Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Schadsoftware bei Excel

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe „das Ausmaß der Bedrohung multipliziert“.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als „Abrufen und Transformieren“ bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, „die selbst keine Schadsoftware enthält“, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 3 =

Folgekosten bei der Netzwerkplanung – der unterschätzte Kostentreiber bei Facility Management

Folgekosten bei der Netzwerkplanung – der unterschätzte Kostentreiber bei Facility Management

Folgekosten bei der Netzwerkplanung

Diesem bekannten und ungeliebten Begriff begegnet man meist, wenn zusätzliche ungeplante Ausgaben unangenehme Einschnitte im (ohnehin knappen) Budget hinterlassen haben. Im Bereich des Facility Managements laufen jedoch oft aufgrund verschenkter Potentiale unnötige Kosten auf. Diese könnten im Vorfeld durch weitsichtige Planung deutlich reduziert werden. Hierzu gehört auch die Auswahl von etwas teureren Komponenten mit höherer Effizienz und Reserven im Betrieb.

Wer billig kauft, kauft zweimal

Oft werden bei Ausstattung eines Technikraumes nur die initialen Kosten incl. Windows-Lizenzen projektiert, aber die Folgekosten wie Wartung und zu erwartende Reparaturen vernachlässigt.

An erster Stelle stehen hier gesetzlich vorgeschriebene Wartungen und Prüfungen. Auf Grundlage der Betriebssicherheitsverordung und Unfallverhütungsvorschriften (DGUV Vorschrift 3) ist die stationäre Elektroanlage in regelmäßigen Abständen zu prüfen. In vielen Fällen sind Fristen von 4 Jahren üblich. Die Klimaanlage ist, mit Ausnahme von Kleinsystemen, ebenfalls aufgrund von EU-VO 842/2006 oder EU-VO 517/2014 zu prüfen. Hierbei gelten jährliche, teilweise sogar kürzere Prüffristen.

Gegebenenfalls lassen sich durch den Einsatz mehrerer kleinerer Anlagen entsprechende Arbeiten auf längere Intervalle verteilen und gleichzeitig Redundanzen für einen zuverlässigen Betrieb schaffen.

Komponenten wie Stromverteiler oder Klimaanlagen sollten daher mit ca. 40% Leistungsreserve angeschafft werden. Komponenten, die „eventuell später“ angeschafft werden könnten, sollten zumindest mit Platzhaltern (Montageplatz, Stromkreise, Verkabelung) bedacht werden. Hierdurch werden spätere, teure Nachrüstungen aufgrund Platzmangel vermieden. Durch Einsatz von digitalen Stromzählern lassen sich langfristig Energiekosten optimieren.

Wartungsfreundlichkeit

Schlecht zugängliche Komponenten, ob Teile der eingebauten Computertechnik für das Netzwerk oder der Klimaanlage, sind Kostentreiber. Techniker sollten gefahrlos und zügig arbeiten können. Hierzu gehört Ellenbogenfreiheit vor Stromverteiler oder Kältemaschine, aber auch ein geordneter Einbau der Computertechnik mit strukturierter und dokumentierter Kabelführung.

Ein Einbau in 19″-Schränke wie Netzwerkschränke zur Wandmontage und großzügige Verwendung von Kabelrangierpanels erleichtert die Ordnungshaltung wesentlich. Eine Beschriftung aller Kabel mit kleinen Kabelfähnchen (ab 2 Meter beidseitig) mit Zugehörigkeit und Gegenstelle erleichtert in Stresssituationen schnelle Zuordnung und Umkabelung.

Gleiches gilt für die Stromversorgung. Eine klare Zuordnung von Steckdosenleisten zu Stromkreisen oder USV-Systemen erleichtert die Fehlersuche bei Ausfällen und spart hier wertvolle Arbeitszeit der (sonst zwangspausierenden) Mitarbeiter. Bei Verwendung von Computertechnik mit 2 Netzteilen hat es sich bewährt, eine linke und rechte Seite im Schrank zu haben. Auf diese Weise lässt sich ein optimaler (Kühl)Luftweg erzielen, da die Kabel „gescheitelt“ im Schrank verlaufen. 

Fazit:
Die Planung vom Netzwerk und der PC Systeme sollte gemeinsam mit einer Elektrofirma stattfinden, da initial zu klein oder beengt geplante Systeme massive Folgekosten verursachen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerkplanung und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 9 =

Folgekosten bei der Netzwerkplanung – der unterschätzte Kostentreiber bei Facility Management

Entschlüsselung für den Erpressungstrojaner MegaLocker/NamPoHyu verfügbar

Gratis-Entschlüsselungstool für aktuelle Ransomware veröffentlicht

Vor kurzem Sicherheitstechniker des Herstellers von Anti-Viren-Software Emsisoft ein Gratis-Entschlüsselungstool für eine aktuelle Ransomware veröffentlicht und damit potentiellen Opfern des Verschlüsselungstrojaners MegaLocker/NamPoHyn eine Möglichkeit eröffnet.

Samba-Server im Visier

Wer auf seinem Computer mit der Dateiendung „.nampohyu“ versehene verschlüsselte Dateien vorfindet, sollte sich den Emsisoft Decrypter for MegaLocker herunterladen. Der Schädling hat es seit Mitte April 2019 auf Samba-Server abgesehen.

Insbesondere in den Vorstandsetagen oder bei der Geschäftsleitung – so oft der Vorwurf, meint man nur zu gerne, ausgerechnet an der IT-Ausstattung, -Betreuung und -Sicherheit sparen zu können. Es sind dann immer schlicht die User, die dann unvorsichtig waren oder trotz diverser Hinweise Fehler machen. Man kann auch nicht von jedem erwarten, dass er oder sie mit allen EDV-Wassern gewaschen sind und ständig die neuesten Bedrohungen verfolgen.

Mittlerweile sind insbesondere im Mailbereich einige Fallen so gut gemacht, dass man auch als gewiefter Anwender wirklich sehr genau hinschauen muss.

Das Besondere an MegaLocker ist, dass Angreifer den Trojaner lokal auf dem eigenen Computer laufen lassen und angreifbare Server aus der Ferne verschlüsseln. Um Zugriff zu bekommen, scannen sie nach ungeschützten Samba-Server scannen und rekonstruieren durch Brute-Force-Attacken die erforderlichen Passwörter.

Wie man die Dateien entschlüsseln kann

Damit das Tool funktioniert, müssen von der Ransomware Betroffene über eine Erpresserbotschaft verfügen –  die entsprechende Datei liegt im TXT-Format in mehrfacher Form über den ganzen Computer verteilt vor. Auf Basis dieser Datei kann das Tool den Schlüssel für betroffene Daten errechnet werden. Anschließend wählt man Ordner mit verschlüsselten Dateien aus und startet mit einem Klick auf die Schaltfläche „Start“ den Entschlüsselungsprozess.

Die Malware-Entwickler sind frustriert

Ein genereller Tipp für Ransomware-Opfer ist, verschlüsselte Dateien aufzubewahren. Wie in diesem Fall erscheinen oft nach einigen Wochen oder Monaten kostenlose Entschlüsselungstools.

Einen weiteren Artikel mit Links finden Sie hier bei Heise:
https://www.heise.de/security/meldung/Entschluesselungstool-fuer-Erpressungstrojaner-MegaLocker-NamPoHyu-verfuegbar-4415835.html

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 2 =

PC und Computertechnik

PC und Computertechnik

TERRA PC-MICRO 3000 SILENT GREENLINE

36 Monate Garantie (Bring-in)

Der TERRA MicroPC im sehr kompakten platzsparenden Gehäuse mit nur 0,6 Liter Volumen und Windows 10 Professional. Ausgestattet mit einer 64GB SSD erweist sich dieser TERRA MicroPC GREENLINE als besonders leistungsstark und leise.  Mit der im Lieferumfang enthaltenen VESA-Halterung kann der TERRA MicroPC auch direkt an einem TFT-Display befestigt werden.

Wir beraten private Personen und auch gewerbetreibende Unternehmen beim Kauf von Hardwarekomponenten und Bürotechnik im Netzwerk und bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller
Produktinformationen
Prozessor Intel® Celeron® processor N3050 (2.16 GHz Dual Core, 6W TDP)
Betriebssystem Windows 10 Pro
Prozessor
Prozessorfamilie Celeron
Anzahl Prozessorkerne Dual-Core (2 Kerne)
Anzahl Prozessoren 1
Speicher
RAM-Speicher 4 GB
Speicherlayout 1 x 4 GB
RAM-Speicher maximal 8 GB
Interner Speichertyp DDR3
Speichersteckplätze 1 Stück(e)
Memory Formfaktor SO-DIMM, 204-polig
Speichermedien
Gesamtspeicherkapazität 64 GB
Festplatten-Schnittstelle SATA 6Gb/s
SSD Schnittstelle SATA
SSD Speicherkapazität 64 GB
Festplattenkapazität 1 x 64 GB – solid state
Anzahl der unterstützten Speicherlaufwerke 1
Speichermedien SSD 2.5″
Leistung
Serie Business Micro/ Mini Format
Produkttyp Personal-Computer
Audio Kanäle Stereo
Audio-System High Definition Audio
Technische Details
Lokalisation International
Lieferumfang
Zubehör im Lieferumfang Quick Install Guide, Netzteil (Multi-country AC adapter IEC plug types A, C, G & I), VESA LCD-Halterung
Gewicht & Abmessungen
Höhe 5.16 cm
Breite 11.5 cm
Tiefe 11.1 cm
Gewicht 1.3 kg
Weitere Spezifikationen
Anzahl der Erweiterungseinschübe 1 intern – 6.35 cm ( 2.5″ ) für SSD
Schnittstelle 2 x USB 3.0 (vorne), 2 x USB 3.0 (hinten) 
1 x LAN (Gigabit Ethernet) 
1 x HDMI 
1 x VGA 
1 x Kopfhörer/Mikrofon 
SD card slot 
Kensington lock 
optical audio jack 
Infrarot Sensor
Kompatible Betriebssysteme Windows 10
Spezielle Eigenschaften Kensington Lock
Design
Zertifizierung CE, Assemblierung nach ISO9001 in Deutschland 
Kompatibilität:PC2001, SMBios (DMI) 2.3, PCI 2.2,WFM 2.0, EnergyStar, EN60950, EN55022,EN55024, EN61000-3-2/3, 89/336/ECC
Gehäusetyp Micro-Format
Tastatur Formfaktor Optional
Maus
Maus enthalten Optional
Grafik
Grafikschnittstellen VGA, HDMI 
Unterstützt Dual-Monitoring
Integrierter Grafik-Adapter maximale Auflösung max. 1920×1200
Grafikkarte Intel HD Graphics
On-Board Grafikadaptermodell Integriert
Eingebaute Grafikadapter Integriert
Energie
Energiequelle Externes lüfterloses Netzteil
Stromverbrauch (Standby) Ø 1.4 Watt (S3 Mode, Suspend to RAM, WOL aktiviert) 
0,40 Watt Soft off (S5 Mode)
Maximale Eingangsleistung 36 Watt
Nennleistung Ø 7 Watt Idle-Mode 
Ø 25 kWh pro Jahr (TEC = Typical Energy Consumption)
Netzteil Eingansgsspannung Wechselstrom 100/240 V ( 50/60 Hz )
Betriebsbedingungen
Temperaturbereich in Betrieb 0 °C – 55 °C
Netzwerk
Eingebauter Ethernet-Anschluss Netzwerkadapter – integriert
LAN-Controller Realtek RTL8111GN, Gigabit Ethernet, WOL/PXE
WLAN-Standards Intel® Wireless-AC 3165 Dual Band Wireless
Data Link Protokolle Ethernet, Fast Ethernet, Gigabit Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n Bluetooth 4.0
Optisches Laufwerk
Optisches Laufwerk – Typ Ohne optisches Laufwerk

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 9 =

Vor- und Nachteile verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten der Datensicherung

Verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten

Vor- und Nachteile verschiedener Arten der Datensicherung – Sie haben sicherlich schon einmal darüber nachgedacht, ob ihre Daten ausreichend sicher sind. Im Folgenden wird darauf eingegangen, warum eine Datensicherung notwendig ist, welche technischen Möglichkeiten es dafür gibt und welche Vor- und Nachteile sie Ihnen bieten.

Wenn Sie Ihre wichtigen Daten nur auf einer Festplatte oder einem USB-Stick gespeichert haben, so können diese leicht verloren gehen. Ob durch einen technischer Defekt des Datenträgers, einen Diebstahl, ein Feuer oder einen Angriff durch einen Verschlüsselungstrojaner über eine veraltete Software, ein Backup kann dem Verlust von Arbeitszeit und Dokumenten mit Erinnerungswert vorbeugen.

Jedoch würde ein dauerhaft angeschlossener Datenträger nur im Falle des Hardwareausfalls helfen, bei den anderen vorgestellten Verlustszenarien werden Ihnen die dort gesicherten Dateien mit hoher Wahrscheinlichkeit ebenfalls nicht mehr zur Verfügung stehen.

Um diesem Problem zu vorzubeugen, bietet sich eine Datensicherung an einem räumlich getrennten Ort an. Steht Ihnen keine entsprechende Zweitwohnung oder ein anderer Firmenstandort zu Verfügung, so können Sie stattdessen ein Cloud-Backup verwenden.

Es gibt dafür viele Anbieter mit unterschiedlichen Schwerpunkten (Speicherplatz, Geschwindigkeit, Anzahl redundanter Kopien, Preis) und verschiedenen Programmen, die das Anlegen und Aktualisieren dieser Sicherungen über das Internet komfortabler machen.

Der Nachteil von Cloud-Lösungen ist jedoch, dass je nach Internetverbindung und Datenmenge das Wiederherstellen einige Zeit in Anspruch nehmen kann. Zudem verursachen sie meist laufende Kosten, was ebenfalls von den Rahmenbedingungen (wie dem benötigten Speicherplatz) abhängt. Natürlich können Sie mit einer geeigneten Software und passendem Budget auch beide Backupvarianten kombinieren.

Fazit

Egal ob privat oder beruflich: Sie sollten auf jeden Fall die von Ihnen verwendeten Programme (insbesondere Internet-Browser und Betriebssystem) regelmäßig aktualisieren und Ihre Daten mittels einer Software auf externen Quellen sichern, um einem Verlust vorzubeugen. Und falls Sie noch nicht sicher sind, welche Methode in Ihrer Situation die beste ist: Sie können sich auch beim Thema Datensicherheit von Experten beraten lassen …

Ein Datenverlust durch eine ungeeignete Lösung wäre in jedem Fall teurer.

Wir beraten Sie bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 8 =