Neue Zertifikate von Peter Faxe Lachenmair

Weiterbildung und konstanztes Lernen ist ein wichtiges Thema für uns bei lachenmair.info. Die ruhige Sommerzeit hat Peter Faxe Lachenmair für Weiterbildung und Qualifikationen genutzt.

Peter hat den Fokus auf IT Security Themen gesetzt. So hat er in diesem Jahr sich bereits erfolgreich als ESET Enterprise Inspector Certified Deployment Specialist zertifiziert. Diese Endpoint Detection and Response (EDR) Lösung ermöglicht eine Echtzeitüberwachung der Endpoints. Somit können Bedrohungen sofort analysieren und Maßnahmen in die Wege geleitet werden.

Als ESET Goldpartner sind wir unseren Kunden zur Qualität durch Fachkenntnisse verpflichtet. Peter Lachenmair hat die Rezertifizierung des Partnerstatus mit zwei Salesprüfungen begonnen.
Aus diesem Grund hat er letzte Woche diese Prüfungen bei ESET abgelegt:

  • ESET Certified Sales Professional
  • ESET Certified Sales Specialist

Aus der Praktischen IT-Security führt der Weg weiter zum Themenkomplex Informationssicherheit.
Wikipedia zum Thema Informationssicherheit:
“Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele VertraulichkeitVerfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.”

Als Standard dient die ISO/IEC-27000-Reihe. Hier hat Peter Faxe Lachenmair seinen Zertifizierungsweg mit der ICO IT Security Fundamental in ISO 27001, Penetration Testing & Forensic Investigation begonnen.

Letzte Woche hat er am mITSM – Munich Institute for IT Service Management an der Schulung ISMS Foundation nach ISO 27001 teilgenommen und erfolgreich abgeschlossen.

Mit diesem Einblick wollten wir Ihnen zeigen das Weiterbildung zur Sicherung unserer Qualität ein wichtiges Thema ist.

 

ESET warnt vor Trojanern auf USB-Sticks

Ein besonders findiger Trojaner versteckt sich momentan auf USB-Sticks. Er schleust sich auf den USB-Sticks in die portablen Versionen von Anwendungen wie etwa Firefox oder TrueCrypt ein und schafft es so, zusammen mit diesen Anwendungen gestartet zu werden. Dann macht er sich ans Werk und stiehlt Daten.

Wie der Malware-Analyst Tomáš Gardoň im Blog unseres Sicherheitspartners ESET schreibt, beunruhigt dieser Trojaner sogar abgebrühte Sicherheitsexperten. Der Trojaner hinterlässt auf dem befallenen System keine Spuren und verfügt über ausgefeilte Schutzmechanismen. Jedes einzelne Exemplar dieses Trojaners kann nur seinem speziellen USB-Stick aus erfolgreich ausgeführt werden.

Der Trojaner versteckt sich in anderen Anwendungen und wird gleichzeitig mit ihr vom Computeruser gestartet. Er trickst Debugging-Prozesse aus und prüft, ob auf dem System eine Anti-Viren-Software läuft; in diesem Fall bricht er die Ausführung ab. Zuletzt macht der Trojaner sich daran, Daten aus dem befallenen System zu stehlen. Wird der USB-Stick entfernt, bleibt keine Spur des Angriffs zurück.

Die ESET-Experten weisen darauf hin, dass der Trojaner zwar nicht weit verbreitet ist, sich aber besonders für zielgerichtete Attacken auf Computer und Systeme eignet, die nicht mit dem Internet verbunden sind.

Falls Sie Fragen zu diesem Thema haben, oder wenn Sie Ihre Computer und Systeme besser schützen möchten, können Sie sich jederzeit an uns wenden.

Sicherheitslücke Badlock

Stefan Metzmacher, einer der Entwickler der Software Samba, hat im eigenen Produkt (einer Alternative zum Windows-Fileserver) eine Sicherheitslücke entdeckt, die auch Windows betrifft. Dabei handelt es sich um einen Bug namens „Badlock“.
Das Samba-Team und Microsoft werden am 12. April entsprechende Sicherheits-Updates bereitstellen. Badlock betrifft grundlegende Funktionen, und damit die Entwickler es Hackern nicht noch erleichtern, die Sicherheitslücke auszunutzen, werden sie vorher keine Details dazu veröffentlichen. Durch ihre Zusammenarbeit wollen Microsoft und Samba-Entwickler sicherstellen, dass möglichst viele System in kürzester Zeit aktualisiert werden können.
Metzmacher und seine Kollegen raten Admins und andere Verantwortlichen, am 12. April ausreichend Zeit für die dringend nötigen Updates einzuplanen. Sie haben eigens für Informationen zu Badlock eine Website eingerichtet, badlock.org. Auf dieser Seite wird auch bekannt gegeben, für welche Versionen Patches bereitgestellt werden.
Falls Sie Fragen zu diesem Thema haben, oder wenn Sie wissen wollen, ob Ihr System von dieser Sicherheitslücke betroffen ist, können Sie sich jederzeit an uns wenden.

lachenmair.info und Wittelsbacher Land e. V.

Seit Dezember 2015 darf lachenmair.info das Herkunftszeichen „Wittelsbacher Land“ führen. Das gestattet der Verein Wittelsbacher Land e.V. Mitgliedern, welche  aus der Region Aichach-Friedberg stammen.

Der Verein hat es sich zur Aufgabe gemacht, die wirtschaftliche Leistungsfähigkeit der Region Wittelsbacher Land nach außen zu präsentieren und die Zusammenarbeit der unterschiedlichen Hersteller von Produkten und den Dienstleister aus der Region zu stärken.

Wir von lachenmair.info hatten schon seit längerer Zeit den Wunsch, mit diesem Logo unseren Kunden und Geschäftspartnern klar zu signalisieren, wie verbunden wir mit unserer Region sind und dass uns die Stärkung der regionalen Wirtschaft am Herzen liegt. Darüber hinaus zeigt das Logo unseren überregionalen Kunden, dass aus der Region Wittelsbacher Land Qualität kommt.

Obwohl gerade im IT-Bereich überregionale und internationale Zusammenarbeit an der Tagesordnung ist, legen wir besonderen Wert auf unsere Präsenz in der Region und auf unsere Leistungen für die hier ansässigen Unternehmen. Wir sind von Anfang an in Merching angesiedelt, und das nicht aus Zufall, sondern weil wir hier zuhause sind.

Für unsere Kunden bietet das durchaus Vorteile: Sie haben jederzeit einen Ansprechpartner aus der Region, der buchstäblich ihre Sprache spricht. Gerade in unserem Tätigkeitsbereich, IT und Internet im Allgemeinen, ist die Verortung in Deutschland wichtig, da wir jederzeit ohne Abstriche deutsche Vorgaben beachten, etwa in Hinblick auf Datenschutz und Internetrecht.

Wir freuen uns, dass wir mit dem Logo des Wittelsbacher Land e. V. unsere Herkunft signalisieren können – in die Region und darüber hinaus.

Wittelsbacher Land Logo

Locky & Co. – Wie kann man sich gegen Trojaner wehren?

Seit knapp drei Wochen trietzt der Verschlüsselungstrojaner „Locky“ Computernutzer. Locky verschlüsselt die Dateien auf dem befallenen Computer, der User muss dann Geld dafür bezahlen, um die Software zu erhalten, mit dem die Dateien wieder entsperrt werden können. Das Geld geht direkt an seine Verwender, die Erpresser aus dem Internet.

Aktuell scheint Locky wohl hauptsächlich über E-Mails verbreitet zu werden, die vorgeblich von einem Anbieter von Internet-Telefonie kommen. Eine Zip-Datei im Anhang enthält den Trojaner. Wird die Datei von einem unvorsichtigen Computernutzer gespeichert und entpackt, installiert sich Locky auf dem Rechner, verschlüsselt die Daten und zeigt dann den Erpresserbrief an. Für die Software zur Entschlüsselung müssen die Erpressungsopfer aktuell 0,5 Bitcoin zahlen, umgerechnet knapp 200 Euro. Ähnlich geht auch der Trojaner TeslaCrypt vor.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät generell davon ab, sich solchen Erpressungsversuchen zu beugen, schon weil die Zahlung keinesfalls eine Garantie dafür ist, dass die Erpresser die Dateien entschlüsseln. Betroffene User sollen vielmehr den Erpresserbrief abfotografieren und bei der Polizei Anzeige erstatten.

Um was es geht: Kryptotrojaner wie Locky und TeslaCrypt
Wie sie auf den Rechner kommen: E-Mail-Anhänge, aber auch über Websites
Was sie machen: Dateien auf den befallenen Rechnern verschlüsseln
Was sie wollen: Geld für die Entschlüsselungs-Software
Wie man sich wehren kann: Schlecht.Das BSI rät Betroffenen, auf jeden Fall Anzeige zu erstatten. Gelegentlich gibt es für ältere Versionen der Trojaner Decoder-Tools, so dass man auch ohne Lösegeldzahlung die Daten entschlüsseln kann. Die Kriminellen ändern die Trojaner aber schnell und häufig, so dass geknackte Versionen bald durch neue ersetzt werden.
Wie man sich schützen kann:

Mit aktueller Software Sicherheitslücken vermeiden (Browser, Office-Anwendungen, Flash-Player etc.)

Mit regelmäßigen Backups Datenverluste vermeiden (externe Datenträger, die nicht dauerhaft mit dem PC verbunden sind)

Auch an Sicherheitslücken bei Smartphones und Tablets denken

Wirksame, aktuelle Sicherheitssoftware (Firewall, Virenscanner etc.) installieren und auf dem neuesten Stand halten

Wegen der schnellen „Mutationen“ des Trojaners können normale Virenscanner die Bedrohung nicht immer rechtzeitig erkennen. Hier hilft eine Firewall mit UTM, die beim Filtern von E-Mails und Internetdateien hilft und verdächtige Programme abwehren kann.

Unser Partner Securepoint hat Empfehlungen für die Einstellung der Securepoint-UTM-Firewall zusammengestellt. Darin erfahren Sie, wie Office-Dokumente gefiltert werden können, in denen sich die Trojaner aktuell besonders gerne verstecken. Locky und seine Kollegen können so wirksam aus E-Mails und http-Anfragen herausgefiltert werden.

Die Übersicht über die Einstellungsschritte können Sie sich als pdf von dieser Seite herunterladen:
http://www.securepoint.de/news/details/securepoint-utm-firewall-howto-filterung-von-office-dokumenten.html

Unseren Kunden stehen wir bei allen Fragen rund um die Computersicherheit natürlich gerne mit Rat und Tat – und den passenden Produkten – zur Verfügung.

Informationen des BSI zum Schutz vor Trojanern: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html