Der Schutz vor Spam-Mails

E-Mails und die E-Mail-Sicherheit

Nach wie vor erfreut sich die E-Mail (Electronic Mail = elektronische Post) großer Beliebtheit und wird sogar als wichtigster und meistgenutzter Internetdienst angesehen. Mit E-Mails können anderen Benutzern sowohl Textnachrichten als auch digitale Dokumente (Attachments) zur Verfügung gestellt werden. E-Mails werden auf Mailservern gespeichert, die von Mailprovidern (Anbietern) unterhalten werden.

Durch einen Zugang, also einem elektronischen Postfach, wird Benutzern Zugriff auf die für sie bestimmten E-Mails gewährt. Sowohl für Privatpersonen als auch für Unternehmen ist die E-Mail trotz Instant Messenger (IM) heute noch eines der wichtigsten Kommunikationsmittel. Das heißt aber auch: Die Gefahren, die mit dem E-Mail-Verkehr verbunden sind, nehmen immer weiter zu. Drei grundlegende Regeln für eine optimale E-Mail-Sicherheit sind der Spamschutz, die Passwortsicherheit und die E-Mail-Verschlüsselung.

Arten von Spam-Mails

Zwei Arten von Spam-Mails können voneinander unterschieden werden. Neben lediglich nerviger, aber doch weitgehend ungefährlicher Werbung für tatsächliche Dienstleistungen (Unsolicited Commercial E-Mails) zählen unangeforderte Massen-E-Mails (Unsolicited Bulk E-Mails) zu den häufigsten E-Mail-Bedrohungen. Die bekanntesten beiden Vertreter von Massen-E-Mails sind Scam-Mails und Phishing-Mails:

  • Bei Scam (engl. für „Betrug“) handelt es sich um Massen-E-Mails, in denen Leistungen angeboten werden, die im Voraus zu bezahlen sind, jedoch nicht erbracht werden.
  • Bei Phishing (engl. „fishing“ für Angeln und „P“ als Initiale von „Passwort“) handelt es sich um Massen-E-Mails, mit denen versucht wird, Benutzern sensible Daten zu entlocken. Viele Urheber von Phishing-Mails geben sich als reale Dienstleister oder Webshops wie Amazon, PayPal, Apple oder der Sparkasse aus, damit Benutzer freiwillig ihre Daten wie Passwörter oder Kontodaten weitergeben.

Häufig enthalten Spam-Mails aber auch Schadsoftware, die durch wenige Mausklicks auf das System des Empfängers gelangt und sich ggf. sogar über dieses verbreitet.
Weiter lesen bei Spam&Phishing.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Das SSL-Zertifikat

SSL-Verschlüsselungen für Ihre Unternehmenswebsite.

Seit der DSGVO sind SSL-Zertifikate für die Websites der meisten Unternehmen verpflichtend. Nicht SSL-zertifizierte Internetseiten werden auch von Browsern immer häufiger als unsicher markiert und von Suchmaschinen abgestraft. Doch was genau ist ein SSL-Zertifikat überhaupt, was sind seine Vorteile und wie nutzt man es effizient?

Das SSL-Zertifikat

HTTPS (Hypertext Transfer Protocol Secure) bezeichnet ein Kommunikationsprotokoll, das das syntaktisch identische HTTP über eine Transport Verschlüsselung mittels SSL/TLS verwendet. Durch die visuelle Änderung von HTTP in HTTPS kann man sehen, dass die Verbindung zwischen Server und Browser durch SSL gesichert ist.

Beim SSL-Zertifikat handelt es sich um einen Code, der von dem entsprechenden Webserver eingeholt und an den Webbrowser zurückgesendet wird. Das von einer Zertifizierungsstelle (Certificate Authority – CA) verifizierte digitale Zertifikat besteht aus einem Schlüsselpaar (öffentlich und privat) sowie beschreibenden Informationen zur Gültigkeit und zum Ablauf des digitalen Zertifikats. Der Browser überprüft hierbei, ob die Informationen stimmen und ob er mit dem gewünschten Webserver verbunden ist. Mit der Diffie-Hellman-Schlüsselaustauschvereinbarungwird überdies ein gemeinsames Geheimnis festgelegt und in einem ersten Testdurchlauf ausgetauscht.

Ein SSL-Zertifikat enthält Identifizierung Informationen zur Verschlüsselung zwischen Browser und Server und ermöglicht somit eine gesicherte Verbindung. Die Hauptaufgaben von SSL-Zertifikaten sind hierbei die Authentifizierung von Eigenschaften und Identitäten der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren, die Sicherstellung einer Ende-zu-Ende-Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren sowie die Integrität der transportierten Daten.

SSL-Zertifikate erkennen und unterscheiden

Dass eine Website durch ein SSL-Zerifikat verschlüsselt ist, wird von nahezu jedem Browser durch visuelle Hervorhebungen eindeutig angezeigt. Das an HTTP angehängte „S“ (für „Secure“) signalisiert dem Browser, dass ein Zertifikat anzufordern ist. Auch der Benutzer erkennt durch den Aufruf von HTTPS eindeutig, dass es sich um eine „abhörsichere“ Verbindung handelt.

Ob eine Website eine SSL-Verschlüsselung nutzt, sieht man zudem an einem kleinen, meistens grau oder grün eingefärbten Vorhängeschloss-Icon, das sich (abhängig vom Browser) an oder in der Adresszeile befindet. Das verwendete SSL-Zertifikat wird, klickt man darauf, angezeigt. Unter anderem ist hier die Versionsnummer sowie die Art des SSL-Zertifikats einzusehen.

Es können grob drei Arten von SSL-Zertifikaten voneinander unterschieden werden. Sie weisen unterschiedliche Anforderungen auf, die für die Ausstellung des entsprechenden Zertifikats erfüllt sein müssen

 

 

 

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab – Vorsicht vor falschen Bewerbungen per Mail

Gandcrab heißt der neue Schrecken der Personalabteilung. Der Erpressertrojaner Gandcrab greift gezielt Unternehmen an, indem er sich als Bewerbung per E-Mail tarnt. In Zeiten des Personalmangels und der oft vergeblichen Suche nach Fachkräften eine besonders perfide Masche.


Erpressertrojaner Gandcrab Ransomware erkennen

Das aktuelle Beispiele von Gandcrab zeigt: Erpressertrojaner auf einen Blick zu erkennen, ist nicht einfach. Die E-Mails enthalten Betreffzeilen wie beispielsweise „Bewerbung auf die ausgeschriebene Stelle – Nadine Bachert“ sowie einen kurzen Begrüßungstext und ein echt wirkendes Portrait-Foto. Leider nützt es nichts, die fiktive Frau Bachert jetzt auf die schwarze Liste zu setzen, denn die Namen variieren von Angriff zu Angriff. Bislang ist ebenfalls der Name „Hannah Sommer“ bekannt.

Der Inhalt der Erpressertrojaner Gandcrab Mail stellt sich in der Regel wie folgt dar:

Sehr geehrte Damen und Herren,

anbei erhalten Sie meine Bewerbung für Ihre ausgeschriebene Stelle. 
Warum ich die Stelle optimal ausfüllen kann und Ihrem Unternehmen 
durch meine Erfahrung im Vertrieb und der Kundenbetreuung zahlreiche Vorteile biete, 
entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen. 
Ich freue mich auf ein persönliches Vorstellungsgespräch.
Mit besten Grüßen

Im Anschluss öffnen viele Personaler und Geschäftsführer arglos die angehängte ZIP-Datei. Und dann nimmt das Drama seinen Lauf.

E-Mail Anhang geöffnet – was nun?

Wer die ZIP-Datei entpackt und öffnet, hat schon verloren. Eine automatisch ausgeführte EXE-Datei verschlüsselt innerhalb von Sekunden das gesamte System und fordert anschließend ein Lösegeld.

Folgender Text erscheint dann auf dem Bildschirm, gefolgt von der Aufforderung, den Anweisungen auf einer Website zu folgen, die über den Tor-Browser zu öffnen ist:

„—= GANDCRAB V4 =— 
Achtung! 
Alle Ihre Dateien, Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden 
verschlüsselt und haben die Dateiendung: .KRAB Die einzige Methode zum Wiederherstellen
Ihrer Dateien besteht darin, Ihren persönlichen privaten Schlüssel zu erwerben. Nur wir können 
Ihnen diesen Schlüssel geben und nur wir können Ihre Dateien wiederherstellen. Die komplette 
Anleitung um Ihren privaten Schlüssel zu erwerben finden Sie auf unserer Webseite welche sich 
im TOR-Netzwerk befindet. Bitte folgen Sie diesen Schritten um auf unsere Webseite zu gelangen:

An dieser Stelle unsere Empfehlung: Trennen Sie den Rechner sofort vom Netzwerk.

Schutz vor Erpressertrojaner Gandcrab und Co.

Um aktuell und künftig vor Lösegeld-Forderungen durch Erpressertrojaner gefeit zu sein, empfehlen wir eine Reihe von Maßnahmen:


Schulen Sie Ihre Mitarbeiter. Informieren Sie besonders Kollegen aus der Personalabteilung und vom Empfang über die Angriffswellen durch gefälschte Bewerbungen per E-Mail. Verfügen Sie zudem, dass besonders ZIP-Dateien niemals ohne Rücksprache mit dem IT-Support geöffnet werden dürfen. Ransomware kann sich zwar auch unter dem Deckmantel von Word- oder Excel-Formaten tarnen, die Verbreitung über ZIP-Dateien ist aber gängiger. Grundsätzlich sicherer sind PDFs.

  1. Sorgen Sie dafür, dass Ihre Anti-Viren-Programme immer auf dem neuesten Stand sind und alle wichtigen Updates direkt nach Veröffentlichung durchgeführt werden.
  2. Lassen Sie regelmäßig Backups Ihrer Unternehmensdaten erstellen.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Safe Harbor Abkommen war gestern – kommt jetzt die DSGVO der USA?

Safe Harbor Abkommen
Safe Harbor und Privacy Shield waren gestern – angeblich bereiten die USA ein 
neues Datenschutzgesetz aus, das ähnlich unserer DSGVO konzipiert sein soll.

Wir erklären, wie die USA das Thema Datenschutz bislang gehandhabt hat, welche Konsequenzen die amerikanischen Richtlinien für Unternehmen hatten und was die Welt von der neuen Richtlinie erwarten darf.

 


Was ist das Safe Harbor Abkommen?

Um die Geschichte des amerikanischen Datenschutz zu verstehen, muss man beim Safe Harbor Abkommen anfangen. Die von 2000 bis 2015 gültige Richtlinie regelte die Einhaltung von datenschutzrelevanten Grundsätzen, zu denen sich Unternehmen aus den USA öffentlich bekennen mussten, wenn sie

personenbezogene Daten aus Europa erheben und verarbeiten wollten (z. B. Google, Facebook und Co.).

Das ambitionierte Ziel war, das Schutzniveau halbwegs auf die Höhe des europäischen Pendants zu heben. Inhaltlich verfügte das Safe Harbor Abkommen über sieben Grundsätze, die von den angeschlossenen Unternehmen einzuhalten waren. Die Krux dabei: eine externe Zertifizierung oder Prüfungskommission gab es nicht. Wer also als US-Unternehmen auf den europäischen Märkten mitmischen wollte, musste lediglich erklären, nach dem Safe Harbor Abkommen zu handeln.

Die erwähnten sieben Grundsätze des Abkommens lauteten wie folgt:

  1. Informationspflicht: Nutzer mussten über die erhobenen Daten sowie deren Verwendungszweck in Kenntnis gesetzt werden
  2. Wahlmöglichkeit: Ein Widersprechen der Datennutzung musste möglich sein
  3. Weitergabe der Daten: Eine Mischung aus den ersten beiden Prinzipien. Zunächst musste der Nutzer über die (geplante) Weitergabe informiert werden, danach hatte er die Möglichkeit, zu widersprechen
  4. Datensicherheit: Die Unternehmen mussten für eine adäquate Datensicherheit sorgen
  5. Datenintegrität: Die automatisch erhobenen Daten mussten vollständig und korrekt sein
  6. Auskunftsrecht: Nutzer mussten die Möglichkeit haben, sämtliche ihnen zugeordneten Daten zu erhalten und Änderungen sowie Löschungen zu beantragen
  7. Durchsetzung: Einrichtung von Stellen, an die Nutzer sich wenden konnten, wenn berechtigte Zweifel an der korrekten Handhabung und Durchführung der ersten sechs Prinzipien bestanden

 

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Cybersicherheit im Jahr 2018

Cybersicherheit

Ganz gleich, ob Sicherheitslücken wie Meltdown und Spectre, Datenskandale wie bei Facebook oder klassische Phishing-Attacken, mit denen Hacker auf Nutzerdatenfang gehen – noch nie gab es so viele virtuelle Bedrohungen wie heute. Das Thema Cybersicherheit ist und bleibt darum eines der meist diskutierten. Nicht zuletzt, weil durch die voranschreitende digitale Transformation das tägliche Leben durch Vernetzung bestimmt ist.

Doch gibt es überhaupt noch einen Weg, um der steigenden Cyberkriminalität Einhalt zu gebieten? Womit beschäftigen sich Unternehmen aktuell, um für eine bessere Informationssicherheit zu sorgen? Welche Trends in Sachen Cybersicherheit lassen sich definieren? Auf Basis der Cybersecurity Trends 2018 von TÜV Rheinland gehen wir diesen Fragen nach.

Cybersicherheit: Aktuelle Bedrohungen & Herausforderungen

Wenig wurde in den vergangenen Wochen und Monaten so viel diskutiert wie das Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) am 25. Mai 2018. Verwunderlich ist das nicht, immerhin stellt das neue Gesetz viele Unternehmen hinsichtlich der Umsetzung vor große Herausforderungen.

Dass der Datenschutz derzeit so aktiv diskutiert wird, hängt auch damit zusammen, dass der Missbrauch persönlicher Informationen eine lukrative Einnahmequelle für Cyberkriminelle bietet. Viele der großen Cyberattacken aus dem vergangenen Jahr zeigten, wie verwundbar unsere persönlichen Daten tatsächlich sind, heißt es in der Einleitung zu den Cybersecurity Trends 2018 des TÜV Rheinland. Die jüngsten Datenskandale rund um Facebook tun ihr übriges, um bei Verbrauchern für Unsicherheit zu sorgen.

Für Unternehmen bedeutet das, dass sie sich noch intensiver mit dem Thema Informationssicherheit auseinandersetzen müssen. Angesichts des weiter voranschreitenden digitalen Wandels, neuer Technologien und einer immer stärkeren Vernetzung ist das keine leichte Aufgabe.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.