<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MECO Systemhaus | </title>
	<atom:link href="https://www.meco.de/category/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.meco.de</link>
	<description>Ihr IT-Partner im Raum Boppard</description>
	<lastBuildDate>Mon, 03 Feb 2025 07:05:57 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>MECO Systemhaus: Auch 2025 Arbeitgeber der Zukunft!</title>
		<link>https://www.meco.de/meco-systemhaus-auch-2025-arbeitgeber-der-zukunft/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Mon, 03 Feb 2025 07:05:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=14778</guid>

					<description><![CDATA[&#x1f680; Auch 2025 sind wir „Arbeitgeber der Zukunft“! Diese Auszeichnung bestätigt unseren Weg – mit Flexibilität, Innovation und Teamgeist gestalten wir die Zukunft der Arbeit. &#x1f4a1;&#x1f3c6; #MECOSystemhaus #FutureOfWork]]></description>
										<content:encoded><![CDATA[<p>Wir sind stolz darauf, auch in diesem Jahr wieder als <strong>„Arbeitgeber der Zukunft 2025“</strong> ausgezeichnet worden zu sein! Diese erneute Anerkennung ist für uns ein starkes Zeichen, dass wir auf dem richtigen Weg sind – und ein Ansporn, weiterhin die besten Arbeitsbedingungen für unser Team zu schaffen.</p>
<p>Die Arbeitswelt entwickelt sich rasant weiter, und bei MECO Systemhaus nehmen wir diese Herausforderung mit Begeisterung an. Unser Ziel ist es, eine Umgebung zu schaffen, in der Innovation, Zusammenarbeit und persönliche Entwicklung im Mittelpunkt stehen.</p>
<h3>Was macht uns zum Arbeitgeber der Zukunft?</h3>
<p>&#x2705; <strong>Flexibilität &amp; New Work</strong><br />
Wir bieten flexible Arbeitsmodelle, Homeoffice-Möglichkeiten und moderne Technologien, die es unseren Mitarbeitenden ermöglichen, effizient und ortsunabhängig zu arbeiten. Eine ausgewogene Work-Life-Balance hat für uns höchste Priorität.</p>
<p>&#x2705; <strong>Karriere &amp; Weiterbildung</strong><br />
Stillstand ist für uns keine Option. Wir investieren kontinuierlich in die Weiterbildung unserer Mitarbeitenden – ob durch Schulungen, Zertifizierungen oder individuelle Entwicklungspläne.</p>
<p>&#x2705; <strong>Teamgeist &amp; Zusammenarbeit</strong><br />
Ein starkes Team ist die Grundlage für Erfolg. Wir legen Wert auf eine offene Unternehmenskultur, flache Hierarchien und ein vertrauensvolles Miteinander. Denn wir wissen: Gemeinsam erreichen wir mehr!</p>
<p>&#x2705; <strong>Technologie &amp; Innovation</strong><br />
Als IT-Dienstleister gestalten wir die digitale Zukunft aktiv mit. Deshalb fördern wir kreative Ideen und innovative Lösungen, um unseren Kunden stets die besten Services bieten zu können.</p>
<p>Die Auszeichnung als <strong>„Arbeitgeber der Zukunft 2025“</strong> bestätigt, dass wir auf dem richtigen Weg sind – doch für uns ist das kein Endpunkt, sondern eine Motivation, noch weiter zu gehen.</p>
<p>Ein großes <strong>DANKE</strong> an unser Team, das täglich mit Engagement, Leidenschaft und Innovationskraft daran arbeitet, MECO Systemhaus zu einem großartigen Arbeitsplatz zu machen. Wir freuen uns auf eine gemeinsame Zukunft voller neuer Herausforderungen und Möglichkeiten!</p>
<p>&#x1f680; <strong>MECO Systemhaus – Zukunft gemeinsam gestalten.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das neue Outlook: Microsofts Position zur Zugangsdatenübertragung</title>
		<link>https://www.meco.de/das-neue-outlook-microsofts-position-zur-zugangsdatenuebertragung/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 14 Dec 2023 08:38:06 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=13686</guid>

					<description><![CDATA[Microsofts neue Outlook-App sorgt für Diskussionen wegen der Übertragung von Zugangsdaten auf ihre Server. Die Erklärung des Unternehmens hinterlässt Fragen zur Datensicherheit. Nutzer sollten sich bewusst sein, wie ihre Daten gehandhabt werden. #MicrosoftOutlook #Datenschutz]]></description>
										<content:encoded><![CDATA[<p>Microsoft steht im Fokus, da seine neue Outlook-App Zugangsdaten auf die hauseigenen Server überträgt und E-Mails dort speichert. Dieser Schritt wirft berechtigte Fragen zur Datensicherheit und Privatsphäre auf. Das Unternehmen hat nun Stellung bezogen und versucht, diese Praktiken zu erklären.</p>
<p>Der Hintergrund ist folgender: Die neue Outlook-App, die als Nachfolger für Windows Mail, Windows Kalender und später das Office-Outlook gedacht ist, sendet Zugangsdaten zu IMAP- und SMTP-Servern an die Microsoft-Cloud. Dabei werden die Mails der Nutzer auf die Server des Unternehmens gespiegelt. Diese Vorgehensweise hat jedoch Bedenken hinsichtlich des Datenschutzes aufgeworfen.</p>
<p>Microsoft rechtfertigt diesen Schritt mit dem Ziel, eine konsistente Nutzererfahrung zu gewährleisten. Die Synchronisierung der IMAP-Konten diene dazu, dass die Mail-Suche in Outlook einheitlich für alle hinzugefügten Konten funktioniert. Dabei können E-Mails als gelesen oder ungelesen markiert werden. Das Unternehmen verweist auf einen Artikel, der die Funktionalitäten detailliert beschreiben soll, allerdings fehlen bisher Informationen zur Übertragung und Speicherung von Zugangsdaten in diesem Artikel.</p>
<p>Interessant ist, dass Microsoft die Zugangsdaten zu IMAP-Anbietern in verschlüsselter Form als Benutzertoken in den Mailboxen der Nutzer speichert, wenn der Server über das unsichere BasicAuth-Verfahren kontaktiert wird. Jedoch erhalten sie bei Anbietern wie Gmail und Yahoo Mail über OAuth keine Zugriff auf die Passwörter der Nutzer, da sie lediglich einen OAuth-Token erhalten. Das bedeutet laut Microsoft, dass sie keinen Zugriff auf Klartextpasswörter haben.</p>
<p>Dennoch bleiben Bedenken bezüglich der Sicherheit bestehen. Microsoft, als Besitzer des Dienstes, kann die Tokens mit den IMAP-Zugangsdaten entschlüsseln und für vollen Zugriff verwenden. Dies konnte auf einem IMAP-Server verifiziert werden, da Microsofts Cloud-Server sich mit Benutzername und Passwort anmeldete. Dies geschieht ohne klare Hinweise für die Nutzer, sondern lediglich mit der vagen Erklärung einer Daten­syn­chro­ni­sa­tion.</p>
<p>Microsoft betont, dass Nutzer in der neuen Outlook-App wählen können, ob sie Konten aus dem klassischen Outlook importieren und diese mit der Microsoft Cloud synchronisieren möchten. Der automatische Datenimport erfolgt nicht, sondern Nutzer müssen aktiv auswählen, ob sie diese Konten hinzufügen möchten oder nicht.</p>
<p>Insgesamt bleiben trotz der Erklärungen von Microsoft Unsicherheiten und Fragen zur Datensicherheit bestehen. Die Tatsache, dass Zugangsdaten auf Microsoft-Server übertragen und gespeichert werden, wirft weiterhin Bedenken hinsichtlich des Datenschutzes auf. Es bleibt abzuwarten, wie Microsoft auf die Bedenken und Rückmeldungen reagiert und ob weitere Transparenz und Sicherheitsmaßnahmen eingeführt werden, um die Nutzerdaten besser zu schützen.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Scammer mit neuer Methode EU Opfer einer aktuellen Scamming-Kampagne</title>
		<link>https://www.meco.de/scammer-mit-neuer-methode-eu-opfer-einer-aktuellen-scamming-kampagne/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 11 May 2023 06:00:17 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=13370</guid>

					<description><![CDATA[Achtung! Scammer sind aktiver als je zuvor und nutzen sogar Webpräsenzen der EU für ihre Zwecke. Erfahren Sie, wie sie ahnungslose Nutzer in die Falle locken. #Scammer #Phishing #Cybersecurity]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Scammer – viele betrügerische Wege führen zum Ziel</h2>
<p>Kurz noch einmal zur Einleitung, was mit dem Begriff „Scammer“ überhaupt gemeint ist. Die 1:1-Übersetzung aus dem Englischen ist nämlich schon so klar und selbsterklärend wie nur möglich: Betrüger. Diese spezielle Art von Betrügern nutzt die Möglichkeiten unserer digitalen Welt, also das Internet, Messenger oder Apps, um einzelne Personen oder Unternehmen um möglichst viel <strong>Geld</strong> zu bringen. In nicht selteneren Fällen kann es auch um die Verbreitung von <strong>Malware</strong> gehen, aber auch hier rollt am Ende des Tages vor allem der Rubel, allein wenn es sich bei der Schadsoftware um einen Erpressertrojaner oder ähnliches handelt.</p>
<p>Der Betrug basiert in der Regel darauf, dass die Scammer eine andere <strong>Identität</strong> annehmen und mittels vorab<strong> ausgespähter oder gestohlener Daten</strong> und Fotos ihre Glaubwürdigkeit untermauern. Sie geben sich dann wahlweise als gut betuchter Mann in den besten Jahren, CEO des eigenen oder eines Partnerunternehmens oder bekannte Person aus.</p>
<h2 id="zwei">Welche Arten von Scammern gibt es?</h2>
<p>Von Scammern wird in der Regel in zwei Fällen gesprochen. Zum einen gibt es die so genannten „<strong>Love-Scammer</strong>“. Hier sind besonders junge Männer aktiv, die mit geklauten Fotos aus dem Netz und Phantasie-Biografien falsche Profile auf Dating-Apps oder in den sozialen Medien erstellen. Sie machen sich an alleinstehende Frauen „heran“ und betrügen diese um ihr Geld. Sobald ein entsprechendes Vertrauen aufgebaut wurde, fordern sie immer wieder Geldsummen, mit denen beispielsweise angeblich der Flug zur Liebsten oder Krankenhausaufenthalt bezahlt werden muss, weil die eigene Kreditkarte dummerweise gerade nicht mehr funktioniert oder gestohlen wurde. Diesen „<strong>Romance Scams</strong>“ fallen jedes Jahr zahlreiche Frauen zum Opfer.</p>
<p>Unternehmen können ebenfalls Opfer von <strong>Scamming</strong> werden und das hat dann nichts mehr mit einsamen Herzen zu tun. Die traditionellste Methode sind die so genannten <a href="https://it-service.network/blog/2019/12/10/phishing-scams-menschliche-firewall/" target="_blank" rel="noopener"><strong>Phishing-Scams</strong></a>. Dabei handelt es sich um ganz klassische Betrugsmails, bei denen der ahnungslose Empfänger dazu gebracht wird, seine persönlichen Daten einzugeben, Downloads zu starten oder Gelder zu überweisen. Die Möglichkeiten und Arten des Phishings sind dabei vielfältig.</p>
<h2 id="drei">Webseiten-Scams –Europäische Union im Fadenkreuz</h2>
<p>Die Cineasten unter uns sind vielleicht schon über die aktuelle <strong>Scamming-Kampagne</strong> gestolpert, in der der Name der <strong>Europäischen Union</strong> selbst für betrügerische Zwecke missbraucht wird. Mit aufmerksamkeitsstarken Aussagen wie „Avatar 2 jetzt online schauen“ oder „John Wick 4 kostenlos sehen“ in den Google-Suchergebnissen locken die Scammer ihre Opfer. Klicken diese auf eines der Ergebnisse, erfolgt eine Weiterleitung auf eine der Webseiten der EU wie zum Beispiel europa.eu.</p>
<p>Aber nein, natürlich bietet die EU kein kostenloses Streaming-Angebot für aktuelle Kino-Filme an. Stattdessen erfolgen Weiterleitungen zu unseriösen Seiten, auf denen die Nutzer aufgefordert werden, ihre <strong>Kreditkartendaten</strong> einzugeben oder einen Download auszuführen, hinter dem sich – Überraschung! – eine gefährliche <strong>Malware</strong> versteckt.</p>
<h2 id="vier">Die EU als Scamming-Opfer – deshalb ist es möglich</h2>
<p>Der geneigte Leser mag sich nun mitunter fragen, wie es eigentlich sein kann, dass die Webseiten der Europäischen Union Scammern als Grundlage für ihren Betrug dienen. Der Grund dafür ist recht einfach: Auf zahlreichen EU-Webseiten wie beispielsweise der der European School Education Platform haben Nutzer die Möglichkeit, eigene Dateien wie PDFs hochzuladen.</p>
<p>Die Scammer wiederum missbrauchen die frei zugänglichen <strong>Upload-Formulare</strong>, indem sie verschiedene PDFs mit falschen Inhalten und dubiosen Links hochladen. Diese liegen dann naturgemäß auf den Servern der EU – und können dadurch auch in den <strong>Google-Ergebnissen</strong> ranken. Die Verantwortlichen der EU-Webseiten wissen mittlerweile um die Masche und viele Googl- Suchergebnisse hat die Suchmaschine auch schon aus ihrem Index geschmissen. Aber: Eine funktionierende Lösung für das eigentliche Problem hat man den Medien zufolge noch nicht gefunden.</p>
<h2 id="fuenf">EU-Kommission arbeitet an einer Lösung</h2>
<p>„Langfristige Lösungen erfordern Änderungen in der Art und Weise, wie wir den Bürgerinnen und Bürgern den Austausch mit der Kommission ermöglichen. Es ist äußerst schwierig, schnell voranzukommen, ohne die Dienstleistungen für die europäischen Bürgerinnen und Bürger zu beeinträchtigen“, sagt die EU-Kommission über die aktuelle Problematik.</p>
<p>Tatsächlich kümmern sich mittlerweile zahlreiche EU-Mitarbeiter darum, die gefährlichen Links zu entfernen bzw. die Löschung aus dem Google-Index zu beantragen. Die Sache ist nur die: Sie kommen nicht mehr hinterher. Unterstützung kommt daher nun auch schon von den eigentlichen Rechteinhabern der fälschlicherweise beworbenen Filme und Serien. Allein 500 <strong>Löschanfragen</strong> sind mittlerweile bei Google eingegangen – und das nur für die Domain europa.eu.</p>
<p>Da die entsprechenden Anträge zunächst einmal ordentlich geprüft werden müssen – schließlich kann auch hierbei mal ein Fehler passieren und es wird ein Inhalt gemeldet, der komplett harmlos ist – zieht sich der gesamte Prozess in die Länge.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/04/17/scammer/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Defender Der ultimative Virenscanner?</title>
		<link>https://www.meco.de/microsoft-defender-der-ultimative-virenscanner/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Tue, 09 May 2023 06:00:41 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=13367</guid>

					<description><![CDATA[Braucht man noch weitere Virenscanner, wenn der vorinstallierte Microsoft Defender so gut abschneidet? Expertenmeinungen und Testergebnisse gibt's hier. #MicrosoftDefender #Virenscanner #Windows10 #Windows11]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Microsoft Defender überzeugt in diversen Tests</h2>
<p>Der Microsoft Defender (auch unter dem Namen <strong>Windows Defender</strong> oder<strong> Microsoft Defender Antivirus</strong> bekannt) ist ein unter den Betriebssystemen Windows 10 und Windows 11 standardmäßig vorinstallierter Virenscanner. Eine spezielle Version für Unternehmen ist in<strong> Microsoft 365 Business Premium</strong> enthalten. Während seine Wirksamkeit und Effizienz gerade in den Anfangsjahren (das erste Release kam 2011) nicht immer als ausreichend bezeichnet wurde, schneidet die Sicherheitssoftware aus dem Hause Microsoft mittlerweile in unabhängigen Tests extrem gut ab.</p>
<p>Gerade erst ließ das Institut AV-Test verlauten, dass der Defender zu den besten <strong>Virenscannern</strong> gehöre und sämtliche Anforderungen an einen professionellen Schutz vollständig abdecke. Nicht nur Privatanwender, sondern auch Unternehmen stellen sich nun die Frage, ob der – quasi kostenlose – Microsoft Defender dann auch komplett ausreichend ist? Immerhin ließen sich so Investitionen für externe <strong>Sicherheitssoftware</strong> und Anti-Virus-Programme sowie die Folgekosten für die Wartung und Updates einsparen. Wir haben den Microsoft Virenscanner daher einmal genau unter die Lupe genommen.</p>
<h2 id="zwei">Vorteile des Microsoft Defenders</h2>
<p>Zunächst einmal: Das Lob für den Defender hat durchaus seine Berechtigung. Die Microsoft-Entwickler haben die hauseigene <strong>Anti-Virus-Software</strong> mittlerweile auf ein sehr hohes Niveau gebracht und aus kleinen Fehlern der Anfangszeit gelernt.</p>
<p>Der größte Vorteil ist und bleibt natürlich die Tatsache, dass das Programm <strong>für alle Windows-Nutzer kostenlos</strong> zur Verfügung steht bzw. für Unternehmen ebenfalls standardmäßig und ohne Zusatzkosten in <strong>Microsoft 365 Business Premium</strong>  integriert ist. Damit entfallen auch Initialaufwände, die das Zeit- und Bankkonto schonen. Auch die Benutzerführung überzeugt. Der Defender ist komfortabel und verfügt über nützliche Features wie beispielsweise eine Kindersicherung.</p>
<p>In Summe bietet er eine hohe Sicherheit vor Online-Bedrohungen und <strong>Malware</strong> (immerhin über 99 %) und enthält darüber hinaus einige innovative Sicherheitsbarrieren wie einen <strong>Exploit-Schutz</strong> oder eine Kernisolierung. Updates des Defenders erfolgen automatisch mit den regulären Windows Updates – das minimiert den Aufwand und stellt eine permanente Aktualität des Scanners sicher.</p>
<h2 id="drei">Nachteile des Microsoft Defenders</h2>
<p>So gut der Defender insgesamt ist, so hat natürlich auch er seine kleinen Nachteile. So ist beispielsweise der Schutz vor <strong>Offline-Bedrohungen</strong> nicht im gleichen Maße gegeben wie der vor Online-Bedrohungen, um nur ein Beispiel zu nennen. Ein vollständige<strong> Absicherung gegen Ransomware-Angriffe</strong> gibt es zudem nur, wenn auch eine OneDrive-Verknüpfung eingerichtet ist und vollständige Scans auf Viren und Co. erweisen sich als verhältnismäßig zeitaufwändig.</p>
<p>Zu guter Letzt existiert natürlich auch die Tatsache, dass der Microsoft Defender eben vollständig auf Windows-Systeme ausgerichtet ist und daher von Anwendern mit anderen Betriebssystemen nur sehr eingeschränkt genutzt werden kann – wobei wir diesen Punkt nur in Klammern werten wollen, denn schließlich liegt das in der Natur der Sache.</p>
<h2 id="vier">Tipps für die Konfiguration des Windows Defenders</h2>
<p>Im Folgenden haben wir einige Tipps für Sie zusammengestellt, mit denen Sie das Maximum an Sicherheit aus dem Tool herausholen können:</p>
<ul>
<li>Überprüfen Sie unter „Windows-Sicherheit“ in den Einstellungen, dass all jene bei „<strong>Sicherheit auf einen Blick</strong>“ über ein grünes Icon verfügen</li>
<li>Aktivieren Sie die folgenden <strong>Funktionen</strong>:
<ul>
<li>Manipulationsschutz</li>
<li>Überwachter Ordnerzugriff</li>
<li>Echtzeitschutz</li>
<li>Cloudbasierter Schutz</li>
</ul>
</li>
<li>Stellen Sie sicher, dass bei „<strong>Updates für Viren- und Bedrohungsschutz</strong>“ das letzte Update maximal drei Tage alt ist</li>
<li>Suchen Sie regelmäßig nach neuen, verfügbaren Updates, um die Aktualität sicherzustellen und führen Sie ebenso über „Scanoptionen“ auch <strong>manuelle Virenscans</strong> durch</li>
<li>Nutzen Sie in den „Scanoptionen“ die Option „<strong>Microsoft Defender Antivirus (Offlineprüfung)</strong>“. Windows führt dann einen Neustart durch und startet einen Malware-Scan noch bevor das Betriebssystem startet.</li>
</ul>
<h2 id="fuenf">Reicht der Microsoft Defender komplett aus? Ein Fazit</h2>
<p>Für Privatanwender ist das integrierte Tool damit in jedem Fall eine sehr gute Lösung, die für die Anforderungen von Otto Normalverbraucher auch gänzlich ausreichend sein kann. Zudem kann der Umstand, keine zusätzlichen Programme zu installieren, das Sicherheitslevel noch einmal erhöhen. Denn eine <strong>externe Security Software</strong> muss nicht nur regelmäßig aktualisiert werden, sondern benötigt auch umfassende Berechtigungen, die im schlimmsten Fall selbst eine Sicherheitslücke darstellen  können.</p>
<p>Bei Unternehmen ist das ganze Thema etwas komplexer, denn hier geht es in der Regel darum, eine ganzheitliche und perfekt aufeinander abgestimmte <strong>Sicherheitsstrategie</strong> umzusetzen. Der Virenscanner ist dabei nur ein Rädchen im Getriebe, andere Komponenten wie beispielsweise die Firewall, ein Zugriffsmanagement, die automatisierte Backup-Erstellung oder ein Patch-Management gehören auch dazu.</p>
<p>Je nach Unternehmensgröße, der Struktur der Arbeitsplätze (z. B. durch Remote-Work), Branche oder Sensibilität der Daten müssen schwerere Geschütze aufgefahren werden, um so sicher wie nur irgend möglich vor On- und Offline-Bedrohungen aller Art zu sein. Mit der speziellen Version „<strong>Microsoft Defender für Unternehmen</strong>“ lassen sich zusätzliche Anforderungen von Betrieben aber noch einmal besser abdecken.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/04/05/microsoft-defender/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp-Fake Betrügerische Trojaner-Apps in Umlauf</title>
		<link>https://www.meco.de/whatsapp-fake-betruegerische-trojaner-apps-in-umlauf/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 04 May 2023 06:00:07 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=13364</guid>

					<description><![CDATA[Achtung! WhatsApp-Fake-Apps verbreiten gefährliche Trojaner, die es auf Bitcoins abgesehen haben. Wie man die betrügerischen Versionen erkennen und sich davor schützen kann, hier erfahren. #WhatsApp #FakeApps #Cybersecurity]]></description>
										<content:encoded><![CDATA[<h2 id="eins">WhatsApp-Fake – Trojaner-Kopie des Messengers</h2>
<p>Wieder einmal sind der wohl beliebteste <strong>Messenger</strong> der Welt und seine Nutzer Opfer einer neuen Betrugsmasche geworden. Cyberkriminelle erstellen momentan zuhauf <strong>WhatsApp-Fake-Webseiten</strong>, über die sie so genannte „<strong>Clipper</strong>“ an die ahnungslosen Nutzer verteilen. Bei einem Clipper handelt es sich um eine spezielle <strong>Malware</strong>, die Inhalte stehlen und verändern kann. Darüber hinaus gibt es auch Versionen der gefälschten Apps, die mittels optischer Zeichenerkennung in der Lage sind, Texte aus gespeicherten Screenshots zu erkennen.</p>
<p>Am Ende des Tages geht es natürlich darum, die Nutzer um ihr Geld zu bringen. Und scheinbar haben die Kriminellen große Pläne, denn nicht nur die Marke WhatsApp wird missbraucht, sondern auch <strong>Telegram</strong> und <strong>YouTube</strong>.</p>
<p>Damit zeichnet sich ein bereits schon bekannter Trend weiter ab: Klassisches E-Mail-Phishing (mit Ausnahme von <a href="https://it-service.network/blog/2023/03/15/pretext-social-engineering/" target="_blank" rel="noopener">Pretexting</a> oder von langer Hand geplanten <a href="https://it-service.network/blog/2017/05/11/ceo-fraud-social-engineering/" target="_blank" rel="noopener">CEO-Frauds</a>) ist auf dem absteigenden Ast. Stattdessen gibt sich ein größerer Teil der Cyberkriminellen mit – das muss man neidlos anerkennen – gut gemachten Fälschungen nun wesentlich mehr Mühe, die Opfer in die Falle zu locken. Und der Erfolg gibt ihnen wohl recht.</p>
<h2 id="zwei">Auch YouTube im Visier von Cyberkriminellen</h2>
<p>Online-Werbekampagnen, die bei Google, in anderen Suchmaschinen oder in den sozialen Medien platziert werden, leiten die ahnungslosen Opfer zunächst auf <strong>betrügerische YouTube-Kanäle</strong> um. Die Betrüger kennen ihre Zielgruppe genau und wissen zudem um die wichtigsten Suchbegriffe und Schlagwörter, damit ihre Werbeanzeigen an prominentester Stelle ausgespielt werden.</p>
<p>Von den YouTube-Kanälen geht es dann weiter zu den Telegram bzw. WhatsApp Fake Webseiten. Und so nimmt das Übel seinen Lauf. Hat sich die gefährliche Malware schließlich Zugriff auf das Smartphone verschafft, ersetzt sie alle gesendeten und empfangenen <strong>Kryptowährungs-Wallet-Adressen</strong> durch anonymisierte Adressen, die den Hackern gehören.</p>
<p>Die Sicherheitsforscher des Unternehmens Eset, die diese neue Methode entdeckt haben, vermeldeten zusätzlich zu den <strong>trojanisierten WhatsApp- und Telegram-Apps</strong> für Android auch Windows-Versionen derselben Apps gefunden. Obwohl alle Fake-Versionen der Apps ihren Entwicklern am Ende zu einem Geldsegen verhelfen sollen, verfügen sie über unterschiedliche Funktionen. Je nach Version kann es wahlweise das Ziel sein, den <strong>Zugangsschlüssel für das Wallet</strong> herauszufinden, oder während der Chat-Kommunikation die Wallet-Adresse des Opfers durch die Adresse des Angreifers zu ersetzen.</p>
<h2 id="drei">Sicherheitsforscher holten Google mit ins Boot</h2>
<p>Die Eset-Forscher meldeten ihre Funde direkt nach der Entdeckung an den Google-Konzern selbst, zu denen u. A. auch die Video-Plattform YouTube gehört. Die Betreiber sorgten schnell dafür, dass die <strong>betrügerischen Kanäle</strong> und Anzeigen gelöscht wurden, jedoch ist fest davon auszugehen, dass die Cyberkriminellen schon längst an den nächsten Werbekampagnen sitzen, falls selbige nicht sowieso schon wieder laufen sollten.</p>
<p>Dabei machen es sich die Betrüger zunutze, dass bei der Masse an täglichen Uploads und Kampagnen keine manuelle Prüfung stattfindet. Das bedeutet: Sobald eine Kampagne aufgeflogen ist, startet einfach die nächste. Und das im ganz großen Stil.</p>
<p>Das Eset-Sicherheitsteam fand bei seiner Suche nach den <strong>WhatsApp-Fake-Webseiten</strong> auch Malware-Versionen, die dafür konzipiert sind, die komplette Kontrolle über das Smartphone zu erlangen und sämtliche Daten auslesen zu können.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/04/03/whatsapp-fake/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Doxing Persönliche Daten als digitale Waffe</title>
		<link>https://www.meco.de/doxing-persoenliche-daten-als-digitale-waffe/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 27 Apr 2023 06:00:54 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=13358</guid>

					<description><![CDATA[Doxing: Eine Form des Cyber-Angriffs mit katastrophalen Folgen. Opfer werden mit persönlichen Daten erpresst, gedemütigt oder bedroht. Hier erfahren Sie, wie Sie sich schützen können. #Cybersecurity #Doxing]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Doxing – wenn Daten zur digitalen Waffe werden</h2>
<p><a href="https://it-service.network/it-lexikon/doxing" target="_blank" rel="noopener">Doxing</a> blickt auf eine lange Tradition zurück – erste Fälle ereigneten sich bereits in den 1990er Jahren. Dazu muss man sich daran erinnern, dass das Internet in der damaligen Zeit noch ein sehr anonymer Ort war. In Chats verwendeten die Nutzer Nicknames und soziale Medien gab es noch nicht. Diese <strong>Anonymität</strong> nutzen auch dereinst schon die ersten Hacker-Generationen, deren größte Sorge es war, öffentlich enttarnt zu werden. Und genau an dieser Stelle fing das Doxing an.</p>
<p>Verfeindete Hacker sammelten mitunter die Daten des anderen und veröffentlichten sie. Damals noch in Form von klassischen Dokumenten, die als „<strong>drop docs</strong>“ bezeichnet wurden. Aus „Docs“ wurde irgendwann „Dox“ und schließlich war mit „Doxing“ der passende Begriff für die <strong>Offenlegung von Identitäten und Daten</strong> gefunden.</p>
<p>Mittlerweile ist Doxing für jeden Internet-Nutzer zu einer Bedrohung geworden, denn schon längst machen sich dadurch nicht mehr nur Hacker-Banden gegenseitig das Leben schwer. Vielmehr ist die Methode heute im Einsatz, um Personen gezielt zu bedrohen, zu erpressen oder einfach bloßzustellen.</p>
<h2 id="zwei">Legales vs. illegales Doxing</h2>
<p>Um eine Doxing-Attacke auszuführen, braucht es <strong>Daten</strong>. Je mehr und persönlicher, desto besser. Angefangen bei vollständigen Namen und Adressdaten bis hin zu beruflichen Kontakten oder Hobby-Aktivitäten, die nicht gerade für die Öffentlichkeit bestimmt sind. Doxing-Angriffe sind daher immer persönlicher Natur und häufig von Hass oder Wut getrieben. Das Ziel dahinter? Im besten Fall „nur“ <strong>Erpresser-Geld</strong>. Im schlimmsten Fall geht es darum, die <strong>Person gesellschaftlich, beruflich und/oder psychisch zu zerstören</strong>.</p>
<p>Die so genannten <strong>Doxer</strong> nutzen verschiedene Methoden, um ihr jeweiliges Ziel zu erreichen. Zunächst einmal bedienen sie sich der legalen und öffentlichen Quellen im Internet. Ob klassische Google Suche, ein Stöbern in den <strong>sozialen Medien</strong> oder ein Blick in das Einwohnermeldeamt: Viele persönliche Daten lassen sich auch von Laien nahezu mühelos zusammentragen.</p>
<h3 id="drei">Die Brotkrumen-Methode und Meta-Daten</h3>
<p>Anspruchsvoller wird es, wenn das Opfer unter einem Nickname agiert. In diesen Fällen nutzen Doxer häufig sogenannte <strong>OPSEC-Technike</strong>n. Hier kombiniert eine Software auf Basis einer umfassenden Suche sämtliche Daten miteinander. Das funktioniert meist deshalb, weil viele Nutzer den gleichen Nickname für mehrere Plattformen benutzen und auf jeder einzelnen unterschiedlich viele weitere Informationen hinterlegt sind. So setzt sich das reale Profil der Person wie ein Puzzle Stück für Stück zusammen. Im Fachjargon spricht man von „<strong>Breadcrumbs</strong>“, also Brotkrumen, die in Summe gemeinsam die Spur zur Zielperson aufzeigen.</p>
<p>Eine andere Möglichkeit ist das <strong>Auslesen von Meta-Daten</strong>. Diese verbergen sich beispielsweise in normalen Word-Dokumenten, Excel-Tabellen oder Fotos. Letztere enthalten so genannte EXIF-Daten und verraten, an welchem Ort das Foto aufgenommen wurde. So lässt sich recht leicht die Privatadresse eines Nutzers herausfinden.</p>
<p>Und zu guter Letzt gibt es immer noch das <strong>Darknet</strong>. Hier lassen einfach und schnell Unmengen von persönlichen Daten kaufen, die beispielsweise die Beute großer Datenleak-Angriffe waren. Auch hier hat das Kind bereits einen Namen: <strong>Doxing-as-a-Service</strong>.</p>
<h2 id="vier">Bekannte Fälle von Doxing</h2>
<p>Naturgemäß sind Personen der Öffentlichkeit bevorzugte Opfer von Doxern, denn nicht selten verfügen sie über vermeintlich anonyme Zweitprofile, um dort abseits der gesellschaftlichen Erwartungen agieren zu können. Beispiele für bekannte Personen, die damit auf die Nase fielen, sind der Ex-FBI-Direktor James Comey und der US-Politiker Mitt Romney. Ihre <strong>„anonymen“ Twitter-Profile</strong> wurden mittels <strong>Breadcrumbs</strong> entdeckt, enttarnt und veröffentlicht.</p>
<p>Ein anderes Beispiel, das die Grenzen der Moral überschreitet, ist das des Gamers Jordan Mathewson. Er wurde Opfer von <strong>Swatting</strong>, einer besonderen Art des Doxings. Dabei täuschen die Doxer gefährliche Extremsituationen wie beispielsweise Raubüberfälle oder Geiselnahmen vor, um dem Opfer die Polizei und/oder das Sonderkommando (SWAT) auf den Hals zu hetzen.</p>
<p>Und zu guter Letzt ein besonders tragischer Fall: Ein junger Mann wurde von Hobby-Doxern fälschlicherweise als der Bomben-Attentäter auf den Boston-Marathon identifiziert. Der zu unrecht beschuldigte Mann hielt dem Druck des öffentlichen Verdachts nicht stand und beging Suizid.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/02/22/doxing-persoenliche-daten/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Whaling &#8211; Spearing-Phishing-Attacken auf Führungskräfte</title>
		<link>https://www.meco.de/whaling-spearing-phishing-attacken-auf-fuehrungskraefte/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 09 Feb 2023 09:00:43 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=12830</guid>

					<description><![CDATA[Whaling – eine spezielle Form des Phishings Der Begriff selbst lässt es schon vermuten: Bei Whaling geht es um die dicken Fische (auch wenn der Wal bekanntlich ein Säugetier und kein Fisch ist). Bei dieser Sonderform des Phishings widmen sich Cyberkriminelle und Hacker den so genannten Big...]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Whaling – eine spezielle Form des Phishings</h2>
<p>Der Begriff selbst lässt es schon vermuten: Bei Whaling geht es um die dicken Fische (auch wenn der Wal bekanntlich ein Säugetier und kein Fisch ist). Bei dieser Sonderform des <a href="https://it-service.network/it-lexikon/phishing" target="_blank" rel="noopener">Phishings</a> widmen sich Cyberkriminelle und Hacker den so genannten Big Playern ihrer Art. Das bedeutet: <strong>CEOs</strong>, <strong>Führungskräfte</strong> im Allgemeinen und auch Prominente stellen den bevorzugten<strong> Opfer-Typ</strong> dar. Eben all jene, die bekannt bzw. bekanntermaßen gut situiert sind. Das bedeutet automatisch: Der daraus entstandene (finanzielle) Schaden kann enorm hoch sein.</p>
<p><strong>Whaling-Angriffe</strong> sind aufgrund ihrer hohen Individualisierung sehr komplex und erfordern ein hohes Maß an Kreativität – natürlich gepaart mit jeder Menge krimineller Energie. Nicht selten nehmen allein die Vorbereitungen bis zum finalen Angriff Monate in Anspruch. Ist er allerdings erfolgreich, zahlt sie die Mühe meist mehr als aus. Die jeweiligen Ziele können dabei variieren: Manchmal geht es „nur“ ums Geld (davon aber viel), manchmal lautet die Mission, persönliche und <strong>sensible Daten</strong> abzugreifen.</p>
<h2 id="zwei">Wenn der Hacker zum Investigativ-Reporter wird</h2>
<p>Um die Erfolgschance eines Whaling-Angriffs zu steigern, ist einiges an Recherche und Vorarbeit notwendig. Die Cyberkriminellen sind daher darauf spezialisiert, das gesamte Netz und die sozialen Medien zu durchforsten. Ihr Ziel: Möglichst viele Informationen über das potenzielle Opfer zu sammeln, denn nur so lässt sich ein <strong>glaubhaftes Szenario</strong> kreieren.</p>
<p>Die darauf basierende <strong>Phishing-Nachricht</strong> ist demnach in höchstem Maße individualisiert und wirkt damit nicht nur beim ersten Hinschauen real. Fast immer ist daher auch der <strong>vermeintliche Absender der Nachrich</strong>t keine dem Opfer unbekannte Person. Durch die Kontakte und „Freundschaften“ in den sozialen Netzwerken finden die Angreifer in der Regel mühelos heraus, mit welchen realen Menschen ihre Zielperson in Kontakt steht. Die entsprechenden E-Mail-Adressen werden dann ganz einfach nachgebaut und sind für das ahnungslose Opfer auf den ersten Blick nicht als <strong>Fake</strong> zu erkennen. Hier kommt beispielsweise das <strong>E-Mail-Spoofing</strong> zum Einsatz oder die Kriminellen nutzen unauffällige Buchstabendreher.</p>
<h2 id="drei">Unterschiede zwischen Whaling, Phishing und dem CEO-Fraud</h2>
<p>Bei Whaling handelt es sich streng genommen um eine Unterart des so genannten <a href="https://it-service.network/it-lexikon/spear-phishing" target="_blank" rel="noopener"><strong>Spear-Phishings</strong></a>. Im Gegensatz zu klassischen Phishing-Kampagnen à la „Ihr PayPal Konto wurde gehackt, bestätigen Sie jetzt Ihre Zugangsdaten“, die auf die breite Masse abzielen und millionenfach versendet werden, handelt es sich bei Spear-Phishing immer um <strong>individualisierte Kampagnen</strong>. Und speziell beim Whaling stehen – wie eingangs erwähnt – hochrangige Menschen im Fokus.</p>
<p>Der <a href="https://it-service.network/blog/2019/08/15/ceo-fraud/" target="_blank" rel="noopener">CEO-Fraud</a> hingegen eine andere Form des Cybercrimes und quasi das Gegenteil von Whaling. Hier bauen Hacker in der Regel die <strong>E-Mail-Adresse eines Chefs</strong> nach, um dessen Mitarbeiter zu unüberlegten und schnellen Handlungen (meist Geldüberweisungen ins Ausland) zu bewegen. Der ahnungslose Empfänger der Nachricht wird dahingehend ausgenutzt, dass er sich mit einer recht hohen Wahrscheinlichkeit nicht traut, die Anweisungen des vermeintlichen Chefs zu hinterfragen oder gar ihre Ausführung zu verweigern.</p>
<h2 id="vier">Schutzmaßnahmen &amp; Sicherheitstipps</h2>
<p>Wie bei nahezu jeder Form des Phishings gilt auch hier: Immer den gesunden Menschenverstand eingeschaltet lassen. Bleiben Sie stets misstrauisch, gerade dann, wenn Nachrichten mit einem dringenden Appell von vermeintlichen Freunden im Postfach landen. Fragen Sie immer noch einmal persönlich bei dem augenscheinlichen Absender nach, ob die E-Mail wirklich von ihm selbst stammt.</p>
<p>Die möglichen Schutzmaßnahmen haben wir hier noch einmal übersichtlich für Sie zusammengefasst:</p>
<ul>
<li><strong>telefonische oder persönliche Rückversicherung</strong> beim vermeintlichen Absender</li>
<li>Durchführung regelmäßiger <a href="https://it-service.network/blog/2021/04/30/awareness-schulung/" target="_blank" rel="noopener"><strong>Security Awareness-Schulungen</strong></a> – auch für Führungskräfte!</li>
<li><strong>E-Mail-Absender detailliert prüfen</strong> (erweitere Ansicht innerhalb des E-Mail-Programms nutzen)</li>
<li>Einrichten von <strong>E-Mail-Filtern</strong>, <a href="https://it-service.network/it-lexikon/blacklist" target="_blank" rel="noopener">Blacklist</a>s usw.</li>
<li><strong>Privatsphäre-Einstellungen in den sozialen Medien</strong> optimieren, ggf. öffentliche Sichtbarkeit einschränken</li>
<li>Doppelter Boden bei Überweisungen: (Hohe) Zahlungen nur aufgrund des Vier-Augen-Prinzips und/oder eines <strong>mehrstufigen Verifizierungsverfahrens</strong> freigeben</li>
<li>Implementierung der gängigen IT-Sicherheitstools (z. B. <strong>Firewall</strong>)</li>
</ul>
<p>Zusatz-Tipp: Auch die Einführung einer internen Richtlinie für den Umgang mit Daten zahlt sich in Zeiten wachsender Cybercrime-Aktivitäten aus.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/02/06/whaling-spearing-phishing/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows Server 2012 Support-Ende End-of-Support zwingt Unternehmen zum Handeln</title>
		<link>https://www.meco.de/windows-server-2012-support-ende-end-of-support-zwingt-unternehmen-zum-handeln/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Tue, 07 Feb 2023 09:00:38 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=12825</guid>

					<description><![CDATA[#WindowsServer2012 Support endet bald. Zeit, auf #WindowsServer2022 zu wechseln! Vermeidet Risiken &#038; schützt eure Daten #ITsecurity #Upgrade]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Windows Server 2012 Support-Ende im Oktober 2023</h2>
<p>Am <strong>10. Oktober 2023</strong> ist offiziell Schluss und der Lebenszyklus des Windows Servers 2012 hat sein Ende erreicht. Das gilt sowohl für die Version <strong>Windows Server 2012</strong> als auch für die Version <strong>Windows Server 2012 R2</strong>. Den<strong> SQL Server 2012</strong> trifft es sogar schon einige Monate früher, hier endet die herstellerseitige Unterstützung bereits am <strong>12. Juli 2023</strong>.</p>
<p>Was aber bedeutet das <strong>Windows Server 2012 Support-Ende</strong> konkret? Ganz einfach: Ab dem 10. Oktober 2023 ist die Nutzung mit hohen Risiken verbunden. Denn immer dann, wenn der offizielle Support eingestellt wird, gibt es <strong>keine (sicherheitsrelevanten) Updates</strong> mehr. Unabhängig von den Sicherheitsstandards handelt es sich bei dem Windows Server 2012 mittlerweile aber auch um eine veraltete Technik.</p>
<p><strong>Wichtig zu wissen:</strong> Der Produktlebenszyklus endet immer zunächst für Funktionsupdates. Erst später – nach insgesamt zehn Jahren – stellt Microsoft dann auch den sogenannten <strong>„erweiterten Support</strong>“ ein, der die Sicherheitsupdates umfasst. Das ist in diesem Jahr nun der Fall.</p>
<h2>Vorteile Windows Server 2022 gegenüber Windows Server 2012</h2>
<p>Gerade in den vergangenen Jahren haben sich Plattformen und <strong>Technologien</strong> hinsichtlich ihrer Effizienz, ihrer Funktionen und ihrer Leistung enorm weiterentwickelt. Das wiederum bringt echte Vorteile in der Praxis, denn dadurch können Prozesse beschleunigt und die besten Vorrausetzungen geschaffen werden, um in <strong>Zeiten des digitalen Wandel</strong>s mithalten zu können. Zudem sind die neuen Serversysteme schneller, zuverlässiger, leistungsfähiger und verursachen weniger Wartungsaufwand.</p>
<p>Mit der aktuellen Version – dem<strong> Windows Server 2022</strong> – sind Unternehmen bestens für die Herausforderungen unserer heutigen Zeit gerüstet. Ob hybrides Arbeiten, die Kombination unterschiedlicher Cloud-Arten und Funktionen oder die Erfüllung von Datenschutz-Anforderungen: Wer wettbewerbsfähig bleiben und von den Vorteilen moderner Technologie profitieren möchte, sollte jetzt schnellstmöglich den Umstieg wagen.</p>
<p><strong>Wichtig zu wissen:</strong> Der Wechsel vom Windows Server 2012 auf den Windows Server 2022 ist keine Sache von zehn Minuten. Um rechtzeitig zum offiziellen End-of-Support sicher unterwegs zu sein, sollte die entsprechende Planung für den Umstieg schon jetzt erfolgen.</p>
<h2 id="drei">Was bedeutet das Windows Server 2012 Support-Ende im Detail?</h2>
<p>Wie eingangs erwähnt hat das Windows Server 2012 Support-Ende in erster Instanz einen gewaltigen Einfluss auf die <strong>IT- und Datensicherheit</strong>. Denn eines steht fest: Hacker und Cyberkriminelle haben sich dieses Datum schon längst im Kalender rot angestrichen. Sobald die Microsoft-Programmierer nicht mehr regelmäßig <strong>Updates und Patches</strong> bereitstellen, mit denen sich (neu entdeckte) <strong>Sicherheitslücken</strong> schließen lassen, hat das <strong>Cybercrime</strong> freie Bahn. Schwachstellen werden gezielt analysiert und ausgenutzt, passende neue Viren und Trojaner entwickelt.</p>
<p>Darüber hinaus ergeben sich auch Konsequenzen für den <strong>Datenschutz</strong> bzw. die <strong>DSGVO</strong> und/oder die <a href="https://it-service.network/blog/2019/11/13/it-compliance/">Compliance</a>. Denn die veralteten Systeme sind nicht bloß ein massives Sicherheitsrisiko, sie sind auch technisch nicht in der Lage, die strengen Anforderungen an den Schutz personenbezogener Daten zu erfüllen. Das gilt ganz besonders für die Nutzer, die gar noch den Windows Server 2008/2008 R2 im Einsatz haben – immerhin laut Microsoft über 60.000 an der Zahl. Hier endete der Support bereits vor zwei Jahren.</p>
<h2 id="vier">Dringend empfohlen: Umstieg auf Windows Server 2022</h2>
<p>Lange Rede, kurzer Sinn: Unternehmen sollten jetzt unbedingt handeln, sofern sie den Wechsel noch nicht eingeplant haben. Dabei gibt es grundsätzlich sogar zwei Möglichkeiten:</p>
<ol>
<li><strong>Wechsel</strong> auf die neusten Versionen <strong>Windows Server 2022 und SQL Server 2022</strong>. Durch die sogenannte Software Assurance ist gewährleistet, dass ein Update auf die neueste Version immer möglich ist.</li>
<li><strong>Migration</strong> der bestehenden Alt-Server mit den Software-Versionen von 2012 in die <strong>Azure Cloud von Microsoft</strong>. In diesem Fall verlängert sich der erweiterte Support um volle drei Jahre. Unsere Meinung: Sicherlich eine gute Übergangs-, aber keine Dauerlösung.</li>
</ol>
<p>Der Entscheidung sollte idealerweise eine <strong>Assessment-Phase</strong> vorausgehen. In dieser wird zunächst der IST-Zustand überprüft – auch bezüglich der allgemeinen Struktur der IT-Landschaft. Gegebenenfalls sind im Anschluss daran die Vorteile und Chancen durch eine <strong>Migration bestimmter Dienste in die Cloud</strong> zu betrachten. Denn nicht immer ist es im Zuge der Prozessoptimierung und Effizienzsteigerung sinnvoll, sämtliche Dienste weiterhin im klassischen Rechenzentrum zu beheimaten. Zu guter Letzt folgt logischerweise die <strong>Umsetzungsphase</strong>.</p>
<div class="blog_single blog_holder">
<article id="post-12691" class="post-12691 post type-post status-publish format-standard has-post-thumbnail hentry category-it-sicherheit">
<div class="post_content_holder">
<div class="post_text">
<div class="post_text_inner">
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/02/01/windows-server-2012-support-ende/">IT-SERVICE-NETWORK</a></p>
</div>
</div>
</div>
</article>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware Rdapdylvb &#8211; Neuer Erpressertrojaner greift Unternehmen an</title>
		<link>https://www.meco.de/ransomware-rdapdylvb-neuer-erpressertrojaner-greift-unternehmen-an/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Thu, 02 Feb 2023 09:00:18 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=12691</guid>

					<description><![CDATA[Rdapdylvb – klingt wie ein Vulkan in Island, ist in Wirklichkeit aber eine fiese Ransomware. Rdapdylvb greift gezielt Unternehmen an und verteilt sich gleich über mehrere Wege.]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Erpressertrojaner Rdapdylvb auf dem Vormarsch</h2>
<p>Der nahezu unaussprechliche Name der jüngst erst entdeckten Ransomware basiert auf der Dateierweiterung, die den verschlüsselten Dateien gegeben wird. Denn ist ein System einmal mit dem Erpressertrojaner infiziert, werden sofort und ohne vorherige Ankündigung alle darauf befindlichen Daten verschlüsselt, was man spätestens an der<strong> Dateierweiterung .rdapdylvb</strong> erkennen kann, und verwendet damit hochleistungsfähige Chiffren, die eine hybride AES- und RSA-Kryptographie sind. Parallel dazu taucht dann eine neue Textdatei auf dem Rechner auf.</p>
<p>Die Bezeichnung selbiger ist dann weniger kryptisch: Ihr Name lautet schlicht und ergreifend <strong>„HOW TO RESTORE YOUR FILES.TXT“</strong>. Darin enthalten: Die <strong>Lösegeldforderung,</strong> wenn man denn seine Daten gern wieder hätte. Die Höhe des Lösegeldes scheint dabei übrigens recht individuell und kein Standardbetrag zu sein.</p>
<p>Aus Hacker-Sicht macht dies auch absolut Sinn, denn naturgemäß ist bei Unternehmen wesentlich mehr zu holen als bei Lieschen Müller und Otto Normalverbraucher. Was im Übrigen aber nicht heißt, dass nicht auch Privatnutzer Opfer der neuen Ransomware werden können.</p>
<h2 id="zwei">Neue Ransomware Rdapdylvb greift großflächig an</h2>
<p>Die Ransomware Rdapdylvb wird ersten Berichten zufolge über mehrere klassische Kanäle verteilt, was daraus schließen lässt, dass die Erfinder des Trojaners durchaus auf die breite Masse abzielen. Im Einzelnen sollen besonders die folgenden „Vertriebswege“ zum Einsatz kommen:</p>
<ul>
<li>E-Mail bzw. <strong>Phishing-Kampagnen</strong></li>
<li><strong>verseuchte Links</strong> im Internet</li>
<li><strong>Spam-Kampagnen</strong></li>
<li>gebündelte <strong>Software-Installer </strong>(meist Freeware und Shareware)</li>
<li><strong>P2P-Dateifreigabeoptionen</strong></li>
</ul>
<p>Bedeutet leider: Das Risiko, sich Rdapdylvb einzufangen, ist verhältnismäßig hoch. Das gilt natürlich insbesondere dann, wenn keine entsprechenden Sicherheitsmechanismen wie beispielsweise eine gute <strong>Anti-Virus-Software</strong> und <strong>Firewall</strong> aktiviert sind. Auch der „gesunde Menschenverstand“ spielt wieder einmal eine Rolle. Denn selbst modernste Security-Tools sind nicht immer in der Lage, brandneue Malware sofort zu erkennen.</p>
<p>Ist dies der Fall, liegt die Verantwortung auch ein Stück weit beim Nutzer – und der ist leider oftmals noch immer zu gutgläubig. Schnell ist der Download-Link geklickt oder die verseuchte Datei geöffnet und dann ist das Kind auch schon in den Brunnen gefallen.</p>
<h2 id="drei">Daten nach Lösegeldzahlung wieder verfügbar</h2>
<p>Tatsächlich gibt es aber auch gleich zwei gute Nachrichten zur neuen Ransomware (auch wenn der Begriff „gut“ in diesem Zusammenhang recht fragwürdig klingt). Fangen wir mit der ersten an: Die Initiatoren hinter Rdapdylvb halten Wort. Das heißt: Wer das geforderte <strong>Lösegeld zahlt</strong>, erhält auch wieder <strong>Zugriff auf seine Daten</strong> und deaktiviert damit die Verschlüsselung.</p>
<p>Das machen die Hacker nicht unbedingt, weil sie in Wahrheit doch einen guten und menschlichen Kern haben. Vielmehr geht um ihre eigene Glaubwürdigkeit und <strong>Authentizität</strong>. Denn man stelle sich nur einmal vor, es würde bekannt, dass die Daten trotz Lösegeldzahlung weiterhin verschlüsselt bleiben. Dann würde künftig wohl kein Opfer mehr zahlen und das Geschäftsmodell wäre zerstört.</p>
<p>Kleine Exkursion in diesem Zusammenhang: Tatsächlich gibt es leider auch Erpressertrojaner (z. B. <a href="https://it-service.network/blog/2022/10/24/wiper-ransomware/" target="_blank" rel="noopener">Wiper und Eraser</a>), bei denen sich im Anschluss an die Lösegeldzahlung keiner der Initiatoren in der Verantwortung sieht, die Daten wieder freizugeben. Unter dem Großteil der Cyberkriminellen selbst sind diese Exemplare jedoch verpönt, weil sie wie oben beschrieben einen schlechten Einfluss auf das Geschäftsmodell und „Image“ haben.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/01/30/rdapdylvb-ransomware/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Patchday Sicherheitsupdates für Software &#038; Betriebssystem</title>
		<link>https://www.meco.de/patchday-sicherheitsupdates-fuer-software-betriebssystem/</link>
		
		<dc:creator><![CDATA[MECO Systemhaus]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 13:50:54 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.meco.de/?p=12345</guid>

					<description><![CDATA[Was ist ein Patch und warum sind sie so wichtig für die IT-Sicherheit? Erfahre mehr über die "Mini-Updates" für Software und Betriebssysteme, die Fehler beheben und kritische Sicherheitslücken schließen. #Patchday #ITsecurity]]></description>
										<content:encoded><![CDATA[<h2 id="eins">Was ist ein Patchday?</h2>
<p>Wer im IT-Sicherheitstraining aufgepasst hat, weiß: Ein Patch ist eine Art <strong>„Mini-Update“</strong> für Software und/oder das Betriebssystem. Ein Patch enthält Verbesserungen unterschiedlicher Art, mit denen beispielsweise Fehler behoben oder – und das ist besonders wichtig – <strong>kritische Sicherheitslücken</strong> geschlossen werden.</p>
<p>Denn: Keine Software und kein Betriebssystem der Welt ist bei ihrem Release 100 %-ig fehlerfrei. Nicht selten stellt sich erst durch den laufenden Betrieb oder in Verbindung mit anderen Programmen heraus, dass es an einigen Stellen noch ruckelt. Parallel dazu arbeiten Cyberkriminelle und Hacker stets daran, <strong>Einfallstore</strong> und unentdeckte Sicherheitslücken in Systemen zu finden, um sich unbefugt Zugang zu verschaffen.</p>
<p>Patches sind daher essenziell, wenn die<strong> IT-Sicherheit</strong> jederzeit bestmöglich gewährleistet sein soll. Der <strong>Patchday</strong> bezeichnet daher den Tag, an dem ein entsprechender Patch zur Verfügung gestellt wird. Geprägt wurde der Begriff von <strong>Microsoft</strong>, mittlerweile bezeichnen aber auch andere Konzerne und Entwickler wie beispielsweise Google damit ihre <strong>sicherheitsrelevanten Updates</strong>.</p>
<h2 id="zwei">Wann ist der Patchday?</h2>
<p>Bei <strong>Microsoft</strong>, dem weltweit führenden Anbieter von Betriebssystemen, ist seit dem Jahr 2003 in der Regel <strong>am jeden zweiten Dienstag eines Monats der Patchday</strong>. Ausnahmen gibt es hier – und auch bei allen anderen Software-Anbietern – immer dann, wenn Sicherheitslücken durch neue Hacker-Kampagnen plötzlich bekannt werden oder es in Kombination mit anderen Programmen auf einmal zu Crashs kommt. Warum Dienstag? Weil der Montag nach dem Wochenende erfahrungsgemäß sowieso schon stressig ist. Zudem bleiben im Anschluss noch einmal drei Arbeitstage, um etwaige Probleme nach dem Einspielen der Aktualisierung anzugehen.</p>
<p>Mit einem festen Termin möchten die Software- und Betriebssystem-Hersteller in erster Linie den Administratoren die Arbeit erleichtern. Denn man stelle sich einmal vor, ein Admin müsste jeden Tag aufs Neue erst einmal prüfen, ob Patches für jede im Unternehmen eingesetzte Software zur Verfügung stehen. Zudem kann der Anbieter selbst erst einmal<strong> alle technischen Probleme lösen</strong> und<strong> Sicherheitslücken schließen</strong> und diese dann gebündelt zur Verfügung stellen.</p>
<h2 id="drei">Vorteile von Patches und festen Patchdays</h2>
<p>Wie eingangs erwähnt, sind Patches und Patchdays von enormer Wichtigkeit, um eine nachhaltige <strong>IT-Sicherheit</strong> zu gewährleisten. Aber nicht nur das. Hier kommen die Vorteile im Überblick:</p>
<ul>
<li>Schließen kritischer <strong>Sicherheitslücken</strong> = besserer <strong>Schutz vor Cyberattacken</strong> und neuen Viren/Trojanern</li>
<li>Behebung <strong>programmiertechnischer Fehler</strong></li>
<li><strong>Performance-Verbesserungen</strong></li>
<li>teilweise <strong>Release neuer und verbesserter Funktionen</strong> innerhalb der Software/des Betriebssystems</li>
<li>Bessere <strong>Planbarkeit</strong> durch fixe Termine</li>
<li><strong>geringerer Aufwand</strong> (und damit geringere Kosten) für die Systempflege</li>
</ul>
<p>Sie sehen: Auf Patches zu verzichten und Patchdays zu ignorieren, wäre grob fahrlässig. Falls Sie sich nun aber fragen, mit welchen Ressourcen Sie dieses Thema bewältigen wollen und woher das Know-how kommen soll, hier die Lösung: <strong>Patch-Management</strong> durch erfahrene IT-Dienstleister.</p>
<p>Hier lesen Sie den vollständigen Beitrag auf <a href="https://it-service.network/blog/2023/01/11/patchday/">IT-SERVICE-NETWORK</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
