Sicherheit – Gebrauchte Software

Schlagwort: Sicherheit

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Weiterlesen

Microsoft Security Intelligence Report: Angriffe auf Cloud-User nehmen um 300 Prozent zu

In der aktuellen Ausgabe des „Microsoft Security Intelligence Report“ äußert sich der Konzern zu sicherheitsrelevanten Fragen. Interessante Informationen gibt es unter anderem zum Cloud-Geschäft, zur Kontosicherheit und zum Thema Ransomware. Auch die Vorgehensweise von Betrügern wird erläutert und durch Statistiken angereichert.

Cloud-Dienste sind beliebtes Ziel von Hackern geworden

Immer mehr Softwarekonzerne bieten Cloud-Dienste an, dadurch steigt natürlich auch deren Verbreitung. Und generell gilt: Desto mehr Personen eine Software oder Technologie nutzen, desto attraktiver wird das Ziel für potenzielle Angreifer. Cloud-Dienste sind deshalb zu einer Zielscheibe avanciert – die Softwarekonzerne müssen sich der Verantwortung stellen, Attacken abwehren zu können und User sowie deren Daten zu schützen. Aber auch die User selbst tragen Eigenverantwortung. Eine hundertprozentige Sicherheit wird es in der Cloud nie geben. Im besten Fall halten die Konzerne hohe Sicherheitsstandards ein und reagieren schnell auf Bedrohungen.

Die größte Gefahr geht laut Microsoft von gestohlenen Anmeldedaten aus. Bei Hackerangriffen auf Drittanbieter werden oft Zugangsdaten erbeutet, die dann bei anderen Diensten getestet werden – denn nicht selten verwenden User die gleichen Zugangsdaten für unterschiedlichste Services. Für den versierteren User kaum vorstellbar, doch oftmals Realität. Hinzu kommen generell schwache und leicht zu erratende Passwörter.

Microsoft blockt 44 Prozent mehr schädliche Anmeldeversuche

Im Zeitraum zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 stieg die Anzahl der Angriffe auf Cloud-Nutzer um 300 Prozent. Im gleichen Zeitraum blockierte Microsoft 44 Prozent mehr Anmeldeversuche von IP-Adressen, die als schadhaft eingestuft werden. Die automatisierten Systeme blockieren laut Microsoft täglich Millionen von Angriffen. Trotz Sicherheitsvorkehrungen sei es versierten Hackern möglich, sich als legitime Nutzer auszugeben und Identitäten vorzutäuschen. Das erschwere den Schutz der Nutzerdaten erheblich.

Ransomware: Begegnungsraten geben Aufschluss über Verbreitung

Die Begegnungsraten geben Aufschluss darüber, wie viele User mit Ransomware in Kontakt gekommen sind. In den USA, Japan und China gibt Microsoft die Begegnungsraten mit unter 0,02 Prozent an, während sie in europäischen Staaten (u.a. Spanien, die Tschechische Republik und Italien) bei 0,14 bis 0,17 Prozent. Michael Kranawetter, National Security Officer bei Microsoft, betont: „In dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schließen.“

Fazit: Vorsicht bei der Speicherung sensibler Daten!

Laut Microsoft waren im ersten Quartal 2017 nur 73 Prozent der Computer weltweit mit einer Echtzeit-Sicherheitssoftware ausgestattet. In Kombination mit den oftmals schwachen Passwörtern und der Tatsache, dass Passwörter nicht selten mehrfach genutzt werden, gehen User ein großes Risiko ein. Bei Cloud-Diensten muss man auch auf die Infrastruktur des Anbieters vertrauen – eine hundertprozentige Sicherheit wird es aber niemals geben. Deshalb gilt: Seien Sie vorsichtig mit der Sicherung sensibler Daten auf Cloud-Servern, bevorzugen Sie die Absicherung Ihres Firmennetzwerks. Es gilt abzuwägen, ob der praktische Nutzen von Cloud-Services den Sicherheitsaspekt übertrifft – das muss im Einzelfall entschieden werden.

Weiterlesen

Router-Attacke: Unternehmen können Office 365 nicht nutzen

Der zunächst als Attacke auf Telekom-Router bezeichnete Cyber-Angriff auf mehr als 900.000 Telekom-Router bundesweit galt nicht spezifisch der Telekom. Der Internetausfall bei Telekom-Kunden wurde nur dadurch verursacht, dass ein Teil der Router, die das Unternehmen an ihre Kunden liefert, nicht mit der Attacke umgehen konnte. Analysen von Sicherheitsexperten und eine ausführliche Erklärung der Telekom bemühen sich um Aufklärung. Denn es sei weniger eine offene Schnittstelle (Fernverwaltungsport) verantwortlich, sondern vielmehr der Umgang einiger „Speedport“-Router mit dem großflächigen Angriff. Einige der Router konnten den Angriff nicht verarbeiten, wurden deshalb quasi mit Daten „überflutet“, was beispielsweise den DNS-Proxy im Router ausfallen lies. Für die Geräte Speedport W 921 V, W 723 B und W 921 Fiber gibt es bereits Firmware-Updates. Unabhängig der Ursache hatte der Angriff für Hunderttausende dramatische Konsequenzen: Die Internetverbindung konnte nicht hergestellt werden.

Office 365 konnte von vielen Unternehmen nicht genutzt werden  

Auch viele Unternehmen waren vom Cyber-Angriff betroffen. Dramatisch: Aufgrund der fehlenden Internetverbindung konnten einige Unternehmen nicht effektiv mit Microsoft Office arbeiten. Denn die Bürosoftware verweigert in manchen Editionen den Dienst, wenn keine aktive Internetverbindung besteht. Wir haben recherchiert und festgestellt, dass insbesondere Geschäftskunden mit einem Abonnement von Microsoft Office 365 Business Premium betroffen zu sein scheinen. Bei Consumer-Abonnements konnten keine Ausfälle ermittelt werden.

Internet weg, Office weg

Während die Internetverbindung nicht verfügbar ist, zeigt Office 365 Business Premium mittels einer Leiste am oberen Bildschirmrand an, dass die Lizenzinformationen nicht abgerufen werden können. Das führt dazu, dass die Lizenz nicht authentifiziert werden kann, Office ist dann nur eingeschränkt nutzbar. Dokumente können zwar gelesen werden, andere Funktionen – etwa die Bearbeitung – sind nicht möglich. Insbesondere für Geschäftskunden ist das mitunter mit schlimmen Konsequenzen verbunden. Denn basiert das ganze Unternehmen auf Office-365-Lösungen, die während eines Internetausfalls nicht genutzt werden können, steht die Arbeit in den entsprechenden Unternehmensbereichen still. Ohne Internet kann nicht einmal Alternativsoftware heruntergeladen werden, die ohne Internet funktionieren würde.

Kaufen statt mieten: Office auch ohne Internetverbindung nutzen

Beim Einsatz von Kaufsoftware kann es Usern egal sein, ob eine aktive Internetverbindung besteht. Denn Office-Kaufversionen funktionieren auch ohne Internetverbindung, diese wird nur einmalig bei der Aktivierung benötigt (sollte man sich nicht für die telefonische Aktivierung entscheiden). Gebrauchtsoftware hat neben Wirtschaftlichkeit und Rechtssicherheit den Vorteil, dass es sich hier nicht um Miet-, sondern um Kaufversionen der Software handelt. Im Vergleich zu Mietmodellen ist das Kaufen von Gebrauchtsoftware mittel- und langfristig IMMER günstiger. Zusätzlich profitieren User von der Möglichkeit, die Software nach Belieben und dauerhaft zu verwenden – egal ob mit oder ohne Internetanschluss. Kaufsoftware bietet daher auch ein Stück Unabhängigkeit für Unternehmen. Denn in der heutigen Zeit häufen sich Cyber-Attacken unterschiedlicher Art, die zum Internet-Ausfall führen können. Das allein ist nicht ungewöhnlich, aber die Häufigkeit der Angriffe und die immer größer werdende Internet-Abhängigkeit von Anwendungen sind kritisch zu betrachten. Deshalb scheint es insgesamt unverständlich, dass viele Unternehmen bestimmte Cloud-Lösungen nutzen, obwohl diese weniger wirtschaftlich und sicherheitstechnisch anfälliger sind. Ein Rechenbeispiel zeigt die Aachener 2ndsoft GmbH in einem aktuellen Blogbeitrag: Hier werden Office 365 Business Premium und die Kaufversion von Office 2010 Professional bei einem Nutzungszeitraum über fünf Jahre miteinander verglichen. Obwohl die Kernfunktionen identisch sind, sparen User von Office 2010 Professional über 50% – und für jedes Jahr nach dem errechneten Nutzungszeit steigt das Sparpotential weiter, da die Software ja bereits bezahlt ist. Clevere Unternehmen setzen deshalb auf Gebrauchtsoftware!

Weiterlesen

Cloud-Speicher-Dienst Dropbox: 68 Mio. Datensätze im Jahr 2012 erbeutet

Bild: Dropbox-Logo
Bild: Dropbox-Logo

Wie erst jetzt bekannt wurde, konnten Hacker vor gut vier Jahren 68 Millionen Datensätze von NutzerInnen des Cloud-Speicher-Dienstes Dropbox erbeuten. Die Angreifer erhielten dabei Zugriff auf Nutzernamen und Passwörter. Zwar sind die Passwörter verschlüsselt, etwa die Hälfte allerdings per SHA1-Hash mit Salt – diese Verschlüsselungsmethode ist mittlerweile als Sicherheitsrisiko eingestuft, da es möglich ist, diese zu entschlüsseln. Die mit bcrypt verschlüsselten Datensätze gelten als sicher.

Dropbox-Mitarbeiter handelte fahrlässig

Möglich wurde der Angriff durch die Fahrlässigkeit eines Dropbox-Mitarbeiters, der ein identisches Passwort beim sozialen Netzwerk LinkedIn und am Arbeitsplatz nutzte. Die Hacker kopierten die fünf Gigabyte großen Datensätze, nachdem sie Zugriff auf den Mitarbeiter-Account erhielten.

In der vergangenen Woche informierte Dropbox seine NutzerInnen und forderte dazu auf, das Passwort zu ändern. Sollte fahrlässig auch bei anderen Diensten das gleiche oder ein ähnliches Passwort genutzt werden, sollte dies dort auch geändert werden. Bisher hatte Dropbox lediglich von einem Datenleck gesprochen, das ganze Ausmaß ist erst jetzt öffentlich gemacht worden. Sicherheitsexperte Troy Hunt betreibt die Seite „Have I been pwned“, wo in die Suchmaske eingegebene E-Mail-Adressen mit Listen bekannter Hacks abgeglichen werden. So sollen NutzerInnen erkennen können, welche Datensätze mit Sicherheit entwendet wurden. Allerdings bedeutet es nicht zwangsläufig, dass ein Account sicher ist, falls kein Treffer angezeigt wird. Grundlegende Regeln zum Erstellen sicherer Passwörter sollten ebenso beachtet werden wie ein regelmäßiges Ändern selbiger.

Sicherheitsrisiko Cloud-Software

Cloud-Dienste sind in aller Munde – insbesondere in den Marketing-Abteilungen vieler Konzerne. Das bedeutet aber auch, dass diese Dienste zunehmend von Kriminellen angegriffen werden, da die stärkere Verbreitung ein lohnenswerteres Ziel schafft. Immer wieder liest man in der Vergangenheit von Angriffen auf Cloud-Dienste, in jüngster Zeit neben Dropbox beispielsweise auch LinkedIn, Opera oder Apple. NutzerInnen sollten abwägen, in welcher Relation Nutzen und Risiko stehen. Sicherlich mag das Arbeiten in der Cloud Vorteile mitbringen, allerdings ist es auch eine Vertrauenssache. Sind die Daten auf fremden Servern abgelegt und nicht lokal gespeichert, können Dritte – sofern Sicherheitsmechaniken umgangen und Verschlüsselungen geknackt werden – potenziell Zugriff auf diese Datensätze erhalten, ohne dass User dies sofort bemerken. Lokal gespeicherte Daten hingegen können besser geschützt und überwacht werden. Sensible Daten sind deshalb nur sehr bedingt für die Speicherung in der Cloud geeignet. Für viele NutzerInnen kann die Kaufversion einer Software wesentlich besser geeignet sein als eine Miet- und/oder Cloud-Version mit monatlichen Folgekosten, externer Sicherung von Daten, automatischen Updates und einer erhöhten Chance auf Probleme in der Live-Version.

Weiterlesen
Bild: Surface Pro 4 | Quelle: Newsroom Microsoft Deutschland

Update-Bug bei Windows 10: Manche Anwender müssen Microsoft-Programme nutzen

Ein Fehler bei Windows 10 sorgt derzeit dafür, dass bei manchen Anwendern die Dateityp-Voreinstellungen des Betriebssystems zurückgesetzt werden. Das bedeutet im Praxiseinsatz, dass statt des zuvor gewählten Standard-Programms für einen bestimmten Dateityp wieder die standardmäßige Microsoft-Anwendung zum Öffnen der Datei verwendet wird. Beispiele: Links werden beispielsweise ausschließlich mit Edge und nicht mit einem selbstdefinierten Webbrowser geöffnet, der Windows Media Player übernimmt wieder das Öffnen von Video-Dateien – statt des selbst ausgewählten Programms. Alle individuell vorgenommenen Dateityp-Verbindungen, also die Zuweisung zwischen einer bestimmten Dateiendung und einer Software, gehen verloren.

Kumulatives Update Windows 10 Version 1511 (KB3135173) verursacht das Problem

Ausgelöst wird das Problem durch das kumulative Update KB3135173. An sich sollte das Problem zwar ärgerlich sein, aber mit dem erneuten Ändern der Dateityp-Einstellungen sollte es eigentlich gelöst sein. Einfach die bevorzugten Programme den entsprechenden Dateitypen zuordnen und fertig. Allerdings ist das in der Praxis derzeit nicht möglich. Der Bug ist nachhaltig, die selbstdefinierten Programmentscheidungen werden immer wieder zurückgesetzt.

Microsoft arbeitet an einer Lösung – Informationspolitik steht in der Kritik

Microsoft hat das Problem bei Windows 10 bestätigt und arbeitet derzeit an einer Lösung. Bis dahin bleibt nur, das Update zu ignorieren und vorerst nicht zu installieren. Außerdem kann das Zurücksetzen auf einen früheren Systemzustand helfen. Dabei sind die üblichen Risiken zu berücksichtigen, ein Backup wichtiger Daten ist also Pflicht. Auch bei diesem Fehler steht die Informationspolitik des Redmonder Konzerns neuerlich in der Kritik: Eigentlich sollte es sich beim Update KB3135173 um ein reines Sicherheitsupdate handeln – ohne jeglichen Bezug zu Dateisystemverknüpfungen. Immer wieder implementiert Microsoft Bugfixes in kumulative Updates, ohne diese explizit auszuweisen.

Weiterlesen

Windows 10: Einblick in die Datenspeicherung wirft Fragen auf

Datenschutzoptionen unter Windows 10 | Bild: Screenshot 2ndsoft.de
Datenschutzoptionen unter Windows 10 | Bild: Screenshot gebrauchtesoftware.de

Zunächst waren die User und Kritiker von Windows 10 durchaus angetan vom Windows-8.1-Nachfolger. Nach dem Bekanntwerden des nicht-optionalen Datensammel-Prozederes änderte sich das Gesamtbild über das aktuelle Microsoft-OS aber schnell. Bislang ist nicht genau bekannt, welche Daten erfasst und an die Server des Redmonder Unternehmens gesendet werden und was mit ihnen genau passiert. Eine Veröffentlichung von Statistiken seitens Microsoft wirft Fragen auf.

200 Millionen Computer weltweit laufen unter Windows 10

Kürzlich hat Microsoft nicht ganz ohne Stolz veröffentlicht, dass Windows 10 auf mittlerweile 200 Millionen Computern weltweit laufe. Doch nicht nur die Userzahl wurde präsentiert: Um den Erfolg von Windows 10 mit Fakten zu untermauern, verriet Microsoft weitere Zahlen. So sollen die Windows-10-User bisher fast elf Milliarden Stunden in Windows 10 verbracht werden, davon alleine 44,5 Milliarden Stunden im Webbrowser Edge. 82 Milliarden Fotos sollen bisher mit dem in Windows 10 enthaltenen Foto-Programm betrachtet worden seien. Eine Aufzählung weiterer Zahlen rundet die Statistiken ab und soll vor allem hervorheben, wie erfolgreich das neue Betriebssystem Microsofts ist. Doch man muss sich dabei fragen: Woher stammen diese Statistiken?

Woher hat Microsoft die veröffentlichten Zahlen?

Es ist unklar, woher Microsoft die Daten hat. Möglich wäre eine sehr detaillierte Umfrage unter den Microsoft-Kunden und eine im Anschluss durchgeführte Hochrechnung. Microsoft selbst betont stets, dass alle erfassten Daten ausschließlich der Verbesserung von Stabilität und Sicherheit bei Windows 10 dienen. Das Versenden von Daten zu Sicherheit und Stabilität ist nicht optional, sprich, User können nicht frei entscheiden, ob Daten erfasst und verschickt werden oder nicht. Es ist auch unklar, ob erfasste Daten mit einem spezifischen Benutzerkonto oder persönlichen Daten kombiniert werden können oder nicht. Das spielt aber auch keine große Rolle, denn für viele User ist es schon erschreckend genug, dass Microsoft die Nutzungsgewohnheiten seiner Kundschaft so gut zu kennen scheint.

Windows 7 und Windows 8.1: Vier Windows-Updates führen zu Datensammelei

Grundsätzlich bieten Windows 7 und Windows 8.1 mehr Entscheidungsfreiheit für User, wenn es um den Versand von Daten an Microsoft gilt. Laut winaero.com allerdings hat Microsoft vier Patches veröffentlicht, die unter Windows Update für die Windows-10-Vorgänger erhältlich sind. Diese erlauben das Auslesen und Versenden von Nutzerdaten (Messwerte, gespeicherte Dateien, Systeminformationen und installierte Software). Die Datenerfassung und -übermittlung erlaube laut Microsoft keine Identifizierung von Usern. Wer das nicht möchte, sollte die Installation der Updates mit der Bezeichnung KB3068708, KB3022345, KB3075249 und KB3080149 unterbinden. Unter „Installierte Updates“ in Windows Update kann geprüft werden, ob genannte Updates bereits auf dem System installiert sind – diese können dann auf Wunsch wieder deinstalliert werden.

Optimierung erwünscht – dann aber bitte transparent und anonym

Die Welt ist immer stärker vernetzt. Kaum eine Anwendung verzichtet auf eine Datenerfassung. Mit Sicherheit haben viele User nichts dagegen, wenn Daten erfasst werden, um Software stabiler, effizienter und personalisierter zu machen. Aber dann doch bitte transparent, anonym und optional. Im Falle von Windows 10 bleibt den Usern aber nichts anderes, als den Aussagen Microsofts Glauben zu schenken oder Alternativen zu verwenden.

Weiterlesen
Visit Us On Facebook

Wir verwenden Cookies, wenn du auf unsere Webseite klickst oder hier navigierst, stimmst du der Erfassung von Informationen durch Cookies zu. Weitere Informationen

Wir verwenden Cookies, wenn du auf unsere Webseite klickst oder hier navigierst, stimmst du der Erfassung von Informationen durch Cookies zu. Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest erklärst du sich damit einverstanden.

Schließen