Einfaches Onboarding der Hornetsecurity Services: Produkt-Schulung per Trainingsvideo

Einfaches Onboarding der Hornetsecurity Services: Produkt-Schulung per Trainingsvideo

Erpressung, Raub, Drogenhandel – all diese Straftaten werden in Zeiten der Digitalisierung auch online begangen. Dabei spielt vor allem die E-Mail-Kommunikation eine zentrale Rolle: Sie gilt als das bevorzugte Kommunikationsmittel in Unternehmen und ist zeitgleich der Haupteinfallsvektor für Schadsoftware. Mit Social Engineering manipulieren Cyberkriminelle ihre Opfer, um sie zum Anklicken von Links und Öffnen von Anhängen zu bewegen, die beispielsweise Ransomware und Trojaner enthalten.

Doch nun stehen Unternehmen nicht mehr nur vor der Herausforderung, das E-Mail-Postfach vor dem Missbrauch als Einfallstor zu schützen. Auch die via E-Mail kommunizierten Informationen und Daten entwickeln sich im cyberkriminellen Umfeld immer mehr zu einem wertvollen digitalen Rohstoff. Managed Security Services bieten angesichts der steigenden Cyberkriminalität umfänglichen Schutz, ohne die Installation von zusätzlicher Hard- oder Software. Täglich entstehen etliche neue Cyberbedrohungen, die sich ihren Weg ins System suchen, deshalb gilt es schnell zu handeln.

Mit den E-Mail Security Services von Hornetsecurity schützen Sie Ihre E-Mail-Kommunikation vor fortschrittlichsten Cyberattacken, lästigen Spamwellen und Malware. Um nun den Kunden die Möglichkeit zu bieten, sich im Vorfeld mit den Services vertraut zu machen und die Implementierung der Produkte so einfach wie möglich zu gestalten, erweitere Hornetsecurity seinen Onboarding Service um ein Trainingsprogramm in Form von YouTube-Videos. Die Aktivierung der Services kann dadurch möglichst schnell und einfach selbstständig vom Nutzer umgesetzt werden.

Die Trainings sind in unterschiedlichen Playlists organisiert: Die Spamfilter Basic Playlist bietet Informationen rund um die Einrichtung von Hornetsecuritys Spam & Malware Protection und die unterschiedlichen Funktionen. Die Spamfilter Advanced I Playlist enthält weiterführende Informationen zur Benutzung von 365 Total Protection, die E-Mail-Archivierung und den Signature & Disclaimer. Auf der Spamfilter Advanced II Playlist finden User nützliche Informationen zur E-Mail-Verschlüsselung und Advanced Threat Protection.

Der Zugriff auf die Videos ist mit den unten folgenden URLs jederzeit möglich und bietet Kunden alle Informationen, die zum Onboarding benötigt werden.

Absender BSI: E-Mails mit schädlichen Anhängen im Umlauf

Absender BSI: E-Mails mit schädlichen Anhängen im Umlauf

Warnung aus dem Hornetsecurity Security Lab: Derzeit versenden Cyberkriminelle E-Mails mit schädlichen Anhängen im Namen des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Die E-Mails tragen den Betreff „Warnmeldung kompromittierter Benutzerdaten – Bundesamt für Sicherheit in der Informationstechnik“. Aufhänger ist der europäische Rechtsakt zur Cybersicherheit und ein eventueller Missbrauch der persönlichen Daten. Die Cyberkriminellen fordern den Empfänger auf, den Anhang zu öffnen und zu prüfen, welche Daten auf welchen Internetseiten betroffen sind. Es wird außerdem empfohlen, die Passwörter umgehend zu ändern. Die textliche Aufbereitung und das eingebaute BSI-Logo geben der Mail einen seriösen Charakter und wirken täuschend echt.

So sieht die E-Mail aktuell aus: 

Absender BSI: E-Mails mit schädlichen Anhängen im Umlauf

Bei den zuletzt eingegangenen E-Mails wurde die Absenderadresse meldung@bsi-bund.org für den Betrug verwendet. Die Mail kommt von diversen Servern, primär werden sie vom Server „bsi-bund.org“ mit der IP-Adresse 185.212.128.50 versandt. Um klassische Anti-Spam-Programme mit aktiver SPF-Überprüfung auszuhebeln, wurden auch die korrekten SPF Records für die Domain „bsi-bund.org“ gesetzt, die auf den oben genannten Server verweisen.

Der Schein trügt: Im Anhang der E-Mail befindet sich eine *pdf.lnk-Datei, die beim Öffnen automatisch ein PowerShell Kommando ausführt, das mit dem Mshta[1] Windows Tool ein .hta-Dokument von der Domain „grouph[.]xyz“ ausliest und startet. Hierbei wird der Rechner des Benutzers mit der Ransomware „Sodinokibi“ infiziert.

Auf diese Punkte sollten Sie achten:

– Absender meldung@bsi-bund.org
– Server: diverse, u.a. bsi-bund.org mit der IP-Adresse 185.212.128.50
– Betreff: „Warnmeldung kompromittierter Benutzerdaten – Bundesamt für Sicherheit in der Informationstechnik“
– Inhalt: Möglicher Missbrauch von persönlichen Daten, Aufforderung zum Öffnen des Anhangs

 

[1] https://attack.mitre.org/techniques/T1170/

Hornetsecurity mobil – die Progressive Web App macht‘s möglich

Hornetsecurity mobil – die Progressive Web App macht‘s möglich

In den letzten Jahren wurden immer weniger Apps aus den App-Stores auf mobile Endgeräte heruntergeladen. Laut einer Prognose des IT-Beratungsunternehmens Gartner werden im Jahr 2020 die Hälfte aller benutzten Apps Progressive Web Apps (PWA) sein. Hornetsecurity hat auf den Trend reagiert und eine Progressive Web App für das Control Panel entwickelt.

Eine Progressive Web App ist eine Mischung aus einer responsiven Webseite und einer nativen App. Seit Februar 2019 steht allen Kunden von Hornetsecurity eine Progressive Web App zur Verfügung, mit der sie von einem mobilen Endgerät vereinfacht auf das Control Panel zugreifen können. Seit dem Release der Control Panel Version 6.5.2.0 Ende Juni 2019 gibt es die Progressive Web App auch als White-Label-Variante, mit der Kunden und Partner von Hornetsecurity, die die White-Label-Option gebucht haben, den App-Namen, das Icon und den Splash Screen individuell anpassen können.

Vorteile der Progressive Web App von Hornetsecurity

Mit der Progressive Web App kann ein Icon auf dem Home-Bildschirm erstellt werden, was einen unkomplizierten Zugriff auf das Control Panel ermöglicht. Im Gegensatz zu einer responsiven Webseite muss das Control Panel dadurch nicht in einem Browser aufgerufen werden, sondern wird direkt durch den Klick auf das Icon geöffnet. Mit der White-Label-Version lassen sich zudem das Icon, der App-Name und das Logo auf dem Splash Screen an das Design des Unternehmens anpassen.

Ein weiterer Vorteil ist, dass die Progressive Web App im Gegensatz zu nativen Apps nicht heruntergeladen werden muss und somit keine Speicherkapazität auf dem mobilen Endgerät verbraucht wird. Die Software der Progressive Web App wird zudem automatisch aktualisiert. Außerdem spart die Verwendung der Progressive Web App Zeit, denn der Nutzername und das Passwort können gespeichert werden und verhindern so das zeitaufwändige, wiederholte Eingeben der Nutzerdaten.

Wenn Sie also von Zuhause auf dem Sofa oder in der Bahn schnell und bequem auf das Control Panel zugreifen möchten, installieren Sie sich die Progressive Web App und profitieren Sie von einer besseren Usability.

How to

1. Öffnen Sie auf Ihrem Smartphone den Internetbrowser und geben in die Adresszeile „cp.hornetsecurity.com“ ein.
2. Am unteren Rand Ihres Browsers öffnet sich ein kleines Pop-Up mit der Anleitung zur Installation der Webapp.
3. Nach der Installation der Webapp auf Ihrem Homescreen öffnen Sie die App und loggen sich mit Ihren Nutzerdaten ein.

Quellen
ATP-Update – Das neue Feature Malicious Document Decryption

ATP-Update – Das neue Feature Malicious Document Decryption

Um Ransomware, Viren oder Spyware in die Systeme von Unternehmen und Organisationen einzuschleusen, sind Cyberkriminelle stets dabei neue Methoden zu entwickeln: Nun setzen sie auf eine simple, aber doch sehr effektive Vorgehensweise, wie ihre ausgelieferte Malware im Anhang einer E-Mail den Scan von Antivirenprogrammen umgehen kann. Das infizierte angehängte Dokument wird durch ein Passwort verschlüsselt, wodurch die Filtermechanismen von Antivirenprogrammen das dahinterliegende Schadprogramm nicht entdecken können.
Die aktuelle Bedrohungslage erfordert ein Update der bisherigen Filtermechanismen: „Malicious Document Decryption“ entspricht genau diesen Anforderungen.

Erst vor wenigen Wochen berichteten wir über eine „Fake-Bewerbungsmail“-Welle, die gezielt Personalabteilungen in Unternehmen anvisierte. Dahinter steckte die Ransomware GandCrab 5.2. Noch immer beobachtet das Hornetsecurity Security Lab eingehende Schad-Mails mit verschlüsselten und Malware infizierten Anhängen. Das Passwort zum Entschlüsseln der schadhaften Datei steht für den Empfänger ersichtlich im Anschreiben der E-Mail. Mit der Entschlüsselung des Anhangs wird jedoch der versteckte Virus nachgeladen und infiziert das Computersystem.

„Malicious Document Decryption“ erweitert Advanced Threat Protection nun um ein weiteres elementares Feature, um der steigenden Bedrohung durch versteckte Malware entgegenzuwirken. E-Mails mit verschlüsselten Anhängen werden auf potenzielle Passwörter analysiert, um damit den Anhang in der Sandbox zu entschlüsseln. Anschließend wird die Datei mit statischen und dynamischen Analyseverfahren gescannt sowie das Verhalten der Datei zur Laufzeit untersucht. So ist es möglich Schadsoftware in verschlüsselten Dateien zu entdecken und die entsprechenden E-Mails vor dem Eintreffen beim Empfänger zu blockieren.

Das „Malicious Document Decryption“ Feature entschlüsselt momentan alle verschlüsselten Microsoft Office-Dateitypen und wird bereits um die Entschlüsselung von PDF und Archivdateien (RAR, ZIP, usw.) erweitert.
Seit Anfang Juni ist Malicious Document Decryption im ATP-Service enthalten und bereits bei allen bestehenden ATP-Kunden aktiviert.

Blockchain einfach erklärt

Blockchain einfach erklärt

Das Thema Blockchain (deutsch: „Blockkette“) sorgt in der letzten Zeit immer wieder für Schlagzeilen. Der wohl prominenteste Vertreter hinter dieser Technologie ist die Kryptowährung Bitcoin. Doch die Einsatzmöglichkeiten sind vielseitiger und werden in Bereichen wie dem Finanz- und Versicherungswesen sowie der IT-Branche heiß diskutiert. Doch was genau ist eine Blockchain und welche Technologie steckt dahinter? In diesem Blogbeitrag gehen wir den Fragen nach und untersuchen zudem welche Vorteile die Blockchain mitbringt und in welchen Anwendungsszenarien sie eingesetzt werden kann.

Was ist eine Blockchain?

Unter einer Blockchain verstehet man eine digitale, dezentrale Datenbank zur Speicherung von Daten. Mit dieser Technologie können sogenannte Transaktionen durchgeführt, verifiziert und automatisiert werden. Transaktionen sind Datensammlungen, die in einem bestimmten Netzwerk an alle Teilnehmer – auch Knoten genannt (englisch: „Nodes“) – verteilt und anschließend in Blöcken gesammelt werden.
Der Begriff „Blockchain“ setzt sich aus den Wörtern „Block“ und „Chain“ zusammen. Dabei steht „Block“ für die Zusammenfassung gespeicherter Transaktionen und „Chain“ (deutsch: „Kette“) für eine Kette, die aus einer Aneinanderreihung mehrerer Blöcke besteht. Zusammen entsteht daraus eine „Blockkette“, die sich aus mehreren Informationsblöcken zusammensetzt und mit neuen Blöcken erweitert wird. Dabei wird der neue Block immer an den letzten Block der bisherigen Kette angehängt.

Wie funktioniert eine Blockchain?

Das Erzeugen einzelner Blöcke der Blockchain erfolgt in einem dezentralen Peer-to-Peer-Netzwerk durch das sogenannte „Mining“ (deutsch: „Schürfen“). Beim Mining werden Transaktionen mithilfe eines Konsens-Mechanismus verifiziert, validiert und anschließend zu einem Block zusammengefasst. Der so gebildete Block wird daraufhin mit der bisherigen Blockchain verkettet.
Der verbreitetste Konsensmechanismus ist der „Proof of Work“-Algorithmus. Dieser wird beispielsweise für die Bitcoin-Blockchain verwendet und stellt sicher, dass im betroffenen Netzwerk ein Konsens über eine identische Version der Blockchain herrscht. Zum Erzeugen eines neuen Blocks müssen die Miner aus einer mathematischen Funktion – der sogenannten Hashfunktion – das richtige Ergebnis einer bestimmten Zeichenkette finden. Dies geschieht durch das Eingeben verschiedener Werte in die Hashfunktion. Das Ergebnis dieser Funktion ist vorgegeben, dadurch lassen sich jedoch keine Rückschlüsse auf die enthaltenden Werte ziehen. Stimmen das vorgegebene Ergebnis und das Ergebnis aus der aufgestellten Hashfunktion überein, so wird der neu gebildete Block von allen Knoten des Netzwerkes akzeptiert und übernommen.
Die Daten einer Blockchain sind redundant und sicher, da die Daten innerhalb des Netzwerkes auf allen Knoten gespeichert werden. Somit stellt der Ausfall eines oder mehrerer Knoten keine Gefahr eines möglichen Datenverlustes dar. Daten, die sich in einer Blockchain befinden, können weder verändert noch gelöscht werden. Eine Manipulation würde dazu führen, dass alle nachfolgenden Blöcke ungültig werden.

Welche Blockchain-Arten gibt es?

Eine Blockchain unterteilt sich im Wesentlichen in drei verschiedene Arten: Public, Private und Konsortium bzw. Federated. Zusätzlich existieren noch weitere Mischformen, die in diesem Beitrag nicht behandelt werden.
Public (öffentliche) Blockchain
Bei der Public Blockchain handelt es sich um ein vollkommen dezentrales Netzwerk. Es gibt keine zentrale Zuständigkeitsverantwortung, sodass jeder an der Blockchain teilnehmen, auf alle Knoten des Netzwerkes sowie auf die darin verteilten Daten der Blockchain zugreifen kann. Bevor eine neue Transaktion einem Block hinzugefügt werden kann, muss diese von jedem Knoten verifiziert und synchronisiert werden. Deshalb ist diese Art relativ langsam und ressourcenintensiv. Die öffentliche Blockchain wird häufig bei Kryptowährungen wie Bitcoin oder Ethereum eingesetzt. Innerhalb des Netzwerkes stimmen sich alle Knoten über die Transaktionen ab. So wird entschieden, welche Transaktionen in einem neuen Block zusammengefasst und an die Kette angehängt werden.
Private Blockchain
Bei dieser Art gibt es einen Verantwortlichen, der die Blockchain betreibt und die Verifizierung der Transaktionen übernimmt. Verantwortlich kann sowohl eine Person als auch ein Unternehmen sein. Diese bestimmt außerdem, wer Aktionen wie Lesen oder Schreiben ausführen darf. Diese Art der Blockchain bietet einen höheren Datenschutz als die öffentliche Variante, verzichtet dabei jedoch auf die Grundidee der Dezentralisierung. Die private Blockchain eignet sich für Unternehmen, die ihre Daten nicht frei zugänglich machen möchten. In einem Pilot-Projekt haben Daimler und LBBW den Einsatz einer privaten Blockchain getestet, um damit ein Schuldscheindarlehen von der Initiierung über die Platzierung, die Zuteilung, den Vertragsabschluss bis hin zur Zinszahlungs- und Rückzahlungsbestätigung abzuwickeln.
Konsortium oder Federated (Föderierte) Blockchain
Diese Art ist eine Erweiterung der privaten Blockchain, bei der die Verantwortung der Blockchain auf mehrere Beteiligte ausgeweitet wird. Beispielsweise kann sich eine Gruppe von Personen oder Unternehmen die Verantwortung der Verifizierung von Transaktionen und Verteilung von Zugriffsrechten teilen.
Die Konsortium-Blockchain ist schneller als die öffentliche Variante und ist im Vergleich zur privaten Blockchain nicht auf einzelne Personen oder Unternehmen angewiesen. Da es hier mehrere Teilnehmer gibt, die sich über bevorstehende Transaktionen abstimmen müssen, werden außerdem Fehlentscheidungen, Betrugsversuche o. Ä. verhindert. Die Konsortium-Blockchain eignet sich ebenfalls für Unternehmen und wird beispielsweise in der Bankenbranche verwendet. Hier gibt es Zusammenschlüsse von mehreren Unternehmen.
Hornetsecurity News

Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Innerhalb dieser Zusammenschlüsse gibt es sogenannte „Smart Contracts“. So wird ein Lieferant zum Beispiel automatisch bezahlt, sobald er die richtige Liefermenge zum vereinbarten Zeitpunkt geliefert hat.

Verwendung von Blockchains in der IT-Sicherheit

Die Blockchain-Technologie ist in vielen Anwendungsszenarien einsetzbar. Im Bereich der Cyber-Security kann das Risiko vor Cyber-Angriffen durch sichere Verschlüsselungsmechanismen minimiert werden. Daten, die im Konsensmechanismus verifiziert wurden, können nachträglich nicht mehr verändert werden. Die redundante Infrastruktur einer Blockchain erhöht die Ausfallsicherheit sensibler Daten und steigert immer mehr die Nutzerakzeptanz in Unternehmen.

Weiterführende Informationen:

 
Erpresser machen Kasse – und das ganz ohne Malware

Erpresser machen Kasse – und das ganz ohne Malware

+++ Update: 773 Millionen gestohlene und veröffentlichte Online-Zugangsdaten – Sind Sie betroffen? +++
Hackern ist es gelungen, eine gigantische Zahl an Passwörtern und E-Mail-Adressen abzugreifen: Insgesamt sollen rund 773 Millionen Accounts betroffen sein, die in einem Hackerforum veröffentlicht wurden. Der Datendiebstahl wurde bekannt, nachdem der Sicherheitsforscher Troy Hunt, Betreiber der Passwort-Check-Webseite „Have I Been Pwned“ (HIBP), die Liste mit den Daten im Internet ausfindig gemacht hat. Die Auflistung der Passwörter und E-Mail-Adressen, benannt als „Collection #1“, sei so angeordnet, dass sie sich speziell für das so genannte „Credential Stuffing“ eigne. Hierbei wird ein Login-Mechanismus mit den Zugangsdaten gefüttert, der in der Lage ist, automatisiert Accounts zu hacken. Ob ein Account betroffen ist, kann auf dieser Webseite überprüft werden. Auch wenn die eigenen Konten nicht betroffen sein sollten, wird dringend empfohlen, die jeweiligen Zugangsdaten zu ändern.
Im Zuge der „Collection #1“ stellte unser Hornetsecurity Security Lab einen starken Anstieg an E-Mails fest, die die veröffentlichten Passwörter als eine Form von Erpressung nutzen. Die Aufmachung dieser E-Mails gestaltet sich folgendermaßen:
Collection 1

Abbildung 1 Darstellung der Betrugsmail

Doch die Betrugsmasche ist nicht neu, so berichteten wir bereits in einem vergangenen Blogpost über den aktuellen Sachverhalt:
Ihre Kreativität beweisen Online-Erpresser immer wieder aufs Neue. Mit einer aktuellen Spam-Welle setzen sie sogar noch einen drauf: Kriminelle versenden derzeit E-Mails, die ein echtes Passwort des Empfängers enthalten und bitten zur Kasse.
Erste Meldungen zu dieser Spam-Welle erschienen bereits Ende Juli. Heise Online stellt hier die äußerst erfolgreiche Masche vor:
In den E-Mails gibt der Erpresser an, im Besitz von angeblich existierenden Webcam-Aufnahmen des Empfängers zu sein, während dieser Seiten mit pornographischen Inhalten im Internet besucht hat. Um der Erpressung Nachdruck zu verleihen, gibt der Erpresser zudem an, das Passwort des Empfängers zu kennen.
Diese Masche ist zugegebenermaßen sehr schockierend und wird einige Empfänger zur Zahlung der geforderten Summe bewegt haben. Denn genau hier ist der Knackpunkt: Es handelt sich tatsächlich um ein echtes Passwort. Innerhalb der ersten Woche sollen schon über 50.000 US-Dollar über diese Spam-Welle eingegangen sein. Mittlerweile ist damit zu rechnen, dass die Erpresser weitaus mehr eingenommen haben.

Die E-Mail ist nach folgendem Muster aufgebaut:

„It appears that, (XX), is your password. May very well not know me and you are most likely wondering why you’re getting this e-mail, right?
In fact, I setup a viruses over the adult vids (adult porn) website and guess what, you visited this website to have fun (you really know what What i’m saying is). Whilst you were watching videos, your internet browser started out operating like a RDP (Remote Access) which provided me accessibility of your screen and webcam. after that, my software programs obtained all of your contacts from your Messenger, Outlook, FB, along with emails.
What did I do?
I produced a double-screen video clip. First part shows the video you’re watching (you have a good taste haha . . .), and Second part shows the recording of your webcam.
Exactly what should you do?
Well, I think, $1500 is really a reasonable price for our little secret. You will make the payment by Bitcoin (if you don’t know this, search „how to buy bitcoin“ search engines like google). 
Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou
(It’s case sensitive, so copy and paste it) 
Very important:
You’ve 1 day in order to make the payment. (I’ve a unique pixel in this e mail, and at this moment I am aware that you have read through this email message). If I don’t get the BitCoins, I will certainly send your video recording to all of your contacts including relatives, co-workers, and so forth. Having said that, if I get the payment, I’ll destroy the recording immidiately. If you need evidence, reply with „Yes!“ and i’ll undoubtedly send your videos to your 6 contacts. It is a non-negotiable offer, that being said don’t waste my personal time and yours by answering this message.“

Woher kennen Erpresser mein Passwort?

Die Passwörter stammen aller Wahrscheinlichkeit nach von früheren Phishing-Attacken. Als gehackte Websites gibt heise zum Beispiel Online-Dienste wie Yahoo, LinkedIn, eBay oder YouPorn an. Auch nach unseren Informationen lässt sich vor allem LinkedIn als Passwort-Quelle bestätigen.
In den meisten Fällen handelt es sich jedoch um alte Passwörter, die von dem Empfänger nicht mehr in Gebrauch sind.
Mit hoher Wahrscheinlichkeit stammen die Passwörter aus früheren Raubzügen diverser Webdienste, die vor zwei Jahren öffentlich im Netz zugänglich waren.
Entwarnung gibt es auch zur Webcam-Aufnahme: es existiert kein Video!

Wie schütze ich mich?

Wir raten Ihnen dringend davon ab, die geforderte Zahlung zu tätigen. Ratsam ist es auch, kein Passwort mehrmals zu verwenden. Oft gelangen vertrauliche Nutzerdaten wie E-Mail-Adressen und Passwörter in die Hände Krimineller, aufgrund geringer Schutzmaßnahmen seitens der Webdienste. Verwenden Sie ein Passwort gleich für mehrere Dienste, erhalten die Erpresser damit einen Freifahrtschein für Ihre Accounts. Weiterhin sollten Sie in regelmäßigen Abständen Ihre Passwörter ändern.

Weiterführende Informationen: