Entschlüsselungstool für Petya, Goldeneye und Mischa

Vor eini­gen Wochen haben die Entwickler der Kryptotrojaner Petya, Goldeneye und Mischa die Master-Keys für die­se Trojaner ver­öf­fent­licht. Nun hat Malwarebytes ein Entschlüsselungstool her­aus­ge­bracht. Eine Anleitung zur kor­rek­ten Anwendung fin­det sich eben­falls im Malwarebytes-Blog.

Wer sich einen ande­ren aktu­el­len Verschlüsseliungstrojaner gefan­gen hat, dem bleibt nicht viel Spielraum. Sind drin­gend benö­tig­te Daten betrof­fen, bleibt im Zweifel nur die Zahlung des Lösegelds. Ansonsten emp­fiehlt es sich, die betrof­fe­nen Platten aus­zu­bau­en und auf die Seite zu legen. In der Vergangenheit wur­den immer wie­der Master-Schlüssel her­aus­ge­ge­ben oder die genutz­te Verschlüsselung war feh­ler­haft. Dementsprechend gab und gibt es immer wie­der neue Entschlüsselungstools für wei­te­re Varianten der Kryptotrojaner.

Suchmaschine für gehackte Passwörter

Die bis­he­ri­gen Angebote zur Identifizierung gehack­ter Webaccounts funk­tio­nier­ten auf Basis der benutz­ten Email-Adresse. Seit kur­zem ist nun ein neu­er Service des Anbieters HaveIbeenpawned online. Eine Datenbank mit mehr als 306 Millionen (306 000 000) Einträgen gibt Auskunft, ob das eige­ne Lieblingspasswort kom­pro­mit­tiert ist.

Gehackte Accounts und deren Passwörter fin­den schnell Einzug in die Datenbanken von Knacksoftware, die zum auto­ma­ti­sier­ten Angriff und Hacking von Nutzeraccounts (z.B. über Wörterbuch- und Brute-Force-Attacken) genutzt wer­den. Ärgerlich, wenn das eige­ne Passwort dar­in vor­kommt.

Vorsichtige Administratoren las­sen sol­che “bekann­ten” und somit unsi­che­re Passwörter erst gar nicht zur Auswahl durch den Nutzer bei Neuanlage eines Passworts in ihrem Netzwerk zu. Eine ent­spre­chen­de API stellt der Anbieter des Prüfservices, Troy Hunt gleich zur Einbindung bereit.

Wollen Sie nun Ihr eige­nes Lieblingspasswort über­prü­fen, ob die­ses noch sicher ist? Oder Ihren Passwortpool? Dann besu­chen Sie den Service online und füh­ren die Überprüfung Ihres Passworts durch.

Müssen bayerische Kommunen ein Informationssicherheitskonzept einführen?

Müssen baye­ri­sche Kommunen ein Informationssicherheitskonzept ein­füh­ren?”, die­se Frage wird nach wie vor oft bei Seminaren, Veranstaltungen, tele­fo­nisch und per Mail an uns her­an­ge­tra­gen. Wir haben dies zum Anlass genom­men, hier­zu ein Webvideo zu erstel­len, in dem wir auf die Notwendigkeit und recht­li­chen Grundlagen für die Einführung und den Betrieb eines Informationssicherheitskonzepts ver­tie­fend ein­ge­hen. Denn die Antwort auf die Frage kann nur lau­ten “Ja!”. Wer es nicht glaubt, ist herz­lich dazu ein­ge­la­den, sich in unse­rem Video davon über­zeu­gen zu las­sen.

Sie fin­den das Webvideo ein­ge­bet­tet hier bei uns im Blog oder auf unse­rem neu­en Youtube-Kanal.

Orientierungshilfe Informationssicherheit für Kommunen (Webinar)

Wie erstel­le ich für mei­ne Behörde ein Informationssicherheitskonzept?“ — Sascha Kuhrau, Berater im kom­mu­na­len Bereich, erklärt im Webinar, wor­auf es ankommt.

Am 01.01.2018 müs­sen alle Rathäuser, Landratsämter sowie Bezirksämter im Freistaat den Nachweis über ein Informationssicherheitskonzept erbrin­gen kön­nen. Hintergrund die­ser Vorgabe ist Artikel 8 BayEGovG, der die Behörden auf­for­dert, die Sicherstellung ihrer infor­ma­ti­ons­tech­ni­schen Systeme zu gewähr­lei­sten und zu die­sem Zweck ent­spre­chen­de Sicherheitskonzepte zu erstel­len – und dies unab­hän­gig von der Größe der Organisation.

Obwohl es bereits meh­re­re Standards gibt, haben Informationssicherheitskonzepte bis­her kei­nen flä­chen­decken­den Einzug in den kom­mu­na­len Behördenalltag gefun­den. Die Innovationsstiftung Bayerische Kommune hat ange­sichts des immer näher rücken­den Stichtags die­se Problematik auf­ge­grif­fen und Ende 2016 kosten­los eine Arbeitshilfe zum Download bereit­ge­stellt, die bei Ausarbeitung und Umsetzung eines Informationssicherheitskonzepts expli­zit die spe­zi­fi­schen Belange von Kommunen berück­sich­tigt. Die Idee hin­ter dem Projekt ist, eine pra­xis­taug­li­che Hilfe zur Selbsthilfe für die­je­ni­gen Kommunen zu schaf­fen, die nicht über aus­rei­chen­de Kapazitäten zur Einführung und Anwendung ande­rer Standards ver­fü­gen.

Die neue Arbeitshilfe stellt per se noch kein Konzept für die jewei­li­ge Kommune dar. „Das Informationssicherheitskonzept gibt es nicht. Tatsächlich unter­schei­den sich die kon­kre­ten Konzepte ver­gleich­ba­rer Einrichtungen deut­lich von­ein­an­der“, erklärt Sascha Kuhrau, erfah­re­ner Sicherheitsberater im kom­mu­na­len Bereich, der das Projekt der Innovationsstiftung Bayerische Kommune feder­füh­rend betreut hat.

Informationssicherheit betrifft immer die gesam­te Organisation einer Behörde und bedeu­tet Arbeit.“

In der Tat ist die Arbeitshilfe so kon­zi­piert, dass erst nach dem Durchlaufen der vier Schritte „Bestandsaufnahme“, „Bewertung“, „Umsetzung“ und „Betrieb” ein Informationssicherheitskonzept in der Behörde ein­ge­führt wird. Im Anschluss ist eine regel­mä­ßi­ge Überprüfung und Anpassung des Konzepts an sich ver­än­dern­de Rahmenbedingungen erfor­der­lich.

Um Kommunen den Einstieg in die­ses weit­rei­chen­de und kom­ple­xe Aufgabenfeld zu erleich­tern, wird die Innovationsstiftung Bayerische Kommune zusam­men mit der AKDB im März meh­re­re Online-Vorträge als Orientierungshilfe anbie­ten. In der kosten­frei­en Webinarreihe „Sichere Kommune — Informationssicherheitskonzept nach Art. 8 BayEGovG“ infor­miert Referent Sascha Kuhrau, wor­auf bei der Einführung eines Informationssicherheitskonzepts unbe­dingt geach­tet wer­den muss. Des Weiteren gibt er wert­vol­le Tipps zur rich­ti­gen Anwendung der Arbeitshilfe sowie Hinweise, in wel­chen Fällen es sinn­voll ist, exter­ne Informationssicherheitsberater zura­te zu zie­hen.

Generell sind alle Personen, die in der kom­mu­na­len Verwaltung am Thema Informationssicherheit betei­ligt sind, herz­lich ein­ge­la­den, an den Webinaren teil­zu­neh­men. Um jedoch den dif­fe­ren­zier­ten Bedürfnissen ver­schie­de­ner Adressaten von Informationssicherheit gerecht zu wer­den, wird Kuhrau sei­ne Vorträge auf die unter­schied­li­chen Hierarchieebenen und Spezialisierungsgrade im Bereich Informationstechnologie abstim­men. Eröffnet wird die Webinarreihe mit einem Vortrag für die ober­ste Führungsebene. Einführung und Betrieb eines Informationssicherheitskonzepts wird näm­lich nur gelin­gen, wenn die Behördenleitung im vol­len Umfang hin­ter den Zielen der Informationssicherheit und den dafür not­wen­di­gen Maßnahmen steht. Kuhrau ver­deut­licht, dass Informationssicherheit als Strategie auf­zu­fas­sen ist, die nicht ohne Weiteres dele­giert wer­den kann. Anschließend fol­gen zwei Vorträge für Verwaltungsmitarbeiter, die sich auf fach­li­cher Ebene mit Informationssicherheit aus­ein­an­der set­zen wer­den. Da hier­bei abhän­gig von der Größe der Organisation mit unter­schied­li­chen fach­li­chen Vorkenntnissen der Teilnehmer zu rech­nen ist, rich­tet sich ein Webinar an IT-Experten mit umfas­sen­dem Know-how und ein wei­te­res Webinar an Mitarbeiter, die neben ande­ren Tätigkeiten in der Verwaltung in begrenz­tem Umfang auch mit IT-Aufgaben betraut sind.

Die Webinare sind kosten­frei und dau­ern jeweils 45 Minuten. Anmeldung und Informationen zu den system­tech­ni­schen Teilnahmevoraussetzungen fin­den Sie unter www.akdb.de/webinare.

03. März: Führungskräfte, z.B. (Ober-)Bürgermeister, Landräte und Geschäftsleiter

07. März: IT-Leiter, IT-Spezialisten sowie wei­te­re am Thema Informationssicherheit betei­lig­te Mitarbeiter

23. März: Verwaltungsmitarbeiter, die u.a. für IT-Aufgaben ver­ant­wort­lich sind, sowie wei­te­re am Thema Informationssicherheit betei­lig­te Mitarbeiter

Über die Innovationsstiftung Bayerische Kommune

Mit der Innovationsstiftung Bayerische Kommune ver­fü­gen die Kommunen in Bayern über eine in die­ser Form bun­des­weit ein­ma­li­ge Einrichtung. Als gemein­nüt­zi­ge Stiftung des Öffentlichen Rechts im Jahr 2010 durch die Bayerischen Kommunalen Spitzenverbände und die Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB) gegrün­det för­dert sie inno­va­ti­ve IT-Projekte und Forschungsvorhaben im kom­mu­na­len Bereich. Durch ihre Arbeit beab­sich­tigt die Stiftung, die Modernisierung der Kommunalverwaltung zu unter­stüt­zen und damit auch für die Bürger einen Mehrwert zu schaf­fen. Dieses wie auch die ande­ren Projekte wer­den den baye­ri­schen Kommunen kosten­frei zur Verfügung gestellt und kön­nen über www.bay-innovationsstiftung.de abge­ru­fen wer­den.

Ändere-Dein-Passwort-Tag: Über Sinn und Unsinn des regelmäßigen Passwortwechsels

Heute ist also der Ändere-Dein-Passwort-Tag. Anwender sol­len die­sen Tag zum Anlass neh­men, ein bewähr­tes Passwort über Bord zu wer­fen, sich ein mög­lichst lan­ges und kom­pe­xes Passwort neu aus­zu­den­ken — und zu mer­ken. Das Ganze mög­lichst für jede Anmeldung und Software sepa­rat. Und wie­so? Na, das ist doch sicher! Und das haben wir ja schon immer so gemacht! Und im Zweifel ver­langt es auch noch die Passwort-Richtlinie des einen oder ande­ren Unternehmens oder auch der Behörde.

Die Sinnhaftigkeit eines regel­mä­ßi­gen Wechsels darf bezwei­felt wer­den. In unse­rem Beitrag “Über Bord mit ver­al­te­ten star­ren Passwort-Richtlinien” haben wir im August 2016 bereits auf aller­lei Unfug in der Praxis rund um das Thema Passwort hin­ge­wie­sen. Neben den Mythen Passwortlänge und Kompexität war dar­in das Wechselintervall von Passwörtern eben­falls Thema.

Wenn bei der Auswahl von Passwörtern die vor­han­de­ne Technik (z.B. Accountsperre bei 5 Fehlversuchen) sowie die tat­säch­li­che Bedrohungslage berück­sich­tigt und kon­fi­gu­riert wer­den, gibt es eigent­lich nur drei Anlässe, ein Passwort zu ändern. Kurioserweise befin­det sich unter die­sen 3 weder der Ändere-Dein-Passwort-Tag oder ein star­res Intervall wie 90 Tage :-), son­dern

  • das Passwort wur­de aus­ge­späht, zumin­dest besteht der Verdacht.
  • das Passwort wur­de unnö­ti­ger­wei­se einer Kollegin oder einem Kollegen bekannt­ge­ge­ben, obwohl dazu tech­nisch nor­ma­ler­wei­se gar kein Grund besteht.
  • es han­delt sich um ein Initialisierungspasswort, das nach der Nutzung durch das eigent­li­che Passwort ersetzt wer­den muss.

Und das war es!

Alles ande­re nervt Ihre Anwender, führt im Zweifel zu notier­ten Passwörtern (am Besten gleich per Haftnotiz am Monitorfuss, inklu­si­ve Passwort vom Kollegen) und redu­ziert damit nach­weis­bar das Sicherheitsniveau. Lesen Sie mehr in unse­rem Beitrag vom August 2016.

Wir bean­tra­gen hier­mit die Umbenennung des Ändere-Dein-Passwort-Tages in Überarbeite-Deine-Passwort-Strategie-generell-Tag 🙂 Die Hoffnung stirbt zuletzt.

Über Bord mit veralteten starren Passwort-Richtlinien

Passwörter müs­sen stets lang (min­de­stens 8 Zeichen) und kom­plex (Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen) sein. Dazu bit­te ein Wechselintervall von 90 Tagen und für jede Anmeldung ein ande­res Passwort. Steht so in den mei­sten Richtlinien, Dienstanweisungen und Betriebsvereinbarungen die­ser Welt.

Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die­se Vorgaben bei­spiels­wei­se in den Maßnahmen M 2.11 (Regelungen des Passwortgebrauchs) oder auch M 4.48 (Passwortschutz unter Windows) des IT-Grundschutzkatalogs. Und in vie­len Fällen gilt der BSI IT-Grundschutzkatalog als das Maß aller Dinge bei Auditoren und Prüfern.

Passwort-Mythen

Doch wer­fen wir mal einen Blick auf die Details die­ser Vorgaben und deren Sinnhaftigkeit.  Klar ist, tri­via­le Passwörter wie “123456”, “QWERTZ” oder “pass­wort” soll­ten sich eben­so aus­schlie­ßen wie die Namen der Familienangehörigen oder Haustiere. Diese sind dank Google und der akti­ven Unterstützung durch die stets miß­ver­ständ­li­chen Privatsphäre-Einstellungen sozia­ler Netzwerke dann doch zu leicht her­aus­zu­fin­den.

Anders sieht es jedoch schon bei den Empfehlungen des BSI bei der zu wäh­len­den Passwort-Länge aus. Das BSI emp­fiehlt 8 Stellen oder mehr, nur in begrenz­ten Ausnahmefällen 6 Stellen. In der Maßnahme 4.48 ist sogar von 14 Stellen und mehr für Verwaltungsaccounts die Rede.

Haben Sie sich schon mal gefragt, wie­so Banken für die Absicherung von EC- und Kreditkarten nur auf 4 Zahlen PIN set­zen? Machen die­se denn kein Risikomanagement? Na klar machen sie das, jeden Tag und das sogar sehr erfolg­reich. Dreimalige Falscheingabe und die Karte ist gesperrt, der Missbrauch aus­ge­schlos­sen. Schutzziel erreicht!

Also wie­so dann bei einem sol­chen Bedrohungsszenario stur auf ein Passwort unter den ein­gangs genann­ten Regelungen bestehen? Sinnfrei, oder? Drei oder eini­ge mehr Fehlversuche und dann ist Schluss. Übertragen auf den mit einer sol­chen Sperre aus­ge­stat­te­ten Benutzeraccount: Mehrmalige Falschanmeldung und der Benutzeraccount ist gesperrt und / oder wird erst nach eini­ger Verzögerung wie­der zur erneu­ten Anmeldung frei­ge­ge­ben. Der Benutzer merkt es (sofern er die Sperrung nicht selbst ver­ur­sacht hat) beim näch­sten Anmelden. Die IT erhält über das Systemprotokoll eben­falls einen Hinweis über die­sen “Versuch”, kann prü­fen und ange­mes­sen reagie­ren. Schutzziel erreicht! Dies funk­tio­niert zumin­dest bei Accounts, die mit einer sol­chen Sperre und / oder Verzögerung aus­ge­stat­tet wer­den kön­nen. In der Praxis wür­de sich auch eine Kombination anbie­ten (nach 3 Fehlversuchen Verzögerung, nach wei­te­ren x Fehlversuchen Sperrung), dies wäre im Einzelfall aus­zu­pro­bie­ren. Für Offline-Angriffe (bei­spiels­wei­se Dokumenten-Passwörter) müs­sen selbst­ver­ständ­lich gehär­te­te Passwörter mit ent­spre­chen­der Länge und Komplexität gewählt wer­den.

Und da haben wir auch schon das näch­ste Stichwort: Wie sieht es mit dem Thema Passwort-Komplexität aus? Nach der Länge eines Passworts scheint die Komplexität den mei­sten Schutz zu bie­ten, glaubt man den Verfechtern die­ser Theorie. Generell steigt der Aufwand zum Erraten (oder Knacken) eines Passworts mit der Vergrößerung des Suchraums. Daher wer­den neben den 52 Zeichen des Alphabets (groß- und klein­ge­schrie­ben) die zehn Ziffern 0 bis 9 sowie die 22 übli­chen Sonderzeichen hin­zu­ge­nom­men. Schwenken wir kurz in die Mathematik und schau­en, wie­vie­le Varianten sich im Vergleich erge­ben:

  • 2,5 * 1015  mög­li­che Varianten für ein Passwort mit 8 Stellen mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen
  • 2,8 * 1015  mög­li­che Varianten für ein Passwort mit 9 Stellen und nur mit Buchstaben

Auf einen Blick ist zu erken­nen, der Suchraum wird mit einer Stelle mehr viel höher als durch die Beibehaltung der Länge und dem Hinzufügen einer Komplexität. Noch Fragen?

Ok, aber der regel­mä­ßi­ge Passwort-Wechsel, das ist sicher, das müs­sen wir so machen! Warum? [Anmerkung des Autors: “Eine mei­ner Lieblingsfragen!”] Wenn sich die Passwort-Strategie in mei­ner Organisation an der Bedrohungslage und den mög­li­chen Angriffsszenarien aus­rich­tet, gibt es weni­ge Anlässe, zu denen ein Passwort zu wech­seln ist:

  • Passwort wur­de aus­ge­späht
  • Passwort wur­de unzu­läs­si­ger­wei­se an eine Kollegin oder einen Kollegen wei­ter­ge­ge­ben
  • Bei der Erstkonfiguration, also dem Ändern vor­ein­ge­stell­ter Passwörter

Salopp: Besteht der Verdacht, ein Passwort wur­de kom­pro­mit­tiert, dann wird es gewech­selt. Doch die Praxis sieht anders aus, Wechselintervalle von alle 90–120 Tage sind die Regel. Wie reagiert der Anwender? Genervt. Und das zu Recht. Lesen Sie ger­ne mehr zum Thema (exter­ner Link Ars Technica 2016).

Dann brau­chen wir aber unbe­dingt die Vermeidung von ein- und dem­sel­ben Passwort für meh­re­re Anmeldungen! Warum? 🙂 Müssten dann nicht Vorgehensweisen wie das Single-Sign-on (M 4.498 BSI) von vorn­her­ein aus Schutzgründen abge­lehnt wer­den? Auch hier gilt es erneut, dif­fe­ren­zier­ter vor­zu­ge­hen. Bei inter­nen Anmeldeverfahren mit ent­spre­chen­den Schutzmöglichkeiten (sie­he Passwort-Komplexität) gibt es kei­nen nach­voll­zieh­ba­ren Grund für unter­schied­li­che Passwörter. Hier macht bei­spiels­wei­se Single-Sign-on auch Sinn. Für Anmeldeverfahren außer Haus wie bei­spiels­wei­se Cloud-Services und Online-Shops soll­te jedoch nicht das “inter­ne” Passwort zum Einsatz kom­men. Dafür emp­fiehlt sich in der Tat die Nutzung ande­rer Passwörter mit ent­spre­chen­den Vorschriften in Bezug auf Länge und Wechsel. Eine Faustregel für exter­ne Passwörter kann lau­ten “Jeder Betreiber / Anbieter erhält ein eige­nes Passwort”.

Passwort-Richtlinien in der Praxis

Sie ner­ven unge­mein! Da die wenig­sten Richtlinien sich mit den Sachverhalten der Angriffsszenarien und Bedrohungen aus­ein­an­der­set­zen, wird hier meist mit “Schema F” gear­bei­tet. Haben wir ja auch schon immer so gemacht. Hat sich ja bewährt. Fragen Sie mal Ihre Anwender! Die haben über Jahre ihre Mittel und Wege gefun­den, um mit dem so beque­men Thema nach “Schema F” umzu­ge­hen. Nämlich ihr eige­nes “Schema F”. Passwörter wer­den auf­ge­schrie­ben, mun­ter getauscht, ent­hal­ten nume­ri­sche Sequenzen zum Hochzählen zur Umgehung der Generationenpasswörter, fügen bei jedem Wechsel das näch­ste Sonderzeichen auf der Tastatur am Anfang oder Ende des Passworts ein und … und … und … Und Sie glau­ben, das ist sicher?

Informationssicherheit wird immer wich­ti­ger

Neben allen recht­li­chen Auflagen zur Informationssicherheit, der IT-Sicherheit und dem Datenschutz wird es immer wich­ti­ger, zur Absicherung der eige­nen Organisation bis­he­ri­ge Vorgehensweisen auf den Prüfstand zu stel­len, bei Bedarf anzu­pas­sen oder bei Nichtvorhandensein ent­spre­chend ein­zu­füh­ren. Das Thema wird immer kom­ple­xer, die Bedrohungen und Risiken immer mehr.

Ohne Ihre Anwender ste­hen Sie auf ver­lo­re­nem Posten. Sie brau­chen deren Unterstützung, damit neben zahl­rei­chen Richtlinien und Anweisungen das Thema Sicherheit in Ihrer Organisation wirk­lich gelebt wird und nicht nur auf dem Papier steht. Feilschen Sie dar­um! Wie jetzt? Ja, feil­schen Sie dar­um! Fordern Sie die Unterstützung Ihrer Mitarbeiter ein und bie­ten dafür im Gegenzug pra­xis­ge­rech­te Regelungen, die den Arbeitsalltag nicht noch schwe­rer machen als bis­her. Mehr Unterstützung (z.B. beim manu­el­len Logout aus Systemen bei Abwesenheit oder der rich­ti­gen Entsorgung von Daten) sei­tens der Mitarbeiter und dafür im Gegenzug eine prak­ti­ka­ble Passwort-Richtlinie, die nicht die Gängelung der Mitarbeiter im Vordergrund hat, son­dern Lösungen anbie­tet. Klappt! Glauben Sie nicht? Probieren Sie es aus! Wir machen die Erfahrung immer wie­der auf’s Neue bei unse­ren Kunden.

Danke an Dirk Fox und Frank Schaefer, die die­ses Thema bereits 2009 beleuch­tet haben. Dies ist ein neu­er Anlauf, um etwas Schwung rein­zu­brin­gen.

Sie sehen das ganz anders? Wir freu­en uns auf eine rege Diskussion.

Masterschlüssel für TeslaCrypt veröffentlicht

Laut einer Meldung von heise.de haben die Entwickler von Teslacrypt die Weiterentwicklung ein­ge­stellt und den Masterschlüssel für den Kryptotrojaner ver­öf­fent­licht. Betroffene, deren Syteme und Daten noch ver­schlüs­selt sind, kön­nen auf­at­men. Nach ersten Berichten funk­tio­niert der Master-Key und in Verbindung mit dem Tool Tesladecoder sind alle Varianten von Teslacrypt 1 bis 4 wie­der zu ent­schlüs­seln.

Schutz vor Krypto-Trojanern für Mac OS X: RansomWhere?

Ein Tool namens RansomWhere? soll unter Mac OS X vor Krypto-Trojanern schüt­zen. Das Prinzip dahin­ter ist ziem­lich ein­fach. Laufende Prozesse wer­den über­wacht und sobald eine Verschlüsselungsaktivität erkannt wird, der dazu­ge­hö­ri­ge Prozess ange­hal­ten. Es erscheint eine Nutzeranfrage, ob der Prozess wei­ter­ge­führt wer­den soll. Dazu wer­den wei­te­re Angaben in der Anzeige, die eine Einschätzung zulas­sen sol­len, ob es erwünsch­ter Prozess mit Verschlüsselung ist oder nicht. Der Anwender erteilt dem Prozess dann auf Wunsch die not­wen­di­gen Rechte zum Weiterarbeiten.

Zwar ist Mac OS zur Zeit nur sehr gering dem Risiko eines Befalls durch Krypto-Trojaner aus­ge­setzt, des­we­gen kön­nen ent­spre­chen­de Schutzmaßnahmen zur Abwehr nicht scha­den.

Link zum Tool und sei­ner tech­ni­schen Beschreibung

Hilfestellung: Anzeige von Antwort-an Reply-to in Outlook

Oft kommt es vor, dass die soge­nann­te Antworten-an (oder Reply-to) Email-Adresse in einer Email von der unter “Von” ange­zeig­ten Email-Adresse abweicht. Dies muss nicht unbe­dingt gleich einen Phishing-Versuch dar­stel­len. Gelegentlich sind Abweichungen hier gewünscht, bei­spiels­wei­se um Antworten auf einen Newsletter in ein ande­res Postfach zur wei­te­ren Bearbeitung umzu­lei­ten. Jedoch kann eine Abweichung auch ein Indiz dafür sein, dass mit der besag­ten Email etwas nicht stimmt.

Bei eini­gen Email-Programmen wird die­ses Feld nicht auto­ma­tisch ange­zeigt und ist auch nicht ein­fach über einen Menüpunkt wie “Ansicht” oder “Darstellung” ein­zu­blen­den. Outlook ist so ein Kandidat. Da die­ser Email-Client jedoch recht weit ver­brei­tet ist, haben wir eine klei­ne Hilfestellung ver­fasst mit Text und Bebilderung. Anhand die­ser Anleitung kön­nen Sie die­se Anzeige selbst mit weni­gen Klick akti­vie­ren. Und in Zukunft zeigt Ihnen Ihr Outlook im Posteingang die Spalte “Antwort sen­den an” ohne wei­te­res Zutun an. Auf einen Blick sehen Sie, ob es zwi­schen den bei­den Email-Adressen Abweichungen gibt.

Sie dür­fen die­se Hilfestellung ger­ne in unver­än­der­ter Form wei­ter­ge­ben, jedoch nicht kom­mer­zi­ell ver­wer­ten.

ask — Hilfestellung Outlook Anzeige Antworten An (262.8 KiB, 67 down­loads)

Mitarbeiter Awareness: Schutz vor Krypto-Trojanern

Man kann es ja gar nicht oft genug sagen in den letz­ten Wochen: Neben all den tech­ni­schen Maßnahmen zur Abwehr oder Vermeidung von Krypto-Trojanern ist die Sensibilisierung der Mitarbeiter eine sehr effek­ti­ve Möglichkeit, das Risiko einer Infektion durch Locky, Teslacrypt und Co zu ver­mei­den. Neusprech heisst dies “Awareness” schaf­fen. Aus die­sem Grund bie­ten wir zusätz­lich zu ein- bis zwei­stün­di­gen Sensibilisierungsveranstaltungen zur aktu­el­len Bedrohungslage und Möglichkeiten für Mitarbeiter vor Ort Handreichungen in Form von DIN A4-Flyern an, die Sie ger­ne (unver­än­dert) in Ihrer Organisation ein­set­zen kön­nen.

Diese Ausgabe behan­delt den Umgang mit Email-Anhängen sowie eine Kurzanleitung zur Beschränkung der Ausführung von Makro-Code in Office-Dokumenten (sofern dies nicht durch die Gruppenrichtlinie nicht bereits unter­drückt wird).

Wir wis­sen, zu dem Thema kann man noch viel mehr sagen / schrei­ben. Doch wir haben uns bewußt für eine kur­ze Darstellung auf einer Seite beschränkt, damit die Akzeptanz zur Kenntnisnahme nicht durch zu gro­ße Längen beein­träch­tigt wird.

Wollen Sie Ihren Mitarbeitern die­sen Flyer zur Sensibilisierung im Umgang mit der Bedrohung durch Krypto-Trojaner durch Email-Anhänge an die Hand geben? Dann laden Sie sich das Dokument doch ein­fach kosten­frei her­un­ter und ver­tei­len es intern.

Flyer / Handout Awareness Anwender Empfehlung Schutz Vor Krypto Trojanern (57.8 KiB, 238 down­loads)

Haben Sie wei­te­re Ideen und Anregungen für Flyer / Sensibilisierungen in die­ser Kurzform? Dann schrei­ben Sie uns. Wir grei­fen das ger­ne für wei­te­re Handouts auf.

Wir wün­schen allen Beteiligten wei­ter­hin bei der Abwehr die­ser Bedrohung viel Erfolg.