Wir bemerken derzeit ein erhöhtes Aufkommen von Spam- und Phishing-Attacken durch Hacker-Angriffe auf E-Mail-Postfächer.
Dabei werden reelle, vertrauenswürdige E-Mail-Accounts gehackt, um dann mit diesen Spam-E-Mails zu versenden. Da es sich dabei um legitime Konten handelt, ist es schwer für Empfänger und deren Sicherheitssysteme diese als Malware zu erkennen.
Mögliche Nachrichteninhalte könnten beispielsweise Benachrichtigungen zu Dateifreigaben sein. Der Empfänger soll dabei auf einen Downloadlink klicken, wodurch die Malware installiert wird.
Auch gefälschte Zahlungsaufforderungen der Bundesanstalt für Finanzdienstleistungsaufsicht sind in diesem Zusammenhang aktuell im Umlauf. (weitere Informationen)
Aktuellste Informationen zu betrügerischen Phishing-Aktivitäten veröffentlicht außerdem die Verbraucherzentrale.
Sollten Sie verdächtige Mails erhalten, zögern Sie nicht, sich an uns zu wenden!
Sie möchten Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter sensibilisieren? Gern vermitteln wir Ihnen die wichtigsten Grundlagen zum Thema Cybersecurity in unseren Schulungen. Sprechen Sie uns an!
In den letzten zwei Wochen kam es vermehrt zu gefälschten E-Mails im Namen von lexoffice.
Dabei ging es den Betrügern darum, mit als Rechnung getarnten Spam-Mails die lexoffice-Logindaten abzugreifen. Um sich davor zu schützen, empfiehlt es sich, die Anmeldung in zwei Schritten zu aktivieren.
Beispiele für Phishing-Mails:
Sie haben eine verdächtige Mail erhalten und sind sich unsicher? Bitte klicken Sie auf keine Links oder geben Ihre Logindaten ein. Bei Fragen dazu stehen wir Ihnen gern zur Verfügung. [Zum Kontaktformular]
Die vergangenen zwei Jahre haben in Sachen Kommunikation einen rasanten Wandel herbeigeführt. Video-Konferenzen, Collaboration-Tools und Webinare sind an der Tagesordnung. Der analoge Austausch hat sich zwangsläufig ins Internet verlagert.
Einer der Gewinner der Stunde ist sicherlich Microsoft mit seinem Tool “Teams“: eine interaktive Plattform zum gemeinsamen Chatten, Telefonieren und Arbeiten. Vom Startup bis zum Großkonzern arbeiten täglich Millionen Menschen in Teams… im Büro, im Homeoffice oder mobil von unterwegs.
Die Chat- und Video-Telefoniefunktion gehen zu den beliebtesten Features bei Teams.
Während einige lediglich die Chat und (Video-)Telefoniefunktion regelmäßig nutzen, greifen andere auf die vernetzte Systemlandschaft zurück: Sharepoint-Dateien abrufen, Projektarbeit mit Hilfe von Planner, Kanälen und Whiteboards… alles kein Problem.
Doch wie schaut es eigentlich in puncto Sicherheit bei Teams aus? Im heutigen Blog-Beitrag beleuchten wir das Thema mal genauer und zeigen Ihnen, welche Maßnahmen Nutzer ggf. auch selbst treffen können, um ihre Arbeit sicher zu gestalten.
Sicherheit in Teams logisch gedacht
Bevor wir in die (Un-)Tiefen der IT-Sicherheit absteigen, möchten wir zunächst kurz innehalten und einige Eckpunkte von Teams klären.
Wir alle kennen wahrscheinlich Spam-Mailings mit dubiosen Absendern, schlecht formulierten, fehlerhaften Mailtexten und offensichtlich schädlichen Links. Nahezu jeder kann sich von überall auf der Welt eine E-Mail-Adresse erstellen, um damit boshafte Absichten zu verfolgen.
Ganz anders sieht das bei Teams aus. Einfach mal einen Account anlegen, mit der Absicht anderen schaden zu wollen, ist wesentlich schwieriger. Denn Grundvoraussetzung ist ein Office-Account, wo unter Umständen auch persönliche Daten hinterlegt sind. So richtig anonym ist das nicht mehr, denn der Urheber verdächtiger Nachrichten kann so immer nachverfolgt werden.
Im Chat ist der Absender einer Nachricht immer klar erkennbar. Gauner haben es da schwer.
Des Weiteren würde Microsoft großangelegten kriminellen Absichten wohl schnell auf die Schliche kommen und weitere Aktivitäten unterbinden.
Das heißt im Umkehrschluss, jemand der die Absicht hat Schaden anzurichten, würde sich wohl ein einfacheres Einfallstor suchen als Teams.
Schutz von innen – mit Admin-Center und Datenverschlüsselung
Im Business-Umfeld kommt Teams mit einem umfangreichen Admin-Center daher, wo zahlreiche Einstellung dazu dienen, das eigene Unternehmen und dessen Mitarbeiter vor Cyberangriffen zu schützen.
So gibt es zum einen die Möglichkeit, den Handlungsspielraum von Gästen einzuschränken.
Darf überhaupt jemand von außerhalb der Organisation Kontakt per Chat aufnehmen?
Dürfen Dateien gesendet werden?
Und auf welchen Dienstgeräten ist Teams installiert?
Darüber hinaus verfügt Teams über eine Datenverschlüsselung für Besprechungen, Chats und Anrufe. Auch Dateien werden bei der Speicherung und Übertragung verschlüsselt.
Ein weiteres Missverständnis bei der Arbeit mit Teams ist der Datenversand. Denn die Dateien werden nicht, wie oft angenommen, direkt 1:1 gesendet, sondern landen quasi im “Zwischenspeicher” auf Sharepoint. Da auch hier komplexe Sicherheitsmechanismen greifen, kann Schadsoftware im Zweifel frühzeitig erkannt, isoliert und beseitigt werden. Zudem haben Administratoren die Möglichkeit, bereits im Vorfeld Einschränkungen für die Datenablage auf Sharepoint vorzunehmen.
Ab und zu kommt im Zusammenhang mit Sicherheitsbedenken dann das Argument, dass Dateien ja direkt in Teams geöffnet werden können. Das ist aber nur halb-richtig. Während Nutzer Office-Dateien wie Word, Excel und PowerPoint ohne weiteres anzeigen und bearbeiten können, blockiert Teams ausführbare Dateien wie etwa *.exe. Hier müsste dann wieder der Weg über Sharepoint oder Download gegangen werden, wo wiederum die IT-Sicherheitsmaßnahmen von Windows greifen.
Vorsicht ist besser als Nachsicht – Mitarbeiter sensibilisieren
Unsere Ausführungen mögen nun so klingen, als wären Cyberangriffe und Sicherheitsrisiken im Zusammenhang mit Teams ausgeschlossen. Dem ist natürlich nicht so. Denn in gewisser Weise bleibt das Thema immer auch eine Art Katz-und-Maus-Spiel. Unternehmen sollten daher alle Mitarbeiter regelmäßig für Bedrohungen sensibilisieren. Erscheinen Absender, Nachrichten oder Dateien suspekt, ist es immer ratsam, einen Experten zu konsultieren.
Sollten Sie Bedenken oder weitere Fragen zu dem Thema haben, stehen wir gern für einen Austausch zur Verfügung.
Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.
Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.
Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.
Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.
Unter einer elektronischen Signatur (engl.: eSignature) versteht man technische und rechtliche Mechanismen, die beim Unterzeichnen digitaler Dokumente eine sichere Authentifizierung sowie einen Zustimmungsnachweis ermöglichen. Die digitale Unterschrift erfüllt damit den gleichen Zweck wie eine handschriftliche Unterschrift auf einem Papierdokument.
Sie wird primär im E-Government (öffentliche Verwaltung) und der E-Justice (Justiz) verwendet. Durch nutzerfreundliche Tools findet sie aber zunehmend auch im Unternehmensalltag Anwendung.
Schon gewusst? Obwohl elektronische Signatur und digitale Signatur oft in einem Atemzug und als Synonym verwendet werden, gibt es einen Unterschied.
Elektronische Signatur
Die elektronische Signatur ist in erster Linie ein rechtlicher Begriff. Unterschieden wird hier zwischen:
einfacher elektronischer Signatur (SES),
fortgeschrittener elektronischer Signatur (AdES) sowie
qualifizierter elektronischer Signatur (QES).
Die einfache elektronische Signatur ist die unsicherste Variante: hierbei handelt es sich beispielsweise um die Signatur unter einer E-Mail. Sowohl bei der fortgeschrittenen als auch bei der qualifizierten Signatur wird anhand eines Authentifizierungs- bzw. Identifizierungsverfahrens die Identität der unterzeichnenden Person überprüft. Die qualifizierte elektronische Signatur verfügt dabei über die höchsten Standards und den größtmöglichen Geltungsbereich.
Generell gilt aber:Sicherheit und Nutzerfreundlichkeit stehen in einem Spannungsverhältnis. Je höher die Sicherheit, desto mehr leidet die Nutzerfreundlichkeit, da für den Unterzeichner mehrere Identifizierungsstufen nötig werden.
Digitale Signatur
Bei der digitalen Signatur handelt es sich um ein spezielles Verfahren, bei dem der Unterzeichner und das Dokument durch eine besondere Verschlüsselung unwiderruflich miteinander verbunden werden. Diese Einheit kann jederzeit nachträglich und von egal wem mittels des öffentlichen Schlüssels nachvollzogen und überprüft werden.
Nachträgliches Bearbeiten der unterzeichneten Dokumente ist mit der digitalen Signatur jedoch nicht möglich und würde den Vertrag als ungültig anzeigen.
Sind e-Signaturen sicher?
e-Signaturen sind ebenso rechtsverbindlich wie normale Unterschriften. In der EU ist die Anerkennung über die eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste geregelt, an der auch das Bundesamt für Sicherheit in der Informationstechnik mitgewirkt hat. Die Verordnung wurde in Deutschland als Grundlage für das Vertrauensdienstegesetz genutzt. Dieses besagt, dass in Deutschland eine qualifizierte elektronische Signatur einer handschriftlichen Signatur gleichgestellt ist.
Damit digitale Signaturen rechtsverbindlich sind, müssen e-Signatur-Anbieter strenge Auflagen erfüllen und bestimmte Zertifizierungen erlangen. Zertifizierte Anbieter können im Namen ihrer Partner rechtsverbindliche und gesetzlich anerkannte Unterschriften erstellen. Diese vertrauenswürdigen Dritten werden regelmäßig auditiert, um sicherzustellen, dass ihre Lösungen den europäischen Vorschriften entsprechen.
Es ist kein Geheimnis, dass händische Unterschriften durchaus gefälscht werden können. Vor diesem Hintergrund kann man zurecht behaupten, dass digitale Signaturen aufgrund der oft mehrstufigen Authentifizierungsverfahren um ein vielfaches sicherer sind.
Vorteile einer eSignature
Aufwand reduzieren: Dokumente lassen sich mit wenigen Klicks erstellen, unterschreiben und versenden
Rechtsverbindlichkeit herstellen: Vertraulichkeit und Rückverfolgbarkeit der Daten durch eIDAS zertifizierte und rechtssichere Software
Prozesse optimieren: Automatische Erinnerungen bei ausstehenden Unterschriften
Integration in CRM und DMS-Lösungen durch Schnittstellenanbindung
Mögliche Anwendungsfälle für digitale Unterschriften
Personalwesen: Neue Mitarbeiter willkommen heißen
Vertrieb: Geschäfte abschließen
Beschaffung: Alle Verträge genehmigen
IT-Abteilung: Anwendungen aller Teams sichern
Rechtsabteilung: Verträge schützen
Verwaltung- und Finanzabteilung: Genehmigungsprozesse optimieren
Premium technologies bietet Kunden die eSignature-Lösung von Yousign an (Infoflyer öffnen), einem der führenden europäischen Anbieter für elektronische Signaturen. Sie haben Fragen zum Thema? Dann sprechen Sie uns an.
Wir bietet eine schlanke und effiziente Schnittstelle, um digitale Unterschriften mit dem Dokumentenmanagementsystem AMAGNO zu verzahnen. Die manuellen Arbeitsschritte werden damit auf ein Minimum reduziert. Mehr Infos dazu erhalten Sie in diesem Beitrag.
Als IT-Fans, Technik-Nerds und eingefleischte Windows-Nutzer der ersten Stunde können wir den Start von Microsofts neuem Betriebssystem Windows 11 kaum erwarten. Uns juckt es schon mächtig in den Fingern, doch wir müssen uns wohl noch bis Jahresende gedulden.
Das lässt uns genug Zeit, einmal eine der vielen Besonderheiten näher zu beleuchten.
Neben der bekannten Leistung verspricht Windows 11 vor allem ein schlankeres Design. Mit dem neuen Betriebssystem wird der Fokus vor allem auf die Sicherheit gelegt. Denn erstmals wird das sogenannte Trusted Computing zu Pflicht, um Windows überhaupt nutzen zu können. Dabei schützt ein spezieller TPM-Chip (“Trusted Platform Module”) auf dem Mainboard Hard- und Software vor Manipulation.
Dieser wird unter anderem beim Start des PCs ausgelesen. Das Betriebssystem prüft dabei, ob Veränderungen am System vorgenommen wurden. Und auch im laufenden Betrieb kommunizieren Chip und Windows unablässig. Werden Veränderungen durch Malware erkannt, schließt der Chip bei Bedarf das betroffene Programm oder unterbricht die Internetverbindung, um weiteren Schäden vorzubeugen.
Nutzer, die damit liebäugeln auf Windows 11 umzusteigen, benötigen demzufolge einen PC mit der entsprechenden Hardware – einen TPM-Chip.
Sind diese Voraussetzungen erfüllt, heißt es nur noch warten.
Ach übrigens: Auch das in den Startlöchern stehende Windows Server 2022 (LTSC) verlässt sich auf die Trusted Computing Technologie. Nutzer von Windows Server 2012, deren Support 2023 ausläuft, sollten also überlegen, ob die bereits erwähnten Möglichkeiten der Abschreibung nicht ein guter Anlass sind, die IT-Struktur im Unternehmen zu erneuern.
Sie haben Fragen zu Windows 11, den Systemanforderungen oder möchten einfach Ihre Vorfreude mit uns teilen? 😉 Dann sprechen Sie uns an.
In den vergangenen Tagen gab es vermehrt Berichte, dass aktuell Spam-Mails im Namen von Lexware versendet werden.
Diese enthalten eine Aufforderung zur Aktualisierung der Lexware-Software.
Nur bei genauerem Hinsehen fallen Fehler auf. Vor allem der Hyperlink sollte stutzig machen, da dieser eben nicht auf Lexware verweist, sondern den Download einer Zip-Datei auslöst.
Bitte öffnen Sie den Link nicht. Sollten Sie unsicher sein, können Sie sich jederzeit gern an uns wenden.
Hinweis zum Umgang mit E-Mails und der deren Anhänge.
Aus gegebenen Anlass hat das BSI folgende Warnung
herausgegeben:
„Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit der Schadsoftware Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. Im Folgenden finden Sie umfangreiche Informationen zur Bedrohung sowie eine Übersicht über mögliche Schutzmaßnahmen.“
Durch einen Mailverkehr mit einen infizierten Kunden kann
auch Ihre Firma ein Ziel für Emotet sein und sie erhalten verdächtige E-Mails.
Im Zweifel rufen sie bei dem Absender an und lassen sich den
Mailversand bestätigen.
Der Trojaner Emotet arbeitet damit mit folgender Technik.
Emotet wird per E-Mails verbreitet, dabei ergreift der Virus
Besitz von Ihrer Kontaktliste und versendet sich selbst an die Kontakte im
Adressbuch. Als Absender wird in diesen E-Mails stets Ihr Name angezeigt. Dabei
ist Ihr E-Mail-Konto gehackt und die E-Mails sehen nicht wie Spam, sondern wie
ganz normale E-Mails aus. Die Empfänger fühlen sich dabei sicher weil die den
Absender kennen und mit hoher Wahrscheinlichkeit auf bösartige URLs klicken
oder die Anhänge öffnen.
Wenn Zugang zu einem Firmennetzwerk besteht, kann sich Emotet weiter
ausbreiten. Dabei wird nach der Brute-Force-Methode werden komplette Listen mit
gängigen oder gestohlenen Kennwörtern ausprobiert, bis der Angriff auf das System
gelingt. Daher sind sichere Kennwörter und Anmeldesperren sehr wichtig.
Bei Auffälligkeiten in Ihren E-Mails oder Ihrem
PC-Netzwerk können Sie gerne Kontakt zu uns aufnehmen.
Da die Anzahl und Stärke von Angriffen aus dem Internet immer mehr zunehmen, sind Lösungen zur Absicherung des Netzwerks immer wichtiger.
Mit Lancom können wir nun professionelle Firewall Lösungen in verschiedenen Größen anbieten. Gerne beraten wir Sie individuell zu einer Lösung für Ihr Netzwerk!
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Notwendig
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.