Vor- und Nachteile verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten der Datensicherung

Verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten

Vor- und Nachteile verschiedener Arten der Datensicherung – Sie haben sicherlich schon einmal darüber nachgedacht, ob ihre Daten ausreichend sicher sind. Im Folgenden wird darauf eingegangen, warum eine Datensicherung notwendig ist, welche technischen Möglichkeiten es dafür gibt und welche Vor- und Nachteile sie Ihnen bieten.

Wenn Sie Ihre wichtigen Daten nur auf einer Festplatte oder einem USB-Stick gespeichert haben, so können diese leicht verloren gehen. Ob durch einen technischer Defekt des Datenträgers, einen Diebstahl, ein Feuer oder einen Angriff durch einen Verschlüsselungstrojaner über eine veraltete Software, ein Backup kann dem Verlust von Arbeitszeit und Dokumenten mit Erinnerungswert vorbeugen.

Jedoch würde ein dauerhaft angeschlossener Datenträger nur im Falle des Hardwareausfalls helfen, bei den anderen vorgestellten Verlustszenarien werden Ihnen die dort gesicherten Dateien mit hoher Wahrscheinlichkeit ebenfalls nicht mehr zur Verfügung stehen.

Um diesem Problem zu vorzubeugen, bietet sich eine Datensicherung an einem räumlich getrennten Ort an. Steht Ihnen keine entsprechende Zweitwohnung oder ein anderer Firmenstandort zu Verfügung, so können Sie stattdessen ein Cloud-Backup verwenden.

Es gibt dafür viele Anbieter mit unterschiedlichen Schwerpunkten (Speicherplatz, Geschwindigkeit, Anzahl redundanter Kopien, Preis) und verschiedenen Programmen, die das Anlegen und Aktualisieren dieser Sicherungen über das Internet komfortabler machen.

Der Nachteil von Cloud-Lösungen ist jedoch, dass je nach Internetverbindung und Datenmenge das Wiederherstellen einige Zeit in Anspruch nehmen kann. Zudem verursachen sie meist laufende Kosten, was ebenfalls von den Rahmenbedingungen (wie dem benötigten Speicherplatz) abhängt. Natürlich können Sie mit einer geeigneten Software und passendem Budget auch beide Backupvarianten kombinieren.

Fazit

Egal ob privat oder beruflich: Sie sollten auf jeden Fall die von Ihnen verwendeten Programme (insbesondere Internet-Browser und Betriebssystem) regelmäßig aktualisieren und Ihre Daten mittels einer Software auf externen Quellen sichern, um einem Verlust vorzubeugen. Und falls Sie noch nicht sicher sind, welche Methode in Ihrer Situation die beste ist: Sie können sich auch beim Thema Datensicherheit von Experten beraten lassen …

Ein Datenverlust durch eine ungeeignete Lösung wäre in jedem Fall teurer.

Wir beraten Sie bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 5 =

Backups – lästige Pflicht oder Lebensversicherung?

Backups – lästige Pflicht oder Lebensversicherung?

Regelmäßige Backups – lästige Pflicht oder Lebensversicherung?

Erpressungstrojaner immer häufiger im Umlauf

Der rote Bildschirm mit weißer Schrift verheißt nichts Gutes. Beim Durchlesen des Textes fordert ein Unbekannter eine Überweisung von Lösegeld in Form von Bitcoins, andernfalls würden wichtige Daten verschlüsselt bleiben.

Ein unangenehmes Gefühl breitet sich aus, da die letzte Datensicherung schon etwas zurückliegt. Wie weit, ist zunächst unbekannt…

Ein Befall mit Schädlingen wie Trojanern oder Viren ist allerdings nicht die häufigste Ursache von Datenverlust. Die häufigste Ursache für verlorengegangene Daten (und damit oft einer erheblichen Menge Arbeit) sind nach wie vor Hardwaredefekte, oft durch Speichermedien jenseits der Garantiegrenze. Gleich danach kommen Bedienfehler durch Anwender wie versehentliches Löschen oder Abziehen von USB-Sticks im Betrieb. Manchmal kann fehlerhafte Software, beispielsweise nach Einspielen von Updates oder Patches, der Auslöser für fehlerhafte Daten sein.

Jeder Datenverlust stellt einen Schaden dar.

Im eher harmlosen Fall lassen sich einige Stunden Arbeit nochmal nacharbeiten oder Belege vom Vortag noch einmal nacherfassen. In schlimmeren Fällen sind nur digital archivierte Unterlagen wie Rechnungen, Bestellbestätigungen oder sogar Datenbanken der Buchhaltungssoftware im Unternehmen beschädigt. Hier droht Imageverlust bei Geschäftspartnern oder bei Nichteinhaltung von Fristen entsprechende Strafzahlungen. Diese können durchaus höher ausfallen als das Lösegeld eines Verschlüsselungstrojaners.

Datensicherheit liegt in der Verantwortung des jeweiligen Anwenders, in Unternehmen zusätzlich bei der Geschäftsführung. Ein Backup besteht aus zwei Teilen: Einem Konzept, wie Daten gesichert werden, und entsprechend konsequenter Ausführung und Kontrolle.

Nichts ist ärgerlicher, als wenn Büroangestellte seit Monaten sorgfältig die USB-Platten am Firmenserver täglich wechseln, wenn die Backup-Software aufgrund Platzmangel mittendrin abbricht …

Datensicherheit bedeutet auch, dass die Backup-Daten, zumindest eine Kopie davon, nicht im lokalen Netzwerk erreichbar sind (sogenannter „air-gap„), damit diese nicht versehentlich gelöscht oder verschlüsselt werden können. Es ist eine gute Idee, eine Kopie der Daten „off-site„, also in einem anderen Gebäude aufzubewahren, da dieses auch vor Feuer, Überspannungen durch Blitzeinschläge oder vor einem Wasserschaden schützt.

Im simpelsten Fall kann eine USB-Festplatte extern aufbewahrt werden oder Speicher bei einem Cloud-Storage-Anbieter genutzt werden.

Wir beraten Sie bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 5 =

Android-Backup: So klappt die Datensicherung

Android-Backup: So klappt die Datensicherung

Auf Ihrem Android-Smartphone sind auch wichtige Daten. 

Wie können Sie ein Daten-Backup Ihres Handys anlegen?

Anders als Apple liefert Google keine Möglichkeit, ein Android-Smartphone eins-zu-eins zu sichern und im Ernstfall wiederherzustellen. Zwar hat sich die Situation durch die Sicherung auf den Google-Servern in den zurückliegenden Jahren verbessert, ein perfektes Backup gibt es aber leider noch nicht.

Die zuverlässigste und einfachste Art, Ihre Android-Daten zu sichern, liefert Google selbst. Da Sie höchstwahrscheinlich ohnehin ein Google-Konto auf Ihrem Androiden eingerichtet haben, sollten Sie unbedingt auch die Google-Sicherung aktivieren. Google sichert dabei nicht nur die Daten der installierten Apps, sondern auch erweiterte Inhalte wie beispielsweise Ihre SMS, diverse Einstellungen, eingerichtete Konten.

Fotos automatisch sichern

Neben den App-Daten dürften vor allem Fotos ganz oben auf der Liste der Dinge stehen. Glücklicherweise gibt es Möglichkeiten, Fotos vom Android-Smartphone automatisch zu sichern. Am einfachsten funktioniert das über Cloud-Dienste wie Google Photos oder Dropbox, doch auch lokale Sicherungen sind möglich.

Das große Problem unter Android ist jedoch, dass es keine saubere und einfache Backup-Lösung gibt. Backup direkt bei Google? Ja klar…

Selbst wenn man es nutzen würde, das Problem bleibt bestehen. Jede App kann einen eigenen Backup-Service integrieren oder sich selbst vom Backup ausschließen. Letzteres ist geradezu absurd. Wie soll man ein automatisches Backup machen, wenn Apps aus Lust und Laune einfach die Backup-Funktion für sich deaktivieren?

Firefox ist ein sehr gutes Beispiel. Man hat vor Jahren auf Grund einer völlig absurden Bug-Meldung Backups ausgeschlossen, weil man es als Sicherheitslücke sieht, dass man per USB ein Backup ziehen kann.

Es weiterhin keine brauchbare Möglichkeit, ohne Root ein lokales Backup durchzuführen. „Helium“ kommt dem am nächsten, hängt aber am vorher genannten Problem, da es sich auf die Backup-Infrastruktur von Android verlässt. Eine App will sich nicht sichern lassen? Uhr Backup-Service sichert nur unzulänglich? Tja, Pech.

Die einzig brauchbare Backup-Lösung unter Android ist „Root“ und „Titanium“. Und das ist nach der Meinung von einigen Anwendern mickrig.

Titanium funktioniert zwar, ist aber auch in die Jahre gekommen. Und Root wird einem auch immer madiger gemacht, da dann SafetyNet häufig zuschlägt. Insgesamt ist es einfach eine Frechheit, was Android da abliefert. Wieso kann ich nicht ohne Root eine 1zu1-Sicherung anlegen, ähnlich wie ich es von Titanium gewohnt bin? Der Umstieg unter Android ist und bleibt häufig leider ein Glücksspiel bezüglich des Datentransfers. Und vollständige regelmäßige Sicherungen ohne Root kann man eh knicken.

Android-Backups bei Google einrichten

Die zuverlässigste und einfachste Art, Ihre Android-Daten zu sichern, liefert Google selbst. Da Sie höchstwahrscheinlich ohnehin ein Google-Konto auf Ihrem Androiden eingerichtet haben, sollten Sie unbedingt auch die Google-Sicherung aktivieren. Google sichert dabei nicht nur die Daten der installierten Apps, sondern auch erweiterte Inhalte wie beispielsweise Ihre SMS, diverse Einstellungen, eingerichtete Konten oder auch Klingeltöne und Hintergrundbilder. Mehr …

Android-Backups auf Google Drive überprüfen

Wenn Sie wie im vorherigen Schritt beschrieben dafür gesorgt haben, dass das Android-Backup über Ihr Google-Konto läuft, können Sie einfach prüfen, ob alles funktioniert. Die Sicherung der Android-Daten erfolgt über Googles Speicherservice Google Drive. Mehr …

Mehr …Daten von Android-Apps manuell sichern

Zwar integrieren immer mehr Entwickler die Backup-Funktionen, darauf verlassen können Sie sich aber nicht. Haben Sie viel Zeit und Mühe in die Konfiguration Ihrer Lieblings-App gesteckt, ist es schrecklich, wenn ein Backup fehlt. Aus diesem Grund bieten viele Apps eine manuelle Backup-Funktion. Ein Beispiel ist der beliebte Android-Launcher Nova Launcher. Mehr …

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

 

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 11 =

Windows 7 – Das Ende des Supports im Januar 2020

Erinnerungsfunktion zum Windows-7-Supportende


Das neue Update soll Win-7-Nutzer auf das Supportende Anfang 2020 hinweisen.

Zum 14. Januar 2020 endet der Support für Windows 7 SP1. Um Nutzer über dieses Supportende frühzeitig zu informieren, hatte Microsoft vergangene Woche angekündigt, dass Win7-Nutzern ab April 2019 entsprechende Benachrichtigungen durch das Betriebssystem angezeigt werden. Unklar war bisher lediglich, wie diese Funktion für Windows 7 nachgerüstet wird.

Nun hat Microsoft das Update KB4493132 veröffentlicht. Der Titel der Update-Beschreibung – „Windows 7 SP1 support notification“ – fasst dessen einzige Funktion sehr gut zusammen; der darauf folgende Text bestätigt den ersten Eindruck.

Sofern man auf Microsofts „höfliche Benachrichtigungen“ verzichten möchte, ist das Update somit nicht zwingend erforderlich: Es wird über Windows Update als „empfohlen“ zur Installation angeboten, aber nur dann automatisch installiert, wenn die automatische Update-Funktion aktiv ist. In Firmenumgebungen, in denen Updates per WSUS verwaltet werden, bietet Microsoft das Update nicht an.

Kopf in den Sand stecken und hoffen, dass die Gefahr vorüberzieht.

Dabei gibt es nur 3 Möglichkeiten: 
Den eigenen Rechner für immer verschrotten, Linux installieren oder endlich doch dann „Windows 10.“

Wenn man kein absoluter Ignorant war, verfügt jeder Windows 7 User auch über eine kostenlose gültige Windows 10 Lizenz. Dazu reichte eine beliebige Test-Installation z.B. in VirtualBox, denn das Upgrade wurde von Microsoft über ein Jahr kostenlos angeboten, inklusive der Möglichkeit die Windows 7 Lizenz weiter zu nutzen.

Wer so vorsichtig war und es nicht tat, nur weil er glaubte, mit Windows 10 hat man den großen Bruder an Bord, der sollte vielleicht jetzt entweder grundsätzlich zu Linux schwenken oder doch langsam investieren.

Das Ausblenden von KBs gilt immer nur für die aktuelle Version, falls Microsoft eine neue veröffentlicht, ist das Update wieder sichtbar und wird je nach Einstellungen für die Behandlung empfohlener Updates doch installiert. Eine neue Version dürfte in bis zum Supportende sehr wahrscheinlich sein. Interessierten Leute sollten also ihre Einstellung hinsichtlich des Umgangs mit Empfehlungen von MS kritisch hinterfragen. In dem Zusammenhang erscheinen dann wieder und wieder die Rufe nach dem wechsel auf Linux – aber wer setzt das denn wirklich um außer eine öffentliche Verwaltung.

Gefordert sind dann jetzt ein neuer Rechner mit einer aktuellen Windows 10 Installation.

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 6 =

Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Handel mit persönlichen Daten - Beliebte Webseiten zeichnen jede Texteingabe auf 1

Möglicher Mißbrauch mit Ihren Daten

Beliebte Webseiten zeichnen jegliche Texteingabe auf

Mit einer Technik namens Session-Replay lassen sich Ihre Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Dritt-Webseiten zum Zwecke der Besucheranalyse übermittelt.

Sie als geübter Webnutzer haben eine vage Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Sie wissen eventuell auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken.

Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer nicht abgeschickt hat, zum Beispiel versehentlich eingegebene Passwörter.

Forscher haben nun versucht, auf wie vielen Webseiten diese Technik im Einsatz ist. Dazu testeten Sie mit den Skripten der beliebtesten Tracking-Firmen, die dieses Session-Replay anbieten. Dabei kam heraus, dass von den meistbesuchten Webseiten mindestens 482 ein oder mehrere Skripte der Firmen Clicktale, FullStory, Hotjar, UserReplay, SessionCam, Smartlook oder der großen russischen Suchmaschine Yandex einsetzen.

Sie schätzen, dass die Dunkelziffer viel höher ist, ihnen aber nicht alle Seiten ins Netz gingen.

Zwar bieten die meisten dieser Firmen Möglichkeiten an, private Daten von der Erfassung auszuschließen, dabei kommt es aber immer wieder zu Fehlern. Die Forscher fanden zum Beispiel oft Passwörter, obwohl diese explizit nicht erfasst werden sollten. Dazu kommt, dass Nutzer ab und zu Dinge aus ihrer Zwischenablage aus Versehen in Textfelder kopieren. Ist Session-Replay im Einsatz, werden diese Daten erfasst, auch wenn der Nutzer sie sofort wieder löscht. Und auch Daten, die der Nutzer nicht eingegeben hat, aber von der Webseite angezeigt werden, landen in den Händen der Datensammler.

Fazit

Laufen entsprechende Skripte, kann man sich nicht darauf verlassen, dass Daten nicht aufgezeichnet werden.

Als besonders kritisch sehen die Forscher, dass einige der Anbieter die erhobenen Daten nicht per SSL/TLS verschlüsseln. So können Informationen aus eigentlich komplett verschlüsselten Verbindungen nach außen dringen, weil der Drittanbieter seine Hausaufgaben nicht gemacht hat. Und das ist keines Falls ein rein akademisches Problem, da diese Dienste ein denkbar günstiges Ziel für Hacker sind, die auf möglichst viele und genaue Nutzerdaten aus sind. Session-Replay-Anbieter sind das perfekte Ziel für solche Angriffe.

Für Webseitenbetreiber ist Session-Replay sehr nützlich. Sie können so etwa analysieren, wo die Aufmerksamkeit der Nutzer am größten ist, wo diese nicht gerne verweilen oder welche Teile einer Webseite den Besucher verwirren. Oft geben die Drittanbieter der Skripte den Seitenbetreibern die Möglichkeit, die Klarnamen oder E-Mail-Adressen der Besucher herauszufinden und so wertvolle Informationen über diese zu sammeln. Anwendern, die das Sammeln solcher Daten verhindern wollen, bleibt wohl nur die Möglichkeit, die entsprechenden Skripte per Skript-Blocker an der Ausführung zu hindern.

Wer genau wissen will, welche Webseiten welche Art Skript einsetzen, für den haben die Forscher eine Liste sowie ihre Rohdaten zur Verfügung gestellt

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online
Bildquelle: Englehardt et al. – Session-Replay in Aktion

 

 

Was können Sie tun?

Jegliche irgendwann irgendwo im Browser eingetippten Daten landen so oder so irgenwann bei Kriminellen oder Werbefirmen.  Da ist Bezahlung beim Einkaufen im Web natürlich ein großes Problem, weil man jede Menge sensible Daten eintippen muss. Insbesondere Zahlungsinformationen.

Es empfehlen folgende Maßnahmen beim Einkaufen im Internet:

  • Bezahlen nur per Vorkasse, Paysafe-card oder Prepaid-Kreditkarte
  • Eingeben von so wenigen Daten wie möglich
  • Eventuell Pseudonyme verwenden
  • Achten Sie peinlichst darauf, das Sie Ihre Passwörter nicht da eintragen, wo in Klarschrift der Benutzername oder die Emailadresse eingetragen werden soll.
Paysafe

Wie schützen Sie sich?

Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht.

Reporter der NDR-Magazine Panorama und Zapp haben zum Datenhandel in Deutschland recherchiert und konnten mit Hilfe einer Scheinfirma detaillierte Surf-Historien von drei Millionen Deutschen erwerben. Aus den Daten konnten die Reporter geheime und intime Details lesen, von Umsatzzahlen bis zu Krankheitsdiagnosen. Auch Abgeordnete des Bundestags waren betroffen.

Die Recherchen des NDR konzentrierten sich zunächst auf das Browser-Add-on „Web of Trust“ (WOT), das seine Nutzer eigentlich vor unseriösen Websites warnen soll und für verschiedene Browser angeboten wird. Mit Experimenten konnte ein Experte sowohl die Datenübertragung des Add-ons entschlüsseln als auch den Transfer dieser Daten zu den Datenhändlern nachvollziehen. Sowohl Mozilla als auch Google haben das Addon inzwischen aus ihren Angeboten entfernt.

Das WOT-Add-on scheint jedoch nicht die einzige Quelle für die von den Reportern erhaltenen Daten gewesen zu sein. So fanden sie beispielsweise Daten des Journalisten Dirk von Gehlen, der jedoch nach eigenen Angaben dieses spezielle Add-on gar nicht verwendet hat. Über weitere Datenquellen gibt es noch keine Informationen.

Wie viel die eigene Web-Historie aussagt, können Sie einfach nachvollziehen, indem Sie in den eigenen Browser-Verlauf schauen. Vom ersten Blick auf Facebook am Morgen über die Google-Maps-Abfrage nach einer Adresse bis hin zu den Stöbereien auf Amazon und den Zugriff aufs Firmen-Intranet – alles ist hier genau verzeichnet. Über die URL werden zahlreiche Parameter – von Nutzernamen über Geokoordinaten bis hin zur Kontonummer – übertragen. Das heißt aber noch nicht, dass ein Angreifer mit diesen Daten auch schon den Realnamen eines Nutzers identifizieren kann.

Hierzu gibt es jedoch zahlreiche Möglichkeiten. Ein Beispiel: Wer die E-Mail-Benachrichtigungen eines sozialen Netzwerkes wie Facebook, Twitter oder Xing abonniert hat, übermittelt bei jedem Klick auf Links in der E-Mail die eigene Nutzer-ID, E-Mail-Adresse oder gar gleich den Realnamen. Auch ungesicherte Speicherdienste sind eine aussagekräftige Informationsquelle. Wer eine Bewerbung auf Google Drive oder Dropbox ablegt und nur den Link ohne Passwortschutz verschickt, öffnet den Zugriff für jeden, der auch an diesen Link gerät – auf welchem Weg auch immer. Es reicht auch aus, ein nachlässig programmiertes Anmeldeformular auszufüllen, und die eingebenen Daten samt Realnamen wandern in die URL.

Nutzer des umstrittenen WOT-Add-ons sollten es zunächst deinstallieren. Eine gute Idee ist es, einen kritischen Blick darauf zu richten, welche weiteren Add-ons im Browser installiert sind. Zwar signieren Anbieter wie Mozilla die Add-ons in ihrem offiziellen Download-Verzeichnis, aber offensichtlich reicht diese Prüfung nicht aus, die Übermittlung detaillierter Datenprofile zu verhindern. Auch ein Blick auf die Nutzerbewertungen reicht nicht aus: Web of Trust erhielt sowohl bei Mozilla als auch im Chrome Webstore höchste Bewertungen.

Nicht nur offizielle Browser-Add-ons können auf den Browser zugreifen. So versuchen viele kostenlos angebotenen Programme, Werbe-Add-ons und Toolbars zu installieren, die ebenfalls Zugriff auf Daten des Nutzers haben. Dabei ist nicht mal böse Absicht der Entwickler vonnöten. Oft genug werden Server gehackt und detaillierte Kundendaten von Kriminellen entwendet. Auch Malware ist eine akute Bedrohung für die Privatsphäre. Programme, die einen PC zum Teil eines Botnetzes werden lassen, schöpfen routinemäßig auch viele verwertbare Nutzerdaten ab.

Die Surf-Historie direkt im Browser abzuschöpfen, ist sicher die einfachste und ergiebigste Methode. Surfprofile fallen aber in unterschiedlichem Umfang an vielen Stellen an. So bieten alle großen Browser-Hersteller Synchronisations-Dienste an, die Daten zwischen Mobilgeräten und Desktop abgleichen. Wer einen solchen Service einsetzt, sollte den Zugang wenigstens gut absichern, zum Beispiel über Zwei-Faktor-Authentifizierung.

Darüber hinaus gibt es aber zahlreiche andere Methoden, Surf-Profile zu erstellen. So wollen Provider immer wieder die Surf-Historie ihrer Kunden für Werbezwecke verwenden – ein Geschäftsgebaren, das in Deutschland noch nicht Einzug gehalten hat. Staatliche Stellen können den Datenstrom einzelner Verdächtiger oder von Millionen Nutzern gleichzeitig erfassen. Zudem versuchen Konzerne wie Google, Facebook und zahlreiche andere Werbeanbieter, möglichst viele Bereiche des Webs mit Tracking-Skripten und -Pixeln auszustatten, die ihnen auch einen tiefen Einblick in die Gewohnheiten der Nutzer bieten. Über Methoden wie Browser-Fingerprinting werden auch Nutzer verfolgt, die sich gezielt dieser Überwachung entziehen wollen, indem sie zum Beispiel Cookies löschen und Skripte blockieren.

Die Nutzung verschlüsselter Verbindungen ist eine effektive, wenn auch nicht unfehlbare Methode, um unerwünschte Lauscher auszuschließen. Im Fall „Web of Trust“ etwa versagte die Methode, da die Daten direkt im Browser erfasst und ausgeleitet wurden. Der Browser muss den verschlüsselten Verkehr im Klartext sehen, um ihn für den Nutzer anzeigen zu können.

Wer ein – womöglich gar kostenlos angebotenes – VPN nutzt, kann zwar den Inhalt seines Datenverkehrs vor manchen Lauschern verbergen, liefert dafür dem Anbieter des VPN-Dienstes selbst jedoch sein komplettes Surf-Profil frei Haus. Hier sollten Sie zumindest die Nutzungsbedingungen sorgfältig studieren. So behält sich zum Beispiel Opera vor, die Daten des eigenen VPN-Angebots zu Marketingzwecken auszuwerten. Andere Anbieter garantieren die sofortige Löschung aller Daten.

Sicherstellen können Sie das als Nutzer aber nicht.

Quelle und mehr Informationen: Heise

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 4 =

Ordinypt gefährdet Personalabteilungen – Erpressung durch neuen Trojaner

Ordinypt gefährdet Personalabteilungen – Erpressung durch neuen Trojaner

Computer-Netzwerk-Virenwarnung

Ransomware Ordinypt

Erpressungstrojaner Ordinypt infiziert durch FAKE-Bewerbungen an Personalabteilungen vorwiegend Firmen in Deutschland

Heise berichtet, das allem Anschein in Deutschland ein neuer Trojaner umgeht, der bewusst auf Personalabteilungen zielt und Lösegeld erpresst. Der in der eher seltenen Programmiersprache Delphi verfasste Trojaner lässt Opfern allerdings keine Chance, ihre Daten wiederzubekommen.

Ein Erpressungstrojaner grassiert momentan in Deutschland und bedroht vor allem die Daten von Firmen. Laut einem Bericht der Sicherheitsfirma G-Data handelt es sich bei Ordinypt um einen sogenannten Wiper-Trojaner. Dieser gibt vor, wichtige Daten auf dem Rechner des Opfers zu verschlüsseln. Für die Opfer sieht also erst mal alles so aus, als sei das System von einer Ransomware befallen. Allerdings machen sich die Angreifer wohl nicht die Mühe, Daten zu verschlüsseln sondern löschen stattdessen deren Inhalt – das geforderte Lösegeld zu zahlen ist also sinnlos.

Angriff zielt erneut auf Personalabteilungen

Ähnlich wie damals beim Goldeneye-Angriff nutzen die Drahtzieher hinter Ordinypt (auch bekannt als HSDFSDCrypt) sehr sauber verfasste Phishing-Mails in nahezu fehlerfreiem Deutsch, die sie mit Vorliebe direkt an personalverantwortliche Personen in deutschen Firmen schicken. Interessanterweise ist der vermeintliche Erpressungstrojaner in Delphi geschrieben – was eine Programmiersprache für Malware angeht eine eher ungewöhnliche Wahl.

Mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

Erste Details zu Ordinypt

Wiper-Trojaner versteckt sich im Mail-Anhang

In der per Mail versendeten .zip steckt nach einem IT-Experten eine weitere .zip und in der eine .com, die eigentlich eine umbenannte .exe ist. Das Programm selbst ist laufzeitkomprimiert – wahrscheinlich um die Untersuchung zu erschweren. Irgendwelche Daten werden nachgeladen und die CryptAPI ist auch eingebunden.

Die durch Windows als PDF getarnte Gefahr

Der Anhang tarnt sich als .pdf-Datei, hat aber tatsächlich die Extension .pdf.exe und ist damit von Windows auch ausführbar. Da der normale Anwender in Firmen meistens aber die Standardeinstellung „Dateierweiterungen nicht anzeigen“ eingestellt hat, werden die Zeichen rechts vom letzten (!) Punkt als Dateierweiterung betrachtet und nicht angezeigt.

Der Ordinypt-Schreiber hat der Datei das rotweiße Adobe-Icon spendiert, hat sich aber den Fehler geleistet, auch das .pdf an vorletzter Stelle im Dateinamen zu lassen, so dass das angezeigt wird. Bei gewöhnlichen .pdf-Dateien wird das eben NICHT angezeigt, und genau das hätte einem informierten Mail-Empfänger seit „Melissa“ auffallen müssen.

Weitere Informationen finden Sie hier.

 

Viren-Gefahren vermeiden

Nutzen Sie einen anderen Browser als den Internet-Explorer um Ihre Standardlinks zu öffnen.

Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. „Locky“ und andere Ransomware-Trojaner werden nach Angaben von Sicherheitsexperten meist über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Word-Dokument tarnen, aber im Hintergrund die gefährliche Software ausführen. 

Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus.

Die neuesten Versionen der Erpressertrojaner schaffen es zuweilen auch an aktuellen Sicherheitsprogrammen vorbei, aber schon bekannte Varianten kann ein Virenschutzprogramm abfangen.

Alle „extern“ annehmenden Stellen von Unternehmen sind Gefahrenpunkte. Einer der Gründe warum bei vielen HR-Abteilungen die Emails von außen unter Umgehung der DMZ und des Serverparks gesondert empfangen werden. Auf Rechnern ohne Netzanbindung und von dort dann, nach Kontrollen und Checks, einen Transfer erfahren. Es ist aufwändiger und zeitintensiver, aber hat bisher immer jeden „neuen“ Angriff vollkommen verhindert.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 15 =