Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab – Vorsicht vor falschen Bewerbungen per Mail

Gandcrab heißt der neue Schrecken der Personalabteilung. Der Erpressertrojaner Gandcrab greift gezielt Unternehmen an, indem er sich als Bewerbung per E-Mail tarnt. In Zeiten des Personalmangels und der oft vergeblichen Suche nach Fachkräften eine besonders perfide Masche.


Erpressertrojaner Gandcrab Ransomware erkennen

Das aktuelle Beispiele von Gandcrab zeigt: Erpressertrojaner auf einen Blick zu erkennen, ist nicht einfach. Die E-Mails enthalten Betreffzeilen wie beispielsweise „Bewerbung auf die ausgeschriebene Stelle – Nadine Bachert“ sowie einen kurzen Begrüßungstext und ein echt wirkendes Portrait-Foto. Leider nützt es nichts, die fiktive Frau Bachert jetzt auf die schwarze Liste zu setzen, denn die Namen variieren von Angriff zu Angriff. Bislang ist ebenfalls der Name „Hannah Sommer“ bekannt.

Der Inhalt der Erpressertrojaner Gandcrab Mail stellt sich in der Regel wie folgt dar:

Sehr geehrte Damen und Herren,

anbei erhalten Sie meine Bewerbung für Ihre ausgeschriebene Stelle. 
Warum ich die Stelle optimal ausfüllen kann und Ihrem Unternehmen 
durch meine Erfahrung im Vertrieb und der Kundenbetreuung zahlreiche Vorteile biete, 
entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen. 
Ich freue mich auf ein persönliches Vorstellungsgespräch.
Mit besten Grüßen

Im Anschluss öffnen viele Personaler und Geschäftsführer arglos die angehängte ZIP-Datei. Und dann nimmt das Drama seinen Lauf.

E-Mail Anhang geöffnet – was nun?

Wer die ZIP-Datei entpackt und öffnet, hat schon verloren. Eine automatisch ausgeführte EXE-Datei verschlüsselt innerhalb von Sekunden das gesamte System und fordert anschließend ein Lösegeld.

Folgender Text erscheint dann auf dem Bildschirm, gefolgt von der Aufforderung, den Anweisungen auf einer Website zu folgen, die über den Tor-Browser zu öffnen ist:

„—= GANDCRAB V4 =— 
Achtung! 
Alle Ihre Dateien, Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden 
verschlüsselt und haben die Dateiendung: .KRAB Die einzige Methode zum Wiederherstellen
Ihrer Dateien besteht darin, Ihren persönlichen privaten Schlüssel zu erwerben. Nur wir können 
Ihnen diesen Schlüssel geben und nur wir können Ihre Dateien wiederherstellen. Die komplette 
Anleitung um Ihren privaten Schlüssel zu erwerben finden Sie auf unserer Webseite welche sich 
im TOR-Netzwerk befindet. Bitte folgen Sie diesen Schritten um auf unsere Webseite zu gelangen:

An dieser Stelle unsere Empfehlung: Trennen Sie den Rechner sofort vom Netzwerk.

Schutz vor Erpressertrojaner Gandcrab und Co.

Um aktuell und künftig vor Lösegeld-Forderungen durch Erpressertrojaner gefeit zu sein, empfehlen wir eine Reihe von Maßnahmen:


Schulen Sie Ihre Mitarbeiter. Informieren Sie besonders Kollegen aus der Personalabteilung und vom Empfang über die Angriffswellen durch gefälschte Bewerbungen per E-Mail. Verfügen Sie zudem, dass besonders ZIP-Dateien niemals ohne Rücksprache mit dem IT-Support geöffnet werden dürfen. Ransomware kann sich zwar auch unter dem Deckmantel von Word- oder Excel-Formaten tarnen, die Verbreitung über ZIP-Dateien ist aber gängiger. Grundsätzlich sicherer sind PDFs.

  1. Sorgen Sie dafür, dass Ihre Anti-Viren-Programme immer auf dem neuesten Stand sind und alle wichtigen Updates direkt nach Veröffentlichung durchgeführt werden.
  2. Lassen Sie regelmäßig Backups Ihrer Unternehmensdaten erstellen.

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Safe Harbor Abkommen war gestern – kommt jetzt die DSGVO der USA?

Safe Harbor Abkommen
Safe Harbor und Privacy Shield waren gestern – angeblich bereiten die USA ein 
neues Datenschutzgesetz aus, das ähnlich unserer DSGVO konzipiert sein soll.

Wir erklären, wie die USA das Thema Datenschutz bislang gehandhabt hat, welche Konsequenzen die amerikanischen Richtlinien für Unternehmen hatten und was die Welt von der neuen Richtlinie erwarten darf.

 


Was ist das Safe Harbor Abkommen?

Um die Geschichte des amerikanischen Datenschutz zu verstehen, muss man beim Safe Harbor Abkommen anfangen. Die von 2000 bis 2015 gültige Richtlinie regelte die Einhaltung von datenschutzrelevanten Grundsätzen, zu denen sich Unternehmen aus den USA öffentlich bekennen mussten, wenn sie

personenbezogene Daten aus Europa erheben und verarbeiten wollten (z. B. Google, Facebook und Co.).

Das ambitionierte Ziel war, das Schutzniveau halbwegs auf die Höhe des europäischen Pendants zu heben. Inhaltlich verfügte das Safe Harbor Abkommen über sieben Grundsätze, die von den angeschlossenen Unternehmen einzuhalten waren. Die Krux dabei: eine externe Zertifizierung oder Prüfungskommission gab es nicht. Wer also als US-Unternehmen auf den europäischen Märkten mitmischen wollte, musste lediglich erklären, nach dem Safe Harbor Abkommen zu handeln.

Die erwähnten sieben Grundsätze des Abkommens lauteten wie folgt:

  1. Informationspflicht: Nutzer mussten über die erhobenen Daten sowie deren Verwendungszweck in Kenntnis gesetzt werden
  2. Wahlmöglichkeit: Ein Widersprechen der Datennutzung musste möglich sein
  3. Weitergabe der Daten: Eine Mischung aus den ersten beiden Prinzipien. Zunächst musste der Nutzer über die (geplante) Weitergabe informiert werden, danach hatte er die Möglichkeit, zu widersprechen
  4. Datensicherheit: Die Unternehmen mussten für eine adäquate Datensicherheit sorgen
  5. Datenintegrität: Die automatisch erhobenen Daten mussten vollständig und korrekt sein
  6. Auskunftsrecht: Nutzer mussten die Möglichkeit haben, sämtliche ihnen zugeordneten Daten zu erhalten und Änderungen sowie Löschungen zu beantragen
  7. Durchsetzung: Einrichtung von Stellen, an die Nutzer sich wenden konnten, wenn berechtigte Zweifel an der korrekten Handhabung und Durchführung der ersten sechs Prinzipien bestanden

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Cybersicherheit im Jahr 2018

Cybersicherheit

Ganz gleich, ob Sicherheitslücken wie Meltdown und Spectre, Datenskandale wie bei Facebook oder klassische Phishing-Attacken, mit denen Hacker auf Nutzerdatenfang gehen – noch nie gab es so viele virtuelle Bedrohungen wie heute. Das Thema Cybersicherheit ist und bleibt darum eines der meist diskutierten. Nicht zuletzt, weil durch die voranschreitende digitale Transformation das tägliche Leben durch Vernetzung bestimmt ist.

Doch gibt es überhaupt noch einen Weg, um der steigenden Cyberkriminalität Einhalt zu gebieten? Womit beschäftigen sich Unternehmen aktuell, um für eine bessere Informationssicherheit zu sorgen? Welche Trends in Sachen Cybersicherheit lassen sich definieren? Auf Basis der Cybersecurity Trends 2018 von TÜV Rheinland gehen wir diesen Fragen nach.

Cybersicherheit: Aktuelle Bedrohungen & Herausforderungen

Wenig wurde in den vergangenen Wochen und Monaten so viel diskutiert wie das Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) am 25. Mai 2018. Verwunderlich ist das nicht, immerhin stellt das neue Gesetz viele Unternehmen hinsichtlich der Umsetzung vor große Herausforderungen.

Dass der Datenschutz derzeit so aktiv diskutiert wird, hängt auch damit zusammen, dass der Missbrauch persönlicher Informationen eine lukrative Einnahmequelle für Cyberkriminelle bietet. Viele der großen Cyberattacken aus dem vergangenen Jahr zeigten, wie verwundbar unsere persönlichen Daten tatsächlich sind, heißt es in der Einleitung zu den Cybersecurity Trends 2018 des TÜV Rheinland. Die jüngsten Datenskandale rund um Facebook tun ihr übriges, um bei Verbrauchern für Unsicherheit zu sorgen.

Für Unternehmen bedeutet das, dass sie sich noch intensiver mit dem Thema Informationssicherheit auseinandersetzen müssen. Angesichts des weiter voranschreitenden digitalen Wandels, neuer Technologien und einer immer stärkeren Vernetzung ist das keine leichte Aufgabe.

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

JK WM 2018 Tippspiel

JK WM 2018 Tippspiel

Pünktlich zur Fußball-Weltmeisterschaft 2018 in Russland laden wir Sie herzlich ein, an unserem JK WM 2018 Tippspiel teilzunehmen.

Auf die besten Teilnehmer warten attraktive Preise. Für den dritten Platz gibt es ein Trikot der DFB-Elf, der zweite Platz wird mit 2 Eintrittskarten für ein Spiel der Fußball-Bundesliga an Ihrem Standort belohnt und der Hauptgewinn für den ersten Platz ist ein Laptop!


Teilnahmebedingungen für das JK WM 2018 Tippspiel 

Allgemeine Teilnahmebedingungen für Gewinnspiele JK Computer- und Netzwerktechnik

1.) Mit der Teilnahme an einem Gewinnspiel erklärt sich der Teilnehmer mit diesen Teilnahmebedingungen einverstanden.

2.) Zu gewinnen sind ausschließlich die jeweils von uns bezeichneten Preise auf der Homepage. 
      Es ist auch nicht möglich einen alternativen Preis zu erhalten.

3.) Mitarbeiter von JK Computer- und Netzwerktechnik sowie JK Services sowie deren Angehörige sind von der Teilnahme 
      ausgeschlossen.

4.) Ein Gewinn kann im Nachhinein aberkannt werden, wenn sich herausstellt, dass eine Teilnahmeberechtigung nicht bestand 
      oder der Spielmodus bzw. die Spielapplikation manipuliert wurde, z.B. mehrere E-Mail-Adressen angemeldet wurden.

5.) JK computer- und Netzwerktechnik behält sich vor, Spielteilnehmer beim Verdacht auf Manipulationen ohne Angaben 
      von Gründen von der Teilnahme auszuschließen. Gewinne werden nur an den Gewinner persönlich unter 
      Vorlage des Ausweises ausgegeben.

6.) Der Rechtsweg ist ausgeschlossen.

Zum Tippspiel

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

TOM Datenschutz

Tom-Datenschutz

Sicherheitsmaßnahmen nach DSGVO


TOMs, die Abkürzung für technische und organisatorische Maßnahmen: Das ist für Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz – besonders als rechtliche Absicherung. Sie können im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.


TOM Datenschutz: Was ist das?

TOM ist die Abkürzung für technische und organisatorische Maßnahmen. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG). Aus diesen Sicherheitsmaßnahmen werden mit der EU-Datenschutz-Grundverordnung (DSGVO) ab 25. Mai 2018 die TOMs DSGVO. Beschrieben sind diese im Artikel 32 DSGVO (Sicherheit der Verarbeitung). Technische und organisatorische Maßnahmen werden meist in einem Atmenzug genannt – zum Beispiel als TOM Datenschutz . Dabei unterscheiden sich die beiden Maßnahmen:

  • Technische Maßnahmen beziehen sich auf den Datenverarbeitungsvorgang als solches. Sie bezeichnen alle Maßnahmen, die sich physisch umsetzen lassen, zum Beispiel durch das Installieren einer Alarmanlage oder Benutzerkonten, die passwortgeschützt sind.
  • Organisatorische Maßnahmen beziehen sich auf die Rahmenbedingungen des Datenverarbeitungsvorgangs. Sie umfassen Regeln, Vorgaben und Handlungsanweisungen, die dazu dienen, dass Mitarbeiter den Datenschutz gesetzestreu einhalten.

Durch die DSGVO bekommen vor allem die technischen IT- Sicherheitsaspekte  der Datenverarbeitung eine größere Bedeutung, als das noch im §9 BDSG-alt der Fall war. Um jedoch festzustellen, welche technischen und organisatorischen Maßnahme notwendig sind, müssen Sie zunächst das Risiko jedes einzelnen Datenverarbeitungsvorgangs aus Sicht der Betroffenen analysieren und bewerten.


TOM Datenschutz DSGVO: verschärfte Sanktionen

 

Bußgelder oder großartige Strafen? Darum brauchen sich Unternehmen nach derzeitig gültigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es versäumt hat, erforderliche technische und organisatorische Maßnahmen nach §9 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbehörden Sie auffordern, TOM Datenschutz umzusetzen und Ihnen die weitere Datenverarbeitung verbieten – bis Sie die Sicherheitsmaßnahmen eingeführt haben. Aber allein das kann für Ihre Firma ja schon finanzielle Einbußen bedeuten.

Mit der DSGVO drohen Unternehmen künftig jedoch Bußgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes – schon alleine, wenn sich Ihre TOM Datenschutz als unzureichend oder ungeeignet herausstellen (Artikel 83 Abs. 2d und 4 DSGVO).

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.