IST BETROFFEN:
Betroffen sind unter anderem Unternehmensnetzwerke von der Deutschen Bahn, dem Logistikkonzern Schenker, vor allem aber das britische Gesundheitssystem, der
spanische Telekomriese Telefónica, das russische Innenministerium und der spanische Energiekonzern Iberdrola.
Worum handelt es sich bei dem Hackerangriff:
Das besondere an der Cyber-Attacke ist, dass die Ransomware über Spam verteilt wird und den Nutzern Daten stiehlt und sich zugleich wie ein Wurm weiter
verbreitet
Worauf ist die Sicherheitslücke zurückzuführen:
Ursächlich für die schnelle Verbreitung waren staatliche Überwachungsinstrumente. So wusste die NSA von der Sicherheitslücke bei Microsoft. Statt aber Microsoft zu
informieren, hat die NSA die Information verwendet, um Systeme zu überwachen – ohne ihre Informationen ausreichend zu schützen. Die Sicherheitslücke ist weltweit bekannt geworden, bevor Microsoft
überhaupt reagieren konnte. Microsoft veröffentlichte im März ein Update, das die Lücke stopfte, aber die Sicherheitspatches wurden auf vielen Computer weltweit nicht aktualisiert.Nähere
Informationen hierzu finden Sie auch imInterview mit Rüdiger Trost und der Zeitoder imBeitrag von ZDF heutevom 13.05.2017.
Ist die Gefahr gebannt:
Leider nein. „Ich gehe davon aus, dass es von dieser Attacke früher oder später eine weitere Welle geben wird“, sagte Rüdiger Trost in einem Interview der Deutschen
Presse-Agentur. Nach Aussagen des britischen IT-Forschers, der die Ausbreitung des Erpressungstrojaners am Freitag gestoppt hatte, sei es kein großer technischer Aufwand, den Software-Code zu
ändern und eine neue Angriffswelle zu starten.Lesen Sie mehr dazuim Handelsblatt.
WAS KÖNNEN BETROFFENE TUN:
Um gegen den Angriff vorzugehen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), den Erpresserbetrag nicht zu zahlen und gegen die Cyber
Attacke Anzeige bei der Polizei zu erstatten.
Sollten Behörden und/ oder Unternehmen den Virus in ihrem Netzwerk feststellen, empfiehlt sich als erste Maßnahme, die befallenen Systeme vom Netz zu isolieren,
entweder durch Ziehen der Netzwerkstecker oder durch Abschalten der WLAN-Adapter.
Im nächsten Schritt sollten alle Systeme inklusive der darauf befindlichen Programme aktualisiert werden.
Ein aktuelles Virenschutzprogramm sollte ohnehin selbstverständlich sein.
Regelmäßig Sicherungskopien zu erstellen und diese als Offline-Backup auf separaten Laufwerken getrennt vom sonstigen Netzwerk abzulegen gehört genauso zu den
empfohlenen Maßnahmen.
Auch sollten die Mitarbeiter in Bezug auf einen vorsichtigen Umgang mit E-Mails, Passwörtern und Ähnlichem sensibilisiert werden.
Unsere Endpoint-Produkte schützen Sie und Ihre Kunden über drei Ebenen proaktiv vor WannaCry Ransomware.
F-Secure’s integrierte Patch Management-Lösung, der Software Updater, sorgt für das notwendige Sicherheitsupdate.
Die DeepGuard Funktion von F-Secure ermöglichet eine host-basierte Verhaltensanalyse, die WannyCry blockiert.
Zudem schützt die Firewall von F-Secure davor, dass WannaCry in Ihre IT-Umbebung eindringt, sich ausbreitet und Daten verschlüsselt.
RÜDIGER TROST (HEAD OF CYBER SECURITY SOLUTIONS DACH) IM INTERVIEW MIT DEM
ZDF:
Im Beitrag von ZDF heute vom 13.05. erfahren Sie weitere Hintergundinformationen. Zudem spricht Rüdiger Trost im Interview über das Verantwortungs-bewusstsein der NSA bezüglich bekannter
Sicherheitslücken.