Kategorie-Archiv: Nachrichten Datenschutz und Datensicherheit

Fiese Masche: Verschlüsselungstrojaner versteckt in Bewerber-E-Mails

Bewerbungen mit TrojanerEigentlich halten wir uns doch alle für relativ fähig, was die digitalen Herausforderungen unserer heutigen Zeit so angeht. Wir fallen nicht mehr auf jede Hoax-Nachricht bei Facebook herein, lassen uns nicht von einer Spam-Mail davon überzeugen, dass ein Astronaut im All vergessen wurde und nun Geld benötigt, sind meist skeptisch, was seltsame E-Mails von noch verrückteren Absendern mit kryptischen Inhalten angeht. Meist. Denn bei aller Vorsicht kommt es leider immer wieder vor, dass wir trotzdem auf die neueste Masche hereinfallen: Einige dieser Tricks sind einfach manchmal zu gut getarnt. Wenn wir beispielsweise gerade damit rechnen, von unbekannten Personen E-Mails zu bekommen, weil im Unternehmen eine freie Stelle ausgeschrieben ist.

Nach dem Klick keinen Zugriff mehr auf die eigenen Dateien

Bekommen wir also, wie in der Stellenanzeige gewünscht, Bewerbungen per E-Mail – warum sollten wir dann Verdacht schöpfen, wenn die Bewerbungsunterlagen beim Onlinespeicherdienst Dropbox hinterlegt werden? Ein solches Vorgehen ist ja nicht unüblich. Wer würde also nicht auf den in der E-Mail enthaltenen Downloadlink klicken? Sie ahnen es: Hier offenbart sich ein ganz neuer Verbreitungsweg einer Schadsoftware. Neu deshalb, weil solche Software sich bisher in infizierten E-Mail Anhängen oder auf präparierten Webseiten versteckt haben. Nach dem Klick wird das schädliche Programm zunächst völlig unbemerkt im Hintergrund installiert. Es verschlüsselt die Dateien auf dem Computer der Anwender – Sie können also nicht mehr auf Ihre eigenen Dateien oder sogar Ihre eingebundenen Netzlaufwerke zugreifen. Gut ist, dass die meisten Antiviren-Produkte Herr der Lage sind: Sie können die Schadsoftware enttarnen und daraufhin löschen – allerdings meistens erst dann, wenn die Daten bereits verschlüsselt worden sind. Das Problem liegt also woanders, nämlich in der Wiederherstellung der ursprünglichen Daten.

Wichtig: regelmäßige Backups auf externen Datenträgern

Schützen können Sie sich eigentlich nur, indem Sie vorbeugen und regelmäßige Backups auf externe (!) Datenträger kopieren. Wichtig: Diese sollten ausschließlich während des Backupvorgangs am Computer angeschlossen sein, damit sie im Fall der Fälle nicht ebenfalls verschlüsselt werden! Sollten Sie tatsächlich Opfer solcher Verschlüsselungstrojaner geworden sein, können Sie so auf die letztgesicherte Version Ihrer Daten zugreifen. Halten Sie zudem nicht nur Ihr Betriebssystem, sondern auch installierte Applikationen wie Adobe Reader, Adobe Flash oder Sun Java, Ihr Antivirenprogramm und Ihre Personal Firewall immer auf dem neuesten Stand – um ganz sicher zu gehen, am besten mit der automatischen Update-Funktion. Mit der Schadsoftware „TeslaCrypt“ verschlüsselte Daten lassen sich mit „TeslaDecoder“ kostenfrei wieder entschlüsseln, für andere Verschlüsselungstrojaner wie beispielsweise Chimera oder Cryptowall 3.0 gibt nicht so leicht Hilfe.

Bei aller Vorsicht kann es also durchaus passieren, dass sich auch bei Ihnen ein Verschlüsselungstrojaner einnistet – eben weil sie oben beschriebene E-Mails bearbeiten müssen. Tipp: Nutzen Sie hierfür einen Rechner, der nicht an das Unternehmensnetz angebunden ist und keine wichtigen Daten enthält. Wenn Sie zudem die Möglichkeit haben, Bewerbungsunterlagen über eine spezielle Plattform hochladen zu lassen: noch besser!

Hacker greifen Router an

Hackerangriff auf RouterÜber 50 verschiedene Router-Modelle wurden mit einem Exploit-Kid gehackt! Das Schadprogramm ist sehr komplex und geht in mehreren Phasen vor. Es nutzt Sicherheitslücken in der Routerfirmware und unsichere Passwörter aus.

Wie geht das Exploit Kid vor?
Wie kann ich mich schützen?

Wie geht das Exploit Kid vor?

Phase 1: Eindringen und Infiltrieren
Sie besuchen eine Internetseite, die bereits ge-hack-t wurde und eine schadhaften JavaScript-Code enthält. Der Code ist verschlüsselt, damit er nicht leicht erkannt werden kann.

Phase 2: Eckdaten ermitteln
Das kleine Programm versucht zunächst den Router zu finden und dann das Modell zu ermitteln.

Phase 3: Einbruch
Nachdem nun der Hersteller und das Modell des Routers bekannt ist, wird dieser gezielt angegriffen. Hierzu werden bekannte und neue Sicherheitslücken ausgenutzt. Teilweise wird auch nur eine Wörterbuch-Attacke gestartet.

Phase 4: DNS Manipulation
Nun werden die Einstellungen Ihres Routers geändert. Im speziellen werden die DNS-Einträge manipuliert. Somit ist es dem Angreifer möglich Sie auf andere Webseiten umzuleiten. Sie wollen beispielsweise www.web.de besuchen. Sie werden allerdings nicht auf die Webseite von web.de gelangen. Stattdessen werden Sie von dem Angreifer auf einen anderen Server umgeleitet. Dort ist vielleicht eine Webseite hinterlegt, die der von web.de ähnelt. Allerdings wird hier nun Werbung eingeblendet, mit der der Angreifer Geld verdienen kann oder er versucht Ihre Zugangsdaten für web.de abzu-phish-en oder Ihr Rechner wird auf dieser Webseite mit weiterer Malwar (Schadprogramme) infiziert.
Es ist auch möglich,, dass Ihr Rechner / Internetanschluss nun für DDOS-Attacken auf fremde Rechner genutzt wird.

Wie kann ich mich schützen?

  1. Ändern Sie das Passwort Ihres Routers
  2. Führen Sie ein Firmware-Update Ihres Routers durch
    Zuvor: Die Datensicherung nicht vergessen!!
  3. Prüfen bzw. korrigieren Sie die DNS-Einstellungen in Ihrem Router.

Wenn Sie sich nicht sicher sind, welche Schritte die richtigen sind, oder wie Sie zum Beispiel die Firmware Ihres Routers updaten, dann sprechen Sie uns gerne an. Wir (und unsere Partner) unterstützen Sie gerne und sorgen für eine sichere Internetverbindung in Ihrem Unternehmen.

Welche Router sind durch das Exploit-Kid betroffen?

ASUS AC68U
ASUS RTN56U & ASUS RTN10P & ASUS-RTN66U & ASUS-RT56-66-10-12
ASUS-RTG32
BELK-PHILIPS (?)
BELKIN F5D7230-4
BELKIN F5D8236-4V2
BELKIN F9k1105V2
BELKIN-F5D7231-4
BELKIN-F5D7234-4
D’LINK DIR-600
D’LINK DIR-604
D’LINK DIR-645
D’LINK DIR-810L & DIR-826L & DIR-615 & DIR-651 & DIR-601 & WBR1310 & D2760
D’LINK DSLG604T
D’LINK-DIR-2740R
EDIMAX BR6208AC
LINKSYS BEFW11S4 V4
LINKSYS L120
LINKSYS WRT54GSV7
LINKSYS-BEFW11S4 V4
LINKSYS-LWRT54GLV4
LINKSYS-WRT54GV8
LINKSYS-X3000
LINSYS L000
Medialink WAPR300N
Microsoft MN-500
NETGEAR DGN1000B & DG834v3 & DGN2200
NETGEAR WNDR3400
NETGEAR-DGN1000 & NETGEAR-DGN2200
NETGEAR-WNR834Bv2
NETGEAR-WPN824v3
NETIS WF2414
Netis WF2414
TENDA 11N
TPLI ALL
TPLI-WR940N & WR941ND & WR700
TRENDNET E300-150
TRIP-TM01
TRIP-TM04
Trendnet TW100S4W1CA
ZYXEL MVR102
ZYXEL NBG416
ZYXEL-NBG334W

Polizei und Politiker für die Vorratsdatenspeicherung

VorratsdatenspeicherungDer Anschlag auf die Redaktion der Satirezeitschrift Charlie Hebdo erschütterte Politiker und Polizei in Frankreich und Deutschland. Bereits kurz nach den Anschlägen wurden Forderungen nach der Vorratsdatenspeicherung wieder laut. Indem Sie Daten auf Vorrat speichern, wollen Politiker und Behörden einen solchen Anschlag verhindern können. Auch die Aufklärung soll mit diesen Daten beschleunigt und verbessert werden.

Unter Vorratsdatenspeicherung versteht man die Speicherung personenbezogener Daten für eventuelle Ermittlungen. Bei der Vorratsdatenspeicherung werden auf immer Daten vieler unbescholtener Bürger erfasst. Datenschützer sind gegen die massenhafte Speicherung von Daten die ohne Anlass erfolgt. Das Bundesverfassungsgericht und der Europäische Gerichtshof haben in der Vergangenheit mehrere Reglungen zur Vorratsdatenspeicherung für rechtswidrig erklärt.

Debeka verstößt gegen den Datenschutz

Logo Hubit-DatenschutzDie Debeka muss 1.3 Millionen Euro wegen eines Verstoßes gegen Datenschutz zahlen. In dem Vorfall hat die Debeka Datensätze von Angestellten des öffentlichen Dienstes erworben, und wollte diese als Klienten für sich gewinnen.

Die Debeka hat die Regeln intern überarbeitet. Die Koblenzer Staatsanwaltschaft ermittelt weiter in diesen Fall wegen des Verdachtes der Bestechung, der Anstiftung zur Verletzung von Dienstgeheimnissen und Verstößen gegen das Bundesdatenschutzgesetz.

iCloud speichert ungefragt Daten

Logo Hubit-DatenschutzDas Betriebssystem von Apple (Mac OS X) sichert Dokumente die noch nicht gespeichert wurden, nicht wie man erwarten sollte auf den Mac sondern auf den Servern der iCloud. Wenn Dokumente bearbeitet werden, werden diese automatisch gespeichert. Die Zwischenspeicherung erfolgt ebenfalls in der iCloud.
Um diese Einstellung zu ändern muss man unter „Programme/Dienstprogramme/Terminal“ dort defaults write NSGlobalDomain NSDocumentSaveNewDocumentsToCloud –bool false eingeben (diese Angabe ist ohne Gewähr und sollte nur von Fachleuten durchgeführt werden).

Hackerangriff auf Sony und Microsoft?

Logo Hubit-DatenschutzAngeblich soll ein Teenager aus Finnland mit zwei Freunden die Spiel-Netzwerke von Sony und Microsoft an Weihnachten 2014 sabotiert haben. Durch den Angriff wunden die Spielenetzwerke lahmgelegt.
Die Gruppe der Jugendlichen, „Lizard Squad“ prallten sofort nach dem Ausfall, dass es ihr Werk gewesen sei. Sie wollten mit der Aktion auf die schlechte Sicherheit in diesen Netzwerken aufmerksam machen.
Die Netzwerke sind wieder in Betrieb, waren jedoch tatsächlich zu Weihnachten defekt.

Sensoren an Kleidungsstücken sorgen für große Furore

Logo Hubit-DatenschutzDie neuste Idee auf dem Markt ist, die Technologie und die Mode zu vereinen. Dies bedeutet zugleich, dass dabei große Datenmengen entstehen, die die körperliche Verfassung eines Menschen wiederspiegeln.

Der Datenberg über den Menschen wächst dadurch enorm. Es kann natürlich auch hilfreich sein. So kann diese Technik zum Beispiel benutzt werden, um Diabetes oder Herzproblemen früh zu erkennen oder einen Rettungsdienst rechtzeitig zu informieren.

Mit den Daten kann eine Prognose über die zukünftige Gesundheit gemacht werden. Das kann wie schon beschrieben ein Vorteil sein. Wenn aber die Daten der Krankenkasse zur Verfügung stehen und eine Prognose dazu führt, dass die Krankenkasse ein besonderes Gesundheitsrisiko vermutet, könnte es auch zu Beitragserhöhungen führen. Dies ist nur eines von vielen negativen Szenarien, die man sich ausmalen kann.

Die Frage ist, möchten Sie das? Möchten Sie, dass fremde Menschen Ihren Gemütszustand kennen? Möchten Sie, dass Ihre gesundheitlichen Probleme ständig analysierbar und abrufbar sind?

Jeder sollte vor dem Kauf solcher Kleidung informieren, was mit den gesammelten Daten gemacht wird. Wofür werden die Daten genutzt und werden diese an andere Firmen oder Institutionen weitergegeben? Wie ist der Datenumgang und werden die deutschen Datenschutzbestimmungen eingehalten?

Impressum für Facebook-Seiten

Logo Hubit-DatenschutzFacebook hat nun (endlich) eine einheitliche Möglichkeit eingeführt ein Impressum auf einer Facebook-Seite einzubinden. Damit gab Facebook nun dem Druck von vielen Seiten nach… denn nicht nur in Deutschland gibt es eine Pflicht zur Anbieterkennzeichnung.

Wer bis jetzt ein Impressum auf Facebook veröffentlichen wollte, musste zunächst die App eines Drittanbieters auf der Facebook-Seite installieren oder sich selber eine App erstellen. Dies war kompliziert. Dazu kommt, dass es immer wieder Probleme gab, weil das Impressum nicht immer angezeigt wurde. Es gab schon mehrere Abmahnwellen gegen Facebook-Seiten-Betreiber. Mit dieser Lösung könnte dies nun ein Ende haben.

Dies ändert nichts an den Bedenken, die Datenschützer seit jeher gegen Facebook haben. Ein großes Problem sind hierbei die Plugins, die man auf seiner eigenen Webseite einbinden kann – z.B. den Like-Button.

Wie erstelle ich ein Impressum für eine Facebook-Seite?
1. Loggen Sie sich bei Facebook ein
2. Rufen Sie die Facebook-Seite auf
3. Klicken Sie auf „Seiteninfo aktualisieren“
4. Klicken Sie in der Zeile „Impressum“ auf „bearbeiten“ und tragen Sie dort den Link zu dem Impressum Ihrer Webseite oder die erforderlichen Informationen ein.

Das Impressum ist über den Link „Info“ auf der Facebook-Seite zu finden.

Keine Haftung für öffentliche WLan?

Logo Hubit-DatenschutzEin Hotelier hat ein WLan (Wireless LAN = drahtloses Netzwerk)für seine Gäste bereitgestellt. Einer der Gäste verursacht bei einem Dritten eine Urheberrechtsverletzung. Der Geschädigte verklagte den Hotelier. Das Amtsgericht Hamburg musste nun über die Haftung des Hoteliers entscheiden. Die Prüfung vor Gericht ergab, dass die Gäste des Hotels bevor sie das WLan nutzen können, Nutzungsbedingungen akzeptieren müssen. Die Nutzungsbedingungen beinhalten, dass der Nutzer die Haftung sein Fehlverhalten übernimmt.

Das Amtsgericht Hamburg hält dies für ausreichend. Der Hotelier führte weiter aus, dass eine Abschaltung des WLan für ihn einen Wettbewerbsnachteil darstellt. Es würden die Gäste – private als auch geschäftliche – ausbleiben, würde er keine gut funktionierende Internetverbindung bereitstellen. Ãœbertriebene Sicherheitsmaßnahme wies der Wirt als nicht umsetzbar zurück.

Der Abmahner wollte darüber hinaus erfahren, wer die Urheberrechtsverletzung begannen habe. Das Gericht verwies auf das Datenschutzrecht. Dieses verbietet den Mitschnitt des Datenverkehrs. (Aktenzeichen 25b C 431/13)