WBW WohnBauWirtschaft Fachinformationen für Techniker der Baugenossenschaften, Wohnungswirtschaft, Immobilienwirtschaft, Hausbau, Hausverwaltung, Bauunternehmen, Industrie und Handwerk
WBW WohnBauWirtschaft Fachinformationen für Techniker der Baugenossenschaften, Wohnungswirtschaft, Immobilienwirtschaft, Hausbau, Hausverwaltung, Bauunternehmen, Industrie und Handwerk

Herausforderungen an eine konvergente IT/OT-Cybersicherheit.

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken innerhalb eines Unternehmens betrieben, mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für datenzentrische Berechnungen verwendet werden und um Informationen zu verarbeiten, hat die operative Technologie (OT) eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen und Ereignisse und Vorkommnisse in einem Unternehmen überwacht. Allerdings haben die jüngsten Entwicklungen dazu geführt, diese zuvor getrennten Umgebungen zu verschmelzen. Dazu gehören Entwicklungen wie das industrielle Internet, eine zunehmende Automatisierung und Verbesserungen innerhalb kritischer Infrastrukturen.

 

Eine wachsende Zahl von Branchen hat bereits damit begonnen diese neuen Technologien mit ihren OT-Systemen zu integrieren. Beispielspeise werden IoT (Internet of Things)-fähige Geräte benutzt, um Energie-Managementsysteme intelligent zu steuern. Dazu kommen Sensoren, Wasserventile, Switches und die Temperaturüberwachung per Ferndiagnose. Diese Entwicklung hat allerdings eine unerwünschte Nebenwirkung. Je mehr die OT über neue intelligente Geräte vernetzt ist, desto mehr sind industrielle Systeme komplett neuen Sicherheitsrisiken ausgesetzt. Drahtlose Geräte sorgen für bequemere Vernetzung und mehr Produktivität, aber sie können auch zur Zielscheibe von Cyberangriffen werden. Cyberkriminelle nutzen die zwischen IT und OT entstandene Sicherheitslücke aus. Und das können sie genau deshalb, weil  diejenigen, die für den Schutz der beiden Systeme zuständig sind, unterschiedliche Prioritäten und Methoden haben. Viele Industrieunternehmen betrachten Cybersicherheit für IT und OT immer noch als Bereiche, die sie eigenständig adressieren müssen. Beim aktuellen Stand der Cyberkriminalität ist es allerdings wichtiger denn je diese beiden Bereiche miteinander zu verbinden. Kein ganz einfach zu realisierendes Ziel. Trotzdem wird genaue diese Konvergenz zwischen IT und OT mehr direkte Kontrolle erlauben. Gerade wenn es darum geht, komplexe Industriesysteme überall auf der Welt zu überwachen, Sicherheitslücken zu schließen und die Angriffsfläche der Unternehmen zu reduzieren.

 

Im Folgenden betrachten wir die Herausforderungen mit denen man es zwangsläufig zu tun bekommt, wenn man IT und OT miteinander verschmelzen will sowie einzelne Schritte, die dazu beitragen, die Hindernisse zu überwinden.

 

Die veränderte Sicherheitslandschaft für IT und OT

IT-Abteilungen kümmern sich traditionell um wichtige, geschäftskritische Anwendungen und die damit verbundenen Risiken für die IT-/Cybersicherheit. Demgegenüber waren Prozesskontrolle und Cybersicherheit für OT-Systeme die Domäne von Technik und Betrieb. Das Resultat waren nachvollziehbare Unterschiede bei den eingesetzten Technologien. Nicht selten mussten Umweltschutzauflagen dazu herhalten isolierte Sicherheitsstrategien zu legitimieren.  Die digitale Transformation hinterlässt aber auch hier deutliche Spuren. Unternehmungen, die genau diese digitale Transformation vorantreiben, haben die Natur der industriellen IT grundlegend verändert.  Anlagenverwaltung (Asset Management), Lieferketten und Produktionsbetriebe haben Cloud-basierter Analytik und auf künstlicher Intelligenz basierenden Anwendungen zum Durchbruch verholfen – weil sie Verbesserungen mit sich bringen. Phänomene wie das der Schatten-IT verlangen nach neuen Netzwerklösungen mit einem Zugriff auf Edge-Geräte, und sie brauchen eine tiefe Verbindung zwischen den Systemen der IT und der OT.

 

Das Internet der Dinge vereint IT und OT

Neue Technologienentwicklungen wie das industrielle Internet der Dinge (Industrial Internet of Things (IIoT) und Cyber-physikalische Systeme haben dem Industriesektor bereits ihren Stempel aufgedrückt. Nicht zuletzt, weil sie neuartige Geschäftsmodelle überhaupt erst ermöglichen. Dabei senken sie Kosten und verbessern die Interoperabilität. Diese Entwicklungen gehen mit tiefgreifenden Veränderungen im industriellen Sektor einher bieten aber zugleich bessere Sichtbarkeit für Netzwerke, Prozesse und die Sicherheit. Die Einführung von IoT-Geräten öffnet mehr Ebenen für Konnektivität. Als Folge davon dehnen Netzwerke sich aus. Es scheint nur eine logische Folge zu sein, die Vorteile einer gesteigerten Produktivität zu nutzen. Das führt dazu, dass plötzlich Verbindungen zu einem externen Vertragspartner als Teil der Infrastruktur-Services betrachtet und erlaubt werden. Das Problem mit der IT-Konnektivität ist allerdings, dass man die Geister, die man rief, kaum wieder loswird. Jeder dieser Wege enthält potenzielle Schwachstellen, die ausgenutzt werden können.

Wenn man wirklich von den Vorteilen der Konnektivität und den kritischen Infrastrukturen profitieren will, geht das nicht ohne umfassende Sicherheit, die Netzwerke und Geräte einschließt. Jede einzelne Verbindung ist ein potenzieller Eintrittspunkt. Inwieweit es gelingt industrielle Systeme zu schützen wird darüber entscheiden wie stark oder schwach das Netzwerk letzten Endes ist. Für Unternehmen ist es entscheidend, dass verschiedene Schutzebenen existieren. Die reichen von der Netzwerksicherheit selbst bis hin zum Erkennen von Anomalien in Echtzeit. Anomalien, die darauf hindeuten, dass es sich möglicherweise um eine Cyberbedrohung handelt.

 

Eine gemeinsame Cybersicherheitsstrategie für IT und OT

Die Grenzen zwischen IT- und OT-Systemen beginnen sich in dem Maße aufzulösen, als Unternehmen dazu übergehen neue Technologien, unternehmerische Initiativen und Strategien umzusetzen. So etwas wie Cybersicherheitskonvergenz zwischen IT und OT erfolgreich umzusetzen, erfordert eine enge Kooperation zwischen vormals isolierten Abteilungen. Das ist keine ganz leichte Aufgabe. Trotzdem. Wenn es gelingt die Cybersicherheit für IT und OT zu konsolidieren, kann das den Sicherheitslevel für das gesamte Unternehmen verbessern und Risiken senken.

 

Jede Firma muss sich auf die zu erwartenden Veränderungen einstellen. Sie betreffen Menschen, Prozesse und Technologiepraktiken. Um einen konvergenten IT-/OT-Sicherheitsansatz effektiv umzusetzen müssen sämtliche Sicherheitsbemühungen eines Unternehmens zentral beaufsichtigt werden. Gleichzeitig brauchen die betreffenden Personen die entsprechenden Befugnisse, um die wichtigsten Ziele zu erreichen. Eine Möglichkeit sind formelle Änderungen innerhalb der Organisation, eine andere ist es virtuelle Teams zusammenzustellen mit Mitarbeitenden aus IT- und OT-Abteilungen sowie aus SOCs (Security Operations Centers (SOCs).  Darüber hinaus werden IT und OT gegebenenfalls unterschiedliche Tools anfordern. Was die Schlüsselbereiche angeht, müssen Organisationen vollständig kompatibel und integriert sein. Zu diesen Bereichen zählen die Anlageninventur, der Schutz von Endpunkten und Netzwerken, Monitoring und Reporting sowie ein sicherer Fernzugriff. Um den Übergang zu erleichtern kann es sinnvoll sein, Workshops anzubieten, bei denen man versucht die unterschiedlichen Perspektiven unter einen Hut zu bringen und sich gegenseitig in seinen Ansichten zu befruchten. Allein schon, um Brücken zu bauen und das gegenseitige Vertrauen (wieder-) herzustellen.

Quelle: Dagmar Schulz, Eskenzi PR;

Autor: Andrea Carcano, Mitgründer und CPO, Nozomi Networks

 

Die neue LinkStation 220DR bringt eine zuverlässige Backup-Lösung mit drei Jahren Garantie.

Buffalo, global agierender Anbieter von Netzwerkspeicher- (NAS), USB-Speicher-, sowie professioneller Netzwerk-Lösungen, stellt mit der LinkStation 220DR ein neues Modell aus der LinkStation™-Reihe vor. Der Netzwerkspeicher mit zwei Festplatteneinschüben ist mit preisgekrönten WD-Red™-Festplatten bestückt, um zuverlässig hohe Leistung zu liefern. Anwender können große Datenmengen von mehreren Quellen gleichzeitig speichern und hochaufgelöste Mediendaten an alle Mitglieder des Haushalts streamen.

Die LinkStation 220DR verbindet eine einfach zu bedienende Oberfläche mit schnellen Hochleistungsfestplatten, die speziell für den Einsatz in RAID- und NAS-Umgebungen optimiert sind. Mit einem erschwinglichen Preis zielt die LinkStation 220DR auf intensive Datenspeicherungsaufgaben im digitalen Haushalt ab und verarbeitet eingehende Daten aus Laptops, Smartphones, Digitalkameras und mehr. Das Gerät wird mit 2, 4, 6 oder 8 Terabyte Speicher und einer Herstellergarantie von drei Jahren angeboten.

Bei Auslieferung ist die LinkStation 220DR bereits vorkonfiguriert und kann dank der intuitiven, für Mobilgeräte optimierten Benutzeroberfläche, einfach von einem Laptop oder auch von einem Smartphone aus eingerichtet werden. Mit zwei Festplattenschächten gibt es die Wahl zwischen RAID 0 für erhöhte Leistung oder RAID 1 für eine Spiegelung des Inhalts und höhere Datensicherheit.

Im Gesamtpaket der LinkStation 220DR ist ebenfalls die kostenlose, private Cloud-Lösung von Buffalo enthalten: Alle Daten sind von überall über einen Web-Browser oder die WebAccess-App von Buffalo für Android® oder iOS abrufbar. Dabei sind die Daten, dank der Buffalo Private Cloud, jederzeit sicher am physischen Standort des Netzwerkspeichers abgelegt und nicht im Rechenzentrum eines Drittanbieters. So stehen beispielsweise die Familienfotos während des Besuches bei der Verwandtschaft stets zum Abruf bereit und unterwegs haben Nutzer außerdem Zugriff auf ihre gesamte Musikbibliothek.

Das Dual-Bay-NAS unterstützt DLNA und Twonky Beam, was ruckelfreies Streaming von bis zu vier HD-Filmen gleichzeitig ermöglicht. Als perfekter Medienserver für die digitale Familie kann die LinkStation 220DR ebenfalls High-End-DSD-Audiodateien ohne Qualitätsverlust im Heimnetzwerk übertragen.

Pro verbundenes Gerät unterstützt das NAS Lesegeschwindigkeiten von bis zu 100 MB/s und schreibt mit bis zu 50 MB/s*. Als Backup-Software werden fünf Lizenzen für die preisgekrönte Sicherheits-Software NovaBACKUP® Buffalo Edition für den PC mitgeliefert und auf Systemen mit MacOS können Datensicherungen mit Time Machine® erstellt werden.

Die Buffalo LinkStation 220DR ist ab sofort zu einer unverbindlichen Preisempfehlung von 219 Euro mit einer Festplattenkapazität von 2 Terabyte, 259 mit 4 Terabyte Speicher, 289 Euro mit 6 Terabyte Speicher und 359 Euro mit 8 Terabyte Speicher in Deutschland erhältlich (Angabe Hersteller!). Für weitere Informationen zu der neuen LinkStation 220DR von Buffalo besuchen Sie bitte die Produktseite im Internet.https://newsletter.technikpr.de/t/r-l-jtjhulid-ulkrtkedd-i/

*Direkte Gigabit-Netzwerkverbindung über SMB-1.0-Protokoll vorausgesetzt.

Quelle: Buffalo EU BV

1,8 Millionen Finanzierung für die Bausoftware Capmo

Das Münchner Startup Capmo digitalisiert Prozesse in der Bauindustrie und

erhält für seine intuitive Produktivitätssoftware eine Seed-Finanzierung von

knapp zwei Millionen Euro. Die Investoren sind die Venture Capital Gesellschaft UVC

Partners sowie HW Capital, die Beteiligungsgesellschaft der Interhyp-Gründer.

80 Prozent aller Bauprojekte in Deutschland liegen über dem Budget, 60 Prozent

werden zu spät oder mit erheblichen Mängeln fertig gestellt. Gründe dafür sind

ineffizientes Projektmanagement und mangelnde Baudokumentation. Beim Thema

Digitalisierung liegt die deutsche Bauindustrie auf dem vorletzten Platz, nur noch Jagd und Fischerei sind dahinter.

Die neue Software Capmo möchte dieses Problem lösen und die Zusammenarbeit auf der Baustelle digitalisieren. Mit ihrer innovativen App haben die vier Münchner Gründer Patrick Christ, Florian Biller, Florian Ettlinger und Sebastian Schlecht nun 1,8 Millionen Euro eingesammelt. Finanziert wird Capmo von UVC Partners sowie den Interhyp-Gründern. „Bauprojekte könnten bis zu 40 Prozent produktiver sein. In diesem Markt sehen wir ein enormes Wachstumspotenzial für Capmo und freuen uns, das Wachstum mit unserer Expertise in B2B Geschäftsmodellen sowie unserem Branchennetzwerk zu unterstützen“, erklärt Dr. Ingo Potthof von UVC Partners.

 

Capmo digitalisiert die Baustelle – auf dem Desktop, Smartphone und Tablet

Intuitive Bedienung ist das Grundprinzip von Capmo. Die Baupläne werden digital

erfasst und sind anschließend auf allen angemeldeten Geräten wie Computer,

Smartphone und Tablet verfügbar – auch im Offline-Modus. Alle Beteiligten des

Bauprojekts werden zu Capmo eingeladen und die Aufgaben entsprechend verteilt.

Fotos von der Baustelle werden direkt in der App gespeichert und automatisch im

Bauplan verortet. Capmo fördert nicht nur die Zusammenarbeit, sondern erleichtert

auch den Überblick über den Projektstatus und die Mängeldokumentation. Das schafft Transparenz für den Bauherrn und steigert die Effizienz des Projekts. Capmo konnte seit dem Start im Februar 2018 bereits 50 Kunden aus der Baubranche gewinnen. „Bauprojekte sind fehleranfällig, was unter anderem auf die geringe Digitalisierung zurückzuführen ist. Viel läuft auch heute noch über Fax und Diktiergerät. Hier setzen wir mit Capmo an und unterstützen mit neuen Prozessen und Technologien, damit Zeit- und Budgetpläne eingehalten werden können”, erklärt Florian Biller, Gründer und Geschäftsführer von Capmo.

 

Bauprojekte wie Hilton Hotel München, Kaufhaus Oberpollinger und Co.

Capmo wird sowohl von Architekten für private Bauvorhaben, als auch von Bauträgern für Großprojekte eingesetzt. Dazu gehören unter anderem das Hilton Hotel in München, die Renovierung des Oberpollinger-Kaufhauses sowie Filialen von ALDI und Rossmann.

 

Über Capmo:

Capmo wurde im Februar 2018 von Dr.-Ing. Patrick Christ, Florian Biller, Florian

Ettlinger und Sebastian Schlecht in München gegründet. Capmo bietet die Möglichkeit, über den Desktop und als App auf dem Smartphone oder Tablet auf den aktuellen Bauplan zuzugreifen, den Fortschritt und auftretende Mängel zu dokumentieren sowie Aufgaben zu verwalten und zu verteilen. Als Investoren sind UVC Partners sowie HW Capital, die Beteiligungsgesellschaft der Interhyp-Gründer, an Capmo beteiligt.

https://www.capmo.de/

Quelle: Startup Communication, Carina Goldschmid

Schnäppchenfallen im Internet – Spam, Phishing und Co.

Die vorweihnachtliche Angebotsflut und Kauflust machen sich auch Internet-Betrüger gerne zunutze. Sie setzen dabei auf den Instinkt des Schnäppchenjägers und locken mit günstigen Sonderangeboten unter anderem in die Phishing-Falle. Beispielsweise mit täuschend echt aussehenden nachgestellten Webseiten von Online-Shops erbeuten die Betrüger von ahnungslosen Einkäufern persönliche Daten, unter anderem Passwörter zu Nutzerkonten, die sie dann für ihre kriminellen Zwecke nutzen. Gerade rund um Aktionstage wie den Black Friday oder Cyber Monday Ende November sollten Online-Shopper wachsam sein.

Schnäppchenfalle eins: Gefälschte Lockangebote!

 

Schnäppchenjäger sollten sich immer Zeit für eine kritische Prüfung verlockender Angebote im Web nehmen, bevor sie einen Einkauf tätigen, denn es könnte sich um einen Betrugsversuch handeln. Achten Sie bewusst auf Signale für Täuschungsversuche und fragen Sie sich jedes Mal, wenn eine Anzeige oder eine Webseite Sie auf ein Angebot aufmerksam macht: Sind die Preise realistisch? Kann es sein, dass ein Angebot wirklich nur für Sie persönlich gedacht ist? Ist es seriös, wenn der Einkauf innerhalb kürzester Zeit entschieden werden muss? Führt die Anzeige vielleicht auf eine gefälschte Webseite? Prüfen Sie jedes Angebot und jede Shopping-Webseite gründlich auf Seriosität und Echtheit.

Schnäppchenfalle zwei: Verführerische E-Mails!

 

Auf Lockangebote machen Internet-Betrüger gerne per Spam-E-Mail aufmerksam, die sie an tausende Empfänger versenden. Oft ist das Spam-Angebot kaum von anderen Werbe-E-Mails zu unterscheiden und ist dem Aussehen echter E-Mails von seriösen Unternehmen nachempfunden. Doch bei diesen unechten Angeboten ist Vorsicht geboten, besonders dann, wenn sie dazu auffordern, einen Anhang zu öffnen oder einem Link zu folgen.

 

Denn die Anhänge solcher E-Mails – egal ob als Angebot oder als Rechnung getarnt - können Schadsoftware enthalten, die beim Öffnen automatisch auf dem Rechner installiert wird und beispielsweise dazu genutzt werden kann, Ihre persönlichen Daten auszuspionieren.

 

Eine weitere Masche ist die Aufforderung an den Empfänger, über einen „offiziellen“ Link seine Daten bei einem Online-Shop oder Online-Bezahldienst zu aktualisieren. Oftmals sehen die verlinkten Phishing-Seiten den eigentlichen Unternehmensseiten auf den ersten Blick sehr ähnlich. Sie dienen aber lediglich dazu, Nutzerinnen und Nutzer zur Weitergabe von vertraulichen Daten wie Kreditkarten- oder Zugangsdaten zu verleiten, die dann von Internet-Betrügern missbraucht werden können.

 

3-Sekunden-E-Mail-Sicherheitscheck.

Entscheiden Sie sich daher vor dem Öffnen einer Angebots-E-Mail, ob Sie der E-Mail Vertrauen schenken oder sie direkt löschen. Dazu empfiehlt Ihnen BSI für Bürger den 3-Sekunden-Sicherheits-Check für E-Mails und darüber hinaus weitere Schutzmaßnahmen gegen Phishing zu beachten. Minimieren Sie durch Berücksichtigung des Checks und durch regelmäßige Informationen über aktuelle Spam- und Phishing-Wellen das Risiko, in die Schnäppchenfalle zu tappen.

Quelle: BSIFB; www.bsi-fuer-buerger.de

 

Webseiten-Klone im Netz – und keiner merkt’s!

Webseiten-Klone haben sich im Word-Wide-Web und im Google-Index massenhaft breitgemacht: Betroffen sind und waren u.a. die Deutsche Bundesstiftung Umwelt (DBU) sowie diverse Baufachtitel, mindestens drei Architektenkammern, die Hochschule für Technik Stuttgart, aber auch OBI und Neckermann. Darüber informierte Alfons Oebbeke, Betreiber des Portals www.baulinks.de, auf dem diesjährigen Jahrestreffen des Arbeitskreises Baufachpresse in Wien seine Kollegen. Oebbeke war im April 2017 selber betroffen. Unter der Domain ilenaa.ga waren alle Inhalte des Bauportals 14 Tage lang online. Die Auswirkungen im Google-Index sind auch im Herbst 2017 noch zu spüren, obwohl der Klon seit April offline ist. Die ga-, gq-, cf- oder tk-Klone holen sich die Inhalte in einer ersten Phase „on-the-fly“ von der betroffenen Seite und speichern sie auch von Fall zu Fall zwischen. Des Weiteren wird der Original-Inhalt auf dem Weg zum Client/Browser durch Phrasen wie „free south korea dating site“, „Christ sucht Partner“, „Frauen suchen junge Männer“, ergänzt. Dabei wird auch die komplette Nomenklatur der Original-Site vereinnahmt. So wird beispielsweise aus www.baulinks.de/bau/mauerwerk.php der Klon www.ilenaa.ga/bau/mauerwerk.php.

 

Übernommene Inhalte werden grob verfälscht.

„Besonders tückisch: Die geklonten Seiten tauchen innerhalb kurzer Zeit in den Google-Suchergebnissen vor den entsprechenden Original-Seiten auf. Es kann auch passieren, dass die geklonten Seiten die Originale vollständig in den Suchergebnissen ersetzen. Hat sich eine geklonte Seite im Suchmaschinen-Index bei Google etabliert, startet Klon-Phase Zwei: Beim Aufruf der geklonten Seiten werden nicht mehr die veränderten Inhalte angezeigt, sondern wird auf pornografische Seiten verlinkt.

 

Regelmäßige Recherche kann schützen.

Aus eigener Erfahrung rät Oebbeke, regelmäßig nach typischen Phrasen für die eigene Webseite zu googeln, zum Beispiel über Google-Alerts. Wie der Baufachjournalist in Wien berichtete, stieß er aber im Verlauf seiner Recherche auf weitere Klone. Bei der Suche nach Begriffen wie "„Frauen suchen junge Männer“ Energieeinsparverordnung" stellte er fest: „Die Google-Suche mit Begriffen dieser Art ergaben auf den ersten Ergebnis-Seiten der Google-Suche Klone im zweistelligen Bereich.“ Ein präventiver Schutz vor Klonen ist derzeit wohl nicht möglich, da selbst Web-Seiten, die nach dem https-Protokoll übertragen, geklont werden können. Wenn die eigene Web-Seite betroffen ist, sollte direkt die Verbindung zum Klon gekappt werden. Dazu muss man prüfen, über welche IP-Adresse der Klon das Original anzapft. Diese Adresse muss dann auf Server-Ebene gesperrt werden.

 

Sollte der Klon die angezapften Inhalte selber zwischenspeichern, muss man über die IP-Adresse und mittels eines whois-Dienstes in Erfahrung bringen, wer den Betrieb des klonenden Servers bzw. die DNS-Einträge technisch verantwortet (www.whois.com). Hoster wie Registrierungsstellen bieten oft auf ihren Web-Seiten die Möglichkeit, Missbrauch per Formular oder E-Mail unter dem Stichwort „abuse“ zu melden. In Fällen von Klon-Domains mit den Top-Level-Domains (ccTLD) ga, gq, cf und tk können Mails an abuse@freenom.com und abuse@cloudflare.com helfen. Darüber hinaus sollte Google aufgefordert werden, den Klon mit allen Seiten aus dem Suchindex zu entfernen (support.google.com/legal/troubleshooter/1114905?hl=de). Der Arbeitskreis Baufachpresse will im Rahmen des Journalistennetzwerks für dieses Problem verstärkt sensibilisieren. Neue Erkenntnisse dazu werden auf bau.st/klone veröffentlicht.

 

Über den arbeitskreis baufachpresse e.V.

Der Arbeitskreis Baufachpresse ist als anerkannter Berufsverband ein einzigartiges Kommunikationsnetzwerk. Die baupublizistisch tätigen Mitglieder decken nahezu das gesamte Spektrum des Bauens, angefangen bei Architektur und Planung, über die einzelnen Sparten des Tiefbaus, Hochbaus und Ausbaus bis hin zum Ingenieurbau, dem übergreifenden Baumanagement wie auch dem Facility Management ab. http://www.ak-baufachpresse.com // https://www.facebook.com/akbaufachpresse

 

Quelle: arbeitskreis baufachpresse e.V.

E-Mail: info@arbeitskreis-baufachpresse.com

Gefahr durch Krypto-Trojaner steigt.

Immer mehr Computer werden mit sogenannter Ransomware infiziert. Dabei verschlüsseln Krypto-Trojaner die Daten auf dem Rechner und geben sie erst gegen Zahlung eines Lösegelds, meist in Bitcoin, wieder frei. Während in der Vergangenheit hauptsächlich Windows-Rechner im Visier krimineller Hacker standen, können sich seit Kurzem auch Mac-Nutzer nicht mehr sicher fühlen. Die IT-Sicherheitsexperten von SpardaSurfSafe zeigen, worauf Nutzer achten sollten.

 

Erpresser-Software

Das Geschäftsmodell der kriminellen Hacker ist lukrativ: Man schleust eine Schad-Software über eine Phishing-E-Mail oder über einen infizierten Download auf so viele Rechner wie möglich und kann sich dann bequem zurücklehnen und dem Geld dabei zusehen, wie es auf die eigenen Konten fließt. Das ist das Prinzip von sogenannter Ransomware. Ein Krypto-Trojaner verschlüsselt dabei die Daten auf den infizierten Computern, sodass der Nutzer keinen Zugriff mehr erhält. Auf dem Bildschirm erscheint in der Folge eine Nachricht, dass man einen bestimmten Betrag, meist ein halbes oder ganzes Bitcoin im Gegenwert von etwa 375 Euro, an ein eigens eingerichtetes Bitcoin-Konto überweisen soll. Kommt man der Forderung nach, erhält man, wenn man Glück hat, einen Link zum Entschlüsselungscode.

„Die Fälle von Erpresser-Software nehmen weltweit zu“, erklärt Götz Schartner vom Verein Sicherheit im Internet e. V. und Mitveranstalter der Initiative SpardaSurfSafe, und führt aus: “Sowohl für Privatanwender als auch für Unternehmen stellt Ransomware eine der größten Gefahren im Netz dar, denn im Gegensatz zu anderer Malware wie Keyloggern oder Banking-Trojanern brauchen Krypto-Trojaner keine Administratorenrechte, um sich festzusetzen. Es reicht der Zugriff auf die Daten des Rechners. Hinzu kommt, dass Bitcoins die Abwicklung der Zahlungen deutlich vereinfacht haben und ein hohes Maß an Anonymität garantieren. Das macht derartige Angriffe natürlich besonders interessant. Bislang beschränkte sich das Problem auf Computer mit dem Betriebssystem Windows, doch in der vergangenen Woche ist nun erstmals auch ein funktionierender Krypto-Trojaner für Apples OS X aufgetaucht.“

 

Lösegeldforderung

Das derzeit erfolgreichste Schadprogramm dieser Art ist Locky, das sich sowohl über Phishing-Mails mit Word-Anhang als auch über JavaScript verbreitet. Hat sich der Trojaner erst einmal eingenistet und ist aktiv geworden, bleibt dem Nutzer nur noch die Zahlung des Lösegeldes, um wieder Zugang zu seinen Daten zu erhalten. „Derzeit gibt es keine Möglichkeit, die Verschlüsselung durch Locky zu umgehen, außer man zahlt. Glücklicherweise scheint es auch unter Hackern eine Art Ganovenehre zu geben, denn bislang ist uns kein Fall bekannt, bei dem die Zahlung nicht zum gewünschten Ergebnis geführt hat“, so Schartner. Wer Sicherheitskopien auf einem externen Speicher hat, kann sich glücklich schätzen, denn im Moment ist das die einzige Möglichkeit, ohne Lösegeld wieder an seine Daten zu kommen. Doch auch hier sehen Experten bereits ein Problem, denn in Zukunft könnte Ransomware auch tiefer in die Systeme eindringen und ein Back-up unmöglich machen.

Davor warnen auch die amerikanischen Sicherheitsexperten von Palo Alto Networks, die in der vergangenen Woche den ersten funktionstüchtigen Krypto-Trojaner für Apples OS X entdeckten. Die KeRanger genannte Malware hatte sich an den Download der Software von Transmission angehängt, einem beliebten BitTorrent-Programm. Künftige Versionen von KeRanger könnten durchaus auch auf Time-Machine-Daten zugreifen und dort Daten verschlüsseln. Dadurch wäre es unmöglich, den Rechner zurückzusetzen und die Daten aus dem Back-up wiederherzustellen.

 

Empfehlung: Vorsicht walten lassen!

„Derzeit gibt es keinen wirksamen technischen Schutz vor Krypto-Trojanern“, warnt Schartner. „Umso wichtiger ist es, Internetnutzer darüber aufzuklären, dass sie Vorsicht walten lassen müssen. Das Programm SpardaSurfSafe widmet sich genau dieser Aufgabe, denn es klärt Schüler, Eltern und Lehrer über die Gefahren im Netz auf – nicht nur in unseren Live-Hacking-Vorträgen zu Beginn des Programms, sondern konstant beispielsweise über unsere Webseite www.spardasurfsafe-bw.de.“

Zum Schutz vor Krypto-Trojanern empfiehlt der Verein Sicherheit im Internet e. V.:

  • Erstellen Sie regelmäßige Back-ups. So können Sie die meisten Ihrer Daten wiederherstellen.
  • Vorsicht bei Dateianhängen! Öffnen Sie diese nur, wenn Ihnen der Absender persönlich bekannt ist. Auch bei vermeintlich vertrauenswürdigen Absendern wie Ihrer Bank kann es sich um Phishing-Mails handeln!
  • Laden Sie Software nur von vertrauenswürdigen Seiten herunter. Das allein ist allerdings noch kein Schutz vor einer Infektion, wie KeRanger zeigt – die kompromittierte Datei hatte sogar ein Mac-Sicherheitszertifikat. Es empfiehlt sich, mit der Installation einer neuen Software-Version zusätzlicher Programme einige Tage zu warten. Bis dahin sind Virusinfektionen meistens erkannt und behoben.

Doch was tun, wenn das Kind bereits in den Brunnen gefallen ist und man die gefürchtete Erpressernachricht auf dem Bildschirm sieht? Die Empfehlungen des FBI in den USA und des BSI in Deutschland gehen auseinander. Während das FBI vorschlägt, das Lösegeld zu bezahlen – die Verschlüsselung wäre zu ausgereift und man könne da nichts tun – rät das BSI, den Forderungen nicht nachzugeben, denn es gäbe ja keine Garantie, dass die Erpresser Wort halten. „Wer die Möglichkeit hat, seine Daten ohne große Verluste aus einem Back-up wiederherzustellen, sollte sich die Zahlung sparen. Alle anderen jedoch dürften um eine Zahlung nicht herumkommen“, erklärt Götz Schartner.

Quelle: SpardaSurfSafe

Anmeldung Newsletter

Sie haben einen Adblocker installiert. Diese Web App kann nur mit einem deaktivierten Adblocker korrekt angezeigt und konfiguriert werden.