Der falsche Chef legt Mitarbeiter rein

Der falsche Chef legt Mitarbeiter rein. In Deutschland werden zunehmend mittelständische Unternehmen mit einfachsten Mitteln angegriffen, um hohe Geldbeträge per Überweisung zu erbeuten.

Das Vorgehen dabei ist so simpel, wie effektiv und wurde auch in unserem Kundenkreis bereits gesichtet. Eine Mail vom vermeintlichen Firmenchef geht an einen leitenden Mitarbeiter im Bereich Finanzwesen und kündigt eine vertrauliche Transaktion an, bei der auch die Einbeziehung externer Kontakte, im Regelfall einer Anwaltskanzlei, o.ä., avisiert wird. Der Mitarbeiter wird hierbei zur Geheimhaltung angewiesen, weil man möglicherweise eine kurzfristige Übernahme oder Unternehmensbeteiligung tätigen wolle und der Wettbewerb dies nicht erfahren solle.

Nach einigem Mailverkehr, eventuellen Telefonaten mit der einbezogenen „Kanzlei“, kommt dann die Zahlungsanweisung des Chefs und die Transaktion erfolgt auf ein Konto im Ausland (in konkreten Beispielen nach Hong Kong). Dass es sich hier nicht um Einzelfälle handelt, belegt die Statistik des BKA. Seit 2013 habe man 250 Vorfälle registriert und – was kaum zu glauben ist – 120 Millionen Euro Schaden. Aktuellster Fall in der Presse war der Automobilzulieferer Leoni, der einen Schaden in Höhe von 40 Millionen Euro erlitt.

So, wie Schadsoftware weiter entwickelt wird, gibt es auch beim Social Engineering weitere, noch ausgefeiltere Methoden der Beeinflussung von Zielpersonen des anzugreifenden Unternehmens. Wie würden Sie sich denn verhalten, wenn Sie nach einer Mail von Ihrem Chef plötzlich einen Anruf der IT-Security bekommen und darauf hingewiesen werden, dass es sich um einen Betrugsversuch handelt. Die Security bittet Sie, auf die Mail einzugehen, weil man den falschen Chef auf frischer Tat ertappen will – und schon ist schlimmstenfalls wieder eine Überweisung auf dem Weg und das Unternehmen erleidet einen Schaden. Mit dieser Masche hat es auch einen börsennotierten Konzern erwischt und um 900.000 Euro erleichtert.

Meist sind jedoch klassische Mittelständler betroffen. Mitarbeiter sind – insbesondere bei familiengeführten Unternehmen – oftmals sehr leicht geneigt, Anweisungen direkt auszuführen und nicht zu hinterfragen. Da die Vorgehensweise in keiner Weise ein Eindringen in das Unternehmensnetz erfordert und keinerlei Schadsoftware erforderlich ist, kann man solchen Angriffen nicht mit technischen Mitteln allein begegnen. Mitarbeiter müssen sensibilisiert werden, für höhere Beträge organisatorisch das Vier-Augen-Prinzip eingeführt werden. Darüber hinaus sollte im Web keine direkte Durchwahl oder Mail der Buchhaltungs-Mitarbeiter veröffentlicht werden.

Unternehmen, die sich gegen „falsche Chefs“ auch finanziell absichern wollen, können dies z.B. über den Kreditversicherer Euler Hermes tun.

Beim Thema Sicherheit für Ihr Unternehmensnetz stehen wir Ihnen gerne zur Seite:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

botfrei.de – kostenlose G DATA App für Android

Immer mehr mobile Geräte sind Opfer von Schadsoftware. In Kooperation mit seinem Mitgliedsunternehmen G DATA bieter der eco-Verband auf der Webseite www.botfrei.de eine kostenlose EU-Cleaner App für Android Geräte an.

Der Botfrei EU Cleaner Mobile ist ein kostenfreier Ersthelfer, der im Falle einer Malware-Infektion hilft, Schadprogramme wie z.B. Viren, Trojaner oder Spyware auf einem mobilen Android-Gerät zu erkennen und sicher zu entfernen. Zusätzlich bietet der Botfrei EU Cleaner Mobile einen Phishing-Schutz, der den Zugriff auf gefährliche und manipulierte Webseiten blockiert.

Nach Ablauf des 30-tägigen Tests wechselt die App automatisch in die dauerhaft kostenfreie Version. Mit dieser Vollversion stehen weiterhin Schutz vor Viren und Schadsoftware zur Verfügung. Darüber hinaus können weitere Sicherheitsfunktionen, wie Diebstahlschutz, Kindersicherung oder SMS/Anruf-Filter als kostenpflichtige jederzeit dazu gebucht werden. Der neue EU-Cleaner ist ab sofort im Google Play Store erhältlich.

Ein weiteres höchst aktuelles Thema wird auf der Seite botfrei.de auch beleuchtet: Ransomware ist insbesondere in 2016 häufig in den Nachrichten aufgetaucht, verschlüsselte Festplatten und Server sind für viele Anwender zum Problem geworden. Informationen zum Thema Ransomware und Links zu bekannten Entschlüsselungs-Tools findet man auf der Themenseite hier.

2016-10-13_10h02_39

 

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

G DATA Ratgeber – Was ist eigentlich ein Botnetz?

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels eine Botnetzes alles anstellen und welche Dimensionen diese Art der Bedrohung heute im Internet angenommen hat.

In der Praxis ist es nicht immer einfach, eine solche Infektion auch festzustellen. So manipuliert die eingesetzte Schadsoftware oftmals auch Erkennungsmechanismen des befallenen PCs. Fündig geworden sind unsere Techniker aber dennoch schon in einigen Kundenumgebungen. Wir bieten Ihnen gerne an, eine Woche lang den ein- und ausgehenden Verkehr in Richtung Internet an Ihrer Netzwerkgrenze zu analysieren. Sie erhalten eine Auswertung, in der kritische Bereiche von uns markiert sind und wir sprechen mit Ihnen das Auswertungsprotokoll durch. Mit dieser Methode konnten wir schon vielfach Bedrohungen identifizieren und die Bereinigung betroffener Systeme veranlassen.

Sprechen Sie einen Termin mit uns ab. Wir helfen gerne weiter.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

G DATA Ratgeber – Was ist eigentlich das Darknet?

Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten, gerade aktuell wieder im Rahmen der Berichterstattung über die schlimmen Ereignisse in München. Der Todesschütze hatte sich nach Erkenntnissen der Münchener Polizei seine Tatwaffe im Darknet beschafft.  Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität: Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

2016-07-29_10h51_29

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was das Darknet ist und wie es funktioniert.

Wesentlich für den anonymen Zugang ist das sogenannte TOR-Netzwerk. Hier wird der eigene Internetzugriff über verschiedene, weltweit verteilte Knotenpunkte verschleiert, so dass eine Anonymisierung erfolgt.

Bei der Präsentation des  aktuellen Reporst des Bundeskriminalamtes zum Thema Cybercrime war eines der Hauptthemen von BKA-Chef Münch das Darknet. Einen guten Artikel hierzu finden Sie bei den Kollegen von heise.de.

Über das eigentliche Verhältnis des sichtbaren Internets im Vergleich zu den „dunklen“ Seiten informiert diese BKA-Grafik.

Weiterhin berichtet heise darüber, dass im Darknet eine große Anzahl an Shopping-Marktplätzen kommt und geht, in denen illegale Waren anonym erhältlich sind.

Wenn Sie gerne auch weiterhin unsere Nachrichten lesen möchten, so freuen wir uns über Ihren Eintrag in unseren Newsletter-Verteiler. Sie erhalten einmal im Monat eine E-Mail von uns, in der Sie die Verweise auf aktuelle News und Aktionen finden. Zum Newsletter geht es hier.

Und wenn Sie nicht so lange warten mögen, finden Sie hier eine Anleitung, wie Sie unsere Nachrichten direkt als RSS-Feed in Ihr Outlook einbinden können. Dann bleiben Sie stets aktuell informiert.

 

 

 

Monatlich 56.000 Infizierungen mit Ransomware

Symantec hat im Rahmen einer aktuellen Studie einen außergewöhnlichen Anstieg der monatlichen Infektionen von meist nicht ausreichend geschützten Rechnern mit sogenannter Ransomware, also Erpressersoftware festgestellt. Im März 2016 lag die Zahl mit 56.000 betroffenen Systemen somit beim Doppelten eines üblichen Monats.

Systematisch werden hier die Daten der Betroffenen verschlüsselt und erst gegen Zahlung eines Lösegeldes (engl. Ransom) wieder verfügbar gemacht (vgl. unseren Artikel zum Thema Ransomware). Immer öfter sind die Betroffenen nicht mehr im privaten Umfeld zu finden. Bereits 43% aller Opfer sind Mitarbeiter in Unternehmen und Behörden. Gezielt greifen hier Kriminelle speziell Unternehmen an, was sich auch in einer Verdopplung des durchschnittlich geforderten Lösegeldes im Zeitraum Anfang 2015 bis März 2016 wiederspiegelt.

Deutschland ist bereits unter den Top 10 (auf Platz 5) der weltweit am stärksten betroffenen Länder, so dass gerade hierzulande Unternehmen das Thema nicht aus den Augen verlieren sollten. Eine gestaffelte Sicherheits-Infrastruktur mit Komponenten, die miteinander interagieren, unter Einbeziehung einer ordentlichen Backup-Strategie, sind probate Mittel, um die Bedrohung deutlich einzudämmen.

Mit diesem Thema beschäftigt sich auch Michael Kroker im Hightech-Blog der Wirtschaftswoche.

Unsere Empfehlung: Lassen Sie uns gemeinsam über Ihre Sicherheits-Infrastruktur sprechen und ggf. sinnvolle Anpassungen vornehmen. Wir freuen uns auf Ihren Terminvorschlag:

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Steigen Sie um auf Sicherheit Made in Germany

Steigen Sie um auf Sicherheit Made in Germany

Nutzen Sie jetzt das befristete Angebot unseres Technologiepartners G DATA und sichern Sie sich bis zum 30.09.2016 Neulizenzen zum Renewal-Preis.

Sie haben ein Mitbewerber-Produkt im Einsatz, ziehen aber einen Wechsel zu IT-Sicherheit made in Germany in Betracht? Dann nutzen Sie die exklusive Crossgrade-Aktion von G DATA.

So profitieren Sie jetzt von der Crossgrade-Aktion: G DATA übernimmt für Neulizenzen die Renewal-Konditionen Ihrer bisherigen Lösung und erweitert bei Bedarf das bestehende Lizenzvolumen zu denselben Konditionen, wenn

  • Sie bis zum 30.09.2016 bestellen,
  • uns das aktuelle Lizenzdokument inkl. des Renewal-Angebotes übermitteln,
  • das abzulösende Produkt innerhalb der nächsten sechs Monate ausläuft,
  • und mindestens 25 Benutzer lizenziert sind.

Lassen Sie sich diese Gelegenheit nicht entgehen und profitieren Sie von Sonderkonditionen für die Business-Lösungen Antivirus Business, Client Security Business und Endpoint Protection Business – optional auch in Verbindung mit Exchange Mail Security.

Weshalb G DATA?

Als AntiVirus-Pionier bekannt geworden, zählt G DATA zu den führenden Anbietern von Internetsicherheitslösungen und schützt mit seiner vielfach ausgezeichneten DoubleScan-Technologie Millionen PCs und mobile Geräte weltweit. Die Business-Lösungen umfassen zudem viele weitere Funktionen zur erleichterten Verwaltung aller Netzwerk-Komponenten und zum Schutz sensibler Unternehmensdaten.

Sie möchten sich G DATA Neulizenzen zu Renewal-Konditionen sichern? Wir leiten alles Weitere mit Ihnen in die Wege!

 

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

G DATA Ratgeber – Was ist eigentlich Social Engineering?

G DATA Ratgeber – Was ist eigentlich Social Engineering?

Sie ist hübsch, Single und ihre Nachrichten sind so aufregend wie ihre blonde Mähne. Und ehe sich der Empfänger ihrer Freundschaftsanfrage auf Facebook versieht, schreiben sie sich ununterbrochen kurze, verführerische Nachrichten. An manchen Tagen auch lange, sehr intime E-Mails. Es ist echt verrückt, wie viel er und seine zufällige Online-Bekanntschaft gemeinsam haben. Er fühlt sich geborgen und zum ersten Mal seit Jahren aufrichtig verstanden. Und das, obwohl sie sich noch nie persönlich begegnet sind. Manche Menschen führt das Schicksal zusammen – und andere fallen auf einen Betrüger herein. Das ist Social Engineering.

SecLab_Ratgeber_Social-Engineering-FakeID_66124Unser Technologie-Partner G DATA zeigt in diesem Artikel, wie Social Engineering entstanden ist und wie es heute im Internet funktioniert.

Weiterhin gibt es dort Tipps, wie Sie sich vor Social Engineering schützen können, denn betroffen sind nicht nur Privatpersonen. Auch Unternehmen werden auf diese Art angegriffen, um Informationen oder Zugang zu erhalten.

Wie Sie es Angreifern mit Sicherheits-Technologie ein Stück schwieriger machen können, erläutern Ihnen gerne unsere Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Vorsicht – Locky ist wieder da

Vorsicht – Locky ist wieder da

Eigentlich kommt ja am Freitag von uns des öfteren ein eher lustiger Post, aber heute müssen wir das leider in Form einer Warnung vornehmen:

Sicherheitsforscher von Proofpoint haben eine erneute Welle von E-Mails beobachtet, die den Erpressungstrojaner Locky verbreitet. Nachdem im Mai das Botnetz Necurs die Verbreitung aus nicht bekannten Gründen gestoppt hatte, brandet aktuell eine neue Welle von „Millionen von E-Mails“ heran.

Locky hatte im Frühjahr etwa 5.000 Rechner pro Stunde infiziert, darunter Fälle in prominenten Einrichtungen (Klinik in Neuss, Fraunhofer Institut). Bis heute gibt es keine Möglichkeit, Locky-Dateien zu entschlüsseln, so dass mit E-Mail Anhängen extrem vorsichtig verfahren werden sollte.

Mehr zum Thema finden Sie u.a. bei heise security.

Dringend erforderlich ist die Vorhaltung von Backups, die nicht über das Netzwerk erreichbar sind.

Darüber hinaus verweisen wir gerne noch einmal auf unsere veröffentlichten Artikel zum Thema Netzwerksicherheit, die Sie hier finden:

G DATA Ratgeber – Was ist eigentlich Ransomware

G DATA Ratgeber – Was ist eigentlich Ransomware

Im Laufe der Zeit sammeln sich viele persönliche und geschäftliche Daten auf Ihrem Computer. Genau hier setzen die Täter an und versuchen, Ihr System mit einem Verschlüsselungstrojaner zu infizieren, um eine Lösegeld (engl. Ransom) von Ihnen für die Wiederherstellung Ihrer Daten zu erpressen.

Wenn statt Ihres gewohnten Startbildschirms plötzlich nur noch ein Totenkopf oder einen Erpresserbrief auf Ihrem Monitor erscheint, haben Sie es höchstwahrscheinlich mit Ransomware zu tun.

Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden.

Mehr zum Thema finden Sie hier auf der Seite unseres Technologiepartners G DATA.

Gerne zeigen wir Ihnen auch unsere Lösungen, um den Schutz Ihrer Daten zu verbessern. Dazu zählen Backup-Systeme, G DATA Software zum Schutz Ihrer Rechner und Lösungen unseres Technologiepartners Fortinet zum Schutz des Haupteinfallsweges (etwa 95% der Infektionen erfolgen via E-Mail), der Netzwerkgrenze (u.a. zum Schutz vor infizierten Webseiten) und zur Erkennung bisher unbekannter Muster (Sandboxing).

GDATA-Infographic-Datensicherung-1040_RGB_71631w1000h606

DSC_4805kk DSC_2131b klein DSC_2066 klein
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

Jörg Wegner

02261 9155052
wegner@oberberg.net

Daniel Wenzlau

02261 9155054
wenzlau@oberberg.net

G DATA Endpoint Security 14.0 setzt neue Maßstäbe

G DATA Endpoint Security 14.0 setzt neue Maßstäbe

Bei Ihrem G DATA Partner Oberberg-Online ist die aktuelle Version 14.0 der Endpoint Security erhältlich. Viele Neuerungen machen das Produkt noch interessanter für den Einsatz im Unternehmensnetzwerk:

  • Exploit-Schutz gegen Zero-Day-Attacken. Schutz vor der Ausnutzung bekannter und unbekannter Schwachstellen in installierter Software von Drittanbietern
  • Erweiterung der BankGuard Technologie. Noch schnellere Reaktion auf neue Bedrohungen von geschützten Servern
  • Zentrale Verwaltung aller Endpoints. Neu: OS X Client
  • Alert & Notification Bar. Zentrale Anzeige aller wichtigen Events – direkt anklickbar
  • Überarbeitetes Design der Reports und Logs
  • Unterschiedliche Client/Group Settings sind auf einen Blick erkennbar
  • Assistent für automatisches Organisieren/Gruppieren von Endpoints
  • LINUX: Integration von AntiVirus/AntiSpam-Schutz in Sendmail und Postfix
  • LINUX: Integration von AntiVirus / AntiSpam-Schutz in Squid
  • NEU: Network Monitoring: Zentrale Überwachung der IT-Infrastruktur und aller relevanten Metriken
  • NEU: Network Monitoring: Übersichtliches Monitoring Dashboard gewährt schnellen Überblick über den Status ihrer Infrastruktur und der ausgewählten Metriken
  • NEU: Network Monitoring: 24×7 Echtzeit Monitoring und automatische Benachrichtigung über kritische Zustände

Wenn Sie die Version 14.0 einsetzen möchten, helfen unsere Experten gerne weiter. Ein guter Grund dafür könnte sein, dass Sie das Modul Network Monitoring bis zum 14.07.2016 mit 25% Rabatt bei uns bekommen.

Nähere Informationen zu den G DATA Business Produkten finden Sie in diesem PDF-Dokument.

Ihre freundlichen und hilfsbereiten Ansprechpartner zum Thema G DATA sind:

DSC_4805kk DSC_2131b klein DSC_2066 klein
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

Jörg Wegner

02261 9155052
wegner@oberberg.net

Daniel Wenzlau

02261 9155054
wenzlau@oberberg.net