Skip to main content
Category

News

3CX Telefonanlage: DLL-Sideloading-Angriff

By News

3CX hat Partner und Kunden vor einem Sicherheitsproblem mit der mit dem Update 7 ausgelieferen Electron Windows App gewarnt. Betroffen sind demnach die Versionen 18.12.407 und 18.12.416 der App. Antivirus-Programme erkennen die Datei 3CXDesktopApp.exe als bösartig und haben sie in vielen Fällen deinstalliert.

Die betroffene Software 3CX ist ein legitimes, softwarebasiertes PBX-Telefonsystem, das unter Windows, Linux, Android und iOS verfügbar ist. Zurzeit scheinen nur Windows-Systeme von dem Angriff betroffen zu sein. Die Anwendung wurde von den Angreifern missbraucht, um ein Installationsprogramm hinzuzufügen, das mit verschiedenen Command-and-Control-Servern (C2) kommuniziert. Bei der aktuellen Attacke handelt es sich um eine digital signierte Version des Softphone-Desktop-Clients für Windows, die einen bösartigen Payload enthält.


3CX rät zur vorübergehenden Nutzung des parallel bereitstehenden Webclients: https://www.3cx.de/blog/webclient-pwa/

Mehr zu diesem Sicherheitsproblem bei unserem Partner Sophos: https://news.sophos.com/de-de/2023/03/30/telefonsystem-3cx-weltweit-fuer-dll-sideloading-angriff-genutzt/

Was bedeutet Wiperware?

By News

Wiperware ist eine Art von Schadsoftware, die darauf abzielt, Daten und Systeme zu löschen oder zu beschädigen. Im Gegensatz zu anderen Arten von Malware, die in erster Linie die Absicht verfolgen, Daten zu stehlen oder Systeme zu manipulieren, ist das primäre Ziel von Wiperware, Daten dauerhaft zu zerstören. Das macht Wiperware zu einer besonders gefährlichen Bedrohung für Unternehmen und Organisationen, da ein erfolgreicher Angriff dazu führen kann, dass wichtige Daten unwiederbringlich verloren gehen und der Geschäftsbetrieb gestört wird oder sogar ganz zum Erliegen kommt.

Wiperware verbreitet sich in der Regel über E-Mail-Anhänge, infizierte Websites oder über das Ausnutzen von Sicherheitslücken in Software oder Betriebssystemen. Sobald sie auf einem System installiert ist, beginnt sie damit, Daten und Systeme zu löschen oder zu beschädigen.

Ein Beispiel für Wiperware ist der Virus „Shamoon“, der erstmals im Jahr 2012 entdeckt wurde. Shamoon hat das Ziel, Daten auf Festplatten zu löschen und den Master-Boot-Record des Computers zu überschreiben. Dadurch wird das Betriebssystem unbrauchbar und alle darauf gespeicherten Daten sind verloren. Eine andere Art von Wiperware ist „NotPetya“, die im Jahr 2017 weltweit für Aufsehen sorgte. NotPetya wurde über eine infizierte Update-Datei für eine Steuerungssoftware verbreitet und richtete massive Schäden bei Unternehmen und Organisationen an, insbesondere in der Ukraine. Die Schäden durch NotPetya wurden auf mehrere Milliarden Euro geschätzt, da wichtige Daten von Unternehmen und Organisationen unwiederbringlich verloren gingen.

Ein weiterer Grund, warum Wiperware so gefährlich ist, ist die Tatsache, dass sie oft schwer zu erkennen und zu entfernen ist. Da das primäre Ziel von Wiperware darin besteht, Daten zu zerstören, kann sie sich so tief im System einnisten, dass eine vollständige Entfernung schwierig oder sogar unmöglich wird. Das kann dazu führen, dass das System nach einem erfolgreichen Angriff nicht mehr vollständig wiederhergestellt werden kann.

Um sich vor Wiperware und anderen Arten von Malware zu schützen, ist es wichtig, eine umfassende Sicherheitsstrategie zu implementieren. Dazu gehört unter anderem die regelmäßige Aktualisierung von Software und Betriebssystemen, um bekannte Sicherheitslücken zu schließen und Angriffen vorzubeugen. Außerdem sollte eine zuverlässige Antiviren-Software eingesetzt werden, um das System auf Schadsoftware zu überprüfen und potenzielle Bedrohungen zu erkennen. Zusätzlich sollten regelmäßige Backups durchgeführt werden, um im Fall eines erfolgreichen Angriffs wichtige Daten wiederherstellen zu können. Entscheidend dabei ist, die Backups an einem sicheren Ort aufzubewahren, der vor potenziellen Angriffen geschützt ist.

Ein weiterer wichtiger Schritt ist die Schulung von Mitarbeitern. Viele Angriffe, bei denen Wiperware und anderen Arten von Malware zum Einsatz kommen, werden durch Phishing-E-Mails oder Social Engineering-Methoden eingeleitet. Deshalb ist es wichtig, Mitarbeiter für diese Arten von Angriffen zu sensibilisieren und sie darüber aufzuklären, wie sie sich dagegen schützen können.

Wenn Sie Unterstützung bei der Erstellung einer geeigneten IT-Sicherheitsstrategie für Ihr Unternehmen wünschen, sprechen Sie uns an.

Digitalisierung in Deutschland

By News

Die Digitalisierung ist heute in Deutschland und vielen anderen Ländern ein wichtiges Thema. Digitale Technologien und Prozesse verändern die Art und Weise, wie Unternehmen arbeiten, wie Produkte und Dienstleistungen angeboten werden und wie Menschen miteinander kommunizieren und interagieren. Im Vergleich zu anderen Ländern hinkt Deutschland bei der Digitalisierung etwas hinterher. In anderen Ländern, wie zum Beispiel in den USA oder in China, ist die Umstellung auf digitale Lösungen bereits weiter fortgeschritten.

Ein wichtiger Vorteil der Digitalisierung ist eine höhere Effizienz und Produktivität. Durch den Einsatz von digitalen Technologien und Prozessen können Unternehmen Arbeitsabläufe automatisieren, Daten schneller und effizienter verarbeiten und Kundenanfragen schneller bearbeiten. Das spart Zeit und Geld und erhöht die Leistungsfähigkeit des Unternehmens. Ein weiterer Vorteil ist eine höhere Flexibilität. Unternehmen, die die Digitalisierung von Arbeitsprozessen bereits umgesetzt haben, können schneller auf Veränderungen im Markt reagieren und sich anpassen. Sie können beispielsweise neue Produkte und Dienstleistungen schneller entwickeln und auf den Markt bringen oder schnell auf veränderte Kundenbedürfnisse reagieren.

Ein weiterer wichtiger Vorteil der Digitalisierung ist eine höhere Kundenzufriedenheit. Durch den Einsatz von digitalen Technologien können Unternehmen ihre Kunden besser analysieren und ihre Bedürfnisse und Erwartungen besser nachvollziehen und im Endeffekt erfüllen. Sie können beispielsweise personalisierte Angebote und Dienstleistungen anbieten oder den Kundenservice verbessern. Eine weitere Möglichkeit bietet die leichtere Integration von Online-Plattformen, um Produkte und Dienstleistungen einem breiteren Publikum anzubieten oder neue Geschäftsmodelle zu entwickeln, die auf digitalen Technologien basieren.

Es ist jedoch wichtig zu beachten, dass die erfolgreiche Umsetzung der Digitalisierung auch Herausforderungen mit sich bringt. Betriebe müssen beispielsweise sicherstellen, dass sie über ausreichend qualifizierte Mitarbeiter verfügen, die über das notwendige Wissen und die Fähigkeiten verfügen, um digitale Strukturen und Prozesse auf Basis der bestehenden Arbeitsprozesse erfolgreich umzusetzen. Sie müssen auch sicherstellen, dass sie über die notwendige Infrastruktur und Technologie verfügen, um die Digitalisierung erfolgreich umzusetzen.

Wenn Sie über die Digitalisierung Ihres Unternehmens nachdenken und Beratung bei der Entwicklung einer geeigneten Strategie wünschen, stehen wir Ihnen gerne mit Rat und Tat zur Seite.

Aktuelles zu Passkeys

By News

Passwörter sind zurzeit noch ein notwendiges Übel, um Online-Konten zu schützen. Sie sind jedoch anfällig für Hacking-Versuche und Phishing-Angriffe und bei der wachsenden Anzahl an Diensten, die im Alltag zum Einsatz kommen, umständlich zu organisieren. In den letzten Jahren wurden alternative Methoden zur Authentifizierung entwickelt, darunter Biometrie, Einmalpasswörter und nun auch Passkeys.

Passkeys sind eine neue Methode zur Authentifizierung von Benutzern, die das Konzept von Passwörtern vollständig neu definieren. Statt eines kennwortbasierten Systems verwenden Passkeys ein kryptografisches Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird auf dem Server des Dienstes gespeichert, bei dem sich der Benutzer anmeldet, während der private Schlüssel auf dem Gerät des Benutzers gespeichert wird. Der private Schlüssel ist somit nur dem Benutzer bekannt und wird niemals an den Server übertragen.

Aktuell gibt es eine Reihe von Browser-Erweiterungen, die Passkeys unterstützen, wie beispielsweise „WebAuthn“, das von Google Chrome und Mozilla Firefox unterstützt wird. Es gibt auch Unternehmen, die sich auf die Bereitstellung von Passkey-Lösungen spezialisiert haben, wie z.B. Yubico und SoloKeys. Windows 10 unterstützt Passkeys durch die Implementierung des „Windows Hello“-Frameworks, das als Teil des Betriebssystems eingebettet ist. Um Passkeys mit Windows Hello zu verwenden, muss der Benutzer zuerst ein kryptografisches Schlüsselpaar erstellen und den öffentlichen Schlüssel an das System übermitteln. Dies kann über die Windows Hello-Einstellungen erfolgen. Anschließend kann der Benutzer seinen privaten Schlüssel auf einer geeigneten Hardware wie beispielsweise einem USB-Stick speichern.

Mit Windows 11 bietet Microsoft eine noch bessere und sicherere Möglichkeit, Passkeys zu verwenden. Benutzer können auch Passkeys verwenden, die auf Hardware basieren, um sich bei ihren Geräten und Diensten anzumelden. Dabei unterstützt das aktuelle Betriebssystem eine Vielzahl von Sicherheitsschlüsseln, darunter FIDO2-Schlüssel und YubiKeys und ermöglicht eine einfachere Verwaltung von Passkeys. Windows 11 User können ihre Sicherheitsschlüssel direkt in den Einstellungen des Betriebssystems verwalten und konfigurieren, neue Schlüssel hinzufügen oder vorhandene Schlüssel löschen. Die sichere Aufbewahrung des lokal gespeicherten Schlüssels spielt dabei allerdings eine besonders große Rolle, da verlorengegangene Schlüssel nicht über die auf Servern gespeicherten Schlüssel wiederhergestellt werden können.

Es ist zu erwarten, dass die Unterstützung von Passkeys in den kommenden Jahren zunehmen wird, da immer mehr Unternehmen ihre Sicherheitsmaßnahmen verbessern und alternative Methoden zur Authentifizierung von Benutzern suchen. Es wird jedoch noch einige Zeit dauern, bis sich Passkeys vollständig durchsetzen und von allen Diensten unterstützt werden. In der Zwischenzeit können Benutzer, die sich für Passkeys interessieren, nach Diensten suchen, die diese bereits unterstützen, oder auf Browser-Erweiterungen zurückgreifen, um Passkeys zu verwenden.

Rangliste der Cyber-Bedrohungen

By News

Jeden Monat wird eine Rangliste an Cyber-Bedrohungen herausgegeben, die sich an der Anzahl der bestätigten Angriffe einer Schadsoftware orientiert. Seit Januar 2022 führte der bekannte Trojaner Emotet wieder die Ranglisten an.

Obwohl die Infrastruktur der weit verbreiteten Schadsoftware im Januar 2021 nach einer gemeinsamen Aktion von Strafverfolgungsbehörden mehrerer Staaten als zerschlagen galt, eroberte sie sich bis Anfang dieses Jahres wieder den ersten Platz in den Ranglisten. Dies hängt mit dem hohen Schadenspotenzial zusammen, das Emotet birgt. Neben den eigenen Funktionen zum Ausspähen sensibler Daten ist es Angreifern möglich, über Emotet weitere Malware nachzuladen, die unter anderem zum Kontrollverlust über die befallenen Systeme, der Verschlüsselung der Daten zwecks Lösegeldforderung oder sogar dem kompletten Ausfall einer IT-Infrastruktur führen kann.

Im Verlauf des Jahres 2022 haben sich Vertreter einer weiteren Bedrohungsart immer höhere Plätze in den Ranglisten erarbeitet. Dabei handelt es sich um sogenannte Infostealer bzw. Keylogger. Seit Oktober steht der Keylogger Snake an Platz 1 der Cyber-Bedrohungen. Die Hauptfunktion von Snake und Keyloggern im Allgemeinen besteht in der Aufzeichnung der Tastenanschläge der Opfer und der Weiterleitung der gesammelten Daten an den Angreifer. Snake ist darüber hinaus in der Lage, alle Formen von Informationen aus einem infizierten System zu extrahieren. Dazu gehören Anmeldedaten wie beispielsweise Benutzernamen und Passwörter, Bank- und Kreditkartendaten und sogar Informationen aus Browsern, E-Mail-Clients und Messaging-Diensten.

Nicht zuletzt können mithilfe von Snake Screenshots erstellt und Daten aus der Zwischenablage ausgelesen werden. In gängigen Hacker-Foren wird das Schadprogramm je nach gewünschtem Support, Nutzungszeitraum und Funktionsumfang zu einem Preis von zwischen 25 und 500 Dollar von jedem Interessierten gekauft und dann über die für Malware üblichen Kanäle verbreitet werden.

Auf den darauffolgenden Plätzen befinden sich Agent Tesla und Formbook. Beide können wie Snake der Kategorie Infostealer/Keylogger zugeordnet werden, ähneln in Funktionsumfang und werden ebenfalls für verhältnismäßig günstige Preise auf Online-Märkten und in Hacker-Foren angeboten. Der Trend scheint sich aktuell also von Verschlüsselungssoftware und Lösegeldforderungen hin zum direkten Ausspähen verschiedenster sensibler Daten zu bewegen.

Die Rangliste der Schadsoftware für Mobilgeräte führen gleich zwei Banking-Trojaner an, nämlich AlienBot und Anubis. Beide sind mit heimtückischen Funktionen ausgestattet, wie zum Beispiel dem Sammeln von SMS-Daten (SMS-Harvesting) zur Umgehung einer Zwei-Faktor-Authentisierung, der dynamischen Überlagerung des Bildschirms mit gefälschten Anmeldeseiten und sogar Audioaufzeichnungen.

Passwörter sicher wählen

By News

Trotz mehrerer Ansätze, die das Passwort als Verifizierungs-Methode in Zukunft ablösen sollen, ist die Kombination aus Benutzernamen und Passwort aktuell weiterhin die meist genutzte Möglichkeit, sich bei Diensten, Websites und Programmen zu authentisieren.

Die Wahl der richtigen Passwörter ist dabei der entscheidendste Faktor, um die Sicherheit der eigenen Daten zu gewährleisten. Diese Tatsache scheint einem Großteil der Nutzer bis heute nicht klar zu sein, was die jährlich von der Firma NordPass herausgegebene Liste der meistgenutzten Passwörter zeigt.

In der deutschen Rangliste befinden sich auf den ersten drei Plätzen die Passphrasen „123456“, „password“ und „123456789“. Weltweit gesehen befindet sich „password“ auf Platz 1. Weiterhin werden gerne Vornamen, die Namen von Haustieren oder auch Zeichenfolgen auf der Tatstatur wie „qwertz“ genutzt. Laut NordPass gilt für 83 % der 200 häufigsten Passwörter, dass sie innerhalb von weniger als einer Sekunde geknackt werden können.

Das Bundesamt für Sicherheit in der Informationstechnik BSI hat nun eine Checkliste herausgegeben, mit deren Hilfe man die Sicherheit der eigenen Passwörter verbessern kann. Das BSI rät, eine von zwei möglichen Strategien zu verfolgen, um ein Mindestmaß an Sicherheit zu gewährleisten. Entweder wird ein sehr langes Passwort zusammengestellt, das weniger komplex ist. Hierbei kommen dann zum Beispiel nur Groß- und Kleinbuchstaben zum Einsatz oder es werden inhaltlich nicht zusammenhängende Worte aneinandergereiht. Als Umsetzungsbeispiel nennt das BSI folgende Kombination: tisch_himmel_kenia_blau_pfannkuchenteig_lachen. Die zweite Strategie nutzt alle zur Verfügung stehenden Zeichen wie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, dafür wird die Zeichenanzahl reduziert. Ein Beispiel dafür wäre die Kombination dVjz!_f0G.

Ziel beider Strategien ist es, eine Kompromisslösung aus Benutzerfreundlichkeit und Sicherheit zu schaffen. Denn das BSI empfiehlt weiterhin, für jeden Zugang ein anderes Passwort zu nutzen, was bei der heutigen Digitalisierung des Alltags schnell zu Frustration führen kann. Im Idealfall sollten immer möglichst lange und komplexe Passwörter gewählt werden. Besonders bei Verschlüsselungsverfahren für WLAN oder bei der Sicherung von sensiblen Daten wird die Verwendung von Passwörtern mit mindestens 20 Zeichen empfohlen.

Mit jedem Zeichen wird die Entschlüsselung erschwert, ebenso aber auch die Möglichkeit, es sich zu merken. Aus diesem Grund empfiehlt das BSI die Nutzung eines Passwort-Managers. Dabei handelt es sich in der Regel um ein lokal installiertes Programm, in das man Dienste und die dazugehörigen Anmeldedaten eintragen kann. Viele Passwortmanager bieten zudem die Möglichkeit, sichere Passwörter zu generieren. Selbst ist die Software auch mit einem Passwort gesichert. Es genügt also, sich dieses eine Passwort zu merken.

Wenn Sie zu diesem Thema beraten werden möchten, sprechen Sie uns gerne an.

Was ist eigentlich ein APT?

By News

APT ist die Abkürzung für Advanced Persistent Threat, was mit „fortschrittlicher, andauernder Angriff“ übersetzt werden kann.

APT-Angriffe zielen in der Regel darauf ab, Informationen zu stehlen und weniger darauf, im Netzwerk des angegriffenen Unternehmens oder der Organisation Schaden anzurichten. Das Ziel vieler APT-Angriffe ist es, sich langfristig Zugang zum Zielnetzwerk zu verschaffen und diesen Zugang aufrechtzuerhalten, ohne entdeckt zu werden.

Da die Durchführung von APT-Angriffen oft viel Aufwand und Ressourcen erfordert, handelt es sich bei den Zielen in den meisten Fällen um Regierungseinrichtungen, größere Unternehmen und Organisationen. Die Absicht der Angreifer besteht häufig darin, über einen langen Zeitraum hinweg Informationen zu stehlen.

Um sich Zugang zu Systemen und Netzwerken zu verschaffen, verwenden APT-Gruppen oft sehr fortschrittliche Angriffsmethoden. Dazu gehören die Ausnutzung von Zero-Day-Schwachstellen, Spear-Phishing und andere Social-Engineering-Techniken, um die Opfer dazu zu verleiten, die gewünschten Aktionen auf ihren Systemen durchzuführen. Damit die Angreifer sich langfristig Zugang verschaffen können, ohne erwischt zu werden, ändern sie ihren Malware-Code im Laufe der Zeit regelmäßig. Die Angreifer interessieren sich dabei meist für sensible Informationen wie Dokumente und E-Mails.

Ein APT verläuft meistens nach einem bestimmten Schema und ist in verschiedene Phasen eingeteilt. Im Gegensatz zu herkömmlichen Cyber-Attacken, bei denen versucht wird, durch die Verteilung von Malware über das Internet und E-Mails eine möglichst große Anzahl an potenziellen Zielen zu finden, beginnt ein APT mit der detaillierten Recherche über ein bestimmtes Opfer oder eine kleinere Gruppe von Zielen innerhalb einer Organisation oder eines Unternehmens. Auf Basis dieser Recherche werden auf das Opfer zugeschnittene Phishing-Mails, also sogenannte Spear-Phishing-Mails erstellt oder es werden Schwachstellen der genutzten Softwares ausgenutzt.

Nachdem die Angreifer Zugang erlangt haben, suchen Sie nach weiteren hilfreichen Informationen. Dabei errichten Sie ein Netzwerk aus Hintertüren, installieren weitere Schadprogramme und knacken Passwörter, um sich administrative Rechte zu verschaffen und sich unbemerkt im Netzwerk bewegen zu können. Dabei ändern Sie kontinuierlich Ihren Code, um möglichst lange unentdeckt zu bleiben.

In der nächsten Phase kommt es zum eigentlichen Angriff, bei dem sensible Daten gesammelt, verschlüsselt und komprimiert werden, um sie anschließend leichter auf die eigenen Systeme übertragen zu können. Diese Phase kann über Jahre hinweg andauern, wenn der Angriff unbemerkt bleibt. Oder die Cyberkriminellen installieren entsprechende Hintertüren und verwischen Ihre Spuren, um später jeder Zeit die Attacke fortsetzen zu können.

APT-Angriffe zu erkennen, ist in der Regel nur durch genaue Untersuchung der Vorgänge im Netzwerk und das Finden von Abweichungen zum normalen Betrieb möglich. Merkwürdige Aktivitäten von Benutzerkonten, ungewöhnliche Datenbankoperationen, die Bewegung von großen Datenmengen oder Dateien, die auf die Komprimierung unterschiedlicher Informationen hinweisen, können Hinweise auf eine laufende APT-Attacke sein.

Wenn Sie Fragen zu diesem Thema haben, wenden Sie sich gerne an unsere Spezialisten aus dem Bereich IT-Sicherheit.

Neues Jahr – Neue Software

By News

Nachdem wieder ein spannendes und ereignisreiches Jahr zu Ende gegangen ist, schauen wir weiterhin positiv auf das neue Jahr 2023.
So ist die Renovierung unseres Gebäudes abgeschlossen und wir freuen uns über das neue Erscheinungsbild.

Aber auch „tief im Inneren“ gibt es Neuerungen! Nach langen Jahren, genau 22, ist es jetzt Zeit, von unserem liebgewonnenen Warenwirtschaftssystem Abschied zu nehmen und sagen:

„Danke HCT OMS und herzlich Willkommen MKS Goliath“.

Lange hatten wir sondiert, um im letzten Jahr dann die Entscheidung zu treffen und die Einführung des integrierten ERP-System zu starten. Am 02. Januar diesen Jahres war es dann soweit, das Produktivsystem wurde in Betrieb genommen.

Wie immer in diesen komplexen Digitalisierungsprojekten, ist auch bei uns noch die eine oder andere Einstellung im Nachgang zu korrigieren und nach zu justieren, aber die vielen Vorteile und Verbesserungen, die uns bereits jetzt und auch zukünftig noch bereitstehen, sind mehr als vielversprechend!

Sollte es trotz aller Vorbereitung und Trainings zu Prozessänderungen oder -verzögerungen kommen, bitten wir an dieser Stelle um Entschuldigung.

Entgegen aller positiven Grundstimmung gibt es allerdings noch keine grundlegende Veränderung der Marktsituation der vergangenen Jahre, d.h. wir können leider noch nicht verlautbaren, dass sich die Liefer- und Preissituation im IT-Markt merklich verbessert hat.
Diese Thematik wird uns aufgrund der geopolitischen Lage wohl auch noch in 2023 begleiten, lassen Sie uns daher auch weiterhin wie gewohnt gemeinsam das Beste daraus machen.

In diesem Sinne wünschen wir Ihnen an dieser Stelle nochmals ein gutes und erfolgreiches neues Jahr!