Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Outlook sendet Zugangsdaten an Microsoft

Das neue Outlook von Microsoft bietet eine Alternative zu Windows Mail und wird das klassische Outlook ersetzen. Nutzer sollten jedoch vorsichtig sein, da ihre IMAP- und SMTP-Zugangsdaten und alle E-Mails ungewollt an Microsoft-Server übertragen werden können. Beim Hinzufügen eines Nicht-Microsoft-E-Mail-Kontos zeigt das Programm eine Meldung an, die darauf hinweist, dass Nicht-Microsoft-Konten mit Microsoft Cloud synchronisiert werden. Dies gilt für Gmail-, Yahoo-, iCloud- und IMAP-Konten sowie für Android-, iOS- und Mac-Versionen des neuen Outlook. Aus datenschutzrechtlicher Sicht ist diese Funktion höchst problematisch.

Microsoft hat erklärt, dass es möglich ist, zu früheren Anwendungen zurückzukehren, aber die Daten befinden sich dann bereits bei Microsoft, d. h. Microsoft hat so theoretisch Zugriff auf alle E-Mails.

Bisher gibt es nicht keine offizielle Stellungnahme von Microsoft, ob dieses „Feature“ eventuell noch abschaltbar gemacht wird.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Cisco Firepower: Kritische Sicherheitslücke

Am 1. November 2023 entdeckte Cisco eine ernstzunehmende Sicherheitslücke in seiner Firepower Management Center (FMC) Software, die unter der Bezeichnung CVE-2023-20048 geführt wird. Diese Schwachstelle erhielt eine Bewertung von 9,9 im Common Vulnerability Scoring System (CVSS), was sie zu einer der schwerwiegendsten bisher entdeckten Sicherheitslücken macht.

Die Ursache der Sicherheitslücke liegt in der Webschnittstelle der FMC-Software. Ein authentifizierter, remote auftretender Angreifer kann bestimmte nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense (FTD) Gerät ausführen. Der Fehler tritt aufgrund einer unzureichenden Autorisierung von über die Webschnittstelle gesendeten Konfigurationsbefehlen auf. Diese ernsthafte Sicherheitslücke drängt tief in die Kernfunktionalität der FMC-Software und bedroht die Integrität der Netzwerkverteidigungen.

Cisco hat auf diese Entdeckung reagiert und Patches bereitgestellt, um die Sicherheitslücke zu schließen und die Netzwerksicherheit seiner Kunden zu gewährleisten. Nutzer und Administratoren werden dringend empfohlen, die bereitgestellten Patches zu installieren, um ihre Netzwerkinfrastruktur vor möglichen Angriffen zu schützen.

Kategorien
Alle Datenschutz Sicherheit

Phishing-Alarm: GMX und Web.de-Kunden im Visier von Betrügern

Heute haben zwei prominente E-Mail-Dienstanbieter, GMX und Web.de, ihre Kunden über Phishing-Versuche informiert, die sich gezielt gegen ihre Nutzerbasis richten. Beide Dienste teilen denselben Betreiber und sind nun das Ziel koordinierter Betrugsversuche.

Die Phishing-Mails, die an die Kunden beider Unternehmen versendet wurden, ähneln sich stark im Layout. Sie tragen die Betreffzeilen „GMX Wir haben 48 Beschwerden über Ihre E-Mail erhalten“ bzw. „WEB.DE Wir haben 48 Beschwerden über Ihre E-Mail erhalten“. Interessanterweise wird innerhalb der Mails jedoch von 42 Beschwerden gesprochen, was eine Diskrepanz zum Betreff darstellt.

In den betrügerischen Mails wird den Empfängern vorgeworfen, Malware und Viren über ihre E-Mail-Adressen versendet zu haben, wobei angebliche Beschwerden von anderen Mail-Diensten als Begründung angeführt werden. Den Empfängern wird daraufhin eine Klarstellung abverlangt, um eine drohende Kontoschließung innerhalb der nächsten 48 Stunden abzuwenden.

Besonders heimtückisch ist ein in den Mails enthaltener Button mit der Aufschrift „Nach Viren suchen“. Durch Klick auf diesen Button sollen die Nutzer auf eine Website geleitet werden, über die die Kriminellen an persönliche Daten der Opfer gelangen wollen.

Angesichts dieser ernsten Phishing-Versuche empfehlen die betroffenen E-Mail-Dienstanbieter ihren Kunden, diese Mails unbeantwortet zu lassen und direkt in den Spam-Ordner zu verschieben oder zu löschen, um jegliches Risiko zu vermeiden.

Die Phishing-Masche zeigt erneut, wie wichtig es ist, bei E-Mail-Kommunikation stets wachsam zu bleiben, insbesondere wenn es um unerwartete Aufforderungen zur Eingabe persönlicher Informationen oder zur Durchführung bestimmter Aktionen geht. Nutzer sollten stets die Authentizität solcher E-Mails prüfen, bevor sie auf irgendwelche Links klicken oder persönliche Informationen preisgeben.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

MS Teams im Visier von Hackern

Die vermutlich russische Hackergruppe Midnight Blizzard, auch bekannt als ATP29, Cozy Bear oder Nobelium, führt eine neue Variante von Phishing-Attacken gegen Unternehmen und Regierungsorganisationen durch. Die kriminellen Angreifer versuchen, an die Anmeldeinformationen von Microsoft Teams zu gelangen, die durch eine Zwei- oder Mehrfaktor-Authentifizierung geschützt sind. Die Kriminellen nutzen bereits kompromittierte oder gehackte Microsoft-Tenants (Hauptkonto für Microsoft 365 und/oder Azure), um Teams-Nachrichten zu versenden, in denen die Identität des Teams-Supports übernommen wird oder sich die Angreifer als Mitarbeiter des technischen Supports von Microsoft ausgeben.

Es ist daher wichtig, auch bei der Kommunikation innerhalb von Microsoft Teams Vorsicht walten zu lassen und Zugangsdaten nicht unbedacht herauszugeben.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

Chinesischer Hackergruppe gelang Zugriff auf Exchange-Konten

Laut dem Bericht der US-amerikanischen Behörde für Cyber- und Infrastruktursicherheit CISA vom 12. Juli 2023 ist es der chinesischen Hackergruppe Storm-558 nachweislich gelungen, ab dem 16. Mai 2023 über die Microsoft Outlook Web App (OWA) auf Exchange-Konten in Microsoft 365 und Exchange Online zuzugreifen. Es wurde bekannt, dass unter anderem das amerikanische Außenministerium betroffen war.

Aufgrund von Kundenhinweisen leitete Microsoft am 16. Juni 2023 eine Untersuchung ein. Dabei hat Microsoft eingeräumt, dass mit einem illegal erlangten Microsoft Account Signing Key (MSA) gefälschte Authentifizierungstokens erstellt werden konnten, die den Zugriff auf Exchange-Konten ermöglichten. Mit diesen Kontosignaturschlüsseln können beliebige Azure AD-Schlüssel gefälscht werden.

Die US-Behörde FCEB (Federal Civilian Executive Branch) bemerkte zufällig Zugriffe auf E-Mail-Konten von ungewöhnlichen Benutzern. Die Behörde konnte diese Beobachtung nur machen, weil sie die erweiterte Protokollierung „Purview Audit (Premium)“ einsetzt, die Microsoft den US-Behörden erst nach einem Rechtsstreit um die Kosten einräumt. Für „Audit (Premium)“ ist derzeit eine teure E5-Lizenz erforderlich (59,70 € pro Benutzer und Monat im Jahresabonnement zzgl. MwSt., Stand: 17.07.2023).

Nach dieser zufälligen Entdeckung wurde Microsoft offenbar von der US-Regierung informiert, woraufhin Microsoft eine öffentliche Erklärung abgab.

Das Ausmaß des Datendiebstahls ist noch nicht absehbar, und am 14. Juli 2023 bestätigte Microsoft (Pressemitteilung), dass man noch nicht wisse, woher die Tokens stammten, dass es den Kriminellen aber gelungen sei, weitere gefälschte Tokens zu generieren. Die von Microsoft veröffentlichten Informationen ermöglichen es den Nutzern nicht, die Bedrohungen richtig einzuschätzen. Im Interesse der Kunden und Verbraucher kann man nur hoffen, dass diese Vertuschungsstrategie nicht Ausdruck der Unternehmenskultur ist.

Zudem ist anzumerken, dass Microsoft am 17. Juli 2023 bestätigt hat, dass die Sicherheitslücke nicht mehr ausgenutzt werden kann.


Arconda Systemtechnik

Auf der Grundlage von System- oder Schwachstellenanalysen erstellen unsere Mitarbeiter intelligente und anforderungsgerechte IT-Konzeptionen und realisieren diese mit zuverlässigen Produkten führender Hersteller.

Kategorien
Alle Datenschutz Sicherheit

Schadcode in HTML-Anhängen – Eine unterschätzte Gefahr

Während die Sensibilität in Bezug auf die Verbreitung von Malware über Office-Dokumente mit Makro-Funktionen zugenommen hat und Microsoft diesen Angriffsvektor zunehmend eindämmt, nutzen Angreifer vermehrt bösartige HTML-Anhänge in E-Mails als ihr bevorzugtes Mittel.

Im Grunde besteht die Möglichkeit, dass sich in HTML-E-Mail-Anhängen Schadecode befindet. Obwohl viele Nutzer HTML-Dateien als vergleichsweise harmlos betrachten, können sie dennoch bösartigen Code enthalten. Leider können Firewallsysteme HTML-Anhänge nicht vollständig filtern, da dies die Kommunikation übermäßig beeinträchtigen würde.

Um sich vor Angriffen mit bösartigen HTML-Anhängen zu schützen, sollten bewährte Sicherheitsmaßnahmen beachtet werden. Es ist wichtig, ein hohes Maß an Sensibilisierung und Vorsicht walten zu lassen. Misstrauen Sie E-Mails von unbekannten Absendern oder solchen, die verdächtige Links oder Anhänge enthalten. Seien Sie besonders vorsichtig bei E-Mails, die dringende Handlungen erfordern oder eine erhöhte Aufmerksamkeit erzeugen wollen.

Ein typisches Beispiel für bösartige E-Mail-Anhänge sind Phishing-Attacken. Dabei erhält man eine E-Mail, die scheinbar von einem bekannten und seriösen Anbieter stammt, wie beispielsweise einer Buchungsseite oder einem Paketversender. Der bösartige Link im Anhang führt zu einer Webseite, die der Original-Anmeldemaske des seriösen Anbieters zum Verwechseln ähnlich sieht. Sobald die Anmeldedaten erfasst werden, hat der Kriminelle sein Ziel erreicht.

Aktuellen Studien zufolge enthalten etwa 45% aller HTML-E-Mail-Anhänge Schadecode (Stand: 03/23). Das stellt eine erhebliche Bedrohung dar.

Der effektivste Schutz gegen Schadecode in HTML-E-Mail-Anhängen ist das Bewusstsein der Mitarbeiter. E-Mails von unbekannten Absendern, insbesondere solche mit Anhängen, bergen ein hohes Risiko. Es lohnt sich auch, genauer auf die Absenderadressen zu achten. Ein Beispiel: Die E-Mail-Adresse „service@d4e.kj4445h.com“ gehört sicherlich nicht zum Mailserver des Technik-Konzerns Robert Bosch GmbH.

Zusätzlich bieten leistungsfähige Mailfilter und Sandbox-Funktionen von Firewallsystemen einen wirksamen Schutz. Ein Beispiel dafür ist die XGS-Baureihe des Herstellers Sophos. Des Weiteren kann der Mailserver Nachrichten rigoros ablehnen, wenn diese aus Regionen und Zeitzonen stammen, die bekanntermaßen von Kriminellen als Operationsplattform genutzt werden.

Siehe auch: SOPHOS Sandstorm

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

HP-Drucker mit akuten Sicherheitslücken

Mehrere HP-Drucker sind von akuten Sicherheitslücken betroffen.

Der Hersteller Hewlett Packard hat Updates für die Laserjet Pro und MFP Modelle veröffentlicht, um einen Befall mit Schadcode, der Ausweitung von Rechten und damit der Kompromittierung des Systems zu verhindern.

Bei dem Lücken handelt es sich um die CVE (Security vulnerability database)-Einträge CVE-2023-27971(Rechteausweitung durch Pufferüberlauf), CVE-2023-27972 (Schadcodeausführung über Command&Control Server) und CVE-2023-27973 (Schadcodeausführung).

Folgende Systeme sind betroffen:

  • HP Color LaserJet MFP M478-M479
  • HP Color LaserJet Pro M453-M454
  • HP LaserJet Pro M304-M305 
  • HP LaserJet Pro M404-M405 
  • HP LaserJet Pro MFP M428-M429 
  • HP LaserJet Pro MFP M428F-M429F 

Als Sofortmaßnahme sollten die Geräte der betroffenen Modellreihen außer Betrieb genommen werden.

Es ist umgehend die Firmware-Version 002_2310A zu installieren, welche die Sicherheitslücken schließt.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Windows 8 nicht DSGVO-konform

Ab dem 10. Januar stellt Microsoft den Support für Windows 8.1 endgültig ein.

Da in diesem Betriebssystem immer wieder neue Sicherheitslücken entdeckt werden und diese ab dem 10.01.2023 nicht mehr zeitnah durch Sicherheitsupdates von Microsoft geschlossen werden können, bleiben diese Sicherheitslücken offen und können systematisch durch Schadsoftware ausgenutzt werden.

Wir weisen ausdrücklich darauf hin, dass in diesen Fällen auch ein aktueller Virenscanner keinen Schutz bietet!

Hinsichtlich der DSGVO-Konformität wird auf Art. 32 Abs. 1 Satz 1 DSGVO verwiesen – der Einsatz von Windows 8 kann für Ihr Unternehmen nicht nur ggf. zu unwiederbringlichen Datenverlusten und hohen wirtschaftlichen Schäden durch Schadcode-Befall führen – die DSGVO sieht auch drastische Bußgelder vor. Nach Art. 5 DSGVO können Verstöße gegen die Grundsätze der Verarbeitung personenbezogener Daten mit bis zu 20.000.000 € oder bis zu 4 % des weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs geahndet werden.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Trojaner Emotet zurück mit neuem Trick

Die aktuelle Variante des bekannten Trojaners Emotet verbreitet sich über E-Mails, die sich meist auf Zahlungsströme beziehen. Die täuschend echt gestalteten E-Mails enthalten ZIP-Anhänge mit Office-Dokumenten, die Schadmakros enthalten, die den Schadcode als schädliche DLL (Dynamic Link Library = Funktionsbibliothek) aus dem Internet nachladen.

Emotet ist nicht mehr darauf angewiesen ist, dass der E-Mail-Empfänger die Ausführung der Makros fahrlässig mit „Inhalt aktivieren“ zulässt, stattdessen werden für die E-Mail-Anhänge nun OneNote-Dateien (Software zur Organisation von Notizen von Microsoft) verwendet, für die ein Schutzstatus vorgetäuscht wird – ein Doppelklick auf „Anzeigen“ startet dann ohne weitere Sicherheitsabfrage die Ausführung der Makros und damit die Installation des Trojaners.

Bei Emonet handelt es sich um einen APT (Advanced Persistent Threat), der auf komplexe und zielgerichtete Weise IT-Infrastrukturen angreift.

Nachdem die Malware in der befallenen Infrastruktur aktiv geworden ist, nimmt diese Kontakt mit ihren Command&Control-Servern auf, lädt weitere Schadsoftware nach oder die Angreifer vollenden den Angriff manuell.

Nachdem bereits prominente Opfer wie die Heise-Gruppe, das Kammergericht Berlin sowie der BwFuhrpark-Service
, der auch als Fahrdienst für den Deutschen Bundestag fungiert, Emonet zum Opfer fielen, konnte Anfang 2021 ein ukrainischer Emonet-Betreiber ausgehoben und die Verbreitung weitestgehend gestoppt werden.

Kategorien
Alle Datenschutz Sicherheit Unternehmen

Das Netz vergisst nie

Das „Dentale Team Nord“, der führende norddeutsche Interessenverband innovativer dentaltechnischer Labore, lud am 01.03.2023 durch seine Geschäftsführer Herrn Jan Bredenbeck und Herrn Ole Junge in die neuen Räumlichkeiten der Dentaltechnik Itzehoe in der Emmy-Nöther-Str. 23 ein.

Als Referent für praxisnahe Maßnahmen zur Verbesserung der IT-Sicherheit und zur Erhöhung der Widerstandsfähigkeit gegenüber äußeren Bedrohungen wurde unser Vorstand Herr Frank Espenhain eingeladen. Ausgehend von der Erkenntnis „Das Netz vergisst nie“ wurde anhand zahlreicher Praxisbeispiele das Verständnis für mögliche Formen, Ursachen und Präventionsmaßnahmen bezüglich des Diebstahls personenbezogener Daten geschärft.

Das Skript zum Vortrag kann hier heruntergeladen werden

Herr Thomas Menke, Hightech-Spezialist der Anton Gerl GmbH aus Rodenkirchen, stellte anschließend die bekanntesten am Markt befindlichen Interoralscanner vor, ermöglichte den interessierten Zuhörern die praktische Anwendung der Systeme und erläuterte die erfahrungsgemäß zu berücksichtigenden Auswirkungen auf die Prozessabläufe im Dentallabor.

Die Veranstaltung wurde unter Mitwirkung und persönlichem Engagement des Dentalprodukt-Spezialisten Herrn Carsten Timm geplant und organisiert, wofür wir uns an dieser Stelle im Namen der Dentallabore, der Anton Gerl GmbH und auch im eigenen Namen recht herzlich bedanken.