von Hülskötter | Okt 2, 2019 | Kanzlei-IT
Update: Wie wichtig es ist, Emotet ernst zu nehmen, macht gerade das Oberste Straf- und Zivilgericht des Landes Berlin vor: Dort wurde offenbart der/die E-Mail-Server mit der Schadsoftware infiziert, sodass diese/r vorsichtshalber bis auf weiteres abgeschaltet wurde/n. Folge: Die Angestellten des Kammergerichts dürfen erst einmal wieder faxen. Nachzulesen bei der FAZ.
Das Thema Schadsoftware beschäftigt uns schon eine ganze Weile. Im März 2016 haben wir vor Locky gewarnt, einem Erpressungstrojaner, der infizierte Laufwerk und deren Dateien verschlüsselt und erst dann wieder freigibt, wenn das betroffene Unternehmen oder eine Einzelperson ein Lösegeld bezahlt.
Anfang Dezember 2018 haben wir diesen Beitrag um eine Warnung ergänzt. Denn kurz vor Weihnachten trieb Emotet sein Unwesen. Auch hier geht es um digitale Erpressungsversuche mit all ihren Auswirkungen. Tja, und wer jetzt glaubt, das Thema Emotet hat sich erledigt, den müssen wir leider enttäuschen. Denn wieder einmal warnt das BSI von zunehmenden Infektionen durch eben genau diese Schadsoftware. Dabei geht Emotet immer gezielter und aggressiver vor.
Traue keiner E-Mail, es könnte sich um Fake-Mails handeln
Denn wieder bedient sich Emotet eines einfachen Tricks, indem er Anwendern via E-Mail vorgaukelt, über eine bekannte Mailadresse ein Office-Dokumtent zu verschicken, das vermeintlich wichtige Informationen, eine Rechnung oder ähnliches in sich birgt. Das Fatale daran: Es handelt sich um Fake-Mails, die nur eines im Sinn haben: Den betroffenen Rechner zu infizieren und damit dessen Dateien unlesbar zu machen.
Da diese Prozedur meist ganz ähnlich abläuft, möchten wir an dieser Stelle nochmals die wichtigsten Hinweise zusammenfassen, wie man sich als Anwender vor Emotet und Co. schützen kann:
- E-Mails bzw. den Rechner oder Server mithilfe einer geeigneten Schutzsoftware absichern
- die Makrofunktion der Office-Programme deaktivieren bzw. deaktiviert lassen
- JavaScript im Adobe Acrobat Reader deaktivieren.
- regelmäßig die installierte Software aktualisieren, also Windows und sämtliche Anwendungsprogramme
- Daten mithilfe einer geeigneten Backup-Software täglich sichern, und das am besten auf einem geschützten Laufwerk
- Sensibilisieren Sie Ihre Kanzleimitarbeiter hinsichtlich der möglichen Gefahren, die von Emotet und Co. ausgehen.
Und falls Sie es ganz sichern haben wollen, können wir Ihnen guten Gewissens einen Umzug in das Rechenzentrum für Juristen empfehlen. Denn dann kümmern wir uns um so Dinge wie Datensicherung, die Installation von Anti-Schadsoftware auf der Serverseite und einiges mehr. Reden Sie mit uns.
von Hülskötter | Mrz 12, 2012 | Kanzlei-IT
Wie ich erst am Freitag gebloggt habe, fand letzte Woche die große Eröffnungsveranstaltung des advoware Service- und Seminarzentrums von Hülskötter & Partner in Nordwalde statt. In einem Satz zusammengefasst: das Event war ganz toll, gespickt mit vielen interessanten und spannenden Vorträgen und Informationen. Und für alle, die nicht dabei sein konnten, folgt auf dem Advoblog in den nächsten Tagen eine mehrteilige Zusammenfassung. So als ob Sie dem Event beigewohnt haben.
Sehr beeindruckt hat mich neben all den Präsentationen der anwesenden Geschäftspartner und MitarbeiterInnen von Hülskötter & Partner die „Hackersession“, die am Nachmittag von Herrn Maier der Firma EDV Labor aus Münster durchgeführt wurde. Herr Maier hatte sehr interessante und aufschlussreiche Informationen rund um das Thema „Bedrohung aus dem Internet“ dabei und konnte in seiner Live-Hacking-Session zudem eindrucksvoll zeigen, wie einfach es mittlerweile ist, scheinbar harmlos aussehende Informationen auf jeden PC zu schleusen.
Die wichtigste Erkenntnis, die Herr Maier mit allen Anwendenden teilen konnte: Hacker gehen heutzutage sehr schlau vor, da der Schaden, den ein Virus oder Trojaner bereitet, wirtschaftlich viel größer ist, wenn die eingeschleuste Schadsoftware unentdeckt bleibt. Und genau darin liegt auch die Gefahr, in die man sich begibt, wenn der Rechner, auf dem man arbeitet, ohne jeglichen Schutz vor Viren und Trojanern auskommt.
Die theoretischen Abhandlungen über gehackte Kreditkarteninformationen und Bot-Netze erspare ich Ihnen an dieser Stelle (ich werde die Präsentation zu einem späteren Zeitpunkt zusammenfassen). Was bei mir besonders hängen geblieben ist: es ist mithilfe weniger kostenloser Tools ganz einfach, unbemerkt Ihren Rechner zu kapern und dann mit diesem zu machen, wonach dem Hacker gerade zumute ist.
Natürlich gehört dazu eine ganze Menge kriminelle Energie und auch ein wenig Know-how, aber mit der richtigen Software und einigen wenigen Befehlen, mit denen man seinen eigenen Trojaner „programmieren“ kann, gelangen Hacker kinderleicht auf jeden PC der Welt. Selbst dann, wenn er auf den ersten Blick abhörsicher und gegen Angriffe von außen gefeit scheint.
Hierfür gibt es im Internet kostenlose Software, die es ermöglicht, mit wenigen Anweisungen einen Trojaner zu erstellen, der sich beispielsweise als eine Rechnung im PDF-Format tarnt. Sobald Sie diese öffnen (weil Ihr Virenscanner das PDF aufgrund einer Signatur, die keine ist, als ubedenklich eingestuft hat), erzeugt der Trojaner einen Programmabsturz des Adobe Reader, was wiederum der mitgelieferten Schadsoftware eine Hintertür in Ihrem Schutzwall öffnet (darum nennt man diese Trojanerart auch Backdoor-Virus). Ach ja: der Firma Adobe ist dieser Umstand bekannt, sie unternimmt aber leider nichts gegen diesen Fehler in ihrer Software.
Sobald diese „Zugangstür“ also geöffnet wurde, kann sich der Hacker daran machen, Ihren PC auszuspionieren, ohne dass Sie es merken. Das heißt, er kann Ihre Daten sehen, als ob er vor Ihrem Rechner säße. Damit stehen ihm alle Möglichkeiten offen: er kann Ihre Daten löschen, diese auf seinen Rechner kopieren, Ihre Festplatte formatieren und vieles mehr. Und all das, ohne dass Sie auch nur eine Sekunde lang Verdacht schöpfen. Und, überrascht?!
Wenn Sie nun noch wissen wollen, wie Sie sich dagegen schützen können, sollten Sie dieses Blog regelmäßig aufsuchen. Dann erfahren Sie nämlich, wie Sie sich gegen diese Bedrohungen aus dem Internet wirksam schützen.