Schlagwort-Archiv: Mail Protection

Mail Protection

Mit Mail Protection wäre der Bundestag noch virenfrei

Mail ProtectionDer jüngste Cyber-Angriff auf den Bundestag zeigt eindrücklich, welche Auswirkungen Schadsoftware in Behörden, Unternehmen und Kanzleien haben kann:  Die 20.000 Rechner müssen zwar vermutlich nicht ausgetauscht werden und auch sonst ranken sich einige wenig glaubhafte Gerüchte um diesen ernsten Zwischenfall – Der Schaden ist dennoch immens. Neben den erforderlichen IT-Investitionen und deutlichem Zusatzaufwand, weil Abgeordnete und Mitarbeiter nun von Privatrechnern aus arbeiten, verlieren gleich mehrere Behörden ihre Glaubwürdigkeit. In den Medien ist nun häufig zu lesen und zu hören: „Gegen so einen Angriff können Sie nichts ausrichten – es ist unmöglich, sich dagegen zu verteidigen“. Hier möchten wir vehement widersprechen.

Das Virus kam per E-Mail – ganz wie gewohnt

Nach aktuellen Informationen der „Welt“ wurde die Schadsoftware nicht etwa von spezialisierten Hackern auf abenteuerliche Weise in den Bundestag geschleust, wie man es sich vielleicht Hollywood-inspiriert vorstellen könnte. Nein, das Virus kam so, wie die meisten Viren kommen: per E-Mail. Klickt nur einer der 20.000 Mitarbeiter auf den enthaltenen Link, startet automatisch der Download der Schadsoftware, die in der Folge in kürzester Zeit das gesamte Netzwerk infiziert. Anders gesagt: Wenn nur 0,005% der Mitarbeiter einen schlechten Tag haben und unaufmerksam einen Link klicken, dann ist es passiert. Wie soll man sich dagegen verteidigen?

Infizierte E-Mails dürfen gar nicht erst zugestellt werden

Ist das Virus erst einmal im Bundestag, wird es in der Tat sehr schwierig, das Netzwerk zu verteidigen. Daher empfehlen wir seit Jahren, E-Mails bereits zuvor umfangreich überprüfen zu lassen. Mit der Michgehl & Partner Mail Protection leiten wir alle Mails über ein Rechenzentrum, wo sie intensiv durchleuchtet werden: Gigantische Rechenleistung, mehrere Virenscanner und Scanebenen garantieren die bestmögliche Untersuchung ohne Leistungsverlust beim Empfänger. Und das Wichtigste: Infizierte Mail gelangen gar nicht erst in den Posteingang.

Auch Unternehmen und Anwaltskanzleien sollten sich schützen

Um es ganz offen zu sagen: Es ist uns ein Rätsel, warum Software-Lösungen zur Mail Protection nicht viel weiter verbreitet sind. Sie hätten den Bundestag zuverlässig vor großem Schaden bewahrt und erfüllen die gleiche Funktion auch in Unternehmen und Kanzleien. Letztere sollten gerade aufgrund ihrer besonderen Verschwiegenheitspflicht an zuverlässigen Abwehrmöglichkeiten interessiert sein. Vermutlich ist das Kind in manchen Organisationen auch bereits in den Brunnen gefallen, ohne dass es jemand gemerkt hat: Immer mehr Viren und Trojaner werden nicht sofort aktiv, sondern warten einige Zeit ab, bis sie aktiv werden. Gerne führen wir bei Ihnen eine Sicherheitsüberprüfung durch und unterstützen Sie bei der professionellen Absicherung Ihrer Kanzlei, Ihres Unternehmens oder Ihres Bundestages.

 

it-monitoring, it-service, it-dienstleister, it-dienstleistung, managed service, elektronischer rechtsverkehr, erv, bea, besonderes elektronisches anwaltspostfach, ra-micro, kanzleisoftware

IT-Panne des Monats Mai: Einmal falsch geklickt…

it-monitoring, it-service, it-dienstleister, it-dienstleistung, managed service, elektronischer rechtsverkehr, erv, bea, besonderes elektronisches anwaltspostfach, ra-micro, kanzleisoftwareAuf vielfachen Wunsch, und weil es der Realität entspricht, steht bei der IT-Panne des Monats Mai mal wieder ein Mann im Fokus: Unser Anwalt Dr. Adam Ahnungslos hat, anders als sein frei erfundener Name vermuten lässt, zu jedem Thema eine Meinung und, wie es sein Beruf vermuten lässt, eigentlich immer Recht. Nur in diesem Fall ist ihm ein kleiner Fehler unterlaufen, der gemeinsam mit vielen kleinen Nachlässigkeiten zuvor dazu führt, dass er für längere Zeit nicht ganz so ruhig schläft wie bisher.

Der Klassiker: Eine Mahnung

Wie so häufig beginnt die Geschichte aus unserer Sicht mit einem Anruf. Dr. Ahnungslos, oder sagen wir doch einfach „der Adam“ war irritiert und etwas besorgt – zu Recht. Er hat per Mail eine Mahnung erhalten und wollte das angehängte pdf-Dokument öffnen. Daraufhin sei allerdings gar nichts passiert, erläuterte er. Dann habe er es noch drei Mal ausprobiert mit gleichem Ergebnis. Wer der Absender der Mail gewesen sei? Keine Ahnung! Eine Mahnung! Da muss man doch nachsehen, zumal es sich ja um eine pdf-Datei handelt, da kann doch nichts passieren.

Wie aus einer pdf-Datei eine exe-Datei wird

Die Systeme laufen alle einwandfrei in der Kanzlei Dr. Ahnungslos & Partner. Dennoch war es die beste Idee von Adam, uns anzurufen – weil er mal wieder Recht hatte. Beim Scan der Kanzleisysteme haben wir den bekannten Wurm Conficker gefunden, und zwar auf jedem Rechner. Der Schädling baut seit Jahren ein gigantisches Botnetz auf, um ungeheure Mengen an Spam zu versenden. Dabei nutzt er aktuelle Sicherheitslücken und überträgt sich automatisch an weitere Rechner. Andere Viren sind zur Verbreitung auf E-Mail-Anhänge angewiesen. Aber wie konnte das passieren? Adam hat doch nur ein pdf-Dokument geöffnet, mahnung.pdf? So scheint es zunächst. Allerdings sind bei ihm wie bei fast allen Rechnern die bekannten Dateinamenerweiterungen ausgeblendet: Die Datei heißt eigentlich mahnung.pdf.exe – Adam sieht nur mahnung.pdf und wähnt sich in Sicherheit.

Conficker-Entfernung oder Neuinstallation?

Mit der Entfernung ausgereifter Viren ist es so eine Sache: Viele Anwendungen sind in der Lage, den Schädling zu beseitigen, allerdings entwickeln sich die Viren schneller weiter als die Antivirus-Software. So besteht keine Sicherheit, dass nicht doch Hintertüren und Code-Reste nach der Entfernung übrig bleiben. Daher empfehlen wir in solchen Fällen dringend die Neuinstallation. Mit einer aktuellen virenfreien Datensicherung wäre das ja auch kein Problem. Und wieder erleben wir die Standard-Reaktion, wenn wir im Ernstfall das Wort Datensicherung aussprechen – einen weit geöffneten Mund… Natürlich gibt es ein Backup des Servers, aber alle Arbeitsplätze? Hm, dann nicht.

Vorsorgen, Beobachten, Daumen drücken

Wir entfernen also den Virus von allen befallenen Arbeitsplätzen und weisen Adam darauf hin, dass wir nicht mit absoluter Sicherheit sagen können, ob das Problem damit endgültig behoben ist. Wir setzen nun ein professionelles IT-Monitoring ein und beobachten CPU-Auslastungen und ausgehende Datenvolumen, um eine Tätigkeit des Virus direkt zu bemerken. Vor allem aber führen wir ein ausführliches Gespräch, wie dieser Vorfall hätte vermieden werden können.

  • Managed Antivirus: Eine aktuelle Virenschutz-Software, die in Echtzeit von Vorfällen weltweit lernt, hätte den Schädling direkt erkannt und die Ausführung verhindert.
  • Patch Management: Wären alle Sicherheitsupdates unverzüglich eingespielt worden, hätte der Virus sich nicht verbreiten können. Aber bei Dr. Ahnungslos pp hat man ja bisher die Updates lieber manuell gemacht – also gar nicht.
  • Datensicherung: Eine regelmäßige Datensicherung aller Arbeitsplätze, am besten als Image, hätten die schnelle Wiederherstellung eines völlig unbelasteten Systems ermöglicht. Nun ist nur die Virenentfernung mit allen Unwägbarkeiten möglich.
  • Schulung: Adam hätte wissen können, dass sich hinter dem pdf eine ausführbare Anwendung verbergen kann. Eine Schulung zur IT-Sicherheit hat er allerdings schon immer abgelehnt – Läuft doch alles.
  • Dateinamenerweiterung: In der Folge einer Schulung hätte Adam die Anzeige der Dateinamenerweiterung wieder aktivieren können, was wir jeder Kanzlei ans Herz legen.

Testen Sie Ihren Rechner

Conficker hat nach aktuellen Schätzungen bereits millionenfach Rechner befallen. Wird das Botnet aktiv, drohen Sperrankündigungen des Internetanbieters wegen missbräuchlicher Nutzung des Breitbandanschlusses. Außerdem können Ihre Kontakte Spam-Mails in Ihrem Namen erhalten. Testen Sie Ihren Rechner, ob er von Conficker befallen ist: http://www.confickerworkinggroup.org/infection_test/cfeyechart.html . Im Zweifel nehmen Sie gerne Kontakt zu uns auf.

 

 

cryptowall, verschlüsselung, crypto-virus, cryptowall 3.0, cryptowall 2.0, Datensicherung, Mail Protection, Schulung,

LKA warnt vor neuer Cryptowall Angriffswelle / Erste Vorfälle in Anwaltskanzleien

cryptowall, verschlüsselung, crypto-virus, cryptowall 3.0, cryptowall 2.0, Datensicherung, Mail Protection, Schulung, Das Cybercrime-Kompetenzzentrum des Landeskriminalamtes Nordrhein-Westfalen (LKA NRW) warnt vor einer neuen Angriffswelle der Schadsoftware Cryptowall. Auch wir als IT-Dienstleister für Anwaltskanzleien erhalten vermehrte und verzweifelte Anrufe von betroffenen Kanzleien. Da es sich um eine besonders bedrohliche Schadsoftware handelt, die Kanzleien die Existenz kosten kann, möchten wir an dieser Stelle aufklären und wichtige Hinweise zum Schutz vor Cryptowall geben.

Datenzugriff nur gegen Lösegeld

Wie funktioniert ein Angriff mit Cryptowall eigentlich? In der Regel gelangt das Virus über eine Mail in die Kanzlei. Meist getarnt als Anhang, der sich als Rechnung oder Mahnung ausgibt. Einmal angeklickt installiert sich eine kleine Software im IT-System der Kanzlei. Kurz darauf, teils nach Minuten, teils nach Tagen, nimmt die Software Ihre Arbeit auf und verschlüsselt den gesamten Datenbestand der Kanzlei. Beim Zugriffsversuch erhalten die Mitarbeiter der Kanzlei eine Warnmeldung, dass alle Daten verschlüsselt wurden und nur gegen Zahlung eines Lösegeldes wieder frei gegeben werden.

In der Regel liegt der geforderte Betrag zwischen 300 und 4000 €. Als Zahlungsweise wird gerne die Online-Währung Bitcoin genutzt. Uns ist allerdings kein Fall bekannt, in dem nach Zahlung von Lösegeld tatsächlich die Daten wieder entschlüsselt wurden. Daher raten wir dringend davon ab, einer Lösegeld-Forderung nachzukommen. Dafür empfehlen wir mit umso mehr Nachdruck, Ihre Kanzlei gegen solche Angriffe abzusichern.

Datensicherung: Die Lebensversicherung Ihrer Kanzlei-IT

Einmal mehr zeigen die Cryptowall-Angriffe: Viele Anwaltskanzleien verfügen nicht über eine hinreichende Datensicherung. Zwar gehen alle IT-Verantwortlichen davon aus, dass ihre Daten gesichert werden. Kaum jemand kann das allerdings mit Sicherheit sagen – es wird einfach nicht überprüft. Da läuft seit einem Monat keine Sicherung und niemand merkt es. Sicherungen werden nur für wenige Tage vorgehalten und nicht in mehreren Generationen gesichert. Eine wirkliche Rekonstruktion der Daten und Simulation des Notfalls wird in 99% der Kanzleien nicht durchgeführt. Erst im Schadensfall wird bemerkt, dass keine saubere und vollständige Sicherung mehr rekonstruierbar ist. Daher lautet unser Aufruf: Sichern. Sie. Ihre. Daten! Richtig!

Der Posteingang als größte Sicherheitslücke

Es ist bekannt, dass die meisten Viren und Trojaner via E-Mail in die Kanzleien gelangen. Die häufigste Abwehrstrategie in Kanzleien: „Uns wird schon nichts passieren“. Aber es passiert eben doch, richtet riesigen Schaden an und wäre so einfach vermeidbar. Zunächst gibt es Mail Protection Lösungen: Hier werden E-Mails VOR der Zustellung in die Kanzlei über ein Rechenzentrum umgeleitet und dort von mehreren Virenscannern intensiv durchleuchtet. So gelangen nur unbedenkliche Mails überhaupt in die Kanzlei. Sollte es doch einmal dazu kommen, dass eine infizierte Mail im Posteingang landet, hilft eine gute Ausbildung der Mitarbeiter, um Schäden zu vermeiden. Ein paar Grundregeln für die Handhabung von Mails und das Risiko ist in Kombination mit Mail Protection Software und einer guten Datensicherung auf Null heruntergefahren.

Datensicherung + Mail Protection + Schulung = Null Risiko

Fassen wir die wichtigsten Punkte einmal zusammen:

  • Sichern Sie Ihre wichtigsten Daten regelmäßig und automatisiert
  • Sichern Sie mindestens drei Generationen, also die gleichen Dateien zu unterschiedlichen Zeitpunkten
  • Simulieren Sie den Notfall und überprüfen Sie, ob sich die Daten wirklich wieder herstellen lassen
  • Lassen Sie Ihre Mails auf Schadsoftware überprüfen, BEVOR Sie in die Kanzlei gesendet werden
  • Lassen Sie Ihre Mitarbeiter im Umgang mit Mails schulen

Kanzlei. IT. Einfach. Sicher. Seit 1986.

Seit Jahrzehnten unterstützen wir Anwaltskanzleien bei der effizienten Arbeit mit der Kanzleisoftware RA-MICRO und beim Aufbau und Betrieb einer sicheren IT-Infrastruktur. So heikle Zeiten für die IT-Sicherheit wie heute haben wir noch nicht erlebt. Die meisten Anwaltskanzleien sind dramatisch unzureichend abgesichert, während die Risiken täglich zunehmen. Gerne sorgen wir dafür, dass Ihre Anwaltskanzlei sicher wird. Nehmen Sie einfach Kontakt zu uns auf.       

 

Als einer der stärksten RA-MICRO Vertriebspartner garantieren wir Ihnen seit 20 Jahren kompetenten Service und Erfahrung bei der Integration Ihrer Anwalts-Kanzleisoftware. An unseren Standorten Nordwalde/Münster, Düsseldorf und München bieten wir Ihnen darüber hinaus IT-Service, IT-Sicherheit und IT-Dienstleistungen an folgenden Standorten: Bielefeld, Bochum, Dortmund, Düsseldorf, Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal, und Umgebung Michgehl, ra-micro, Seminare, IT-Service, anschalten & anwalten, Kanzlei-Shop, IT-Sicherheit, IT-Dienstleistungen, IT-Security, IT-Service Düsseldorf, IT-Service München, IT-Service Münster, IT-Service Essen, IT-Service Bochum, IT-Service Dortmund, IT-Service Hamm, IT-Service Bielefeld, IT-Service Osnabrück, Kanzleisoftware, Kanzleisoftware Düsseldorf, IT-Service Duisburg, Essen, Duisburg, Düsseldorf, Bochum, Dortmund, Osnabrück, Münster, München, Anwalt, Rechtsanwalt, Kanzlei, Anwaltskanzlei, Rechtsanwaltskanzlei, ramicro, Schulungen, Seminare, RA-Micro Schulungen, RA-Micro Seminare, Anwaltsprogramm, Bielefeld, Bochum, Dortmund, Düsseldorf, Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal

92% der deutschen Unternehmen wurden in 2014 digital angegriffen

 Als einer der stärksten RA-MICRO Vertriebspartner garantieren wir Ihnen seit 20 Jahren kompetenten Service und Erfahrung bei der Integration Ihrer Anwalts-Kanzleisoftware.  An unseren Standorten Nordwalde/Münster, Düsseldorf und München bieten wir Ihnen darüber hinaus IT-Service, IT-Sicherheit und IT-Dienstleistungen an folgenden Standorten: Bielefeld, Bochum, Dortmund, Düsseldorf,  Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal, und Umgebung Michgehl, ra-micro, Seminare, IT-Service, anschalten & anwalten, Kanzlei-Shop, IT-Sicherheit, IT-Dienstleistungen, IT-Security, IT-Service Düsseldorf, IT-Service München, IT-Service Münster, IT-Service Essen, IT-Service Bochum, IT-Service Dortmund, IT-Service Hamm, IT-Service Bielefeld, IT-Service Osnabrück, Kanzleisoftware, Kanzleisoftware Düsseldorf, IT-Service Duisburg, Essen, Duisburg, Düsseldorf, Bochum, Dortmund, Osnabrück, Münster, München, Anwalt, Rechtsanwalt, Kanzlei, Anwaltskanzlei, Rechtsanwaltskanzlei, ramicro, Schulungen, Seminare, RA-Micro Schulungen, RA-Micro Seminare, Anwaltsprogramm, Bielefeld, Bochum, Dortmund, Düsseldorf,  Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, WuppertalFür IT-Sicherheit ist jeder selber zuständig. Dieses Ergebnis lässt sich aus den letzten Veranstaltungen wie dem IT-Gipfel in Hamburg oder dem Cyber Security Summit in Bonn ziehen. Viele Unternehmen drängen darauf, dass der Staat endlich für mehr Sicherheit in der digitalen Welt sorgen soll. Doch dieser Erwartung erteilt Innenminister de Maizière in Hamburg eine klare Absage. Der Staat ist zuständig für die rechtlichen Rahmenbedingungen, die Wirtschaft stellt die Technologie, der Nutzer sorgt durch seinen umsichtigen Umgang für mehr Sicherheit.

Die Gesetze sind da, die Technologie ist da, der Nutzer ist die Sicherheitslücke

So beurteilt auch Ralf Koenzen vom deutschen Security-Hersteller Lancom Systems diese Aufteilung als richtig. So wie der Staat zwar Straßen baut und Tempolimits vergibt und die Automobilindustrie ABS und Airbag entwickelt, ist der Autofahrer alleine verantwortlich für seinen Fahrstil und die regelmäßige Wartung seines Vehikels. Übertragen auf die IT bedeutet das: Die Rechtslage zu Cyber-Angriffen ist weitestgehend klar und es stehen hervorragende Technologien zur Verfügung, um Angriffe abzuwehren. Nun ist es am Nutzer, sein Verhalten zu verändern und seine IT-Infrastruktur professionell auszurüsten und warten zu lassen.

Die Zahl der Angriffe hat sich in zwei Jahren verzweitausendfacht!

Telekom-Chef Höttges hat in Bonn die Ergebnisse der Honeypots zusammengefasst. Hierbei handelt es sich um kleine Geräte, die Netzwerke mit Sicherheitslücken simulieren und so das Verhalten der Angreifer besser kennen lernen. Wurden in 2012 noch 500 Angriffe pro Tag verzeichnet, sind es heute 1.000.000. – in Worten: Eine Millionen. Das ist eine Verzweitausendfachung oder eine Steigerung um 199.900%. Ein Rückblick auf den Cyber Security Summit findet sich hier auch als Video. Sehr sehenswert!

Da kann man ja doch nichts machen? Oh, doch!

Wenige Schritte helfen, die IT-Sicherheit in Unternehmen dramatisch zu erhöhen. Folgende Maßnahmen führen dazu, dass der überwiegende Teil der Angriffe erfolgreich abgewehrt wird:

- Regelmäßiges und zeitnahes Einspielen von Updates, um Lücken zu schließen – am besten mit einem automatisierten Patch Management

- Mail Protection: Die intensive Überprüfung eingehender Mails in einem externen Rechenzentrum schließt die größte Sicherheitslücke: Ihren Posteingang

- Professionelle Router und Firewalls, um den ein- und ausgehenden Datenverkehr steuern zu können

- Professioneller IT-Service: Jedes Unternehmen sollte über einen Dienstleister verfügen, der ausreichend Fachkenntnis und Erfahrung hat, um die IT-Infrastruktur sicher zu betreiben und im Notfall schnell Abhilfe zu schaffen

- IT-Monitoring: Dazu gehört auch die laufende Überwachung der Systeme auf auffälliges Verhalten und erfolglose Anmeldeversuche (Hackerprüfung)

- Notfallplan und Sicherheitskonzept: Für den Fall der Fälle sollte jedes Unternehmen zumindest einmal darüber nachgedacht haben, wie der Geschäftsbetrieb so schnell wie möglich wieder aufgenommen werden kann

Ist Ihre Kanzlei sicher?

Bei all diesen Punkten unterstützen wir bei der Michgehl & Partner GmbH gerne. Seit 30 Jahren sorgen wir für Effizienz und IT-Sicherheit in Anwaltskanzleien. Gerne auch für Sie: Nehmen Sie einfach Kontakt auf für eine Überprüfung der Sicherheit Ihrer Kanzlei.

 

Ergebnisse Mail Protection

Mail Protection im Selbstversuch: Nur 17% aller Nachrichten unbedenklich

Icon Mail ProtectionWir empfehlen nicht nur sinnvolle Lösungen, wir setzen sie auch selbst ein. Mail Protection ist eine der IT-Sicherheitsmaßnahmen, die es uns besonders angetan hat. Immerhin kommen in der Praxis mit Abstand die meisten Viren, Trojaner und Betrugsfälle via E-Mail in die Kanzleien und Unternehmen. Zusätzlich kosten unerwünschte Mails Speicherplatz, Zeit und Nerven bei der Bearbeitung. Doch wie groß ist der Anteil infizierter Mails wirklich?

Fast drei Viertel aller Mails werden direkt blockiert

Ergebnisse Mail ProtectionNur 17% aller eingehenden 17.841 Mails im Untersuchungszeitraum waren unbedenklich. 72,8% wurden direkt blockiert, weil sie von bekannten Spamquellen oder gefälschten Absendern stammen. 9,7% der Nachrichten wurden als Spam klassifiziert, weil sie Strukturen und Elemente unerwünschter Massenmails enthielten. Hier kann der Nutzer selbst wählen, was damit geschehen soll: Verwerfen, Kennzeichnen, Umleiten oder in die Quarantäne verschieben.

89 Viren in 12 Wochen

Das erschreckendste Ergebnis: 0,5% aller normalerweise eingehenden Mails beinhalten Viren. Jede 200. Mail enthält also Schadsoftware, die Daten ausspioniert oder zum Systemausfall führen kann. Diese Mails werden durch die Kombination mehrerer Technologien zuverlässig erkannt und gar nicht erst zugestellt. Alle Mails laufen dabei über ein Rechenzentrum, das über ausreichend Rechenleistung verfügt, um umfangreiche Untersuchungen durchzuführen und dabei permanent und kundenübergreifend neue Muster zu erkennen und direkt anzuwenden. So kommen gefährliche Mails gar nicht erst in den Posteingang und Ihre Mitarbeiter nicht in Versuchung, sie versehentlich anzuklicken.

Nie wieder „Ich komme nicht an meine Mails“

Unsere Mail Protection hat noch einen weiteren charmanten Vorteil, der erst im Ernstfall bedeutsam wird: Selbst beim Ausfall des Mailservers im Unternehmen ist der Zugriff auf die Mails im Rechenzentrum gewährleistet – es wird also ein komplettes Backup erstellt und ein Portal zur Mailbearbeitung bereitgestellt. Hier liegt auch der Speicherort für zunächst blockierte Mails in der Quarantäne. Sie haben somit immer vollen Zugriff auf Ihre Nachrichten.

M-IT Service: umfassende Sicherheit für Kanzleien und Unternehmen

Mail Protection ist aus gutem Grund fester Bestandteil der M-IT Service Vereinbarungen. Hier leisten wir für Server, Desktops und Router genau die Aufgaben, die für Ihre IT-Sicherheit nötig sind: IT-Monitoring, Anti-Virus, Mail Protection, Web Protection, Patch Management, Überprüfung der Datensicherung und weiterer Parameter. Gerne beraten wir Sie zur Erhöhung Ihrer IT-Sicherheit und zum effizienten Betrieb Ihrer IT. Nehmen Sie einfach direkt Kontakt auf.

5 Gründe, warum Phishing immer noch lukrativ ist

Icon Mail Protection„Phishing? So etwas passiert mir doch nicht?“, lautet eine häufige Annahme von IT-Nutzern und Administratoren in Unternehmen. Dennoch steht Phishing nach wie vor ganz oben auf der Liste der einfachsten und lukrativsten Hacking-Attacken. Doch wer klickt auf sowas? Die einfache Antwort: Es kann offensichtlich jeden treffen. Laut dem McAfee Labs Threats Report 2014  erkennen 80% der professionellen Anwender Phishing-Seiten nicht. Der größte Unsicherheitsfaktor im Unternehmen ist und bleibt damit der Mensch. Das häufigste Einfallstor ist und bleibt die E-Mail. Die beste Lösung ist und bleibt die Kombination aus Schulung und Mail Protection. Doch warum klicken Mitarbeiter auf Phishing-Seiten?

1. Die Strategien werden immer ausgeklügelter und gezielter

Klar, die angebliche Mail der Postbank mit acht Rechtschreibfehlern und pixeligen Grafiken erkennen mittlerweile die meisten Menschen. Fehlerfrei formulierte Mahnungen mit deutschen Absenderadressen werden schon mal geöffnet, um sich den Anhang anzusehen. Und neben diesen Massenmails gibt es sehr viel individuellere und gezieltere Nachrichten, die von Originalen nicht zu unserscheiden sind. Dabei merkt der Nutzer in der Regel gar nicht, dass er Opfer einer Attacke wurde. Er hat gerade vielleicht Zugang zu unternehmenskritischen Daten gewährt, aber das fällt zunächst nicht auf.

2. Die schiere Masse: 250.000 neue Phishing URLs mit 1 Mio. neuen Webseiten in nur einem Quartal

Täglich lesen wir Berge von Mails, da können schon kleine Unkonzentriertheiten dazu führen, dass mal schnell etwas geklickt wird. Allein die häufige Gelegenheit, etwas falsch zu machen, führt dazu, dass es auch falsch gemacht wird. Und so werden von den Unmengen an Phishing-Mails jeden Tag auch einige geöffnet und sensible Daten wie Passwörter und Zugangsdaten offenbart.

3. IT-Sicherheit wird in einigen Unternehmen einfach nicht wichtig genommen

Zwar existieren rudimentäre Sicherheitskonzepte und Leitlinien – sie werden aber nicht gelebt. Am deutlichsten ist das aktuell ablesbar an den vielen Unternehmen, bei denen die Heartbleed-Lücke noch nicht geschlossen wurde, die bereits im April bekannt wurde. Listen solcher Unternehmen sind in Hackerkreisen gern gesehene Dokumente, denn solch grobe Fahrlässigkeiten sind eine Einladung an jeden Cyber-Kriminellen.

4. Keine Sensibilisierung der Mitarbeiter

Schulungen werden als lästige Pflicht empfunden und pro forma abgehalten, anstatt die wenigen wirklich wichtigen Maßnahmen mit Nachdruck zu erläutern. Welche Webseiten sollten gemieden werden? Wie erkenne ich eine potentiell gefährliche Mail? Eine regelmäßige und ernst gemeinte Mitarbeiter-Sensibilisierung ist die beste Investition in Ihre IT-Sicherheit.

5. Verzicht auf Mail Protection Software

Vor allem aber werden die am Markt vorhandenen IT-Systeme zum effektiven Schutz nicht eingesetzt. Das beste Beispiel hier ist Mail Protection Software: Mit einer einfachen Umleitung Ihrer Mails über ein Rechenzentrum wird jede Nachricht mit diversen Spamfiltern und mehreren Anti-Virus Anwendungen untersucht. Bei Gefahr gelangt die Mail gar nicht erst in Ihr Unternehmen.

Gerne unterstützen wir Sie beim effektiven Schutz Ihrer Daten und Ihrer IT-Infrastruktur. Nehmen Sie einfach Kontakt zu uns auf.

Elster Finanzamt v.14

Trojaner in angeblichen E-Mail des Finanzamtes

Elster Finanzamt v.14Derzeit ist ein Trojaner im Umlauf, der von Internetbetrügern im Namen des Finanzamtes in E-Mails versandt wird. Im Betreff steht „ELSTER Finanzamt v.14“, die Mailadresse endet auf „@gmx.de“. Der User wird darin aufgefordert, die DOC-Datei im Anhang zu öffnen, da andernfalls die Daten nach sechs Monaten gelöscht werden.

Im Anhang befindet sich jedoch nur eine gepackte ZIP-Datei, die sich „Steuerbericht092014.zip“ nennt. Sobald die Datei entpackt wurde, wird im Hintergrund der Trojaner installiert – Internetbetrüger haben nun Zugriff auf Ihre Daten und die Befehlsausführung.

Sollten Sie von einem Trojaner betroffen sein, informieren Sie auch Ihre Bank oder Ihr Kreditkarteninstitut.

Mail Protection und Schulung helfen

Vermeiden Sie mit einer Mail Protection Software, dass solche Mails überhaupt zugestellt werden und sorgen Sie mit regelmäßigen Schulungen dafür, dass Ihre Mitarbeiter gefährliche Mails erkennen und richtig damit umgehen. Wir unterstützen Sie dabei gerne.

Mahnung

Schadsoftware in gefälschter Facebook-Mahnung

MahnungMittlerweile ist es zum Allgemeinwissen geworden: E-Mails und deren Anhänge sind mit besonderer Vorsicht zu genießen und nur zu öffnen, wenn der Absender bekannt und vertrauenswürdig ist. Trotzdem sind E-Mails nach wie vor das wesentliche Einfallstor für Schadsoftware, Viren und Trojaner in Unternehmen.

Bekannte Elemente und Flüchtigkeit

Der Grund: Betrügerische Mails werden immer ausgefeilter und beinhalten bekannte Elemente – so wie im vorliegenden Fall: „Rechtsanwalt Wein Leo“ fordert zur Begleichung offener Forderungen auf, angeblich im Auftrag der (nicht existierenden) „Facebook GmbH“. Im hektischen Alltag bei vollem Posteingang wird die Mail dann einfach kurz geöffnet: Die Abbuchung sei mangels Kontodeckung fehlgeschlagen und nun drohten weitere rechtliche Schritte. Details soll der Leser im Anhang finden – zusammen mit einer Schadsoftware, die sich unbemerkt auf dem Rechner installiert und von dort aus Daten ausspähen und die Kontrolle über den Computer übernehmen kann. Über die Folgen wie Sperrung des Breitbandanschlusses oder Verschlüsselung und Erpressung haben wir jüngst aus der Praxis berichtet.

Mit Aufmerksamkeit einfach zu erkennen

Dabei sind die meisten schadhaften Mails noch immer einfach zu erkennen, wenn der Empfänger über etwas Gespür und vor allem über die nötige Achtsamkeit verfügt. Folgende Fehler sollten dem aufmerksamen Leser eigentlich auffallen und die Mail direkt in den Papierkorb befördern:

- Absender ist eine wenig seriöse Adresse (@alice.de)

- Der Absender stimmt nicht mit dem Unterzeichner der Mail überein

- Es wird eine Abbuchungsnummer genannt statt Kundennummer oder Auftragsnummer – das ist mindestens unüblich

- Die Facebook GmbH existiert nicht

- Das Schreiben beinhaltet mehrere Fehler, allerdings nicht so auffällig, dass man sie beim Überfliegen direkt entdeckt

- Wichtige Angaben zur Forderung werden in der Mail nicht genannt und stattdessen auf den Anhang verwiesen

Schulung und MailProtection

Der ungeübte und nicht sensibilisierte Leser könnte diese Mail als gefährlich einstufen – unter Zeitdruck und bei oberflächlichem Abarbeiten des Mailverkehrs kann es allerdings passieren, dass eine solche Mail samt Anhang geöffnet wird – und es passiert täglich. Zwei Wege schützen effektiv vor solchen Schäden:

- MailProtection Software: Hierbei werden alle Mails vor der Zustellung über eine Rechenzentrum umgeleitet. Dort wird mit mehreren Virenscannern und Spam-Ebenen die Unbedenklichkeit intensiv geprüft. Schadhafte Mails landen gar nicht erst in Ihrem Mailpostfach

- Schulung: Nur wer regelmäßig über die Gefahren aufgeklärt wird, wer ab und zu ganz praktisch sieht, wie eine infizierte Mail aussieht und welchen Schaden sie anrichtet, der ist in der Lage, ein „komisches Gefühl“ bei einer Mail zu bekommen und diesem auch zu folgen.

Sensibilisieren Sie Ihre Mitarbeiter und sorgen Sie für professionellen Mail-Schutz. Ihre Mitarbeiter und Kollegen werden es Ihnen danken. Gerne unterstützen wir Sie bei der Umsetzung.

IT-Service hilft bei URLZone2

Virus URLZone2 zeigt: Anti-Virus-Software alleine reicht nicht aus

IT-Service hilft bei URLZone2„Sperre wegen missbräuchlicher Nutzung des Breitbandanschlusses“ – Diesen Betreff lesen Unternehmen in letzter Zeit häufiger in einem Brief der Telekom. Von massivem Spamversand ist dort die Rede und vor allem von vorübergehender Sperrung des Anschlusses oder außerordentlicher Kündigung. Wer diesen Brief erhält, ist sich in der Regel keiner Schuld und keiner Vireninfektion bewusst, weil er einer raffinierten Schadsoftware zum Opfer gefallen ist.

 

Ein alter Bekannter im neuen Gewand

Der Virus URLZone2 ist bereits vor Jahren aufgetaucht und erscheint nun in weiter entwickelter Form. Befallene Rechner werden Teil eines Botnetzes: Die Angreifer können so die Kontrolle über Ihren Rechner und seine Anwendungen übernehmen und, wie in diesem Fall, unerkannt Spam-Nachrichten versenden. Der Absender ist das betroffene Unternehmen.

 

Nur professioneller IT-Service sorgt für Rundum-Schutz

Die meisten Anti-Virus-Programme erkennen den Schädling nicht und können ihn dementsprechend weder verhindern noch beseitigen. Auch die gängigen Router blockieren die Datenverbindungen nicht, da die intelligente Schadsoftware einen Weg wählt, der für sichere Internetverbindungen offen gehalten wird (Port 443 für https). Wie also ist ein solcher Schaden zu vermeiden?

 

-          Mail Protection: In diesem Fall hätte eine IT-Lösung für Mail-Sicherheit den Schaden verhindert. Mails werden vor der Zustellung in Ihren Posteingang über ein Rechenzentrum geleitet. Dort prüfen mehrere verschiedene Virenscanner und Spamfilter die Nachricht auf Unbedenklichkeit. Die hier ursächliche Mail wäre gar nicht erst in Ihr Unternehmen gelangt

 

-          Schulung: Ist die Mail einmal in Ihrem Posteingang oder dem Ihrer Mitarbeiter, dann hilft vor allem Wissen. Jeder Mitarbeiter sollte informiert sein, wie man infizierte Mails erkennt und wie mit unbekannten Anhängen umzugehen ist. In den uns bekannten Fällen wäre auch dadurch der Virenbefall verhindert worden

 

 

Im Schadensfall: Fachmann rufen und Rechner abkoppeln – nur welchen?

Grundsätzlich gilt bei einer Infektion mit Schadsoftware: Trennen Sie den befallenen Rechner umgehend vom Netz und ziehen Sie einen IT-Fachmann zu  Rate. Bei dem Befall mit URLZone2 haben Sie nur ein weiteres Problem: Sie wissen gar nicht, auf welchem Rechner sich der Virus befindet. Aber dafür haben Sie ja einen IT-Dienstleister gerufen, der sich wirklich auskennt.

Der wird sich freuen, wenn Sie einen professionellen Router mit einer Firewall besitzen, deren Historie ausgewertet werden kann. Nur so kann der befallene Rechner identifiziert werden, ohne dass auf jedem Gerät eine Spezialsoftware installiert werden muss, die Stunden oder Tage auf den nächsten Verbindungsversuch wartet. Das spart Zeit und Geld.

Ist der Rechner identifiziert, hilft leider nur eines: Neu aufsetzen. Hier zahlt es sich auch aus, dass Sie über eine gute Datensicherung verfügen. So können Sie in relativ kurzer Zeit Ihren befallenen Computer wieder in ein arbeitsfähiges Gerät verwandeln.

 

Professioneller IT-Service, Mail Protection, Router, Firewall,  Datensicherung, Schulung

So ärgerlich ein solcher Schaden ist, so zeigt er doch eines sehr deutlich auf: Mit einem professionellen IT-Service können Sie sich vor den zunehmenden Gefahren der Cyber-Kriminalität zuverlässig schützen. Neben Antiviren-Software gehören dazu auch eine Mail Protection-Lösung, ein professioneller Router mit Firewall, eine Datensicherung und die gute Information oder Schulung Ihrer Mitarbeiter. Genau das sind auch die wesentlichen Inhalte des M-IT Service der Michgehl & Partner GmbH.