Suche
Close this search box.

Monat: März 2020

iKomm News

Kaspersky Endpoint Security 11.3 veröffentlicht

Zu der neuen Kaspersky Security Center Version 12 gibt es natürlich auch ein Update für die Endpoint Security. Die aktuelle Version 11.3.0.773 steht ab sofort zum Download bereit. Sie können die neue Version auch über das Security Center selbst herunterladen und verteilen. Hier die Neuerungen und Änderungen der aktuellen Endpoint Version 11.3.0.773: Neuerungen Wir haben Folgendes hinzugefügt: Ein neuer Algorithmus zur Prüfung elektronischer digitaler Signaturen von Antiviren-Datenbanken und Programm-Modulen entsprechend der Norm GOST 34.10-2012/34.11-2012. Das Programm überprüft die elektronische digitale Signatur während der Ausführung der Update-Aufgaben und Aufgaben zur Integritätsprüfung. Die Möglichkeit zum Anzeigen des Namens der aktuellen Richtlinie und des Namens der Administrationsgruppe des Kaspersky Security Center wurde in der lokalen Benutzeroberfläche von Kaspersky Endpoint Security hinzugefügt. Es wurde ein Modus zum Zusammenführen von Ausschlusslisten (vertrauenswürdige Geräte, vertrauenswürdige Programme, Untersuchungsausnahmen) hinzugefügt, welcher es erlaubt, die Ausschlusslisten der übergeordneten Richtlinie für die untergeordnete Richtlinie zu ergänzen. Für die Komponenten von Kaspersky Endpoint Security wurde der Status „Von der Lizenz nicht unterstützt“ hinzugefügt. Der Status von Komponenten kann in den Eigenschaften des Computers im Kaspersky Security Center abgelesen werden. Es wurde die Möglichkeit des Ausschließens von IP-Adressen aus der Untersuchung geschützter Verbindungen hinzugefügt. Die Prüfung der Kennwortstärke wurde der Funktion „Kennwortschutz“ hinzugefügt. Die Nutzung der Kaspersky Security Center Cloud Console wird jetzt unterstützt. Wir haben Folgendes verbessert: Datenverschlüsselung: Es wurde die Möglichkeit hinzugefügt, den portablen Modus für die Arbeit mit geschützten Dateien auf Wechseldatenträgern im Gastmodus zu verwenden. Z. B. auf Computern von Drittorganisationen, die durch Kaspersky Endpoint Security geschützt werden und die Dateiverschlüsselung verwenden. Das Hinzufügen von Treibern für die vollständige Festplattenverschlüsselung (FDE) in die Windows-Wiederherstellungsumgebung (WinRE – Windows Recovery Environment) für die ordnungsgemäße Wiederherstellung des Windows-Betriebssystems auf geschützten Geräten wurde automatisiert. Dem Web-Plug-in von Kaspersky Endpoint Security für Windows wurde die Möglichkeit zur Verwaltung verschlüsselter Daten hinzugefügt: Kaspersky-Festplattenverschlüsselung (FDE), BitLocker-Festplattenverschlüsselung(FDE), Dateiverschlüsselung (FLE), Verschlüsselung von Wechseldatenträgern. Die Standardeinstellungen der Firewall wurden geändert. Kaspersky Endpoint Security für Windows erlaubt jetzt standardmäßig die Verwendung des Remote-Desktop-Protokolls (RDP). Installation aus dem Installationspaket Um das Programm zu Lokal installieren, führen Sie die Datei setup_kes.exe aus dem vollständigen Installationspaket aus und folgen Sie den Anweisungen des Installationsassistenten. Weitere Informationen über die Installationsmethoden finden Sie unter Hilfe. Bei der Installation erkennt Kaspersky Endpoint Security für Windows Programme, deren gleichzeitige Verwendung zu einer Verlangsamung (bis hin zum Versagen) des Computers oder zu anderen Problemen führen können. Die vollständige Liste inkompatibler Programme finden Sie in diesem Artikel. Update Ein Upgrade von Kaspersky Endpoint Security für Windows von Beta-Versionen auf die Version 11.3.0 wird nicht unterstützt. Bei der Installation aus dem vollständigen Installationspaket können Sie folgende Programme auf die Version Kaspersky Endpoint Security 11.3.0 für Windows upgraden: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 1 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 3 (Version 10.3.3.275) Kaspersky Endpoint Security 11.0.0 für Windows (Version 11.0.0.6499) Kaspersky Endpoint Security 11.0.1 für Windows (Version 11.0.1.90) Kaspersky Endpoint Security 11.1.0 für Windows (Version 11.1.0.15919) Kaspersky Endpoint Security 11.1.1 für Windows (Version 11.1.1.126) Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Kaspersky Endpoint Security 11.2.0 für Windows Critical Fix 1 (Version 11.2.0.2254) Sind auf dem Computer die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) oder zur Verschlüsselung von Dateien und Ordnern (FLE) installiert, so wird ein Programm-Upgrade, das aus einem Programmpaket mit einer bestimmten Schlüssellänge installiert wurde, mithilfe eines Programmpakets mit einer davon abweichenden Schlüssellänge nicht unterstützt. Verwenden Sie zur Upgrade-Installation das Programmpaket mit der gleichen Schlüssellänge wie in der zu aktualisierenden Version. z.B.: keswin_11.3.0.xxxx_de_aes256 – wenn Sie ein Programm aktualisieren, das aus einem AES256-Programmpaket installiert wurde. keswin_11.3.0.xxxx_de_aes56 – wenn Sie ein Programm aktualisieren, das aus einem AES56-Programmpaket installiert wurde. Ist auf dem Computer keine Verschlüsselungskomponente installiert, so können Sie für das Programm-Upgrade auf die Version Kaspersky Endpoint Security 11.3.0 für Windows ein Programmpaket mit einer beliebigen Schlüssellänge verwenden. Upgrade mithilfe des Update-Service von Kaspersky Kaspersky Endpoint Security 11.3.0 für Windows kann auf den folgenden Versionen mithilfe des Update-Service von Kaspersky installiert werden: Kaspersky Endpoint Security 11.0.1 für Windows (Version 11.0.1.90) Kaspersky Endpoint Security 11.1.0 für Windows (Version 11.1.0.15919) Kaspersky Endpoint Security 11.1.1 für Windows (Version 11.1.1.126) Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Kaspersky Endpoint Security 11.2.0 für Windows Critical Fix 1 (Version 11.2.0.2254) Besonderheiten des Programm-Upgrades über den Update-Service von Kaspersky Lab: Das Upgrade ist nur für das Programm mit einer gültigen Lizenz verfügbar. Nachdem das Upgrade erfolgreich abgeschlossen ist, muss der Computer neu gestartet werden. Kompatibilität mit AES-Verschlüsselungsmodulen und Besonderheiten der Aktualisierung der Verschlüsselung auf die Version 11.3.0 Ab der Version Kaspersky Endpoint Security 10 für Windows Service Pack 2 ist das Verschlüsselungsmodul im Programmpaket enthalten, sodass kein einzelner Verschlüsselungsmodul installiert werden muss. Alle erforderlichen Verschlüsselungsbibliotheken werden in folgenden Fällen automatisch installiert: Bei der Erstinstallation des Programms, wenn die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) und zur Verschlüsselung von Dateien und Ordner (FLE) gewählt sind. Bei der Upgrade-Installation auf einem Computer, auf dem das Programm Kaspersky Endpoint Security für Windows Version 10 Service Pack 2 oder höher installiert ist; auf dem die Komponente für die Festplattenverschlüsselung (FDE) oder für die Verschlüsselung von Dateien und Ordnern (FLE) installiert ist; wenn für das Upgrade das Programmpaket 11.3.0 mit der entsprechenden Schlüssellänge verwendet wird. Bei der Upgrade-Installation auf einem Computer, auf dem eine ältere Version des Programms Kaspersky Endpoint Security für Windows als Version 10 Service Pack 2 und ein AES-Verschlüsselungsmodul installiert sind; wenn für das Upgrade das Programmpaket mit der entsprechenden Schlüssellänge verwendet wird und eine Aktualisierung der unterstützten Konfiguration erfolgt. Um das installierte AES-Verschlüsselungsmodul automatisch zu aktualisieren, verwenden Sie das entsprechende Installationspaket von Kaspersky Endpoint Security 11.3.0 für Windows: keswin_11.3.0.xxxx_de_aes256 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 keswin_11.3.0.xxxx_de_aes56 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 Unterstützte Konfigurationen für das automatische Update des AES-Verschlüsselungsmoduls: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) und das Verschlüsselungsmodul der Version 1.1.0.73 Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) und das Verschlüsselungsmodul 1.1.0.73 Keine anderen Konfigurationen von Kaspersky Endpoint Security für Windows und der AES-Verschlüsselungsmodule werden unterstützt. Deshalb müssen Sie vor einem Upgrade entweder das installierte Verschlüsselungsmodul löschen oder es auf die Version 1.1.0.73 aktualisieren. Bevor das Verschlüsselungsmodul gelöscht oder aktualisiert wird, müssen Sie alle Festplatten entschlüsseln, die mithilfe der Kaspersky-Festplattenverschlüsselung verschlüsselt sind. Nach dem Löschen des Verschlüsselungsmoduls besteht kein Zugriff mehr auf die verschlüsselten Dateien. Wenn Sie von der momentan verwendeten Verschlüsselung zu einer Verschlüsselung mit einer anderen Schlüssellänge wechseln möchten, müssen Sie vor dem Upgrade auf die Version 11.3.0 alle verschlüsselten Objekte entschlüsseln und das bisher verwendete AES-Verschlüsselungsmodul löschen. Nach dem Wechsel zu einer Verschlüsselung mit einer anderen Schlüssellänge besteht kein Zugriff mehr auf vorher verschlüsselte Objekte. Kompatibilität mit dem Kaspersky Security Center Das Programm ist mit dem Kaspersky Security Center 12 kompatibel. Das Web-Plug-in zur Verwaltung von Kaspersky Endpoint Security für Windows der Version 11.3.0 ist mit der Kaspersky Security Center Web Console der Version 12 kompatibel. So verwalten Sie das Programm aus der Ferne mithilfe des Kaspersky Security Center: Installieren Sie den Administrationsagenten auf dem Computer. Die Anleitung ist in der Hilfe. Installieren Sie in der Administrationskonsole des Kaspersky Security Center oder in der Kaspersky Security Center Web Console das Plug-in zur Verwaltung von Kaspersky Endpoint Security 11.3.0 für Windows. Die Installationsdatei für das Verwaltungs-Plug-in ist im Installationspaket des Programms enthalten. Sie können die erforderliche Version des Plug-in aus der Liste der Plug-ins für das Kaspersky Security Center herunterladen. Die Installationsdatei des MMC-Plug-ins ist im Installationspaket des Programms enthalten. Das Plug-in für Kaspersky Endpoint Security für Windows (Version 11.3.0) wird über das Plug-in für Kaspersky Endpoint Security für Windows der Version 11.x.x. Um zur vorherigen Version des Plug-ins zurückzukehren, löschen Sie zuerst das Plug-in der Version 11.3.0. Das Installationspaket des Web-Plug-ins ist auf der Downloadseite und im Fenster der Verwaltung von Plug-ins für die Kaspersky Security Center Web Console verfügbar. Liste behobener Fehler und privater Patches Detaillierte Infos finden Sie in diesem Artikel. Bekannte Einschränkungen Detaillierte Infos finden Sie in diesem Artikel. Weitere Informationen finden Sie hier.

Kaspersky Security Center 12 veröffentlicht
iKomm News

Kaspersky Security Center 12 veröffentlicht

Kaspersky hat vergangene Woche das neue Kaspersky Security Center 12 veröffentlicht (Version 12.0.0.7734). Zeitgleich gibt es auch die neue Kaspersky Web-Console in der Version 12.0.102. Das Kaspersky Security Center ist eine einheitliche Verwaltungskonsole zur Verwaltung all Ihrer Sicherheitslösungen und Systemadministrationstools von Kaspersky. Sie macht jeden Arbeitsplatz und jedes Gerät in Ihrem Netzwerk besser sichtbar und hilft bei der Senkung von Betriebskosten und der Steigerung der Produktivität. Die Kaspersky Security Center Web Console ist eine Web-App die gleichzeitig mit dem Kaspersky Security Center 12 ausgeführt wird, um den Status des Sicherheitssystems von Unternehmensnetzwerken zu verwalten, die mit Programmen von Kaspersky geschützt werden. Kaspersky Security Center 12 veröffentlicht – Neuerungen im KSC12 Kaspersky Security Center 12 Web Console Von Kaspersky-Programmen werden die aktuellen Einstellungen und der Zeitpunkt ihrer letzten in Änderung in den Geräteeigenschaften angezeigt. Der Zeitpunkt der Auslieferung des letzten Updates auf das Gerät wird ebenfalls in den Eigenschaften angezeigt. Berichte werden in Themengruppen zusammengefasst. Dies erleichtert die Berichtssuche. Eine Hierarchie von Administrationsservern zwischen einem in Ihrem Netzwerk installierten Kaspersky Security Center und der Kaspersky Security Center Cloud Console wird unterstützt. Sie können den Administrationsserver des Kaspersky Security Center mit dem Administrationsserver der Kaspersky Security Center Cloud Console unterordnend verbinden. Eine untergeordnete Verbindung des Administrationsservers mit der Kaspersky Security Center Cloud Console mit dem in Ihrem Netzwerk installierten Administrationsserver ist jedoch nicht verfügbar Wir haben auch die Benutzeroberfläche erneuert: Die Liste der Plug-ins wird im Menü „Console-Einstellungen“ angezeigt. Das fahnenförmige Symbol, das den Benutzer über ungelesene Benachrichtigungen informiert, wurde deutlicher hervorgehoben. Die von der aktuellen Lizenz nicht unterstützten Funktionen der Benutzeroberfläche werden nicht angezeigt. Verwaltung von KasperskyOS for Thin Client 1.0 Der Kaspersky Security Center ermöglicht Ihnen jetzt die Verwaltung von Geräten, auf denen KasperskyOS for Thin Client 1.0 ausgeführt wird. Es stehen folgende Funktionen zur Verfügung: KasperskyOS for Thin Client 1.0 wird als Betriebssystem in den Geräteeigenschaften angezeigt. Sie können Geräte, auf denen KasperskyOS for Thin Client 1.0 läuft, mittels Richtlinien verwalten. Der Administrationsserver verarbeitet Ereignisse von Geräten, auf denen KasperskyOS for Thin Client 1.0 läuft. Benachrichtigungen zu Updates für KasperskyOS for Thin Client 1.0 sind verfügbar. Zertifikate, welche die Datenübertragung zwischen dem Thin Client und dem Administrationsserver absichern, werden automatisch auf den verwalteten Thin Clients installiert. Datenmigration in die Kaspersky Security Center Cloud Console Jetzt können Sie die Kaspersky Security Center Cloud Console. Dafür wechseln Sie von Ihrem im Netzwerk installierten Kaspersky Security Center auf die Kaspersky Security Center Cloud Console. Unterstützung der Verschlüsselungsverwaltung innerhalb der Hierarchie der Administrationsserver Verschlüsselte verwaltete Geräte können jetzt zwischen Administrationsservern verschoben werden. Z. B. wenn der Benutzer eines solchen Geräts besucht ein lokales Büro, in dem ein untergeordneter Administrationsserver läuft. Das Gerät des Benutzers verbindet sich mit diesem untergeordneten Administrationsserver. Bei der Rückkehr des Benutzers ins Hauptbüro, verbindet sich das Gerät wiederum mit dem Hauptadministrationsserver. Administrationsagent Sie können jetzt Kaspersky-Programme für macOS und Linux mithilfe des Administrationsagenten installieren. Im Abschnitt „Hardware-Inventur“ finden Sie Informationen zur Hardware, die auf dem Client-Gerät unter macOS oder Linux installiert ist. Export in SIEM-Systeme Für Ereignisse aus Virenaktivitäten werden jetzt die Felder „Engine“ und „Method“ in SIEM-Systeme exportiert. Die folgenden neuen SIEM-Systeme werden unterstützt: IBM QRadar 7.3 Micro Focus ArcSight Enterprise Security Manager 7.0 Unterstützung von MariaDB Sie können die Open Source-Datenbank MariaDB als alternative Datenbank für den Kaspersky Security Center Administrationsserver in gleicher Weise verwenden, wie Sie es mit MySQL tun. Integration Die Liste der OpenAPI-Methoden wurde erweitert. Folgendes wurde hinzugefügt: Verschlüsselungsverwaltung Schwachstellen- und Patch-Management Verwaltung von Richtlinien und Richtlinienprofilen Aufgabenverwaltung Informationen zu den OpenAPI-Methoden finden Sie in der Datei kscopenapi.chm, die im Vertriebspaket enthalten ist. Unterstützung neuer Kaspersky-Programme Das Programm unterstützt jetzt Kaspersky Sandbox und Kaspersky Embedded Systems Security. Unterstützung von neuen Betriebssystemen und Dritthersteller-Programme Wir haben die Unterstützung für Folgendes hinzugefügt: Betriebssysteme: Windows 10 Enterprise 2019 LTSC (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) Windows Server 2019 Core (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) Red Hat Enterprise Linux Server 8.x, 64-Bit (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) SUSE Linux Enterprise Server 15 (alle Update-Pakete) 64-Bit (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) SUSE Linux Enterprise Desktop 15 (вalle Update-Pakete) 64-Bit (Administrationsagent) macOS Catalina (10.15) (nur der Administrationsagent) Virtualisierungsplattformen: VMware vSphere 6.7 VMware Workstation Pro 15 Microsoft Hyper-V Server 2019 Citrix XenServer 8.x Parallels Desktop 14 Oracle VM VirtualBox 6.x Datenbanken: Microsoft SQL Server 2019 Express Microsoft SQL Server 2019 für Windows (alle Editionen) Microsoft SQL Server 2019 für Linux (alle Editionen) Arbeit mit Google Cloud Das Kaspersky Security Center arbeitet mit Google Cloud unter Nutzung der Google API (Application Programming Interface). Sie können den Administrationsserver jetzt in der Google Cloud-Umgebung bereitstellen, eine Datenbank erstellen und virtuelle Maschinen von Google schützen. Sie können den Installationsassistenten für die Arbeit der Cloud-Umgebung verwenden, indem Sie das Kaspersky Security Center Ihre Google Cloud-Anmeldeinformationen zur Verfügung stellen. Weitere Optimierungen Verbesserte Berichterstellung: Wenn in der Hierarchie kein untergeordneter Administrationsserver verfügbar ist, wird dies im Bericht ausdrücklich angegeben. Der Assistent zum Ändern der Aufgabenkennwörter wurde hinzugefügt. Sie können Ihr altes Kennwort in allen Aufgaben, für die das Benutzerkonto angegeben wurde, automatisch durch ein neues Kennwort ersetzen. Sie können das auch manuell in den Eigenschaften der einzelnen Aufgaben durchführen. Aktualisierte Bibliotheken Kaspersky Security Center 12 Folgende Bibliotheken wurden aktualisiert: base64.js auf die Version 1.00.00 OpenSSL von der Version 1.0.2s auf die Version 1.1.1d libssh2 von der Version 1.8.0 auf die Version 1.9.0 miniz von der Version v115 r4.7z auf die Version 1.15 Folgende Bibliotheken wurden aktualisiert: libuv 1.24.1 boost 1.61.0 zlib 1.2.3 Kaspersky Security Center 12 Web Console Folgende Bibliotheken wurden aktualisiert: axios von der Version 0.18.0 auf die Version 0.19.0 dotenv von der Version 4.0.0 auf die Version 7.0.0 lodash von der Version 4.17.10 auf die Version 4.17.15 nsqjs von der Version 0.10.1 auf die Version 0.12.0 nunjucks von der Version 2.5.2 auf die Version 3.2.0 shorted von der Version 2.2.2 auf die Version 2.2.14 socket.io von der Version 1.7.2 auf die Version 2.2.0 sqlite3 von der Version 4.0.3 auf die Version 4.1.0 validator von der Version 10.2.0 auf die Version 10.11.0 Folgende Bibliotheken wurden aktualisiert: core-js 3.2.1 http-proxy 1.17.0 node-forge 0.9.1 object-hash 1.3.1 prom-client 11.3.0 jsonpack 1.1.5; preprocess-loader 0.3.0 pump 3.0.0 through2 3.0.1 ts-loader 6.2.1 cpu-gauge 1.1.0 express-sse 0.5.0 lit-html 0.12.0 pretty-ms 4.0.0 tmp 0.0.33 ioredis 4.14.1 jaeger-client 3.15.0 opentracing 0.14.3 node.js 12.14.1 Folgende Bibliotheken wurden entfernt: object-hash 1.3.0 Bekannte Einschränkungen Kaspersky Security Center 12 Wenn Sie versuchen, Elemente (Updates oder Schwachstellen) auf mehreren unterschiedlichen Seiten der Liste auszuwählen, werden nur die auf der zuletzt angezeigten Seite ausgewählten Elemente gespeichert. Wenn Sie eine Aufgabe für ein verwaltetes Programm erstellen und diese Aufgabe einer Geräteauswahl zuweisen, kann die Auswahl Geräte enthalten, die nicht über das entsprechende verwaltete Programm verfügen. In diesem Fall wird die Aufgabe niemals auf diesen Geräten ausgeführt. Nach dem Löschen der Richtlinie des iOS MDM-Servers, werden die iOS MDM-Einstellungen nicht von Geräten gelöscht, die mit dem virtuellen Administrationsserver verbunden sind. Benutzer ohne Leseberechtigung im Bereich „Remote-Installation“ können weiterhin Installationspakete in den Eigenschaften der Administrationsgruppe anzeigen. Nachdem ein Gerät aus der Liste der nicht zugewiesenen Geräte in eine andere Administrationsgruppe verschoben wurde, wird die Liste nicht aktualisiert. In Microsoft Windows XP führt der Administrationsagent die folgenden Operationen möglicherweise inkorrekt aus: Herunterladen von Updates direkt von den Servern von Kaspersky, wenn der Administrationsagent als Verteilungspunkt dient; Agieren als KSN Proxyserver, wenn der Administrationsagent als Verteilungspunkt dient; Erkennen von Schwachstellen in Anwendungen von Drittanbietern, wenn Schwachstellen- und Patch-Management verwendet wird; Die Verwaltungskonsole gibt möglicherweise Fehlermeldungen zurück, wenn die Backup-Aufgabe für Daten des Administrationsservers ausgeführt wird. Kaspersky Security Center 12 Web Console In der entmilitarisierten Zone (DMZ) kann kein Verbindungsgateway zugewiesen werden. Der Schnellstartassistent für den Administrationsserver zeigt veraltete Versionen von Windows-Betriebssystemen an, von denen einige eingestellt wurden. In der Liste der Programmpakete ist die Sortierung nicht verfügbar. In Tabellen ist die Sortierung nicht verfügbar. Die Möglichkeit, die Breite von Tabellenspalten zu ändern, ist nicht verfügbar. Wenn Sie versuchen, einen Lizenzschlüssel zum zweiten Mal hinzuzufügen, wird ein Fehler zurückgegeben Kaspersky Security Center 12 veröffentlicht – Gerne unterstützen wir Sie beim Update Ihrer Kaspersky Infrastruktur auf die aktuelle Version 12. Sprechen Sie uns an! Hier geht es zum Kontaktformular Telefonisch erreichen Sie

seppmail-version
iKomm News

SEPPmail Outlook Plugin 2.0.6

Das neue SEPPmail Outlook Plugin Version 2.0.6 steht nun offiziell zum download bereit. Das SEPPmail Outlook Add-In (Add-In) kann auf PC-Systemen mit Microsoft Outlook installiert werden. Die Installation kann silent (im Hintergrund) oder mit Benutzeroberfläche erfolgen. Je nach gewählter Installation stehen unterschiedliche Einstellungen (Parameter) zur Verfügung, um die Funktionalität des Add-Ins zu beeinflussen. SEPPmail Outlook Plugin 2.0.6 Das Add-in selbst stellt in jeder Art von Mail-Fenster (zum Verfassen einer E-Mail) Buttons zur Verfügung. Abhängig von den bei der Installation gewählten Einstellungen sind es unterschiedlich viele Buttons, mit unterschiedlicher Standard-Einstellung (gedrückt / nicht gedrückt). Die Zustände der Haupt-Buttons beim späteren Versenden der Mail werden in Form von Steuer-Informationen in die Mail integriert. Ein (optionaler) Button ruft eine Hilfe-Seite im Standard-Browser auf. Durch eine (optionale) Einstellung kann eine Warnung beim Versenden von unverschlüsselten und unsignierten Mails erscheinen. Die Anwendung ist mehrsprachig und passt sich der Sprache der Outlook-Oberfläche an. Ist diese nicht verfügbar, wird Englisch als Sprache für das Add-in festgelegt. Auf unserer Downloadseite finden Sie noch weitere Downloads zum Thema SEPPmail. Das aktuelle Outlook Plugin können Sie hier herunterladen: Download Outlook Plugin Version 2.0.6 Weitere Informationen finden Sie auch auf der SEPPmail Webseite.

Sonderaktion Fudo PAM
Fudo Security

Sonderaktion Fudo PAM

Auf Grund der aktuellen Geschehnissen rund um Convid-19 und der Thematik Homeoffice und den daraus resultierenden Problematiken haben wir Ihnen ein Sonderaktion zu Fudo PAM geschnürt. Fudo PAM ist eine Lösung die Ihnen im aktuellen Krisenfall hilft die Arbeit der Dienstleister und Mitarbeiter auf den (kritischen) Servern /Systemen zu koordinieren. PAM- Privileged Access Management mit FUDO Security Mit FUDO können Ihre Dienstleister und Mitarbeiter über eine zentrale Plattform von daheim auf die gewünschten Systeme mit den festgelegten Berechtigungen zugreifen. Die IT kann jene Privileged Accounts von beliebigen Devices überwachen und sogar Live auf den entsprechenden Systemen zusammen arbeiten, oder durch Session Sharing weitere Mitarbeiter remote involvieren. Sollte sich ein Sicherheitsvorfall ereignen, so können Sie in den aufgezeichneten Sessions schnell die Lücke identifizieren dank Ereigniswiedergabe, Machine Learning und künstlicher Intelligenz und stehen somit auf der sicheren Seite. Fudo ist eine schnittstellenunabhängige Appliance Lösung, die wir unter Garantie an einem Tag einrichten und die eigentlich für Kritische Infrastrukturen rechtlich verpflichtend ist. Die Lösung ist allerdings technologisch so umgesetzt, dass Sie auch im Mittelstand erhebliche Mehrwerte stiftet, insbesondere zum aktuellen Zeitpunkt. Unser Angebot Wir richten im Rahmen einer kostenlosen Teststellung Ihnen zeitnah die Remote Zugriffe ein, die Einrichtung dauert einen Tag. Sie arbeiten rechtskonform auf höchstem Sicherheitsniveau mit Ihren Mitarbeitern und Dienstleistern auf Ihren Systemen. Wenn Fudo Ihren Anforderungen entspricht können Sie nach 30 Tagen testen die Lösung direkt übernehmen (keine weitere Dienstleistung). Sie erhalten Fudo PAM für 10 Server zu einem Sonderaktionsrabatt. Gerne senden wir Ihnen ein entsprechendes Angebot zu. Kontaktieren Sie uns per E-Mail oder telefonisch um weitere Details und Einzelheiten besprechen zu können. FUDO PAM 10 SERVER  – 1 JAHR Weitere Informationen zum Produkt Fudo PAM von Fudo Security finden Sie hier. Case Studies und Datenblätter finden Sie hier: ANGBEOT ANFORDERN Jetzt Fudo PAM Sonderaktion Angebot anfordern Ihr Name (*) Firma (*) Ihre E-Mail-Adresse (*) Betreff Ihre Nachricht

Home Office in der Krise
ESET

Home Office in der Krise

Home Office in der Krise – Die derzeitige Situation in Deutschland in Bezug auf das Corona-Virus ist im höchsten Maße alarmierend. Täglich werden neue Infektionen bestätigt, leider auch weitere Todesfälle bekannt und die Regierung der einzelnen Bundesländer ordnen zum Teil drastische Maßnahmen an. Zum Schutz gehen aber auch viele Unternehmen den Schritt, ihre Mitarbeiter der Gefahr einer Ansteckung im Büro oder am Arbeitsplatz nicht länger auszusetzen. Home Office scheint ein perfektes Mittel zu sein, um dennoch die Wirtschaftlichkeit des Unternehmens nicht zu gefährden. Home Office in der Krise Viele Unternehmen gehen dazu über jetzt schnell Home Office Arbeitsplätze einzurichten. Dabei darf die Sicherheit aber nicht auf der Strecke bleiben. Dennoch wird das Sicherheitslevel hier wohl fallen, da viele zunächst dafür sorgen werden und/oder müssen, dass die Mitarbeiter von zu Hause Zugriff auf Firmendaten erhalten. In den meisten Fällen werden Zugriffe von zu Hause über sogenannte VPN-Verbindungen (VPN – Virtual Privat Network) hergestellt. Die VPN-Verbindung ist eine verschlüsselte Verbindung zum Firmennetzwerk. Häufig wird dabei auch der Begriff „Tunnel“ verwendet. In diesem verschlüsselten Tunnel können die Daten sicher zum Firmennetzwerk übertragen werden oder ein Zugriff auf interne Ressourcen möglich gemacht werden. Durch fehlende Lizenzierungen der VPN Clients oder Probleme bei der Authentifizierung der Benutzer könnte es nach Ansicht von Experten dazu führen, dass Unternehmen ihre Zugänge nicht korrekt absichern. Mitarbeitern sollen die Möglichkeit haben von Zu Hause zu arbeiten aber das möglichst einfach. Mit herkömmlichen Mitteln ist das kaum zu schaffen. Am Ende werden sogar ungesicherte RDP-Sitzungen (Remote Desktop) ermöglicht was fatale Auswirkungen haben kann. Mit Fudo die Zugänge sichern und überwachen (Home Office in der Krise leicht gemacht) Mit Fudo Security können Sie schnell und einfach Zugriffe auf das Firmennetzwerk ermöglichen. Dabei müssen Sie weder die Sicherheit herunterschrauben noch ist es für die Benutzer komplex. Durch den integrierten Passwort-Manager müssen noch nicht mal die eigentlichen Kennwörter herausgegeben werden. Die Benutzer können sich quasi mit Alias-Passwörtern anmelden und die eigentlichen Domain-Passwörter bleiben unbekannt. Das ist ein wichtiges Feature, vor allem für Zugriffe von externen Dienstleistern. Darüber hinaus werden alle Zugriffe protokolliert und aufgezeichnet. Fudo zeichnet den Rohdaten-Stream auf und Sie können im Nachgang die Session ansehen. Sie können genau verfolgen welche Eingaben oder Mausbewegungen der Benutzer gemacht hat. Mitarbeiter können Session teilen um gemeinsam arbeiten zu können. So haben Sie eine lückenlose Dokumentation und verhindern das Abfließen von Daten bzw. sichern sich auch gegen Angriffe ab. Reicht eine VPN Verbindung nicht aus? Eine VPN Verbindung ist auf jeden Fall schon mal besser als gar keine Sicherheit. Dennoch gibt es auch Risiken. Mitarbeiter verbinden sich über einen VPN Client (SSL oder IPsec) und ihr Rechner wird quasi als System in das interne Netzwerk eingebunden. Sie haben somit Zugriff auf Serverdaten, Netzlaufwerke etc. Genau hier liegt die Gefahr. Gerade in der jetzigen Zeit werden diese Verbindungen auch auf privaten Rechner installiert. Diese haben unter Umständen aber keinen ausreichenden Virenschutz oder auch nicht die aktuellen Version der Software die installiert ist. Ein Einfallstor für Hacker. Der Benutzer ist mit dem Firmennetzwerk zwar über eine gesicherte Verbindung verbunden, kann aber dennoch an seinem privaten System beispielsweise seine privaten E-Mails checken. Er öffnet einen Anhang mit Makro, führt das aus und auch das Unternehmen hat jetzt ein Problem. Der Trojaner hat Zugriff auf das Firmennetzwerk über die bestehende VPN Verbindung. Kann also im schlimmsten Falle, Serverdaten die als Netzlaufwerke vorhanden sind verschlüsseln und/oder Daten stehlen. Mit Fudo Security können Sie dieses Szenario unterbinden. Anmelden mit zweiten Faktor Um die Sicherheit des Unternehmens zu vergrößern, können auch die Zugänge mit einem weiteren Faktor abgesichert werden. Benutzername und Passwort reichen da nicht aus. Mit der ESET Multifaktorauthentifizierung können Sie schnell und einfach die Zugänge absichern und schützen. Mit der Push-Integration können Mitarbeiter über Ihr Smartphone sich schnell und einfach an ihren Systemen anmelden. Das erhöht den Schutz enorm da Brute-Force-Attacken oder das Ausspionieren von Passwörtern hier ein Riegel vorgeschoben wird. Die ESET 2FA Lösung bietet ihr verschiedenste Möglichkeiten der Authentifizierung. Einerseits über das schon erwähnte Push-Verfahren oder auch über Hardtokens, Yukikeys und vieles mehr. Mit diesen beiden Lösungen können Sie das Homeoffice ihrer Mitarbeiter sicher gestalten und Ihre Wirtschaftlichkeit erhalten. Vorsicht Cloud-Falle Gerade jetzt in diesen schweren Zeiten kommen mehr und mehr Stimmen auf die auf Cloud-Lösungen setzen oder diese anbieten. Sicherlich hat eine Cloud-Lösung gewisse Vorteile und bringt eine Flexibilität mit. Doch Vorsicht ist geboten. Cloud-Lösungen sind auch kein Allheilmittel. Zwar muss man selbst weniger in Sicherheit investieren, da die Daten beim Anbieter liegen und dieser die Serverfarmen gegen Ransomware, Datenklau etc. absichern muss, doch das ist in der Vergangenheit ja auch schon des öfteren nicht immer der Fall gewesen. Stellen Sie sich vor, Sie parken Ihr Auto und verlassen sich darauf, dass es ein anderer (Anbieter) abschließt. Unter dem Strich ist das was bestimmte Cloud-Lösungen bieten. Das Problem dabei ist, das in Ihrem Auto wichtige Daten des Unternehmens liegen auf die generell andere, dritte Personen Zugriff haben. Oder sich zumindest Zugriff verschaffen können. Datenschutzproblematiken stehen hier ebenfalls im Fokus. Nicht jede Cloud-Lösung ist das Übel. Ganz im Gegenteil, es gibt gute Anbieter mit guten Lösungen und es gibt eben auch schlechtere Varianten. Sie müssen sich immer die Frage stellen, welchen Zweck die Cloud-Lösungen haben soll. Nicht alles was machbar ist, ist gut und schon gar nicht sicher. Überlegen Sie gut welche Daten Sie in der Cloud speichern und welche lieber nicht. Auch bei Cloud-Anbietern können Angriffe stattfinden. Die Gefahr dass Ihre Daten lokal gestohlen oder verschlüsselt werden ist zwar geringer da die Daten nicht im Firmennetzwerk gespeichert werden, aber Sie Vertrauen darauf das andere die Sicherheit Ihrer Daten nicht gefährden. In manchen Fällen kann aber Kontrolle besser sein als Vertrauen…   Haben Sie Fragen? Gerne stehen wir mit Rat und Tat zur Seite und helfen Ihnen dabei Ihren Mitarbeitern ein sicheres Homeoffice zu bieten. Sprechen Sie uns an. Wir können Ihnen schnell die Lösungen Vorstellen bzw. Vorführen wenn Sie Interesse haben. Unser Team freut sich auf ein Gespräch mit Ihnen. Wir wünschen Ihnen allen in diesen Zeiten viel Mut und Kraft. Bleiben Sie gesund! Schutz auch vor

Vor Spam richtig schützen
Business

Vor Spam richtig schützen

Vor Spam richtig schützen – Den klassischen, einfachen Spam können viele Systeme bereinigen. Ungezielter Spam ist häufig einfach zu erkennen und Filter und Antispam-Lösungen halten Ihr Postfach relativ sauber. Doch wie sieht es bei gezielten Angriffen aus? Bei gut getarnten Spam-Attacken auf Mitarbeiter Ihres Unternehmens? Hier trennt sich schnell die Spreu vom Weizen. Die meisten Antispam-Lösungen verfügen nicht über die notwendigen Module und Tiefenanalysen um diese gezielten Angriffe abwehren zu können. Hornetsecurity – 99% Erkennungsrate Mit unserem Hosted Security Service und Hornetsecurity kann eine 99%ig Erkennungsrate garantiert werden. Hornetsecurity verfügt über weitreichende Filtersysteme die auch Ransomware-Attacken wie Emotet und Co. abfangen können. Die Advanced Threat Protection umfasst zusätzlich mehrere Module, welche tiefere Analysen weit über die herkömmlichen Filter hinaus bieten. Mit unserem iKomm MSP Service und Hornetsecurity können Sie sich vor Spam richtig schützen. Welche Funktionen Ihnen dabei zur Verfügung stehen, stellen wir Ihnen vor: Der Premium Antispam-Filter (Vor Spam richtig schützen) Im Premium Antispam-Filter haben Sie bereits eine Vielzahl an Analysemethoden in denen E-Mails mit hochspezialisierten Algorithmen statistisch, syntaktisch, semantisch und heuristisch bewertet werden. Der Phishing-Filter analysiert die Verweise von Links/URLs in E-Mails, um nachzuladenden Schadcode zu erkennen. Dazu werden u.a. nachladbare schädliche Scriptbefehle erkannt. Dies ermöglicht die Erkennung von Phishing E-Mails und schädlichen Drive-By Downloads. Die Outbreak-Engine analysiert permanent auf sog. Honeypot-Accounts eingehende Mails auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Die Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (typisch < 5 Minuten). Die Virenscanner Engine ist gleich in mehrstufige Bereiche aufgeteilt. Zur Erreichung der von Hornetsecurity geforderten Qualität an Erkennungsleistung, Geschwindigkeit und Vermeidung von false-positives, werden alle verfügbaren Viren-Signaturen durch Hornetsecurity modifiziert und ergänzt. Die Hornetsecurity Virusscanner nutzen Signaturen, die speziell für Viren, die sich per E-Mail verbreiten, entwickelt und optimiert werden. Durch Signaturupdates im 60 Sekunden-Takt ist eine sehr schnelle, sehr viel flexiblere und umfassendere Erkennung möglich. Hornetsecurity arbeitet mit diversen Technologiepartnern zusammen, um frühzeitig neue Viren und Phishing-Varianten zu erkennen und erfolgreich auszufiltern. Dazu werden laufend Daten mit potentiellem Schadcode ausgetauscht, analysiert und die Ergebnisse der Analyse zur Erkennung folgender Übermittlungen des Schadcodes eingesetzt. Advanced Threat Protection – Vor Spam richtig schützen Spamfilter-Dienste wehren “allgemeine“ Angriffe via E-Mail sicher ab– gegen die zunehmend auftretenden personalisierten Attacken, Ransomware oder CEO-Fraud bieten herkömmliche Spamfilter zumindest im Anfangsstadium eines Angriffes hingegen keine hinreichende Sicherheit. Mit Hornetsecurity Advanced Threat Protection (ATP) können sich Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail schützen. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert Hornetsecurity ATP detaillierte Informationen über die Angriffe auf das Unternehmen. Hier eine kleine Übersicht über die Module der ATP Protection: Sandboxing Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt sich heraus, dass es sich um Malware handelt, werden die E-Mails in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt. Diese Engine schützt insbesondere vor Angriffen mit Ransomware und Blended Attacks. URL Rewriting Die URL Rewriting Engine sichert alle Internet-Aufrufe aus E-Mails heraus über die Hornetsecurity Webfilter ab. Dabei werden auch Downloads über die Sandbox Engine analysiert. URL Scanning An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Word oder Excel) können Links enthalten. Diese können jedoch nicht ersetzt werden, da dies die Integrität des Dokumentes verletzen würde. Die Hornetsecurity URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. Freezing Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Dies ermöglicht den Schutz vor allem vor Ransomware, Blended Attacks und Phishing. Targeted Fraud Forensics Die Targeted Fraud Forensic Engines erkennen gezielte personalisierte Angriffe ohne Malware oder Links. Dabei kommen folgende Erkennungsmechanismen zum Einsatz: Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten Gerne führen wir Ihnen die Lösung in einem Webcast vor. Sprechen Sie uns an! Sie können die Lösung kostenlos 30 Tage lang Testen bevor Sie sich entscheiden. Wünschen Sie weitere Informationen, können Sie gerne jederzeit auch telefonisch Kontakt mit uns aufnehmen. Weitere Informationen erhalten Sie auch hier. AUCH INTERESSANT: Die E-Mail Archivierung von Hornetsecurity | Archivieren Sie keinen Spam und filtern vorab die unerwünschten E-Mails heraus. iKomm GmbH | WE CREATE SECURITY powered by:

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage „Wer greift auf meine Systeme zu?“ zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das „A und O“. Dazu empfiehlt sich ein „Identity und Access Management System“ wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

Public Shaming
Bedrohung

Public Shaming durch Ransomware

Public Shaming ist die nette neue Umschreibung für Datenleaks welche Kriminelle Ransomware-Gangs oder Erpresser nutzen um Unternehmen unter Druck zu setzen. Aus Prestigegründen bzw. Vertrauensverlusten versuchen Firmen häufig die Attacken auf die Unternehmenssysteme unter den Teppich zu kehren. Kein Unternehmen gibt gerne zu Opfer eines Ransomware-Angriffs geworden zu sein. Genau hier setzen die Erpresser mit neuen Methoden an. Das Public Shaming ist dafür Bestens geeignet bzw. setzt Firmen weiter unter Druck. Was ist Public Shaming? Als Public Shaming bezeichnet man quasi den „Scham“ von Unternehmen in der Öffentlichkeit. Genauer gesagt möchte natürlich kein Unternehmen interne vertrauliche Daten veröffentlicht sehen. Hier setzen die Erpresser an und suchen gezielt nach schmutzigen Geheimnissen. Der Trojaner „Sodinokibi“ aka REvil stetzt verstärkt auf diese Strategie. Die Drahtzieher hinter den Trojanern setzen bewusst Public Shaming Webseiten auf und veröffentlichen dort die gestohlenen Daten wenn das Unternehmen nicht bezahlt. Die IT-News Webseite Bleeping Computer berichtete, dass die Macher von Sodinokibi in einem Blog mit der Überschrift „Happy Blog“ damit gedroht haben, geleakte Sozialversicherungsnummern, Geburtsdaten und andere Informationen im Darknet zu verkaufen. Auch von Finanzinformationen ist die Rede. Zudem sollen die betroffenen Personen darüber informiert werden, welches Unternehmen diese Daten geleakt hat. Erpresser-Trojaner 2.0 Auch mit Emotet oder anderen Trojanern bzw. Ransomware sind solche Szenarien denkbar. Seit Februar verfolgt auch die Ransomware „DoppelPaymer“ diese Strategie. Teilweise werden nicht mehr die gesamten Firmenstrukturen verschlüsselt, sondern nur ein kleiner Teil. Durch Nachladen von weiteren Schadcodes werden dann auch auf anderen Systemen die zunächst nicht verschlüsselt werden, Backdoors eingerichtet. So bekommt der Angreifer weiterhin Zugriff auf die Systeme und könnte interne und vertrauliche Daten stehlen. Viele dieser Schädlinge arbeiten mit C&C Servern (Command-and-Control Servern) die weitere Dateien nachladen oder eben Daten abgreifen. Der Trend zu dieser neuen Angriffswelle ist seit Monaten erkennbar. Der Hintergrund dieser gezielten Attacken ist es, schmutzige Geheimnisse von Unternehmen an die Öffentlichkeit zu bringen. Zumindest dann, wenn das Lösegeld nicht bezahlt wird. Dabei werden Firmen auch gezielt ausgesucht. So waren zu Beginn der Verschlüsselungstrojaner die Lösegeld-Forderungen immer gleich. Mittlerweile variieren die Lösegeld-Forderungen in Abhängigkeit des Unternehmens. „Wie groß und bekannt ist das Unternehmen?“ – „Wieviel Umsatz generiert das Unternehmen?“ sind Faktoren welche die Erpresser nutzen um die Höhe des Lösegeldes festzusetzen. Ransomware sind auch Datenlecks Durch diesen neuen Trend wird Ransomware auch immer gefährlicher in Bezug auf Datenlecks. Laut einer FBI-Studie zahlten Opfer von Ransomware bereits über 140 Millionen. Es ist wahrscheinlich das dieser Trend weiter anhalten wird, bzw. die Entwicklung in dieser Richtung noch weiter gehen wird. Für Unternehmen ist ein Befall auch ein potenzielles Datenleck. Sensible Daten müssen bestmöglich geschützt werden. Das ist in der digitalen Welt manchmal einfacher gesagt als getan. Dennoch werden Unternehmen mit sensiblen Daten ihren Fokus stärker auf solche Angriffe lenken müssen. Wollen Sie Ihr Unternehmen ebenfalls bestmöglich schützen? Wir beraten Sie gerne. Sprechen Sie uns an, wir haben zahlreiche Produkte im Portfolio um die Gefahren einzudämmen. Erfahren Sie mehr über unsere PAM-Lösung Fudo oder unseren Premium Antispamfilter mit Erkennungsraten bis zu 99%. Quelle: https://www.heise.de/security/meldung/Ransomware-Gang-durchsucht-gestohlene-Firmendaten-nach-Erpressungsmoeglichkeiten-4678808.html Bild von Gerd Altmann auf Pixabay

Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona Phishing E-Mails. Viele Experten in der IT-Security verwundert das nicht wirklich. Gerade bei einem solchen Ereignis das weltweit große Wellen schlägt, ist für Betrüger ein Spammer eine willkommene Abwechslung. Das Corona Virus welches sich über den gesamten Erdball verteilt ist nun auch in der digitalen Welt angekommen. In der analogen Welt tauchen täglich neue Meldungen über Infektionen auf. In einigen Städten und Gemeinden werden Menschen unter Quarantäne gestellt und dürfen das Haus nicht verlassen. In schlimmen Fällen ist der Weg ins Krankenhaus unumgänglich. Nun besteht auch Ansteckungsgefahr bei E-Mails. Corona Phishing E-Mails Das Hornetsecurity Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention verschickt werden heißt es in dem Blogeintrag. In den englischsprachigen E-Mails werden gezielt die Ängste der Menschen vor dem Corona Virus ausgenutzt. Die E-Mails enthalten Links zu angeblichen Listen mit neuen Verdachtsfällen in der näheren Umgebung. Alles was man dazu tun muss, ist eine E-Mail Adresse und ein Passwort angeben. Dann erhält man Zugriff auf diese Informationen. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein Anhang angeboten. Nach anklicken des Links oder öffnen des Dokuments wird der Schadcode nachgeladen. Es besteht Gefahr dass die IT-Systeme mit einem Virus oder Ransomware infiziert werden.   Angriffe mit aktuellem Bezug werden immer häufiger Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden. Beispielsweise bei den Themen der Klimaproteste rund um Greta Thunberg, der DSGVO oder den Buschbränden in Australien waren bereits Anlass für gezielte Phishing Attacken. Hornetsecurity hat auch darüber bereits berichtet. E-Mail Kommunikation absichern Das größte Einfallstor für Ransomware bzw. Cyberangriffe ist die E-Mail Kommunikation. Von daher müssen neben umfangreichen technischen Schutzmaßnahmen aber auch die Mitarbeiter für Phishing E-Mails sensibilisiert werden. Phishing E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Hornetsecurity schlägt hierfür folgende Punkte vor denen wir uns anschließen können: Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen. Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet. Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz. Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden. Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen. Gerne beraten wir Sie im Umgang mit Anti-Spam Lösungen wie Hornetsecurity und wie Sie Ihre E-Mail Kommunikation absichern können. Sprechen Sie uns an. Wir unterstützen Sie gerne bei Fragen zum Thema E-Mail Security und Awareness Schulungen. Quelle: Blog-Eintrag von Hornetsecurity Hornetsecurity – Nur gute Nachrichten  |  iKomm MSP Hornetsecurity Service Bild von_freakwave_ auf Pixabay

Was Emotet anrichten kann
Bedrohung

Was Emotet anrichten kann

Was Emotet anrichten kann ist in der IT-Welt mittlerweile mehr als bekannt. Dennoch treibt der Verschlüsselungstrojaner noch immer sein Unwesen im Netz. Im Jahre 2014 wurde Emotet entdeckt und verschlüsselt seither alles was ihm in die Quere kommt. Emotet ist eigentlich ein sogenannter „Dropper“ und lädt dann weitere Schadprogramme wie den Verschlüsselungstrojaner Ryuk nach. Er gelangt in der Regel über Spam E-Mails auf die Rechner, entweder durch Office-Dokumente mit Makros oder über Anhänge mit Download-Links. Was Emotet anrichten kann… Was ein Befall bedeuten kann, musste unter anderem auch die niedersächsische Stadt Neustadt am Rübenberge am eigenen Leib erfahren. Am Morgen des 6. Septembers 2019 bemerkte ein IT-Mitarbeiter, dass die Server im Rechenzentrum der Kommune seltsame und extreme Auslastungen anzeigten. Obwohl keine Tests oder Wartungsarbeiten anstanden war die Systemlast enorm hoch. Der Mitarbeiter reagierte sofort und fuhr die Server herunter, da er ein Schadprogramm vermutete. Leider war es bereits zu spät. Der Trojaner hatte bereits begonnen die Daten der Verwaltung von rund 45.000 Einwohner zu verschlüsseln. Darunter waren E-Mails, Formulare, Bauzeichnungen, Hochzeitstermine, Elterngeldanträge und vieles mehr. Auch mehr als 220.000 Steuerakten wurden von Emotet verschlüsselt. SPAM E-Mails als Übeltäter Auf welchem Weg die Stadtverwaltung befallen wurde ist nicht eindeutig geklärt sagt Maic Schillack, der erste Stadtrat und Stellvertreter des Bürgermeisters. Vermutlich wurde durch einen Mitarbeiter ein verseuchtes Office-Dokument geöffnet. Das ist zumindest laut Spezialisten der häufigste und gängigste Weg wie sich Emotet im Netzwerk breit machen kann. Was Emotet so mächtig macht, ist die perfide Aufmachung der Mails. Sie stammen aus Sicht des Empfängers offenbar von einer tatsächlich existierenden Kontaktperson und zitieren einen realen Mailwechsel zwischen dem Empfänger und dieser Person. Emotet ist in der Lage, Outlook-Konversationen (Kontaktbeziehungen und Mail­inhalte) auszulesen und so automatisiert sehr authentische Spam-Mails zur Erstinfektion zu generieren“, erklärt das BSI. Fachleute sprechen auch von Dynamit-Phishing. Was steckt hinter Emotet? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist davon überzeugt, dass „die Entwickler von Emotet ihre Software und ihre Infrastruktur an Dritte untervermieten“. Diese setzten dann weitere Schadsoftware wie Trickbot und Ransomware ein, um „ihre eigenen Ziele zu verfolgen“. Die Motivation sei in der Regel finanzieller Natur. Das BSI geht also von Cyberkriminalität aus, nicht von Spionage. Zur spannenden Frage, aus welchem Land oder aus welchen Ländern die Emotet-Entwickler und die Angreifer kommen, äußert sich das BSI nicht. Auch aus den Strafverfolgungsbehörden sind dazu bislang keine Erkenntnisse nach außen gedrungen. Es kursieren lediglich Gerüchte, in denen von Osteuropa oder Russland die Rede ist. Malware-Experte Andreas Marx von der Firma AV-Test betont jedoch: „Es gibt viele Vermutungen, aber eine Attribution ist nicht seriös möglich. Was Emotet anrichten kann – Gibt es Sicherheiten? Die Macher von Emotet prüfen stehts ihre neuen Versionen gegen Anti-Viren-Software. Auch wenn diese schnell reagieren verändern die Macher ständig den Trojaner. Mal sind es Download-Links die gesendet werden, mal sind die Office Dokumente. Wird die aktuelle Version nicht erkannt, werden Millionen E-Mails versendet mit dem Schadprogramm. Durch das Tool Trickbot werden dann unter anderem Zugangsdaten ausspioniert um sich zusätzlich im Netzwerk weiter ausbreiten zu können. Eine 100%ige Sicherheit gibt es natürlich nie. Dennoch sollte man stets darauf achten, dass die Anti-Viren-Lösung aktuell gehalten wird und auf allen Systemen installiert ist. Dazu sollte die Updates der Betriebssysteme sowie der Dritt-Anwender Produkte regelmäßig durchgeführt werden. Damit kann der Schutz schon um ein vielfaches erhöht werden. Der Mensch ist allerdings das schwächste Glied in der Kette und daher sind Awareness-Schulungen ein wichtiger Aspekt um den Schutz so groß wie möglich zu gestalten. Als IT-Security Dienstleister bieten wir Ihnen gerne unsere kompetente Beratung zum Thema Emotet bzw. Verschlüsselungstrojaner an und wie Sie sich und Ihr Unternehmen schützen können. Sprechen Sie uns an! Wir unterstützen Sie gerne. Weitere Details zu dem Vorfall in  Stadt Neustadt am Rübenberge können Sie hier weiterlesen. Jetzt bei Kaspersky Awareness Schulungen einsteigen. Erfahren Sie mehr…

Nach oben scrollen