Author Archives: bytebetrieb

Spectre & Meltdown

Spectre & Meltdown

Liebe Kunden,

wie Sie sicherlich aus den Medien entnommen haben, ist ein Team von Forschern auf Schwachstellen in der Hardware-Architektur von Prozessoren gestoßen. Angreifer können auf Grund dieser Sicherheitslücken mit Schadcode sämtliche Daten auslesen, die auf dem jeweiligen Computer im Speicher verarbeitet sind – also auch Passwörter und geheime sensible Zugangscodes.

„Meltdown“ und „Spectre“ sind die Namen der Angriffsszenarien, durch die Schadcode die Hardware-Lücke ausnutzen kann. Google veröffentlichte insgesamt drei Angriffsszenarien.

CVE-2017-5757 (Spectre 1, Bounds Check Bypass),
CVE-2017-5715 (Spectre 2, Branch Target Injection) und
CVE-2017-5754 (Meltdown, Rogue Data Cache Load)

Nun stellen Sie sich vermutlich die Frage, ob Ihre Geräte von dieser Sicherheitslücke betroffen sind.

Mit an Sicherheit grenzender Wahrscheinlichkeit: JA!

Die anfälligen Prozessoren stecken in einer Vielzahl von Geräten, von Desktop-Computern, Notebooks, bis hin zu Smartphones und Tablets.

Ein aktueller Anti-Viren-Client ist in diesem Fall leider kein ausreichender Schutz. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Betriebssystemhersteller wie Microsoft veröffentlichen bereits Updates, die schnellstmöglich installiert werden sollten. Da auch eine Vielzahl von Treibern und Anwendungen in diesem Zusammenhang abgesichert werden müssen, wie z.B. der Firefox-Browser, Nvidia Grafiktreiber etc. bieten wir Ihnen gerne unsere Unterstützung zur Absicherung Ihrer Systeme an. Teilweise bieten einige Hardware-Hersteller bereits Firmware-Updates an, die es unbedingt zu installieren gilt.

Wir schätzen den Aufwand auf ca. 2 Stunden bis zu einem Tag, je nach Umfang und Firmengröße ist hier auch ein Vor-Ort-Termin nötig.

Bei Interesse, können Sie gerne einen Termin mit unserer Frau Bechtold vereinbaren.

Sollten Sie noch Fragen zu diesem Thema haben, stehen wir Ihnen auch gerne telefonisch zur Verfügung.
Ihr Eike Janßen

WannaCry

WannaCry

Liebe Kunden,

wir hoffen, dass wir Sie mit unseren vergangenen Newslettern zum Thema Gefahren im Netz ausreichend sensibilisieren konnten. Wie Sie sicherlich aus den Medien erfahren haben, ist es leider schon wieder an der Zeit sich dem Thema IT-Sicherheit zu widmen.

Es begann am Freitagabend mit der Schreckensmeldung aus Großbritannien – inzwischen hat sich der Krypto-Trojaner „WannaCry“ weltweit verbreitet und sorgte hierzulande u.a. für den Ausfall der Anzeigesysteme der Deutschen Bahn.

Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren:

Verbreitung, wie bei Krypto-Trojanern üblich, per Email.
Erschwerend hinzukommt, dass der Schädling, nachdem er ein System infiziert hat, wie ein Wurm andere Rechner im Netz zu kompromittieren versucht.
Hierzu nutzt er eine Sicherheitslücke in Windows Dateifreigabe (SMB). Diese Lücke wurde von Microsoft bereits im März mit einem Sicherheitsupdate geschlossen. Diese Patches lieferte der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Versionen blieben also ungeschützt.
Nach dem Ausbruch am Freitag, hat das Unternehmen am Samstag ein entsprechendes Sicherheitsupdate für alle Betriebssysteme  nachgereicht!

Bitte unbedingt das Sicherheitsupdate „MS17-010“ einspielen!!!

Insbesondere Unternehmen sind aufgerufen, sich um Ihre Sicherheit zu kümmern. Der Angriff sei „ein erneuter Weckruf, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen“, sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI ruft zudem betroffenen Institutionen auf, Vorfälle zu melden, um einen möglichst vollständigen Überblick über die Lage zu bekommen.

Inzwischen scheint die Verbreitung zumindest verlangsamt. Sicherheitsforscher haben einen Mechanismus entdeckt, der die Verbreitung von WannaCry stoppt. Aber nicht die Infektion selbst. Es ist auch damit zu rechnen, dass sehr bald neue Schädlinge erscheinen, die diesen Notaus-Server ignorieren.

Wir empfehlen daher dringend zusätzlich zu Ihrem bestehenden Anti-Viren-Programm, den Einsatz einer Firewall! Wenn Sie Interesse daran haben, beraten wir Sie gerne! Und bleiben Sie achtsam!!

Ihr Eike Janßen
und das Medas-Team

Malware vermeintlich bekannter Adressen

Malware vermeintlich bekannter Adressen

Liebe Kunden,

aktuell geht eine akute Gefahr von einer Schädlingswelle aus, die sich per E-Mail verbreitet. Durch eine clevere Wahl der Absender können auch sensibilisierte Anwender verleitet werden, dem darin enthaltenen Link zu folgen. Er führt zu einer bislang noch unerkannten Malware.

Die Spam-Kampagne setzt auf Personalisierung: Sie täuscht als Absender reale E-Mail-Adressen von Mitarbeitern desselben Unternehmens vor. Die E-Mails werden meist mit einem nichts sagenden Betreff wie beispielsweise „Scan 12345678“ verschickt, beinhalten dann aber einen Link, der auch sicherheitsbewusste Anwender zum reflexartigen Anklicken verleitet.

Auf der Zielseite wartet ein Word-Dokument mit beispielsweise der Bezeichnung „Rechnungs-Details-123456789.doc“ auf Download und Ausführung. Und hier wartet der schädliche Makro-Code!

Die Erkennungsrate der Virenscanner ist leider aktuell noch sehr gering.

Bleiben Sie bitte achtsam!

Ihr Eike Janßen

und das Medas Team