Achtung: So erkennen Sie Angriffe auf Ihren PC

phishing

Gefährliche Viren und Hacker können sich oft heimlich in ein System einklinken und dort unbemerkt spionieren. Entdecken lässt sich ein solcher Angriff nur mit Spezial-Tools. Wir stellen eines der besten vor und zeigen, wie Sie sich damit schützen.

pc weltEigentlich sollte Ihre Antivirensoftware jeden PC-Virus auf Ihrem Rechner erkennen, blockieren und löschen. Doch gelingt es Angreifern immer wieder, die Sicherheitssoftware zu überlisten. Der feindliche Code bleibt dann oft Monate oder gar Jahre unbemerkt im System und bietet dem Angreifer immer wieder einen heimlichen Zugriff auf Ihre Daten und Ihr System. In solchen Fällen ist es nicht einfach, den Schädling doch noch aufzuspüren. Möglich ist das aber zum Beispiel über eine Analyse der aktiven Prozesse . Oder Sie suchen nach bestimmten Symptomen, die wir im Onlinebeitrag erkären .

external link https://www.pcwelt.de/

Angreifer könnten Dateien auf Qnap NAS manipulieren

cyber attacks

Qnap hat sein Netzwerkspeicher-Betriebssystem QTS abgesichert. 

heise security logoAngreifer könnten verschiedene NAS-Modelle von Qnap attackieren und auf persönliche Daten zugreifen. In aktualisierten Versionen des QTS-Systems haben die Entwickler05 drei Sicherheitslücken geschlossen. Wie man in Qnaps Sicherheitscenter nachlesen kann, ist eine Schwachstelle (CVE-2018-19945) mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft NAS-Modelle, die mit QTS 4.3.4 oder 4.3.6 laufen. Qnap zufolge sind 4.4.x und 4.5.x nicht betroffen. Sind Attacken erfolgreich, könnten Angreifer Dateien von Nutzern manipulieren.

external link https://www.heise.de/

Systemabbild von Windows 10 erstellen

windows10

Windows 10 nutzt zur Erstellung eines Images immer noch Technologien, die aus Windows 7 und Vista stammen. Allerdings funktioniert diese Sicherung immer noch zuverlässig, hat aber ihre Tücken.

security insiderUm eine Image-Sicherung von Microsoft Windows 10 durchzuführen, wird am besten im Suchfeld des Startmenüs nach „Systemsteuerung“ gesucht. Über den Link „Sichern und Wiederherstellen (Windows 7)“ startet die Oberfläche zum Erstellen von Sicherungen in Windows 10. Über die Auswahl „Systemabbild erstellen“ startet ein Assistent, der bei der Erstellung eines Images unterstützt.

external link https://www.security-insider.de/

Bundesnetzagentur: Diese Gefahren drohen am Telefon

Betrügerische Anrufe, unerwünschte teure Abonnements und fiese Ping-Anrufe – die Bundesnetzagentur hat einen Lagebericht zum Rufnummernmissbrauch vorgelegt.

pc weltDie Bundesnetzagentur rechnet auch im Jahr 2020 mit über 90.000 schriftlichen Beschwerden zum Thema Rufnummernmissbrauch. Bis zum 15. Dezember 2020 erhielt die Bundesnetzagentur laut eigenen Angaben 88.541 schriftliche Beschwerden und Anfragen zu Rufnummernmissbrauch. Jeweils über 25.000 Eingaben betrafen dabei belästigende Anrufversuche und unerwünschte Fax-Werbung.

external link https://www.pcwelt.de/

10 IT-Security-Vorhersagen für 2021

online security

Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management, und Karl Lankford, Director Solutions Engineering haben zehn Vorhersagen erstellt.

security insiderSie basieren auf der Beobachtung technologischer Entwicklungen und veränderter Angriffsszenarien. „Durch die COVID-19-Pandemie hat es auch einen grundlegenden Wechsel der Arbeitsweise von Unternehmen und Mitarbeitern gegeben — mit tiefgreifenden Auswirkungen auf den Schutz von Menschen und IT-Ressourcen im Unternehmen“, kommentierte Morey Haber, CTO und CISO von BeyondTrust, die IT-Sicherheitsvorhersagen. „Der Blick in die Zukunft hat zum Ziel, aufkommende Cyberbedrohungen frühzeitig zu erkennen und auf wahrscheinliche Missbrauchsszenarien besser vorbereitet zu sein. Für BeyondTrust geht es dabei um die Entwicklung von IT-Sicherheitslösungen, die bestmöglich auf aktuelle und zukünftige Angriffsvektoren vorbereitet sind und die Anforderungen unserer Kunden und Partner erfüllen.“

external link https://www.security-insider.de/

rC3: Es krankt an der Sicherheit im Gesundheitswesen

phishing

Mit einem Portscan des gesamten IPv4-Raums prüften Hacker die Sicherheit der telematischen Infrastruktur des deutschen Gesundheitswesens. Diagnose: ausbaufähig.

heise online logoBerichte zur Digitalisierung im Gesundheitswesen gehören zu den Klassikern der Congress-Vorträge beim Jahresendtreffen des CCC. Unter dem Titel „Tut mal kurz weh“ stellten Christian Brodowski, Christoph Saatjohann und Martin Tschirsich neue Betriebsunsicherheiten in der Gesundheits-IT vor. Im Sommer 2020 fanden sie mit einem Portscan 29 Konnektoren in der Gesundheits-IT, die ohne Authentifizierung im Internet erreichbar waren. Hätte es zu diesem Zeitpunkt bereits eine elektronische Patientenakte gegeben, so hätten Hacker sie auslesen können, so ihr Fazit. Im Zuge des „responsible disclosure“ wurde die Projektgesellschaft Gematik über die Sicherheitslücke informiert; sie soll jetzt selbst mit Portscans nach unsicheren Anschlüssen scannen.

external link https://www.heise.de/

Brexit-Deal mit Netscape Communicator, Mozilla Mail und SHA-1

netscape navigator

In dem Brexit-Deal zwischen der EU und Großbritannien werden Netscape Communicator und Mozilla Mail als moderne Software bezeichnet. Und SHA-1 zur Verschlüsselung empfohlen.

pc weltFun Fact: In dem 1246 Seiten langen Dokument zum „Brexit-Deal“ zwischen der EU und Großbritannien werden tatsächlich zwei Dinosaurier der IT-Welt erwähnt: Mozilla Mail und vor allem der Netscape Communicator 4.x. 
In dem Brexit-Dokument „TRADE AND COOPERATION AGREEMENT BETWEEN THE EUROPEAN UNION AND THE EUROPEAN ATOMIC ENERGY COMMUNITY, OF THE ONE PART, AND THE UNITED KINGDOM OF GREAT BRITAIN AND NORTHERN IRELAND, OF THE OTHER PART“ werden diese beiden seit vielen Jahren nicht mehr benutzten Programme tatsächlich als „modern“ bezeichnet.

external link https://www.pcwelt.de/

Vodafone schaltet neues Mobilfunknetz scharf

umts antennen

Vodafone hat heute mit LTE-M ein neues Mobilfunknetz scharf geschaltet. An mehr als 18.000 Mobilfunk-Stationen. Die Unterschiede zu LTE, Narrowband (NB) IoT und 5G.

pc weltVodafone hat heute deutschlandweit ein neues Mobilfunknetz in Betrieb genommen. Dabei handelt es sich um LTE-M. Es ist für die Kommunikation und den Datenaustausch zwischen „Mensch und Maschine“ zuständig, wie es Vodafone beschreibt. Es handelt sich also um eine weitere Mobilfunktechnologie für das „Internet der Dinge“, die dabei das bereits vorhandene NB IoT ergänzt.

external link https://www.pcwelt.de/

4 Tools für den perfekten Daten-Abgleich

data

Synchronisation und Backup: Wir stellen Ihnen vier Tools vor, mit denen Sie schnell und sicher Daten zwischen verschiedenen Rechnern abgleichen und sichern.

pc weltMit unseren Synchronisier-Tools finden Sie Dubletten und halten Ihre Daten auf allen Rechnern immer auf dem aktuellen und gleichen Stand. Unsere Synchronisier-Tools eignen sich sowohl für Privatanwender als auch für Unternehmen. Die meisten Programme sind Shareware und können eine Zeitlang kostenlos getestet werden.

external link https://www.pcwelt.de/

Smarte Technik im Lockdown

Mit dem Lockdown werden smarte Devices häufiger genutzt. Wie eine Studie von Avira zeigt, lässt die Security im Umgang damit noch zu wünschen übrig. Vor allem die jüngere Altersgruppe der Befragten verwendet weniger Sicherheitsmaßnahmen.

security insiderAufgrund der Corona-Maßnahmen sind die Deutschen gezwungen, mehr Zeit in ihren vier Wänden zu verbringen. Viele beschäftigen sich dann mit digitalen Unterhaltungsangeboten und smarter Technik. Im Rahmen einer Online-Studie befragte der Software-Hersteller Avira im September insgesamt 2.000 Menschen über 18 Jahre in Deutschland, Frankreich, Italien und den USA zu ihrem Kauf- und Nutzungsverhalten bezüglich smarter Geräte. So ergab die Befragung, dass sich seit Beginn der Pandemie gut ein Viertel der Deutschen (27 %) smarte Geräte nach Hause holte.

external link https://www.security-insider.de/