Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Automatisierung in der Firma und zu Hause

Mit dem Stichwort “Heimautomation” werden oft futuristische Bauten oder Wohnungen assoziiert, die in vorauseilendem Gehorsam ihre Bewohner umsorgen. Oder vielleicht, je nach Intention eines Regisseurs, auch eine böse KI zum Zuge kommen lassen. Es muss kein Luxushaus wie das Domizil von Bill Gates sein, dessen Bilder an der Wand digital erzeugt und zeitgesteuert getauscht werden.

Heimautomation beginnt heutzutage im kleinen Rahmen und ist somit für den vielzitierten Otto Normalverbraucher erschwinglich geworden. Beispielsweise lassen sich Hausgeräte überwachen und steuern.

Warum Heimautomation?

“Die Technik hilft, Probleme zu lösen, die wir ohne sie nicht hätten” Letztendlich ist die Technik da, um das Leben zu erleichtern und Arbeit sowie Zeit zu sparen.

Heimautomatisierung wird im privaten Umfeld von zwei vorwiegenden Nutzergruppen eingesetzt: Technikfreaks sowie eine stetig wachsende Zahl von nicht technikaffinen Anwendern. Letztere nutzen die Technik meist zum Optimieren vom Energieverbrauch, beispielsweise durch Einsatz elektronischer Heizkörperthermostate. Diese regeln die Raumtemperatur präziser als herkömmliche Bimetallthermostate und können zeitgesteuert die Raumtemperatur absenken oder erhöhen.

Eine Langzeiterfassung von Stromverbrauchern und deren Nutzungszeiten mittels kommunizierender Steckdosen ist hilfreich, um im Haushalt verborgene Stromfresser zu entdecken. Indirekt lässt sich somit ebenfalls entdecken, ob Geräte wie die Waschmaschine in der (Keller)Waschküche mit dem Programm fertig ist- besonders nützlich, wenn sich die Wohnung selbst im 3. Stock befindet…

Ebenso lässt sich der Wäschetrockner überwachen, damit empfindliche Blusen und Hemden nicht unnötig knittern.

Automatisierungstechniken für den Privatanwender

Heimautomation im privaten Umfeld unterscheidet sich deutlich von den Anforderungen eines gewerblichen Gebäudeleitsystems. Im privaten Umfeld steht meist eine Kostenoptimierung im Vordergrund, was bedeutet, dass die Kosten für die anzuschaffenden Automatisierungskomponenten nicht höher sein dürfen als das voraussichtliche Einsparpotential. Weiterhin müssen die Teile von Laien bedienbar sein, da diese oft in bestehenden Gebäuden nachgerüstet werden. Dies bedeutet, dass keine zusätzlichen Kabel verlegt werden sollten (oder dürfen), und die Einbauten beispielsweise bei Auszug rückbaubar sein müssen.

An dieser Stelle bieten zunehmend Hersteller Komponenten an, die mit wenig Arbeitsaufwand miteinander integriert werden können. Einer von diesen ist die Firma AVM, die seit Jahren u.a. mit der Fritzbox als Routerhersteller bekannt ist. Einige Modelle mit eingebauter DECT-Basisstation können hierüber mit ebenfalls von AVM angebotener Hardware kommunizieren und lassen sich hierüber steuern.

Hierzu wird u.a. eine App für Smartphones angeboten, welches sich damit in eine Fernbedienung für das Zuhause verwandelt.

(Bastel)Projekt: Waschmaschine überwachen

Eine beliebige Waschmaschine indirekt überwachen: Kommunizierende Steckdosen wie die FRITZ!DECT 200 melden den aktuellen Stromverbrauch an die Zentrale (in der Fritzbox integriert).

Über eine Softwareschnittstelle lassen sich beliebige eigene Erweiterungen zum Auslesen der aktuellen Werte anflanschen. Hier kann beispielsweise ein Kleinstrechner wie ein Raspberry Pi oder eine kleine Steuerung anhand des Stromverbrauchs entscheiden, ob die Waschmaschine aufheizt, lediglich den Motor bewegt bzw. schleudert oder nach einigen Minuten komplettem Nullverbrauch fertig ist und ausgeräumt werden sollte, bevor die Blusen anfangen zu knittern.

Mittels einigen Zeilen selbstgeschriebenem Programmcode kann eine Mitteilung darüber dann sogar per Messenger wie Telegram oder klassischer Email zugestellt werden. Auf diese Weise können beliebige Endgeräte genutzt werden, ohne an eine bestimmte Marke gebunden zu sein.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeautomation mit AVM & more

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 8 =

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Die Festplatte bereinigen weil der Rechner lahmt?

BleachBit ist ein open-source Reinigungstool zum Entfernen von Datenmüll und sicherem Löschen von obseleten Dateien. Es entfernt unter anderem Cookies, temporäre Dateien und Logfiles und löscht Cache-Dateien und den Browserverlauf. Zudem bietet das Programm eine Shredder-Funktion zum sicheren Löschen von Daten, so dass diese nicht wiederhergestellt werden können. 

Wenn Ihr Computer voll wird, gibt BleachBit schnell Festplattenspeicher frei. Mit BleachBit können Sie Cache-Speicher freigeben, Cookies löschen, den Internet-Verlauf löschen, temporäre Dateien vernichten, Protokolle löschen und Müll entsorgen, von dem Sie nicht wussten, dass er noch da ist.

Es wurde für Linux- und Windows-Systeme entwickelt und löscht Tausende von Anwendungen, darunter Firefox, Adobe Flash, Google Chrome, Opera und andere. Über das einfache Löschen von Dateien hinaus enthält BleachBit erweiterte Funktionen, wie das Schreddern von Dateien, um eine Wiederherstellung zu verhindern, das Löschen von freiem Speicherplatz, um Spuren von Dateien zu verbergen, die von anderen Anwendungen gelöscht wurden, und das Staubsaugen von Firefox, um es schneller zu machen.

BleachBit ist Open Source.

 

Hersteller: Zur Website
Preis: kostenlos
Lizenz: Open Source
Betriebssystem: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10
Download-Größe: 12447 KByte

 

 

Zum kostenlosen Download bei HEISE geht es hier

https://www.heise.de/download/product/bleachbit4/download

5 Alternativen für Dateibereinigung

https://www.heise.de/tipps-tricks/Fuenf-CCleaner-Alternativen-4199323.html

Bildquelle:
Screenshot von MiLa Hypnose

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 1 =

Windows 7 ist tot, es lebe Windows 10

Windows 7 ist tot, es lebe Windows 10

Windows (7) ist tot, es lebe Windows (10)


“Alles hat ein Ende, nur die Wurst hat zwei”- mit dieser zur 5. Jahreszeit passenden Weisheit könnte man auch das Supportende von Windows 7 betiteln. Offiziell am 14. Januar 2020 aus dem Support gegangen, wird zahlungskräftigen Firmenkunden mit Spezialverträgen die Möglichkeit gegeben, zwei weitere Jahre Support zu erhalten.

Alle anderen “normalen” Nutzer sollen nach Willen von Microsoft auf Windows 10 umsteigen.

Was bedeutet Supportende in der Realität?

Der Rechner mit installiertem Windows 7 wird zunächst weiterlaufen und funktionieren wie bisher. Wenn zukünftig Schadsoftware wie Viren oder Trojaner eine neue Lücke entdecken, wird Microsoft hierfür keine Updates oder Patches herausbringen. Dies bedeutet, dass ein am Internet angeschlossener PC somit potentiell verwundbar ist. Was im Privatbereich von vielen Nutzern teilweise hingenommen wird, ist im geschäftlichen Bereich jedoch fahrlässig.

Ist die Abgabe der Vorsteuererklärung oder Zahlung von Löhnen nicht möglich, weil der PC mit dem Programm für die Buchhaltung nicht funktioniert, ist der Schaden groß. Dieser kann schnell den Wert eines neuen PC incl. Einrichtung übersteigen.

Häufige Probleme bei Umstieg auf Windows 10

Mit Windows 10 ändern sich viele Dinge. Microsoft verzahnt dieses Betriebssystem recht eng mit verschiedenen Cloud-Diensten, wie Datenspeicherung bei Microsoft.

Auch das Treibermodell hat sich verändert. Dies führt dazu, dass unter Umständen einige alte Geräte wie spezielle Drucker oder Scanner nicht mehr mit Windows 10 funktionieren. Auch haben alte Versionen von Programmen, die ursprünglich für frühere Windows-Versionen geschrieben wurden, manchmal Probleme, korrekt ausgeführt zu werden.

Umstieg auf Win10 E-Book

 Was wir für Sie tun können

Vor einer Modernisierung eines alten Windows 7 Systems steht erst einmal eine Beratung und Aufnahme der Situation. Oft lässt sich ein gut funktionierender PC ohne größere Probleme auf Windows 10 updaten. Bei dieser Gelegenheit können sinnvolle Servicearbeiten durchgeführt werden, wie (Innen)-Reinigung und Wechsel von Staubfiltern sowie Kontrolle aller Lüfter. Je nach Alter des PC ist oftmals der Tausch einer klassischen Festplatte durch eine SSD eine Maßnahme, die wahre Flügel verleihen kann. Da die Festplatte ein Verschleißteil ist, sollte dies ohnehin in gewissen Abständen erfolgen.

Alternativ ist jetzt der beste Zeitpunkt, auf einen neuen PC umzusteigen und diesen ohne Altlasten frisch aufzusetzen.

Alternativen zum Upgrade auf Win10

In Fällen, wo ein Update auf Windows 10 nicht möglich ist, bietet sich unter Umständen der Weiterbetrieb unter Windows 8.1 an. Dies ist noch von Microsoft offiziell supported. Gleichzeitig sollte aber ein Plan erstellt werden, wie benötigte Spezialprogramme zum Supportende von Windows 8.1 am 10. Januar 2023 abgelöst werden können.

Bild von Kleineganz auf Pixabay 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Systemberatung beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 9 =

Offizieller Support für Windows 7 endete

Offizieller Support für Windows 7 endete

Der offizielle Support für Windows 7 endete vor wenigen Tagen am 14. Januar 2020.

Microsoft hatte sich verpflichtet, für den Zeitraum von 10 Jahren Produktsupport für Windows 7 bereitzustellen, das am 22. Oktober 2009 veröffentlicht wurde. Diese Support-Periode ist nun beendet und Microsoft hat die Unterstützung von Windows 7 eingestellt.

Als Windows 7-Kunde erhielten Sie entsprechende Benachrichtigungen um Sie daran zu erinnern, dass Ihr Gerät nicht mehr unterstützt wird und keine Sicherheitsupdates mehr erhalten werden.

Das Datum für den Ablauf des Supports für Windows 7 war der 14. Januar 2020. Technische Unterstützung und Software-Updates von Windows Update, die zum Schutz Ihres PCs beitragen, sind für das Produkt ab diesem Datum nicht mehr verfügbar. Microsoft empfiehlt dringend, auf Windows 10 umzusteigen.

Was geschieht, wenn Sie weiterhin Windows 7 verwenden?

Wenn Sie Windows 7 nach Ablauf des Supports weiterhin verwenden, arbeitet Ihr PC wie gewohnt, ist aber anfälliger für Sicherheitsrisiken und Viren. Ihr PC wird weiterhin funktionieren, aber Sie erhalten keine weiteren Softwareupdates von Microsoft, auch keine Sicherheitsupdates.

Das kostenlose Upgradeangebot für Windows 10 ist offiziell am 29. Juli 2016 abgelaufen.

Wie geht es weiter nach Windows 7 ?

Nutzer von Windows 7 oder Windows 8.1 können noch immer kostenlos auf Windows 10 aktualisieren. Möglich ist das Gratis-Upgrade aber noch immer. Voraussetzung ist, dass der PC die Mindestanforderungen von Windows 10 erfüllt.

Hier geht es zu den Anforderungen für Windows 10

https://www.microsoft.com/de-at/windows/windows-10-specifications

Wichtig ist auch, dass man ein Backup seiner Daten, Programme und Dokumente durchführt. Denn diese könnten theoretisch vor allem beim Wechsel von Windows 7 verloren gehen.

Das Upgrade auf Win10 durchführen

Für das Upgrade auf Windows 10 benötigt man den Update-Assistenten. Den Update-Assistenten kann man auf einer Download-Seite von Microsoft herunterladen. Dort klickt man auf “Download tool now”. Im Setup-Fenster ist “Upgrade this PC now” auszuwählen und auf “Next” zu klicken. Das Tool führt durch den Upgrade-Prozess. Dabei wird man auch gefragt, ob man persönliche Dateien behalten will. Da das aber beim Upgrade von Windows 7 aus nicht immer möglich ist, ist bereits erwähntes Backup zuvor ratsam.

Damit Windows 10 genutzt werden kann, ist auch ein Lizenzschlüssel notwendig. Microsoft erklärt im Support-Dokument zwar, dass dieser gekauft werden muss. Doch wer Windows 10 wie oben beschrieben auf einen PC mit Windows 7 oder Windows 8.1 lädt, kann seinen bisherigen Lizenzschlüssel weiter nutzen. Dieser sollte sogar automatisch übernommen werden.

Download Windows 10

https://www.microsoft.com/en-us/software-download/windows10

Sicherheitsproblem

Ein Problem beim Upgrade eines schon sehr alten Betriebssystems ist vor allem, dass installierte Software möglicherweise nicht mehr mit einer neueren Version kompatibel ist. Deshalb dürften viele Anwender, aber auch Unternehmen, davor zurückschrecken. Doch ohne Sicherheitsupdates steht Schädlingen Tür und Tor auf einem Computer offen.

 

Hier finden Sie die Grundvoraussetzungen von Windows 10 auf einem PC.

Wenn Ihr Gerät diese Anforderungen nicht erfüllt, lässt sich Windows 10 möglicherweise nicht optimal nutzen. Versuchen Sie es stattdessen mit einem neuen PC.

Prozessor: Prozessor mit 1 GHz (oder schneller) oder ein SoC-System
RAM: 1 GB für 32 Bit oder 2 GB für 64 Bit
Festplattenspeicher: 16 GB für 32-Bit-Betriebssystem oder 32 GB für 64-Bit-Betriebssystem
Grafikkarte: DirectX 9 oder höher mit WDDM 1.0 Treiber
Display: 800 x 600
Internetverbindung: Die Internetverbindung ist für Updates sowie für den Download und die Nutzung mancher Funktionen nötig. Windows 10 Pro im S Modus, Windows 10 Pro Education im S Modus, Windows 10 Education im S Modus und Windows 10 Enterprise im S Modus erfordern eine Internetverbindung während der ersten Geräteeinrichtung (Out of Box Experience oder OOBE) sowie entweder ein Microsoft-Konto (MSA) oder ein Azure Activity Directory-Konto (AAD). Auch bei der Deaktivierung von Windows 10 im S Modus auf einem Gerät ist eine Internetverbindung erforderlich.

Bild von ArtificialOG auf Pixabay 

Umstieg auf Win10 E-Book

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Kaufberatung und Datenübername beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 9 =

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder: Moderne Paketzustellung

Datenübertragung zwischen mehreren Rechnern war in der Computertechnik früher so simpel wie unbequem: Daten wurden auf Medien wie Disketten oder Bänder gezogen und dann zum anderen System gebracht. Begriffe wie Turnschuhadministration oder “Sneakernet” (engl. Sneaker=(Turn)Schuh) machten schnell die Runde und sind heute stellenweise immer noch unter alten IT-Hasen gebräuchlich.

Moderne Vernetzung in der heutigen Zeit

Recht schnell wurde mit dem Aufkommen der heutigen Personal Computer nach Möglichkeiten gesucht, die PC-Technik zu verbinden. Ziel war, beispielsweise in Büros von mehreren Arbeitsplätzen auf gemeinsame Daten und Geräte wie Drucker zuzugreifen. Hier entwickelte sich erstmals der Begriff und Unterscheidung von Netzwerktypen wie Peer-to-Peer oder Client-Server. Der klassische Typ eines Peer-to-Peer Netzwerks ist die einfache Arbeitsgruppe in einem Büro, die über Netzwerk Daten wie Office-Dokumente austauscht. Im Gegensatz hierzu stehen Client-Server Konstrukte, bei denen auf einem oder mehreren zentralen Servern Dienste zur Verfügung gestellt werden.

Netzwerktechnik in den Anfängen

Hier hat sich Ethernet unter den vielen damaligen Techniken als etablierter Standard durchgesetzt, Netzwerktechnik im lokalen Bereich (LAN=Local Area Network) aufzubauen. In kleineren Netzwerken konnte früher die Verkabelung recht einfach gelöst werden, indem alle Rechner an einem gemeinsamen Kabel eingeschlossen wurden. Mit steigender Anzahl der angeschlossenen Arbeitsstationen ergaben sich hier Kapazitätsengpässe, da jede Kommunikation das gemeinsame Medium belegt hat.
Diese Limitierungen führten zur Entwicklung von Netzwerkverteilern. Diese “Hubs” wurden schnell zu “Switching Hubs” erweitert, die vergleichbar einer Telefonvermittlung Daten direkt zwischen den jeweiligen Teilnehmerstationen austauschen. Schnell wurden diese Geräte nur noch Switches genannt, und Switching als Begriff für Paketvermittlung in der Netzwerktechnik etabliert.

PC-Technik und Switching heutzutage

Mit zunehmender Leistungsfähigkeit der Computer musste die Netzwerktechnik ebenfalls wachsen. Die anfängliche Geschwindigkeit von 10 Megabit pro Sekunde wurde mehrfach erhöht, heute sind Gigabit-Netzwerke (1000 Megabit/Sekunde) bereits in vielen Haushalten angekommen. In Rechenzentren werden bis zu 100 Gigabit/Sekunde mit Hochleistungs-Switches vermittelt. Diese Netzwerke erfordern eine adäquate Verkabelung, die oft mittels spezieller Glasfaseranbindungen realisiert wird. 

Sicherheit und Netzwerkdesign

Switching ist ein eines der Elemente, ein Netzwerk sicher zu betreiben, da eine Kommunikation nur zwischen den jeweiligen “Gesprächspartnern” stattfindet. Moderne Switches beherrschen weitergehende Funktionen wie Segmentierung von Netzwerkbereichen mittels sog. “VLAN-Tagging”, welches eine weitergehende Trennung von Netzwerkverkehr zulässt. Hiermit können beispielsweise in Serverumgebungen Management-Netzwerke mit erhöhten Rechten vom normalen Nutzerbereich separiert werden. 

Fazit:

Netzwerktechnik ist heutzutage einfach aufzubauen. Der Blick auf Details wie verwendete Kabeltypen oder Stromversorgung incl. Überspannungsschutz sollte hierbei aber nicht zu kurz kommen, da an dieser Stelle später unangenehme Überraschungen entstehen können.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 1 =

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe “das Ausmaß der Bedrohung multipliziert”.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als “Abrufen und Transformieren” bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, “die selbst keine Schadsoftware enthält”, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 13 =