Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Bereits 72% des Netzwerkverkehrs laufen verschlüsselt

Bereits im Oktober 2016 haben wir zum Thema Verschlüsselung des Datenverkehrs und damit verbundene Risiken einen Artikel veröffentlicht. Das Thema ist brennender denn je, weil mittlerweile fast drei Viertel des gesamten Datenverkehrs verschlüsselt wird.

Was gut gedacht ist, nämlich den Datenstrom zwischen zwei Punkten zu schützen, wird zunehmend von Kriminellen genutzt. Ältere Firewalls und Intension Prävention Systeme (IPS) können i.d.R. entweder keine Kontrolle dieser Daten durchführen, oder verzögern diesen Check-Mechanismus einfach derart, dass auf eine Prüfung des Öfteren verzichtet wird. So können dann auch verschlüsselte Schadcodes ungehindert ins Unternehmensnetzwerk eindringen und sich verbreiten.

Sprechen Sie mit uns über moderne Sicherheitslösungen, mit denen Sie die Kontrolle zurückgewinnen.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Enterprise-Sicherheit auch für kleine Unternehmen

Sonderaktion bis zum 21.12.2018 – Aktionsmodelle mit 36 Monaten Service kaufen und den Preis für die Hardware sparen.

Die Aktion gilt für die Modelle FortiGate 30E, 60E oder 100E mit einem 24×7 UTM 3-Jahres-Paket und ist perfekt geeignet, die in großen Unternehmen bewährte Fortinet-Sicherheit auch für kleinere Firmen zu erhalten.

Profitieren Sie hierbei von den neuen UTM-Bundle-Services, die jetzt die zusätzlichen Leistungen beinhalten:

  • Virus Outbreak
  • Content Disarm & Reconstruct Services
  • FortiSandboxTM Cloud mit umfassenden 24/7 Support
  • Advanced Hardware Replacement (NBD)
  • Firmware und Allgemeine Upgrades
  • VPN
  • Traffic Management und Unified FortiGuardTM-Paket (Anwendungssteuerung, IPS, AV, Botnet IP / Domain,mobiler Malware-Dienst, Webfilter und Antispam).

Für Ihr individuelles Angebot sprechen Sie uns einfach an:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Neuer Angriff auf Personalabteilungen

Aktuell rollt eine neue Angriffswelle auf Personalabteilungen durch die deutschen Unternehmen.

Der Erpressungstrojaner „Gandcrab“ hat Windows-Rechner in Unternehmen im Visier und tarnt sich als gut gemachte Bewerbung. Damit stehen alle Personalabteilungen im unmittelbaren Fokus, denn wer ungeprüft den .zip-Anhang öffnet, wird vom Verschlüsselungstrojaner befallen.

Weitere Informationen zum Schädling finden sich bei unserem Partner G DATA und bei heise security.

Die aktuelle Kampagne läuft seit rund einer Woche, an fast jedem Tag wird eine neue Bewerbung erstellt und versendet. Am Montag wurden die Bewerbungen unter dem Namen Hannah Sommer verschickt, frühere Wellen wurden mit den Namen Viktoria Hagen, Caroline Schneider, Nadine Bachert und Sofia Bachmann versehen.

Optisch sind die Bewerbungen extrem gut gemacht, so dass ein unbedarfter Mitarbeiter durchaus geneigt sein könnte, diese zu öffnen:

Mehr Sicherheit für Ihr Netzwerk ist unsere Mission. Dafür setzen wir auf starke Marken, wie z.B. Cisco, Fortinet und G DATA. Sprechen Sie mit uns.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Einfache Anbindung von Aussenstellen

Kennen Sie das?
Sie möchten Ihre Außenstellen in Ihr Netzwerk integrieren,

aber Sie haben…

  • …dort wenig bis gar kein IT-Personal
  • …eine hohe Komplexität durch verschiedenste Hersteller und Management-Systemenn
  • …strikte Sicherheitsanforderungen
  • …ein geringes IT-Budget

Oberberg-Online bietet eine einfache und sichere Lösung.

FortiGate
Next Generation Firewall & VPN-Gateway. Hardware-beschleunigt.
Integriertes Management für FortiSwitch, FortiAP und FortiExtender.

FortiSwitch mit PoE
Sicherer LAN-Zugang. Zentrale Administration über die FortiGate Firewall.

FortiAP
Sicherer WLAN-Zugang.
Zentrale Administration über die FortiGate Firewall. Funktionen wie Gäste-Portal inklusive.

Das ist enthalten:

  • Umfangreiche Sicherheit durch FortiGate Next Generation Firewall, inkl. Antivirus, Intrusion Prevention, Web-Filter, Application Control und Anti-Spam Services uvm.
  • In die FortiGate integrierter Controller für FortiSwitch und FortiAP
  • Internet Cloud Service Datenbank, z.B. für lokales Breakout für Office 365
  • 1 Jahr Security- und Firmware- Updates und 8×5 Support
  • Einfaches Disaster Recovery, z.B.über USB-Port
  • Redundante WAN-Anbindung
  • IoT Device Detection
  • uvm.

Das sind Ihre Vorteile:

  • Modular & skalierbar – individuell nach Ihren Wünschen zusammenstellbar
  • Einfaches, zentrales Management der Switche und Access Points über die Firewall
  • Hohe Visibilität
  • Maximale Sicherheit
  • Höchste Durchsatzleistung durch Hardware-Beschleunigung (Security Prozessoren)
  • Keine versteckten Folgekosten für User-basierte Lizenzen

Auf Wunsch erweiterbar um:

  • 24×7 Support-Services des Herstellers
  • HA-Modus mit zweiter FortiGate
  • Management durch Oberberg-Online
  • Schutz vor neuartigen Bedrohungen mit FortiSandbox Cloud Service
  • Backup Internet-Anbindung über LTE 3G/4G mit FortiExtender
  • redundantes Anbindungskonzept durch Oberberg-Online
  • weitere Komponenten der Fortinet Security Fabric

Gerne stehen wir Ihnen hier zur Seite:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Heute gibt es die erste Aufzeichnung der diesjährigen Sicherheitskonferenz Troopers. Wir waren wieder gerne vor Ort und haben alle Augen und Ohren offen gehalten, um aktuelle Themen und Trends im Sicherheitsumfeld aus den Bereichen Unternehmen, Forschung, Lehre und Hacking für Euch mitzubringen.

Dr. Kelley Misata und Diana Kelley haben einen spannenden Vortrag zum Thema Sprachgebrauch im Security-Umfeld gehalten. Eigentlich ist das ein „Wachrüttler“ auch für uns, denn viel zu oft verlieren wir uns ja im Alltagsgeschäft in einer technischen Ausdrucksweise, die für Euch nicht immer leicht zugänglich ist.

Hier unser Angebot: Lasst uns Eure Fragen zukommen und wir beantworten diese in „Normalsprache“, ohne Fach-Chinesisch.

 

 

 

Beim Sicherheits-Check für Ihr Netzwerk, den Oberberg-Online anbietet, wurden die Datenschutz-Maßnahmen erweitert:

Alle Daten, die während der Prüfungswoche erhoben werden, werden in einem ISO-27001-zertifizierten Rechenzentrum in Deutschland verarbeitet und verlassen nicht das Land.

Wenn auch Sie wissen möchten, was in Ihrem Netzwerk vor sich geht, sprechen Sie mit uns. Sie erhalten nach dem Testzeitraum einen Report zu gefundenen Bedrohungen, Produktivität und Netzwerk-Auslastung.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Oberberg-Online setzt auch weiter auf das Thema Schulen und Bildung. Neben Notebooks, Tablets, PCs, Servern und WLAN-Infrastrukturen, bekommen Schulen bei uns auch weiterhin preiswerte G DATA und Microsoft-Lösungen zum Sonderpreis für Bildungseinrichtungen.

Für viele Schulen in den umliegenden Landkreisen bieten wir auch IT-Serviceleistungen an, um die Verwaltungs- und Schulnetze zuverlässig und sicher zu betreiben.

Mit unserer Rezertifizierung bei Microsoft unterstreichen wir erneut, dass Oberberg-Online der verlässliche Partner für Schulen und Verwaltungen ist.

Ihre Ansprechpartner zum Thema Schule und Verwaltung:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Wer hätte das gedacht? Die glänzend da stehenden Hersteller der „Digitalmotoren“ haben geschludert und bei der Entwicklung der Prozessoren heikle Löcher in der Architektur implementiert. Betroffen sind nicht nur die Branchengrößen Intel und AMD, sondern z.B. auch die ARM-Architektur und somit viele kleinere Hersteller, wie Qualcomm, Broadcom, Apple etc.

Das bedeutet, dass sich die Sicherheitsrisiken nicht nur auf PCs, Notebooks, Server und IT-Infrastruktur allgemein beschränken, sondern auf nahezu alle Smartphones, viele IoT-Geräte, Autos und vermutlich noch viele weitere Geräte, die heute noch gar nicht auf dem Schirm auftauchen. Darüber hinaus gilt das Risiko übergreifend für alle Betriebssysteme von Windows, MacOS, Linux, bis zu den mobilen Versionen iOS und Android.

Was aber ist eigentlich so riskant an Meltdown und Spectre? In diesem Video erklärt heise online, worum es geht:

Kurz und knapp findet man hier auch die Mitteilung des BSI.

Natürlich habe auch unsere ausgewählten Herstellerpartner das Thema aufgenommen und nehmen dazu Stellung:

Cisco

Fortinet

Fujitsu

G DATA

Innovaphone: There is no need to upgrade innovaphone products as they are not directly affected. Depending on your system environment, you should consider updating the base operating systems. You should run no 3rd party software on the Linux Application Platform unless it is from trustworthy sources.

Apple und Microsoft haben zügig Patches für die Betriebssysteme bereitgestellt. Darüber hinaus sind selbstverständlich aktuelle Patches für die genutzten Webbrowser dringend angeraten.

Eine weitergehende Liste, die ständig ergänzt wird, stellt heise hier bereit.

Weitere Informationen und natürlich Hilfestellung gibt es bei uns:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Das zeigt der Akamai „State of the Internet“ Sicherheitsbericht für das dritte Quartal.

Im Vergleich zum Vorjahreszeitraum stieg die Anzahl der Hackerangriffe im Netz um 69%.

Wichtige Kennzahlen sind sicher der Anstieg der DDoS-Angriffe (z.B. durch das Miri-Botnetz oder denWireX-Schädling) um 8% allein im Vergleich zum letzten Quartal, die Entwicklung der Angriffe auf Webanwendungen, die im selben Zeitraum um 30% anstiegen und der Einstieg von Deutschland in die Top 5 der Ursprungsländer für IP-Adressen bei DDoS-Attacken (> 55.000).

Das bedeutet u.U., dass IoT-Geräte nicht die erforderliche Absicherung haben und somit als Bots genutzt werden können. Alle Kennzahlen finden Sie in der Akamai-Infografik zum Thema.

DDoS-Angriffe sind auch in unserer Region an der Tagesordnung und können Unternehmen lahm legen – oft gefolgt von einer Zahlungsaufforderung, um künftige Angriffe zu vermeiden – natürlich ohne Gewähr und ohne Rechnung.

Sprechen Sie mit uns über die Möglichkeiten, auf DDoS-Angriffe zu reagieren und nutzen Sie unsere Expertise.

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net