Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Versuchter Finanzbetrug mittels „Spear-Phishing“

Forscher des IT-Sicherheitsunternehmens Sophos berichten von gezielten E-Mail-Phishing-Angriffen auf Mitarbeiter einzelner Organisationen. Die Angreifer bedienten sich zuvor mittels der ProxyLogon-Sicherheitsslücke an Informationen vom Exchange-Server betroffener Organisationen, um Ihre E-Mails glaubwürdig zu gestalten. Um den Eindruck einer authentischen Absender-Adresse zu erwecken, nutzen Sie ähnlich klingende Domainnamen (Typosquatting).

Die Betroffenen sollten dazu bewegt werden, Geldzahlungen auf Konten der Betrüger zu veranlassen. Durch das Senden von Folgemails versuchten die Angreifer eine zeitkritische Drucksituation aufzubauen.

Das Patchen der Sicherheitslücke im eigenen Exchange-Server ist ein notwendiger Schritt, um die Angreifer vom Zugriff auf wertvolle Informationen abzuschneiden. Die Verwendung ähnlich klingender Domainnamen durch Angreifer lässt sich nicht mit klassischen Sicherungsmaßnahmen der eigenen E-Mail-Domain verhindern, da sich die Domains in den Händen der Angreifer befinden. Eine vorbeugende Registrierung ähnlich klingender Domains kann im Einzelfall sinnvoll sein.

Kategorien
Alarmserver Alle Hardware Senioreneinrichtungen Seniorenheim Systemtechnik VoIP und 3CX

AAKS Alarmserver für 3CX und Siemens Telefonanlagen Ver. 2.23

Der AAKS Alarmserver für die 3CX VoIP-Telefonanlage und Siemens Telefonanlagen weist in der neuesten Version 2.23 zahlreiche funktionale Verbesserungen auf.

Ein Fokus der Produktverbesserungen lag auf der Integration von SNOM-DECT-Multizellenfunksystemen und deren Signalisierung von Patientenrufen, Notruf- und Alarmmeldungen. Um den Mitarbeitern ohne Betätigung des Telefons oder ohne Blick auf das Telefon eine Wahrnehmung der Meldungsart zu ermöglichen, beherrschen die SNOM-Telefone die eigenständige Ausstrahlung von individuelle Töne, Melodien oder Sprachmeldungen für jede Alarmierungsart.

Weitere funktionale Erweiterungen betreffen die Unterstützung der Nachtwache, bei der Ruf- und Weiterleitungen wesentlich differenzierter für Zeitfenster- und Wochentage definiert werden können.

Mit der Version 2.23 sind zudem verschiedenste Stabilitäts- und Performanceoptimierungen eingeflossen.

Kategorien
Alle Unternehmen VoIP und 3CX

Partnerschaft mit TigerTMS

Wir freuen uns, eine strategische Partnerschaft mit TigerTMS, einem führenden Anbieter für Konnektivitäts- und Managementlösungen im Hospitality-Bereich ankündigen zu dürfen.

TigerTMS hat seinen Hauptsitz in London und ist als weltweit mit regionalen Niederlassungen vertreten. Führende Hotelmarken setzen auf die Produkte von TigerTMS für das Hotelmanagement, Kommunikation und ihr Gäste-Dienstleistungsangebot.

Besonderes Merkmal ist die technische Anbindung an die von uns u. a. für den Hotelsektor empfohlene virtuelle 3CX Telefonanlage. TigerCMS treibt die technologische Zusammenarbeit mit 3CX stetig voran und wir freuen uns, unseren Kunden aus dem Hotelsektor zukünftig noch nahtloser integrierte Lösungen anbieten zu können.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

SMB-Lücke „Ghost“

Hinter dem Namen „SMB Ghost“ verbirgt sich eine kritische Sicherheitslücke in Windows 10 und Windows Server, die aktiv von Kriminellen ausgenutzt wird. Betroffen ist das Netzwerksystem SMB in der aktuellen Version 3.0 – sowohl auf Seite des Clients, als auch in der Serverimplementierung.

SMB Ghost – genauer „CVE-2020-0796“ ist zwar bereits seit Jahren bekannt, wird aber laut US-Behörde CISA noch immer aktiv genutzt, da viele Betroffene den am 12.05.2020 von Microsoft veröffentlichten Patch noch immer nicht eingespielt haben. SMB Ghost reiht sich damit in 14 weitere Sicherheitslücken ein, um welche die CISA ihren Sicherheitskatalog ergänzt hat und die auf ihrer Seite unter diesem Link einsehbar sind.

Kategorien
Alle Sicherheit Systemtechnik

Emotet ist zurück

Derzeit kommt es zu einem vermehrten Aufkommen von täuschend authentisch formulierten Spam-E-Mails mit dem bereits seit längerem bekannten Trojaner „Emotet“ im Anhang.

Neu ist die noch authentischer wirkende Fälschung der Nachrichten von scheinbar bekannten Absendern. So „kapert“ Emotet auf infizierten Rechnern vergangene E-Mail-Konversationen und Anhänge und nutzt sie zur eigenen Verbreitung an die gespeicherten Kontakte. Die Spam-E-Mails sehen aus, als seien es Antworten auf früher verschickte Nachrichten.

Da die schadhaften E-Mails zunehmend authentischer scheinen, ist es umso wichtiger, auch die potenziellen Einfallstore auf Firmenrechnern zu schließen. Dazu gehört die Deaktivierung von Makro-Funktionen in Microsoft Office Produkten und die Einschränkung der Benutzerrechte.

Unser Infoblatt „6-Regeln“ zeigt die wichtigsten Regeln zur Prävention auf. Sie finden das Infoblatt in unserem Dokumente-Bereich oder direkt hier als PDF.