Haben Sie noch Fragen ?
0241 - 47991-0
Angriffe über IoT Geräte

Seit April werden gezielt Angriffe auf Firmennetzwerke beobachtet. Einfallstor sind diesmal IoT Geräte wie VoIP Telefone, Drucker, aber auch Router wären denkbar. Geräte, die schlecht abgesichert mit dem Internet verbunden sind. Sei es, weil das Gerät eine bislang nicht geschlossene Lücke aufweist, oder weil ein Sicherheitsupdate nicht eingespielt wurde, oder aber, weil noch das Standardpasswort gesetzt ist. Bitte überprüfen Sie Ihre Geräte, ob es Hersteller-Updates gibt, bzw. die Geräte noch unterstützt werden und ändern Sie unbedingt die Standardpasswörter, denn diese stehen immer auch in der technischen Dokumentation des Gerätes, die oftmals im Internet verfügbar ist.

Mails von meldung(at)bsi-bund.org sind Spam

Das Bundesamt für Sicherheit in der Informationstechnick (BSI) warnt derzeit vor Spammails von diesem Absender. Angeblich sollen im angehängten ZIP Archiv Informationen zu kompromittieren Benutzerdaten sein, worauf auch der derzeitige, schnell änderbare Betreff  "Warnmeldung kompromittierter Benutzerdaten - Bundesamt für Sicherheit in der Informationstechnik" hindeutet. Die angehängte ZIP Datei enthält allerdings die Ransomware Sodinokibi, also einen Erpressungstrojaner, der auch unter dem Namen  REvil und Sodinn bekannt ist. Diese Mails stammen nicht vom BSI und sollten gelöscht werden, vor allem ist es sehr gefährlich diesen Anhang zu öffnen.

Funkempfänger von Logitechtastaturen aus der Nähe angreifbar

Durch recht günstige und frei verkäufliche Hardware lassen sich die Funkempfänger von Logitech Tastaturen überlisten und akzeptieren nach einem erfolgreichen Angriff Fremdeingaben. Dazu darf der Angreifer nicht weiter als 20 Meter entfernt sein, je näher er dem Empfänger kommt, je besser natürlich die Übertragung. Logitech hat dazu ein Update herausgegeben, dass diese Problematik deutlich entschärft (auch wenn der Beschreibungstext auf ein anderes Problem deutet), allerdings nicht komplett beseitigt, denn ansonsten wären diese Empfänger nicht mehr für den Gebrauch unterschiedlicher Tastaturen des Herstellers geeignet und diese Funktion ist für viele Anwender sehr bequem. 

Logitech will im August mit einem weiterem Update die Situation weiter verbessern.

Ist Ihr NAS im Internet?

Wenn ja, dann sollten Sie Ihr Gerät nochmals unter die Lupe nehmen, denn es gibt aktive Brute Force Angriffe auf Geräte von Synology und Qnap, die nach erfolgreichem Login die Schadsoftware eCh0raix  auf das Gerät bringt um Daten zu verschlüssen. Während die Empfehlung für Synology Geräte lautet, den Admin Account zu deaktiveren und einen Account mit anderem Namen mit Adminrechten auszustatten (Man kann hier auch noch den Brute Force Schutz aktivieren, der mehrfache Falscheingaben des Passwortes unterbindet), hat Qnap einen etwas längeren Workaround herausgegeben, da es hier etwas mehr zur Absicherung braucht.

QR Codes können auch gefährlich sein

QR Codes sind äußerst hilfreiche Barcodes, die wichtige Informationen enthalten können. Vor allem beim sogenannten Medienbruch, also einem Wechsel von der digitalen zur analogen Welt, haben sie Vorteile. Wir haben einen QR Code auf Rechnungen eingeführt, den sogenannten EPC QR Code in dem die Informationen für eine Sepa Überweisung gespeichert sind.

Trojaner Gandcrab in "Rente"

Die kriminellen Macher hinter dem Kryptotrojaner Gandcrab haben angekündigt, nicht weiter zu machen und die Kryptoschlüssel Ihrer Opfer in Kürze zu löschen. Dies sollte aber niemanden dazu veranlassen, schnell noch das Lösegeld zu zahlen um Daten zu entschlüsseln. Bitdefender hat ein kostenloses Tool zur Entschlüsselung bereitgestellt, das alle Versionen des Trojaners entschlüsseln kann. Zwar kann man sich nicht darauf verlassen, dass es immer ein Tool gibt um diese Daten zu retten, allerdings lohnt es sich, solche Festplatten aufzuheben. Getrennte Backups sind ein wirksames Mittel gegen solche Angriffe, wie auch besondere Vorsicht beim Öffnen von Mailanhängen.

Wir nutzen Cookies auf unserer Website. Diese sind essenziell für den Betrieb der Seite. Diese Webseite verwendet keine Cookies die das Nutzerverhalten erfassen (Tracking Cookies).

Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.