Kategorien
Schadsoftware

„Sophosencrypt“ ist Schadsoftware

Cyberkriminelle missbrauchen den Namen SOPHOS für ihre Ransomware „Sophosencrypt“ – ein Ransomware-as-a-Service Produkt.

Das Schadprogramm verschlüsselt nach der Eingabe eines individuellen Tokens und einiger weiterer Informationen entweder einzelne Dateien oder die gesamte Festplatte – je nach Wahl des getäuschten Anwenders. Sollte die Verschlüsselung durch den Schadcode erfolgreich sein, wird in jedem verschlüsselten Verzeichnis eine Datei namens „information.hta“ hinterlassen, die zur Zahlung in Bitcoin auffordert.

Erfreulicherweise identifiziert und blockiert das in die Sophos Endpoint Protection integrierte Produkt CryptoGuard die Ausführung von Sophosencrypt.

Kategorien
Exchange Hacker

Chinesischer Hackergruppe gelang Zugriff auf Exchange-Konten

Laut dem Bericht der US-amerikanischen Behörde für Cyber- und Infrastruktursicherheit CISA vom 12. Juli 2023 ist es der chinesischen Hackergruppe Storm-558 nachweislich gelungen, ab dem 16. Mai 2023 über die Microsoft Outlook Web App (OWA) auf Exchange-Konten in Microsoft 365 und Exchange Online zuzugreifen. Es wurde bekannt, dass unter anderem das amerikanische Außenministerium betroffen war.

Aufgrund von Kundenhinweisen leitete Microsoft am 16. Juni 2023 eine Untersuchung ein. Dabei hat Microsoft eingeräumt, dass mit einem illegal erlangten Microsoft Account Signing Key (MSA) gefälschte Authentifizierungstokens erstellt werden konnten, die den Zugriff auf Exchange-Konten ermöglichten. Mit diesen Kontosignaturschlüsseln können beliebige Azure AD-Schlüssel gefälscht werden.

Die US-Behörde FCEB (Federal Civilian Executive Branch) bemerkte zufällig Zugriffe auf E-Mail-Konten von ungewöhnlichen Benutzern. Die Behörde konnte diese Beobachtung nur machen, weil sie die erweiterte Protokollierung „Purview Audit (Premium)“ einsetzt, die Microsoft den US-Behörden erst nach einem Rechtsstreit um die Kosten einräumt. Für „Audit (Premium)“ ist derzeit eine teure E5-Lizenz erforderlich (59,70 € pro Benutzer und Monat im Jahresabonnement zzgl. MwSt., Stand: 17.07.2023).

Nach dieser zufälligen Entdeckung wurde Microsoft offenbar von der US-Regierung informiert, woraufhin Microsoft eine öffentliche Erklärung abgab.

Das Ausmaß des Datendiebstahls ist noch nicht absehbar, und am 14. Juli 2023 bestätigte Microsoft (Pressemitteilung), dass man noch nicht wisse, woher die Tokens stammten, dass es den Kriminellen aber gelungen sei, weitere gefälschte Tokens zu generieren. Die von Microsoft veröffentlichten Informationen ermöglichen es den Nutzern nicht, die Bedrohungen richtig einzuschätzen. Im Interesse der Kunden und Verbraucher kann man nur hoffen, dass diese Vertuschungsstrategie nicht Ausdruck der Unternehmenskultur ist.

Zudem ist anzumerken, dass Microsoft am 17. Juli 2023 bestätigt hat, dass die Sicherheitslücke nicht mehr ausgenutzt werden kann.

Kategorien
3CX

3CX-Ehrung für Arconda Systems

Wir waren eingeladen, als 3CX seine wichtigsten Partnerunternehmen am 27.06 zum Partner-Event in Hamburg einlud und erhielten exklusiven Einblick in die zukünftige Roadmap der 3CX Telefonanlage. Als Platinum-Partner danken wir 3CX für die produktive Zusammenarbeit und freuen uns auf viele weitere Jahre der produktiven Zusammenarbeit.

Kategorien
Alarmserver

AAKS Alarmserver für EasyBell Cloud PBX

Ab der Version 3.13 unterstützt der AAKS Alarmserver die EasyBell Cloud Telefonanlage bzw. PBX. Selbstverständlich können auch hier alle gängigen Rufanlagen von FACI, WICON, Zettler, Tyco, Johnson Controls, Ackermann, Hospicall etc. angebunden werden.

Mehr Informationen zum AAKS Alarmserver finden Sie hier.

Kategorien
Schadsoftware

Schadcode in HTML-Anhängen – Eine unterschätzte Gefahr

Während die Sensibilität in Bezug auf die Verbreitung von Malware über Office-Dokumente mit Makro-Funktionen zugenommen hat und Microsoft diesen Angriffsvektor zunehmend eindämmt, nutzen Angreifer vermehrt bösartige HTML-Anhänge in E-Mails als ihr bevorzugtes Mittel.

Im Grunde besteht die Möglichkeit, dass sich in HTML-E-Mail-Anhängen Schadecode befindet. Obwohl viele Nutzer HTML-Dateien als vergleichsweise harmlos betrachten, können sie dennoch bösartigen Code enthalten. Leider können Firewallsysteme HTML-Anhänge nicht vollständig filtern, da dies die Kommunikation übermäßig beeinträchtigen würde.

Um sich vor Angriffen mit bösartigen HTML-Anhängen zu schützen, sollten bewährte Sicherheitsmaßnahmen beachtet werden. Es ist wichtig, ein hohes Maß an Sensibilisierung und Vorsicht walten zu lassen. Misstrauen Sie E-Mails von unbekannten Absendern oder solchen, die verdächtige Links oder Anhänge enthalten. Seien Sie besonders vorsichtig bei E-Mails, die dringende Handlungen erfordern oder eine erhöhte Aufmerksamkeit erzeugen wollen.

Ein typisches Beispiel für bösartige E-Mail-Anhänge sind Phishing-Attacken. Dabei erhält man eine E-Mail, die scheinbar von einem bekannten und seriösen Anbieter stammt, wie beispielsweise einer Buchungsseite oder einem Paketversender. Der bösartige Link im Anhang führt zu einer Webseite, die der Original-Anmeldemaske des seriösen Anbieters zum Verwechseln ähnlich sieht. Sobald die Anmeldedaten erfasst werden, hat der Kriminelle sein Ziel erreicht.

Aktuellen Studien zufolge enthalten etwa 45% aller HTML-E-Mail-Anhänge Schadecode (Stand: 03/23). Das stellt eine erhebliche Bedrohung dar.

Der effektivste Schutz gegen Schadecode in HTML-E-Mail-Anhängen ist das Bewusstsein der Mitarbeiter. E-Mails von unbekannten Absendern, insbesondere solche mit Anhängen, bergen ein hohes Risiko. Es lohnt sich auch, genauer auf die Absenderadressen zu achten. Ein Beispiel: Die E-Mail-Adresse „service@d4e.kj4445h.com“ gehört sicherlich nicht zum Mailserver des Technik-Konzerns Robert Bosch GmbH.

Zusätzlich bieten leistungsfähige Mailfilter und Sandbox-Funktionen von Firewallsystemen einen wirksamen Schutz. Ein Beispiel dafür ist die XGS-Baureihe des Herstellers Sophos. Des Weiteren kann der Mailserver Nachrichten rigoros ablehnen, wenn diese aus Regionen und Zeitzonen stammen, die bekanntermaßen von Kriminellen als Operationsplattform genutzt werden.

Siehe auch: SOPHOS Sandstorm

Kategorien
Vodafone

Höhere Kabelgeschwindigkeit bei Vodafone

Mit mehr als 2.500 Maßnahmen hat Vodafone in den 12 Monaten die Geschwindigkeit im Docsis 4.0 Kabelnetz erhöht. Strukturell wurden zusätzliche Netzsegmentierungen vorgenommen, bei denen sich eine kleinere Anzahl von Kunden denselben Knoten teilt. Parallel dazu wurden die Knoten mit Glasfaserkabeln verbunden, um die Gesamtkapazität pro Knoten zu erhöhen.

Nach eigenen Angaben von Vodafone mussten sich in der Vergangenheit rechnerisch etwa 500 Kunden einen Anschlusspunkt („Node“) mit einer Gesamtkapazität von 1 Gbit/s teilen.

Gemäß der Spezifikation DOSCIS 4.0 (Data Over Cable Service Interface Specification) aus dem Jahr 2020 werden max. 10 Gbit/s Downstream und 6 Bit/s Upstream unterstützt.

Unsere Kunden, die Vodafone Business Kunden sind, profitieren von diesen Leistungsoptimierungen. Als zertifizierter Vodafone-Partner beraten wir Sie gerne zu einem Umstieg auf Vodafone-Business.

Kategorien
Microsoft

Edge-Zwang in Outlook – bald auch in Teams?

Links in Outlook können künftig nur noch im Microsoft-Browser Edge geöffnet werden. Mit dieser Änderung setzt sich Microsoft über die Benutzereinstellungen des bevorzugten Browsers hinweg. Microsoft begründet dies mit der „tieferen Integration“ seines Webbrowsers Edge (der im Vergleich zum Platzhirsch Chrome derzeit noch ein Nischendasein fristet).

Lediglich über die Gruppenrichtlinien ist es derzeit noch möglich, einen individuellen Browser einzustellen.

Erste Hinweise deuten zudem darauf hin, dass dieses Verhalten nicht auf Outlook beschränkt bleiben wird, sondern auch auf die beliebte Kommunikationsplattform Teams ausgeweitet wird.

Kategorien
DECT-Telefon Snom

Snom M30 – smarter Begleiter

Das Snom M30 wurde speziell für kleine bis mittelgroße Unternehmen entwickelt wurde und zeichnet sich durch seine Vielseitigkeit aus.

Es bietet kristallklare Audioqualität, Standard-Ruffunktionen und typische Office-Features wie Halten oder Weiterleiten. Mit seinem leistungsstarken Akku kann es bis zu 22 Stunden Sprech- oder zwei Wochen Standby-Zeit bieten, um sicherzustellen, dass keine Anrufe verpasst werden. Darüber hinaus stehen 4 zusätzliche Tasten für die Schnellwahl von Kurzwahl- und lokalen Kontaktnummern zur Verfügung. Die Verknüpfungen zu häufig genutzten Menüs wie Klingeltöne, Mailbox oder gesendete Nachrichten können einfach hinterlegt werden. Das M30 kann an einer M400-Basisstation betrieben werden, wo bis zu zwanzig Mobilteile angeschlossen und bis zu zehn parallele SIP-Telefonate gleichzeitig geführt werden können.

Das Datenblatt zum Snom M30 können sie direkt hier herunterladen.

Für weitere Informationen oder Fragen zum Snom M30 stehen wir Ihnen gerne zur Verfügung!

Kategorien
Sicherheitslücke

HP-Drucker mit akuten Sicherheitslücken

Mehrere HP-Drucker sind von akuten Sicherheitslücken betroffen.

Der Hersteller Hewlett Packard hat Updates für die Laserjet Pro und MFP Modelle veröffentlicht, um einen Befall mit Schadcode, der Ausweitung von Rechten und damit der Kompromittierung des Systems zu verhindern.

Bei dem Lücken handelt es sich um die CVE (Security vulnerability database)-Einträge CVE-2023-27971(Rechteausweitung durch Pufferüberlauf), CVE-2023-27972 (Schadcodeausführung über Command&Control Server) und CVE-2023-27973 (Schadcodeausführung).

Folgende Systeme sind betroffen:

  • HP Color LaserJet MFP M478-M479
  • HP Color LaserJet Pro M453-M454
  • HP LaserJet Pro M304-M305 
  • HP LaserJet Pro M404-M405 
  • HP LaserJet Pro MFP M428-M429 
  • HP LaserJet Pro MFP M428F-M429F 

Als Sofortmaßnahme sollten die Geräte der betroffenen Modellreihen außer Betrieb genommen werden.

Es ist umgehend die Firmware-Version 002_2310A zu installieren, welche die Sicherheitslücken schließt.

Kategorien
DSGVO Microsoft

Windows 8 nicht DSGVO-konform

Ab dem 10. Januar stellt Microsoft den Support für Windows 8.1 endgültig ein.

Da in diesem Betriebssystem immer wieder neue Sicherheitslücken entdeckt werden und diese ab dem 10.01.2023 nicht mehr zeitnah durch Sicherheitsupdates von Microsoft geschlossen werden können, bleiben diese Sicherheitslücken offen und können systematisch durch Schadsoftware ausgenutzt werden.

Wir weisen ausdrücklich darauf hin, dass in diesen Fällen auch ein aktueller Virenscanner keinen Schutz bietet!

Hinsichtlich der DSGVO-Konformität wird auf Art. 32 Abs. 1 Satz 1 DSGVO verwiesen – der Einsatz von Windows 8 kann für Ihr Unternehmen nicht nur ggf. zu unwiederbringlichen Datenverlusten und hohen wirtschaftlichen Schäden durch Schadcode-Befall führen – die DSGVO sieht auch drastische Bußgelder vor. Nach Art. 5 DSGVO können Verstöße gegen die Grundsätze der Verarbeitung personenbezogener Daten mit bis zu 20.000.000 € oder bis zu 4 % des weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs geahndet werden.