SicheRheitsnews

Hier finden Sie zukünftig, einige Informationen zu von mir entdeckten Sicherheitsproblematiken wie Viren; Trojaner; Spam per Fax; Telefon. Da dieses Thema extrem umfangreich ist versuche ich mich nur auf noch nicht durch Sicherheitsfirmen oder darauf spezialisierte Publikationen zu beschränken.

 

 

Volksbank Spam - 14.11.2014

​Derzeit befinden sich wieder Spam-/Phishingmails mit Schadsoftware, die eine angebliche Zahlungsavis die an die Volksbank weitergegeben soll und zu Lasten Ihres Kontos eingelöst werden soll im Umlauf. Bitte öffnen Sie unter keinen Umständen den Anhang dieser Mail.

Fax Vogel Medien srl - 05.08.2014

 

Ein Fax zu bekommen ist im geschäftlichen Umfeld nichts ungewöhliches. Leider gibt es auch dort, wie Sie es von anderen Telekommunikationsformen kennen, so dass ungewollte Werbung bei Ihnen eingeht. Dieses ist auch gestern bei mir mal wieder geschehen. Was ist also so ungewöhnlich, dass ich es Ihnen mitteilen möchte?

Wie Sie diesem Anschreiben entnehmen können wurde mir hier ein Premium Eintrag auf einer Webseite (Branchenbuch) offeriert, die kaum jemand kennt. Soweit ist dies noch nichts ungewöhnliches. Interessant sind jedoch hier der aufgerufene Preis der mit 83 € monatlich zzgl. MwSt. anfällt. Dies führt für jeden der diesen Auftrag erteilt zu einer Belastung von 996 € netto pro Jahr und diese im Vorraus. Das macht bei einer 3 jährigen Laufzeit 2988 € netto. Nun kommt auf Kunden die nicht Vorsteuer Abzug berechtigt sind noch die Mehrwertsteuer (Taxa pe valoarea adaugata (TVA)) auf die Jahressumme in Höhe von 24 % drauf. Dies ergibt dann folgende Bruttosummen:

1 Jahr: 1235,04 €

3 Jahre: 3705,12 €

Nun stellt sich ja jeder erstmal die Frage solch ein Preis, für einen Premiumeintrag auf einer unbekannten Branchenbuch Webseite? Diese können nur Sie sich beantworten.

Es geht aber noch weiter mit den Ungereimtheiten bei diesem Fax. Bei seriösen Anbietern ist es üblich und für Fax in Deutschland Pflicht eine Kopf bzw. Fußzeile mit Absende Fax Nummer und dem Versender anzugeben. Warum wird dieses Fax an mich als Privatperson und nicht an die Firma gesendet?

Die nächsten Probleme kommen auf einen Suchenden auf der Webseite dieses Anbieters zu. So reagiert die Suche zwar, verweist aber nicht auf den Ort wie z.B. Halle wenn ein Name im Suchfeld mit eingegeben wird, sondern auf eine Region in Süddeutschland.

Wenn man dies alles zusammen betrachtet wofür soll dann also viel Geld gezahlt werden? Ich kann hier nur abraten einen Vertrag einzugehen und sich ggf. rechtlichen Beistand zu suchen sollten Sie einen solchen Eintrag gebucht haben. Man kann mit Sicherheit sein Werbebudget besser anlegen, als in Geschäften mit diesem Anbieter.

Beispielmail gefälschte Telekom Rechnung

Telekom Phishing Mails/gefälschte Telekom Rechnung 10.06.2014

​Heute ist mir wieder einmal eine gefälschte Mail ins Postfach geflattert, an der sich gut darstellen läßt, wie dreist Leute vorgehen die Ihre IT mit Viren infizieren möchten.

Durch die Verbraucherschutzzentralen und die Fachpresse wurde bereits davor mehrfach gewarnt.

Woran erkennt man also nun die Fälschung?

1. Jemand der kein Kunde der Deutschen Telekom AG ist sollte solche Mails ungeöffnet löschen.

2. Wenn ich Kunde der Deutschen Telekom bin, habe ich wirklich Rechnung Online im Kundencenter aktiviert?

3. Wenn sie 2. bejahen, ist dies wirklich das Buchungskonto über welches ich bei der Telekom abgerechnet werde?

4. Ist dies wirklich die E Mail Adresse an die ich die Aufforderung zur Einsichtnahme der Rechnung versenden lasse?

5. Wurde ich mit Namen in der Mail angesprochen?

Soviel zum einfachen Teil der Erkennung einer solchen Fälschung. Nun zum Teil wo Sie Augenmerk drauf legen sollten wenn Sie etwas firmer im Umgang mit Ihrem Mail Programm bzw. Ihrem Webportal sind, anhand dieses Beispiel.

6.1. Die hier verwendete Absende Adresse in der Anzeige stammt aus Österreich und hat nichts mit der Telekom zu tun (Da auch diese missbraucht wurde, habe ich den vorderen Teil aus datenschutzrechtlichen Gründen geschwärzt.).

6.2. Die Message ID verweißt auf eine Alpahnumerische E-MailAdresse, die den Eindruck einer sogenannten Wegwerf Adresse hinterlässt.

6.3. Ich wurde wie oben erwähnt nicht mit Namen angesprochen (dies muss nicht immer so sein und variiert von Spam zu Spam Anbieter).

6.4. Die Benachrichtigungen der Deutschen Telekom enthalten meist noch zusätzliche Informationen, wie z.B. Informationen zum Widerspruch bei Unrichtigkeit der Rechnung

6.5. Ein Anhang wäre auch wirklich als Anhang an die Mail angehängt. (Wenn das in diesem Fall so gewesen wäre hätten die meisten Antivirenprogramme, den Anhang als Virus oder Malware erkannt und spätestens beim Herunterladen blockiert oder gelöscht, wenn ein Echtzeitschutz vorhanden und aktiviert ist.)

6.6. Bei einem kurzen fahren mit dem Mauszeiger über den LINK zu der vermeintlichen Rechnung wurde auffällig, dass dieser nicht zu einer Webseite der Deutschen Telekom zeigt (Auch dieses ist nicht immer der Fall und höherwertig programmierte Phishing Mails, sollten ggf. im Quelltext näher betrachtet werden.).​

6.7. Der Quelltext, diesen können Sie sich in allen gängigen Mails und auch Webportalen zu einer Mail anzeigen lassen, sofern Sie ihn lesen können, prüfen Sie wenn Sie sich nicht sicher sind, ob die Mail wirklich von dem Anbieter stammt von dem Sie eine Mail erwarten.

​ 

Fazit

In meiner Praxis als IT Dienstleister habe ich schon einige infizierte Rechner bereinigt, bzw. die Software komplett erneuert, wo aus Unwissenheit oder Unachtsamkeit bei empfangenen Mails schwere Infektionen bis ​hin zur Verschlüsselung aller Dateien und im schlimmsten Fall dem Verlust aller auf dem Computer befindlichen Daten auszugehen war. Viren, Malware und Trojaner können auch ganze Netzwerke infizieren und ohne weiteres Ihre persönlichen Daten an andere übertragen.

Was können und sollten Sie also tun?

Wenn Sie Mails von einem Anbieter oder jemandem erhalten, wo Sie sich sicher sein können, dass Sie mit diesem nicht in Verbindung stehen öffnen Sie diese nur mit größter Sorgfalt. Öffnen Sie keine Links auch nicht aus Neugier die in einer eindeutig erkennbaren Spam/Phishing Mail enthalten sind. Füllen Sie nie unaufgefordert erhaltene Verifizierungsformulare aus, ohne vorher mit dem Unternehmen von dem Sie angeblich kommen Rücksprache zu halten. Bei Mails von Ihnen bekannten Personen informieren Sie diese wenn es ganz ungewöhnliche Mails von diesen Personen sind. 

Benutzen Sie immer eine Antiviren Software mit Malwareschutz und Echtzeitprüfung mindestens auf Datei Ebene. Führen Sie regelmäßig komplette Antivirenprüfungen Ihrer kompletten Datenträger durch.

Wenn Sie sich nicht sicher sind, gehen Sie keine Risiken ein und kontaktieren Sie ggf. den IT Dienstleister Ihres Vertrauens! 

Mobile Geräte Sicherheit - 06.04.2014

 

Aktuelle Smartphones, Notebooks und Tablets bringen eine Vereinfachung bei Ihrem Umgang mit dem Internet, zur Bearbeitung Ihrer Dokumente bis hin zum Ersatz des PC. Was dabei jedoch gern übersehen wird oder mangels Benutzerfreundlichkeit bzw. auch Anwenderwissen vernachlässigt wird, ist das Thema Sicherheit. Diese Geräte sind kleine Computer mit hoher Anfälligkeit irgendwann einmal abhanden zu kommen oder in unbeobachteten Momenten manipuliert zu werden.


Warum ist dieses Thema wichtig?

Alle Geräte die heute erhältlich sind werden über kurz oder lang mit dem Internet verbunden. Betriebssysteme und Applikationen transferieren Daten an die Hersteller bzw. Anbieter. Findige Programmierer und Hacker erstellen Schadsoftware, die darauf abzielt Ihre Daten zu bekommen oder Ihr Gerät für ihre Zwecke zu missbrauchen bzw. Sie zu überwachen und ggf. erpressen.

 

Eines vorweg, es gibt niemals bei der Fülle von Betriebssystemversionen und Betriebssystemen, wie auch Applikationen, keine hundert prozentige Sicherheit und keine Standard Konfiguration für jedes Gerät. Die folgenden Abläufe stellen eine kurze Auflistung der Maßnahmen die Sie treffen können und sollten um Ihr Gerät vernünftig abzusichern.

  • Aktivierung des Gerätes: Verbinden Sie Ihr Gerät mit einem abgesicherten WLAN Netzwerk, welches Sie kennen (WPA2 Verschlüsselung des Netzwerks und Router Passwort, sind obligatorisch). Installieren Sie nach Aktivierung Ihres Gerätes bei dem jeweiligen Betriebssystem Anbieter alle Betriebssystem Updates. Danach installieren Sie bitte eine Internet-Security Suite für mobile Geräte. Sollten Sie einen Key käuflich bei Ihrem Dienstleister erworben haben geben Sie diesen bitte ein. Danach führen Sie bitte eine vollständige Systemprüfung durch. Erst danach können Sie mit anderen Tätigkeiten fortfahren.
  • PIN Abfrage: Dies gilt für alle Mobilfunkgeräte. Der Anbieter übermittelt Ihnen bei Freischaltung Ihrer Karte eine oder auch in seltenen Fällen 2 PIN und ggf. PUK. Die PIN dient nicht dazu Sie zu ärgern, sondern eine missbräuchliche Nutzung Ihrer SIM Karte zu verhindern. Daher gilt, lassen Sie diese aktiviert und ändern Sie die PIN auf eine Kombination die nur Ihnen bekannt ist. Dabei gilt 3 oder gar 4 Mal die gleiche Zahl zu benutzen, ist nicht ratsam.
  • Geräteverschlüsselung und Verschlüsselung externer Speichermedien (z.B. Micro SD Karten): Egal ob Sie glauben „Es sind doch nur unwichtige Daten auf dem Gerät, was jeder sehen darf.“ oder „Ich würde nie sensible Daten auf meinem Mobilgerät ablegen!“, dann gilt jedes Byte Ihrer Daten ist anderen bares Geld wert, also verschlüsseln Sie Ihr Gerät und Ihre Speichermedien um Sie vor unberechtigtem Zugriff zu schützen. Manche Betriebssysteme wie iOS ab Version 7.0 bringen eine Verschlüsselung zwar mit, aber diese muss ggf. noch ergänzt werden.
  • Sperrbildschirm: „Das nervt mich, jedes Mal einen PIN (Passwort, Muster oder ähnliches) einzugeben, wenn das Gerät aus dem Standby kommt!“. Schon klar, dahinter steht aber mit das größte Aber! Auf ein Gerät welches so vollkommen ungeschützt ist, kann absolut jeder mit geringsten Kenntnissen zugreifen, sich Ihrer Daten bemächtigen oder es zu seinen Zwecken missbrauchen. Also sollten Sie immer die beste Authentifizierungsmethode wählen die Ihnen angeboten wird. Diese ist meiner Meinung nach, ein alphanumerisches Passwort mit Sonderzeichen. Biometrische Verfahren wie Sie heute von einigen Hardware Herstellern angeboten werden in Kreisen von Sicherheitsexperten eine zu Recht umstrittene Methode, weil einige bereits vor der Implementierung seitens der Hersteller, teils mit geringem Aufwand umgangen werden konnten.
  • Fernortung und Löschung: Ein guter, wenn auch nicht immer funktionierender Schutz bei Diebstahl oder Verlust Ihres Mobilgerätes. Dazu sollte auch immer eine Funktion, bzw. App mit entsprechenden Rechten auf Ihrem Endgerät installiert sein. Halten Sie möglicherweise dazu gehörende Passwörter, auch bitte immer unter Verschluss und lösen Sie dieses Werkzeug schnellstmöglich aus, wenn Sie befürchten müssen, dass Ihr Gerät in falsche Hände gekommen ist!
  • Applikationen/Programme/Tools: Bei dieser für einen Einzelnen unüberschaubaren Vielfalt von Programmen die Ihnen offeriert werden, ist es ratsam Vorsicht und Sorgfalt walten zu lassen. Schauen Sie genau hin und stellen Sie sich bitte diese 3 Fragen: Brauch ich diese App überhaupt? Wenn ja, welche Rechte muss ich dieser App geben? Gibt es Alternativen? Mit der Installation einiger „Apps“ kann es passieren, dass Sie sehr viele Daten Ihrer Geräte und auch von sich selbst an deren Programmierer weitergeben. Diese werden teilweise dazu genutzt um Bewegungsprofile, personalisierte Werbung oder auch in den schlimmsten Fällen Schadsoftware zu erstellen. Installieren Sie nur Programme aus vertrauenswürdigen Quellen.
  • Cloud/Backup u.ä.: Die viel umworbene Wolke ist bezüglich ihrer persönlichen Daten kritisch zu betrachten, insbesondere wenn es um die Datensicherung oder einen Datentransfer in andere Rechtsräume geht. Darum sollten Sie beachten, dass sich der Datenschutz, wie auch immer die Lösung von Streitfragen mit einem Anbieter, nach dem Recht des jeweiligen Landes richten können, wo der Anbieter seinen Hauptsitz hat und sie sich schneller aus dem Rechtsraum der Bundesrepublik Deutschland heraus bewegen, als Sie annehmen. Daher sollten Sie im Zweifelsfall Ihre sensiblen Daten lieber nur vor Ort ablegen und sicherstellen, dass diese vor dem unbefugten Zugriff Dritter geschützt sind (z.B. Backups und Dateien immer mit Passwortschutz versehen).
  • Verkauf/Reparatur von Geräten: In den vorherigen Punkten haben Sie einige Möglichkeiten aufgezeigt bekommen, wie sie die Geräte im normalen Betrieb absichern können. Was ist also beim Verkauf oder der Weitergabe eines Gerätes zu beachten? Ihre persönlichen Daten und Profile gehören Ihnen! Daher müssen Sie definitiv von Ihrem Gerät entfernt werden. Dieses geschieht über eine vollständige Löschung des Gerätes, diese sollte auch bei defekten Geräten erfolgen, oder Geräten die entsorgt werden müssen. Ist Ihnen dies trotz Anleitung der Hersteller nicht möglich, so wenden Sie sich bitte an einen Dienstleister der dieses für Sie übernehmen kann.
  • Firmendaten auf privaten Geräten (BYOD) oder einfach so: „Es macht doch nichts, wenn ich eine Mail oder Datei weiterleite um Sie zu Hause weiterzubearbeiten.“ Das ist schlicht und ergreifend nicht nur falsch, sondern gefährdet im schlimmsten Fall, dass gesamte Unternehmen, wie auch Ihren Arbeitsplatz. Die Rechte an den Daten liegen definitiv in Händen Ihres Arbeitgebers, also dürfen Sie auch nur innerhalb der von Ihrem Arbeitgeber vorgegebenen Infrastruktur verwendet werden. Selbstverständlich gibt es auch die Möglichkeit Ihre eigenen Geräte zu nutzen, wenn Ihr Arbeitgeber es genehmigt. Dies macht es aber zwingend erforderlich diese Daten von Ihren persönlichen zu trennen und separat zu schützen. Sprechen Sie mit Ihrem Systemadministrator und Ihrem Arbeitgeber, ob diese Möglichkeit in Ihrem Unternehmen implementiert wird bzw. worden ist und wenn ja welche Rahmenbedingungen dafür gelten. Ansonsten haben keine Daten Ihres Arbeitgebers auf Ihren persönlichen Geräten etwas zu suchen!

 

Die verwendeten Zitate waren Antworten auf Fragen aus von mir geführten Beratungsgesprächen.

 

Zu allen möglicherweise aus diesem Artikel auftretenden Fragen berate ich Sie gerne, bitte kontaktieren Sie mich einfach.

Phishing Mails - 21.03.2014

 

Phishing Mails stellen heute einen großen Teil des ungewollten Mailverkehrs dar. Ziel ist es Zugangsdaten von arglosen Leuten zu Onlineportalen (oft Banken oder Paypal) zu erlangen. Dafür werden oft äußerlich täuschend echt wirkende Webseiten generiert, die einem Kunden suggerieren sollen, dass man sich auf der Seite des Anbieters befindet.
Wie kann man die Unterschiede zwischen echten Anfragen und den diesen Phishingmails erkennen:
1. Wurde ich persönlich angsprochen (ggf. auch mit Kundennummer in der E-Mail)?

2. Ist die Absendemail Adresse, die verwendet wurde authentisch? Als Beispiel: Ihre Bank wird Sie nie von einer Freemail Adresse wie sie bei GMX angeboten wird kontaktieren!

3. Ist der in der Mail verwendete Link authentisch? Hierzu bewegen Sie, sollte er nicht direkt angezeigt werden, den Mauspfeil über den Link und schauen ob dieser auch wirklich auf die Domain Ihres Anbieters verweist. Klicken Sie ihn aber bitte dabei nicht an, denn es kann auch passieren, das sonst direkt Schadsoftware auf Ihren Computer oder Smartphone installiert wird.

4. Stehe ich wirklich in Beziehung zu dem Unternehmen von dem ich angeblich aufgefordert werde, mich zu indentifizieren?

 

Wenn Sie sich nicht sicher sind, ob alles mit rechten Dingen zugeht, haben Sie mehrere Möglichkeiten zu handeln:

  • Kontaktieren Sie den für Sie zuständigen Sachbearbeiter oder die Hotline des Unternehmens, welches Sie angeblich angeschrieben hat.
  • Suchen Sie Rat bei Ihrem IT Dienstleister.
  • Löschen Sie Mails die definitiv zu Anbietern gehören, mit denen Sie definitiv nicht in geschäftlicher Beziehung stehen!

Bewegen Sie sich im Internet immer mit einer angemessenen Vorsicht und meiden Links die Ihnen als unsicher erscheinen. Holen Sie sich bitte Rat von Fachleuten, bevor Ihnen ein Schadensfall eintritt, oder auch wenn dieser schlimmstenfalls eingetreten ist. 

Zu diesem Thema berate ich Sie gerne im weiter.

Bild zu Punkt3

Toolbars & AddOns 23.02.2014

 

Sicher ist Ihnen die Diskussion um die Nützlichkeit von Toolbars und AddOns in Ihren Browser nicht entgangen.

Bevor Sie eine solche Browsererweiterungen installieren, sollten Sie folgende Dinge bedenken:

  1.  Nutze ich diese, oder kann ich darauf verzichten?
  2.  Nutze ich die Erweiterung häufig und erleichtere mir damit die Arbeit?
  3.  Welche Daten werden zum Anbieter dieser Toolbar übertragen?
  4.  Welche Mittel und Wege habe ich noch, wenn ich mich gegen eine Installation entscheide?

Die Frage 3 lässt sich für ungeübte Internet/Computernutzer, meiner Erfahrung nach am schlechtesten beantworten und es gibt keine universelle Antwort. Aus diesem Grund wurde durch einige Security Anbieter, die Anstrengung unternommen, bestimmte Toolbars und Addons nicht mehr mit seinem Anbierter kommunizieren zu lassen. Leider bekommt man nicht immer eine Meldung seiner Software und es kann in bestimmten Konstellationen dazu führen, dass Sie mit keinem Internet Browser mehr bis zur Deinstallation der entsprechenden Toolbar und/ oder des AddOns im Internet surfen können.

Leider werden uns diese Toolbars und Addons auch gern einmal untergeschoben u.a. bei der Installation von JAVA, oder anderen Freware bzw. Open Source Anwendungen. Passen Sie also insbesondere bei solchen Installationen auf, dass alle optionalen Komponenten abgewählt werden, die für die Funktionalität Ihrer neuen Software nicht unbedingt notwendig sind. Im Zweifelsfall wählen Sie hierfür auch bei Updates wenn möglich immer die Benutzerdfinierte Installation auf bei der Sie auf diese Zusatzprogramme insbesondere von 3. Anbietern verzichten können, aus.

Gerne unterstütze ich Sie bei Rückfragen zu diesem Problem mittels Fernwartung.

Faxspam 07.03.2013

 

Am 07.03.2013 war es mal wieder so weit, das Fax Gerät rumort und bringt ein unerwünschtes Dokument zu Tage. In diesem Fall war es ein Fax der zu der Registrierung auf der Webseite ust-nrid.org führen soll und dort als Amtsähnliches Schreiben getarnt mit inkohärenten Daten gefüllt (Die ich aus datenschutzrechtlichen Gründen im untenstehenden Bild entfernt habe.) an mich ohne Angabe der Absende Fax Nummer versandt wurde.

Normalerweise wäre so ein Fax eigentlich wie schon so viele in den Müll gewandert wäre, gibt es aber einen guten Grund für meine Veröffentlichung. Leider passiert es zu häufig, dass Entscheidungsträger in Unternehmen Abofallen dieser Art nicht erkennen und diese Schreiben beantworten und sich nach Beantwortung solcher Schreiben mit hohen kaum gerechtfertigten Rechnungen und oder Mahnungen konfrontiert sehen. 

Was kann man also außer das Veröffentlichen solcher unerwünschten Sendungen tun:

- Antworten Sie nicht auf derartige Schreiben!

- Prüfen sie immer mit welchem Unternehmen Sie einen Vertrag eingehen!

- Holen Sie ggf. Rat bei einem Anwalt oder Ihrer Rechtsabteilung zur Abwehr unberechtigter Forderungen ein!

 

Da die Spammer meist ohne Angabe einer gültigen oder mit Angabe einer falschen Fax Nummer arbeiten, versuchen Sie bitte die Fax Nummer zu prüfen. Sollte dies nicht gelingen, sollte es Sie stutzig machen wenn ein Unternehmen keine Rückrufnummer, sondern nur eine E Mail Adresse und wie in diesem Fall eine Fax Nummer als Kontaktdaten angibt, denn auch das entspricht nicht den normalen Gepflogenheiten in geschäftlichem Schriftwechsel.

 

 

Hier finden Sie mich:

 

Achtung neue Adressse!

 

BSHV - Bernd Schultz Handelsvertretung
Fiete-Schulze-Str. 13
06116 Halle (Saale)

 


Telefon: +49 345 96391996

Fax:      +49 345 22589842

 

Mobil:    +49 177 2190042

 

Unsere Öffnungszeiten

Bitte kontaktieren Sie mich um einen Termin zu vereinbaren.

 

Kostenpflichtige Sofortwartung

 

Kunden-Modul pcvisit Support 15.0 starten

 

Ausgewählte Partner

Master Card Visa American Express Alle Kreditkarten Vorkasse Nachnahme
MasterCard, Visa, American Express, Credit Card, Advance Payment, Cash

Mitglied der Initiative "Fairness im Handel".
Informationen zur Initiative: fairness-im-handel.de

Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
© BSHV - Bernd Schultz Handelsvertretung 2007 - 2016