Inhaltsverzeichnis
  1. Kennwort-Sicherheit mangelhaft? 2 - 3
  2. Letztes Java Sicherheitsupdate 4
  3. Patch-Days der Software-Hersteller erklärt 5
  4. Patchday bei Microsoft und Adobe 6
  5. Datenschutz-Grundverordnung DSGVO 7
  6. Crypto-Mining 8
  7. Kaspersky Antivirus und Microsoft Januar 2018 Patchday 9
  8. Achtung - Hardware-Bestelltermine zum Jahresende 10
  9. MDE - Neue Generation in Evaluierungsphase 11 - 12
  10. lenovo übernimmt die PC-Sparte von Fujitsu 13
  11. Locky und die Word-Makros stark im Rennen 14
  12. Datenschutz-Grundverordnung (DS-GVO) 15
  13. Antivirus Produkte (hier Kaspersky) 16 - 17
  14. Oracle patcht Java gleich 2x innerhalb von 5 Tagen 18
  15. Erpressungs-Trojaner nehmen nun auch die PDF-Datei als Einstieg 19 - 20
  16. WannaCry-Verschlüsselungs-Trojaner bei der Arbeit 21

Kennwort-Sicherheit mangelhaft?

Das Bundesamt für Sicherheit in der Informationstechnik gibt in den Grundschutz-Katalogen Anweisungen, wie Unternehmen ein Mindestmaß an Sicherheit erreichen können. Leider gibt es immer wieder Fälle, wo es Firmen mit den Kennwörtern nicht so ernst nehmen.

Kennwort-Klassen

Wir unterscheiden zwischen verschiedene Klassen von Kennwörtern (die Zahl in Klammern misst das Risiko durch Missbrauch):

  • Benutzer-Kennwörter, die nur hausintern funktionieren (1)
  • Benutzer-Kennwörter, die auch über das Internet eingegeben werden können (Exchange Web App, Push-E-Mail auf Smartphones, VPN-Zugang (3)
  • Benutzer-Kennwörter mit Zugriff auf Lohn und Personaldaten (6)
  • Geräte-Kennwörter mit Zugriff nur über das lokale Netzwerk (Switches, Kameras, Wartungsklappen der Server IRMC) (2)
  • Administrative Kennwörter (Lokaler Server oder Domänenweit) (5)
  • Dienste Kennwörter und Kennwörter in Softwareprodukten (Datensicherung, Warenwirtschaft, Archiv, Banking, Fahrerkarten, Zeiterfassung und viele mehr)
    (4)
  • WLAN-Passphrases (7) – Hackmöglichkeit in Sende-Reichweite
    des Access-Points

Ausgangs-Situation, Risiken, Verantwortung

Selbst wenn bei Neu-Einrichtung einer IT-Umgebung in allen Bereichen für sichere Kennwörter gesorgt ist, wird spätestens nach Abgang eines Mitarbeiters, vor allem, wenn es ein Administrator ist, eine Änderungsaktion aller ihm bekannten Kennwörter vorgeschrieben (damit weiterhin #BSI Grundschutz Minimum erreicht wird).
Im schlimmsten Fall einer über Jahre gewachsenen und immer wieder aktualisierten Umgebung sind aber noch die Werks-Kennwörter der Hersteller/Lieferanten aktiv.
Hersteller, Software-Lieferanten (damit auch wir) sind hierbei von der Haftung ausgeschlossen, da die Werks-Kennwörter zum Zeitpunkt der Kennwort-Setzung jeweils den aktuellen Anforderungen entsprechen oder die Empfehlung gilt, Werks-Kennwörter grundsätzlich zu ändern. Das Wissen um Umgang mit sicheren Kennwörtern ist auch im Lehrplan für die Sysko-Pflichtschulungen: https://tech-nachrichten.de/schulungsangebote/

Die operative Verantwortung über die Einhaltung der #Kennwörter liegt beim Systemkoordinator, gesamtverantwortlich ist die Geschäftsleitung.

Lösung und Kennwort Generator

Prüfen Sie als Administrator Ihre Kennwort-Situation. Haben Sie alle ihnen bekannten Kennwörter von Ihrem Vorgänger übernommen oder sind Kennwörter unsicher, besteht Handlungsbedarf.

Unser Kennwort-Generator hilft Ihnen beim Prüfen und Erzeugen:

https://tech-nachrichten.de/kennwort-generator/
Kennwort-Generator

Für die Benutzer-Kennwörter ist eine Mindest-Richtlinie gemäß den Microsoft Empfehlungen empfehlenswert. Darüber hinaus sollte über eine Arbeitsanweisung geregelt sein, dass Mitarbeiter bei Verlassen eines Arbeitsplatzes diesen Sperren (Win-L).
Für das Ausscheiden von Mitarbeitern muss eine Arbeitsanweisung mit allen notwendigen Details erstellt werden, um hier Risiken im Zuge der Kennwörter zu vermeiden.
Schließlich muss eine Dienstanweisung regeln, dass Hard/Software im Betrieb nur dienstlich genutzt werden darf.

NUR wenn Ihnen alle Zusammenhänge zwischen Kennwörtern, Diensten und allen beteiligten Softwareprozessen bekannt sind und Sie mit den Auswirkungen einer Änderung umzugehen wissen, ändern Sie die Kennwörter auf einen sicheren Stand.

Unterstützung durch GWS IT-Spezialisten

Wenn sie sich nicht sicher sind, können Sie gern die Unterstützung aus unserem Team "Consulting Technik" durch einen GWS IT-Spezialisten beauftragen. Eröffnen Sie dazu bitte einen Support-Vorgang im Extranet. Wir schätzen den ungefähren Aufwand und Sie erhalten ein Angebot.

Vortrag zur Kennwort-Sicherheit

[ddownload id="7274" style="link" text="%title% %filename% - %filesize% - (%count%x)"]


Letztes Java Sicherheitsupdate

Oracle hat heute das letzte kostenlose Java-Sicherheitsupdates für die #Java Runtime 8 veröffentlicht. Die Versionsangabe steigt damit auf Version 8.0.202. Ab Februar sind dann weitere Updates der Runtime nur mit einem kostenpflichtigen Abo zu beziehen. Wer noch Anwendungen auf Java-Basis (lokale Anwendungen und auch Browser-Web-Anwendungen) einsetzt, sollte schnell handeln, damit keine größeren #Sicherheitslücken genutzt werden ab Februar.

Alternativen zur kostenpflichtigen Java wie das #Adoptium Temurin habe ich in dem anderen Artikel genannt. Das Prüfprogramm für elektronische Rechnungen "Secsigner" erfordert bereits jetzt keine Oracle Java Runtime mehr, sondern enthält eine eigene OpenJDK im Installationspaket.


Patch-Days der Software-Hersteller erklärt

Viele Hersteller machen einmal pro Monat oder im 3-Monats-Zyklus Sicherheits-Updates. Hier der Plan der bekanntesten Hersteller:

  • Microsoft: (monatlich) 2. Dienstag im Monat (19:00 MEZ) -> Sicherheits-Updates Windows/Office u.a.
  • Microsoft: (monatlich) 4. Dienstag im Monat (19:00 MEZ) -> Funktions-Updates Windows/Office u.a.
  • Adobe: (monatlich) 2. Dienstag im Monat (21:00 MEZ) -> Sicherheits-Updates Acrobar Reader/Flash Player
  • Oracle: (alle drei Monate) etwa 15. des Monats -> Sicherheits-Updates Java Runtime (JRE)

Versions-Updates (größeren Umfangs) stehen in folgenden Zyklen zur Verfügung:

  • Microsoft: 2. Dienstag im April jedes Jahres XX: Windows 1HXX - 1. Halbjahres Upgrade - bisher kostenlos
  • Microsoft: 2. Dienstag im Oktober jedes Jahres XX: Windows 2HXX - 2. Halbjahres Upgrade - bisher kostenlos
  • Oracle: Mitte März jedes Jahres XX: Nächste Java Version 10…11…12…
  • Oracle: Mitte September jedes Jahres XX: Nächste Java Version 10…11…12…

Todo: Da die oben genannten Software-Produkte Haupt-Angriffspunkt von Kriminellen sind, fordern das Bundesamt für Sicherheit in der Informationstechnik (BSI), Prüfungs-Organisationen und die Hersteller, dass alle Installationen zeitnah auf den aktuellen Software-Stand gebracht werden.

Inventar: Für ein einfaches Inventar von Hard- und Windows-basierter Software lässt sich Open-Audit classic, eine Open-Source Inventarisierungs-Lösung einsetzen, für die Software-Verteilung liefert die Open-Source Gemeinde "WPKG".
Für Detailiiertere Analysen und größere Umgebungen gibt es auch Kauf- und Mietmodelle anderer Softwareprodukte

Fazit: Halten Sie Ihre Software-Installationen immer auf dem aktuellen Stand. Der beschriebene Zeitplan kann Ihnen dabei helfen, die Updates rechtzeitig zu planen. 


Patchday bei Microsoft und Adobe

Mehr als zehn kritische Sicherheitslücken Lücken wurden bei Microsoft (in Windows und Office) geschlossen und über 100 in Adobe Produkten wie Flash Player und Acrobat Reader DC. Aufgrund des hohen Gefahren-Potentials, dass unberechtige Personen die Systeme unter ihre Kontrolle bringen können und dann beispielsweise alles verschlüsseln oder Daten stehlen ist das zeitnahe Installieren der kritischen Sicherheit-Patches auf allen Arbeitsstationen und Windows Servern sehr wichtig. Eine Arbeits-Erleichterung stellt der Einsatz von Google Chrome für Enterprise dar. Einmal fertig eingerichtet, spart er dem Administrator (Ihnen) jeden Monat viel Arbeit: * Adobe Flash Player kann komplett deinstalliert werden (wird meist vor Bekanntwerden von Lücken automatisch im Chrome Enterprise aktualisiert und die Funktion ist hier sicherer als als separates Programm * Acrobat Reader DC kann ebenfalls deinstalliert und PDF-Dateien per Richtlinie mit dem in Google Chrome Enterprise enthaltenen PDF-Betrachter verknüpft werden * Der Browser aktualisiert sich automatisch auch dann, wenn nur User angemeldet sind. (Post ID:435)

Datenschutz-Grundverordnung DSGVO

verschärft Datenschutzgesetz ab 28.05.2018 auch nach deutschem Recht. Wie sind Sie darauf vorbereitet?

Bei der Prüfung auf IT-Sicherheit nach BSI Grundschutz sind auch Themen aus der Datenschutz-Grundverordnung #DSGVO relevant, daher können wir Sie in Teilbereichen aus der Perspektive der IT-Sicherheit wie folgt unterstützen:

IT-Sicherheitscheck

Bei diesem #Testat wird eine Bestandsaufnahme auf Basis vom #BSI-Grundschutz Katalog 200-1 und dem Prüfungs-Standard 330 des IDW erstellt. Da neben der IT-Sicherheit auch organisatorische und Datenschutz-Themen beleuchtet werden, erhalten Sie dadurch auch Einblicke, was zu Gunsten der IT-Sicherheit zu tun ist.
Das Testat wird durch einen TÜV-zertifizierten IT-Security Manager/Auditor erstellt. Dieses kann in der Regel auch bei Terminen mit Banken/Versicherungen und dem Verbandsprüfer vorgelegt werden und Einfluss auf ein positives Rating haben. Wichtiger Hinweis: Der IT-Sicherheitscheck ist keine Datenschutz-Beratung, der Prüfer ist kein Datenschutz-Beauftragter und die Pflicht, einen solchen auszubilden und die resultierenden Maßnahmen durchzuführen obliegt Ihnen.


Crypto-Mining

Lücke in fast allen Browsern. Sowohl im Internet-Explorer, Edge, Firefox und Google Chrome können durch Aufruf einer präparierten Seite Scripts im Hintergrund gestartet werden, die den Rechner extrem verlangsamen. Das im Script gestartete Crypto-Mining (Ihr Rechner errechnet dann Bitcoins für kriminelle Organisationen) kann je nach Browser sogar nach Beenden des sichtbaren Programms im Hintergrund weiterlaufen, da viele Browser, vor allem als App, im Hintergrund weiterlaufen, auch wenn man sie schließt. Was ist zu tun? Lediglich der Opera-Browser hat einen eingebauten Mechanismus :J , für Chrome gibt es die Open-Source-Erweiterung "Nocoin", :J die das Starten solcher Scripts verhindert. Microsoft Edge und IE sind derzeit ungeschützt. Benutzer dieser Browser müssen damit rechnen, dass ihr Rechner missbraucht und langsam wird. Da die Scripte in ihrer Wirkung keinen Schaden auf dem PC anrichten (außer dass er langsam wird), haben die meisten Virenscanner Schwierigkeiten, diese Mining Prozesse zu erkennen und zu eliminieren, daher kann das Blockieren nur im Browser selbst stattfinden. (Post ID:417)

Kaspersky Antivirus und Microsoft Januar 2018 Patchday

Am 9. Januar: Kaspersky teilt mit: "Dieses Update verursacht Probleme mit unseren B2B Produkten, die zu einem Bluescreen (BSOD) führen." Ist der Microsoft Patch installiert, lässt sich auch Kaspersky Version KES10SP2 (10.3.0.6294) nicht mehr ohne den Bluescreen installieren. :T Wie können Sie diese Bluescreens vermeiden? * Am 18.12.2017 wurde ein Update über reguläre Datenbankupdates verteilt. * Prüfen Sie, ob auf all Ihren Rechnern und Servern nach dem 18.12.2017 ein Update durchgeführt wurde. * Verwenden Sie für Neu-Installationen ausschließlich Pakete, die eine höhere Versio, als die oben genannte enthalten Wenn Sie lieber die Aufgaben, die Ihren Virenschutz betreffen, an die GWS übertragen möchten, empfehlen wir unser Managed | Antivirus. Mehr Informationen hierzu in untenstehendem Link: (Post ID:410)

Achtung - Hardware-Bestelltermine zum Jahresende

Wenn Sie noch Bedarf an #Hardware und Peripherie haben, bestellen Sie bitte bis spätestens 15. Dezember 2017. Ihre Ansprechpartner sind: Erhard Hautermann, Tel (0251 / 7000 -3057) Karl Düsing, Tel (0251 / 7000 - 3042) (Post ID:406)

MDE - Neue Generation in Evaluierungsphase

ALMEX, der Nachfolger von Höft und Wessels gibt das neue, android-basierte "Allegro TI" #MDE Gerät auf den Markt. Es ist stoß- und schlagfest (rugged device), hat eine USB-C Schnelladebuchse, Dockingmöglichkeit auf der Rückseite, ein 5,2 Zoll Full-HD SuperAMOLED Touch Display.
Das Highlight sind neben der brillianten Bildschirmablesbarkeit ein DUAL Barcode-Scanner, der sowohl per Laserscanner Strichcodes (1D), als auch QR-Matrixcodes (2D) lesen kann. Die Daten werden dann an die Tastaturschnittstelle vom android Betriebssystem übergeben. Die Barcode-Leseeinheit hat zusätzlich eine integrierte Beleuchtung per LED-Licht, so dass auch in dunklen Lager-Ecken Scans erkannt werden können.
In ersten Tests konnte ich eine Akkulaufzeit von über 8 Stunden messen, durch die Schnelladefunktion ist das Gerät aber auch schnell wieder voll geladen.
Zusätzlich stehen ein MicroSD-Steckplatz und ein SIM-Slot zur Verfügung (im Testgerät sogar Dual SIM). Eine 13 MP-Kamera rundet das Bild ab. Neben aktuellster WLAN ac Technologie (dual band) stehen Bluetooth 4.1 und ein NFC Lesegerät zur Verfügung.

Auf der Raiffeisen-IT-Konferenz konnten sich die Kunden ein erstes Bild von der neuen Hardware machen.

Nun folgen weitere wichtige Tests:
* Übergibt der Scanner die Daten in eine RDP-Sitzung? (wichtig für MDE online)
* Werden die Barcode-Scandaten in ein Browser-Formular übergeben (dann könnte auch der RTC Web-Client auf dem Gerät genutzt werden.

Wenn diese Punkte erfüllt sind, stehen einer MDE online Nutzung keine größeren Hinternisse mehr entgegen. Für die Entwicklung einer android app, die eine komplette Offline-Nutzung erlaubt (ohne WLAN-Infrastruktur) ist der Aufwand auf jeden Fall recht hoch, da diese Software dann komplett neu entwickelt werden müsste.
Die Online Variante (in Verbindung mit der Inventur-Web-App aus dem w.shop) ist auf jeden Fall zukunftsträchtiger.

Ausblick: Weitere Testergebnisse hier im BLOG. Neue WLAN-Access Points zum interessanten Preis mit hervorragender Roaming-Funktion und großer Reichweite in Vorbereitung. (Post ID:404)


lenovo übernimmt die PC-Sparte von Fujitsu

Das gilt für Notebooks und Desktop-Endgeräte (Esprimo-PCs, Monitore, Peripherie). Das bedeutet, dass mittelfristig diese Geräte unter neuem Label "lenovo" erscheinen werden. Bis dahin werden vorhandene Geräte von lenovo unter den Typbezeichnungen weiter vertrieben (Wir kennen das aus der Übernahme der PC-Sparte von IBM). Fujitsu konzentriert sich damit auf das Server-Geschäft. Server werden damit weiterhin unter dem Markennamen "Fujitsu" von der Fujitsu Technology Solutions GmbH produziert und vertrieben. (Post ID:400)

Locky und die Word-Makros stark im Rennen

Die Gefahr, von einem Verschlüsselungs-Trojaner heimgesucht zu werden, ist ständig präsent. Folgende Maßnahmen sollten in jedem Fall in jedem Betrieb vorhanden sein: * (Managed | Firewall) Firewall der nächsten Generation mit "Advanced Thread Protection", HTTPS-Verkehrs-Analyse, Virenschutz und SPAMfilter für HTTP/HTTPS und E-Mail * (Managed | Antivirus) Virenschutz auf allen Geräten topaktuell halten und ständig kontrollieren und überwachen * (Managed | Backup) Vollsicherung aller Daten täglich auf ein passives Offlinemedium (Band) und externe Lagerung mind. 10 Bänder und Monitoring/Kontrolle täglich * (Managed | Cloud Backup) Zusatzdatensicherungen von wichtigen Dokumenten in der Deutschland-Cloud oder auf einem zugriffsgesicherten NAS-System in anderem Gebäude - wichtig ist es, mehrere Generationen zu sichern, da nicht unbedingt sofort bemerkt wird, dass Daten verschlüsselt sind. * weitere technische Maßnahmen, um das Ein/Ausschleusen von Daten zu verhindern * Organisatorische Maßnahmen, Sensibilisieren der Mitarbeiter, Organisationsanweisungen und Verhaltensmaßregeln Die GWS bietet die Administration der meisten o.g. Produkte mit den Managed | Lösungen für eine monatliche Gebühr für Sie an. Nehmen Sie bitte gern für Fragen und weitere Informationen Kontakt mit unserem Team Technical Solutions auf. (Post ID:395)

Datenschutz-Grundverordnung (DS-GVO)

am 25. Mai 2018 wird diese EU-Verordnung in nationales Recht umgesetzt. Sie findet sich im Bundesdatenschutzgesetz der dann aktuellen Fassung wieder und regelt einige Veränderungen in den Bereichen: Verarbeitungstätigkeiten, Sanktionen, Verarbeitung personenbezogener Daten für Werbung, Datenübermittlung in Drittländer, Auskunftsrecht der betroffenen Personen (Artikel 15 DS-GVO), Informationspflichten bei Dritt- und Direkterhebung und das Recht auf Löschung / "Recht auf Vergessenwerden". Im Zuge der Rechtswirksamkeit im Mai nächsten Jahres muss sich Ihr Datenschutz-Beauftragter mit den Änderungen befassen bzw. nachgeschult werden, um die Ausübung seiner Tätigkeit auf dem aktuellen Stand der Anforderungen zu halten. Die von der GWS angebotenen IT-Sicherheitschecks werden ab Mitte 2018 die Veränderungen ebenfalls im Audit berücksichtigungen. Den IT-Sicherheitscheck können Sie unter folgendem Link beauftragen: IT-Sicherheitscheck Den Entwurf zum aktualisierten BDSG finden Sie hier: BDSG 2018 Entwurf (Post ID:393)

Antivirus Produkte (hier Kaspersky)

und aktuelle Spionagevorwürfe im Überblick. Am Ende ein Fazit, auf das sich jeder selbst ein Urteil bilden möge. Kaspersky gegen Microsoft - Fall 1 (Juni-August 2017) Windows #Defender - Microsoft wehrt sich gegen Kaspersky-Vorwürfe 21.06.2017 - Kaspersky klagt gegen Microsoft wegen versuchter Vormachtstellung mit dem Defender http://winfuture.de/news,98191.html Windows Defender - Kaspersky lässt Vorwürfe fallen 10.08.2017 - die Zugeständnisse von Microsoft reichen #Kaspersky aus https://www.teltarif.de/windows-10-microsoft-kaspersky-sicherheit/news/69618.html Fall 2 - Anfang Mai 2017: Das FBI meint, Kaspersky arbeite mit dem russischen Geheimdienste zusammen und habe Backdoors in seinen Produkten. Während man vermutet, dass Microsoft eine Backdoor für den US-Geheimdienst NSA in seinen Produkten hat (dies sei über den Millennium Act vorgeschrieben), hat Kaspersky offensichtlich keine NSA-Tür, da die russische Firma nicht unter amerikanisches Recht fällt. Kaspersky geht gegen Spionage-Vorwürfe in die Offensive 28. 05 2017 [?] dass Kaspersky seine Technologien im Rahmen von Verträgen mit Behörden offen legt [?], um diese Vorwürfe auszuräumen. Https://www.borncity.com/blog/2017/05/28/kaspersky-geht-gegen-spionage-vorwrfe-in-die-offensive/ Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück 19.07.17 Eugene Kaspersky [?] hat inzwischen angeboten, vor dem amerikanischen Kongress auszusagen und den Quelltext [?] offenzulegen. Http://www.security-insider.de/kaspersky-weist-vorwuerfe-der-kooperation-mit-dem-fsb-zurueck-a-625365/ FBI warnt vor Einsatz von Kaspersky-Software in US-Unternehmen 18.08.2017 Kaspersky weist die Vorwürfe zurück. Es sei extrem enttäuschend, dass die US-Behörde gegen ein ?die Gesetze befolgendes und ethisches? Unternehmen vorgehe [..]. Der Konzern glaubt, dass verärgerte Mitarbeiter diese Geschichten erzählten. Http://t3n.de/news/fbi-warnung-kaspersky-848541/ Kaspersky will US-Behörden Quellcode offenlegen 17.07.2017 Die Vorwürfe seien haltlose Verschwörungstheorien, der "digitale McCarthyismus? Der USA helfe niemandem https://www.heise.de/newsticker/meldung/Kaspersky-will-US-Behoerden-Quellcode-offenlegen-3761474.html Fazit: Objektiv betrachtet dürfte man KEINEM Antivirus-Software-Hersteller vertrauen, denn lokale Interessen der Produzentenländer gibt es bei Allen. (Bitdefender und ESET NOD: Rumänien; F-Secure: Finnland; Panda: Spanien; Trend Micro, Symantec und Microsoft Defender: USA). Selbst Firmen mit Sitz in Deutschland (G-Data) lassen große Teile ihrer Software und die Virus-Signaturen im Ausland produzieren. Die derzeitige Posse ist ein Rosenkrieg der Behörden. Während Kaspersky und Microsoft ihre Streitigkeiten mit Erscheinen des Fall Creators Update im September beseitigt haben, schwelt der Konflikt der Anschuldigungen und Zurückweisungen zwischen amerikanischen und russischen Behörden. Wenn Kaspersky jedoch anbietet, den Quellcode zur Untersuchung zu stellen, sollte meiner Meinung mal eine unabhängige Instanz dies tun, um Zweifel auszuräumen. Aus technischer Sicht (weil sich das Produkt am Besten mit der gevis ERP | BC Sytemumgebung verträgt, komfortabel zu administrieren ist und mit ATD eine der Besten Erkennungsraten hat, halten wir unsere Empfehlung für Kaspersky weiterhin aufrecht und sehen keine nennenswerten Alternativen für ein anderes Produkt. (Post ID:388)

Oracle patcht Java gleich 2x innerhalb von 5 Tagen

wer die Java Runtime noch für einzelne Internet-Inhalte im Browser oder für lokale JAVA Runtime Programme benötigt, sollte den aktuellen Build 8.0.144 in 32 Bit installiert haben. Dieser funktioniert ohnehin nur noch im Internet Explorer 11. (Post ID:381)

Erpressungs-Trojaner nehmen nun auch die PDF-Datei als Einstieg

Damit bieten sämtliche Reader (z.B. Adobe Acrobat Reader oder Foxit PDF Reader oder PDF Exchange Viewer) ein erhöhtes Gefährdungs-Potential. Diese Reader führen innerhalb der PDF Javascript aus und lassen es zu, z.B. eine Word-Datei in das PDF einzubetten. Das ist weder sinnvoll, noch PDF Standard, funktioniert aber im Reader von Adobe. Hierzu muss immer noch ein Benutzer eine Sicherheitswarnung bestätigen und in der Lage sein, in Word Makros zu nutzen. Dies stellt aber in der freien Wildbahn, wenn der Anhang beim Adressaten Interesse weckt, kein Hindernis dar. Klick, Klick und JAFF (so heisst der aktuelle Wurm) verschlüsselt alle Dateien im Zugriff des Benutzers. Sicher ist (das hat etwas mit dem Konzept dieses Betrachters zu tun, nur PDF-Inhalte darzustellen und keine eingebetteten Programme auszuführen) wer #SumatraPDF - den quelloffenen schlanken PDF-Betrachter - einsetzt. Öffnet man eine PDF-Datei damit, werden die eingebetteten Objekte nicht angezeigt oder auch nicht ausgeführt. Leider muss man auf den Komfort, Formulare online auszufüllen, dann verzichten. Benötigt man diese Funktion, kann man aber hierfür das ebenfalls quelloffene MUPDF einsetzen. Damit lassen sich Formulare ausfüllen und abspeichern. Eine Code-Ausführung wird ebenso verhindert. Im ganzen nicht so komfortabel, aber deutlich sicherer und schlanker als die Software von Adobe. :X Die GWS Managed | Firewall prüft, ob es sich inhaltlich um eine PDF-Datei handelt und ob bekannte Viren enthalten sind, nicht aber, ob darin Word-Objekte eingebettet sind. Auf Anfrage kann jede PDF-Datei der "Advanced Thread-Detection" unterzogen werden. Da der Prüfprozess die Zustellung der E-Mails aber um rund 30 Minuten verzögert und viele Kunden PDF-Anhänge in Echtzeit empfangen möchten, ist diese Möglichkeit weitgehend nicht aktiviert. (Post ID:353)

WannaCry-Verschlüsselungs-Trojaner bei der Arbeit

Er legt rund 200.000 Systeme in knapp 100 Ländern lahm. Auch wenn die initiale Infektion durch Klick eines Anwenders auch diesen Trojaner gestartet hat, reicht für den ganzen Rest des jeweiligen Firmen-Netzwerk die Tatsache aus, dass aktuelle Microsoft-Patches nicht installiert sind. Diejenigen, die Windows XP verwenden, sind dem Trojaner schutzlos ausgeliefert, da erst am 13. Mai 2017 noch ein Notfall-Patch hierfür ausgeliefert wurde. Windows XP wird ansonsten seit 2014 nicht mehr mit Sicherheitsupdates versorgt, ebenso Server 2003 seit 2015. Bitte sorgen Sie stets dafür, am 2. Dienstag jeden Monat zeitnah alle Windows Systeme und Software wie Microsoft Office, Adobe Flash, Acrobat Reader, Java auf dem jeweils aktuellsten Stand zu haben. Es liegt nahe, dass WannaCry nur ein erster Versuch der Angriffswelle war. Mit weiteren Groß-Attacken ist daher jederzeit zu rechnen. (Letzte Revision: 13.05.2017 11:08:47) (Post ID:349)