Sidebar
Kategorien
Alle (35)Allgemein (11)Cloud (1)E-Mail-Sicherheitslösungen (1)Info (1)IT Solutions (1)IT-ARCHITEKTURPLANUNG (1)KI & Sicherheit (1)Managed Services (1)MDM (1)Microsoft (2)Mobile Managment (1)Security (7)Securtiy (1)Sicherheit (5)Telefonie (1)Werkstatt (1)7 Artikel in der Kategorie Security

Cyberkriminalität bei großen Online-Sales: So schützen Sie sich vor Phishing und Betrugsfallen
geschrieben von Eva Loosenam 11. Oktober 2024in Security
Phishing-Angriffe nehmen während beliebter Online-Verkaufsevents, wie dem Black Friday oder den Amazon Prime Days, besonders stark zu. Cyberkriminelle nutzen diese Zeiten, um gefälschte E-Mails, Webseiten und Angebote zu verbreiten, die oft täuschend echt aussehen. Diese Mails führen ahnungslose Nutzer dazu, persönliche Informationen preiszugeben oder auf gefährliche Links zu klicken, die Malware enthalten können. Laut IT-Sicherheitsberichten gehört Amazon zu den am häufigsten imitierten Marken in Phishing-Attacken. Bei Prime Day-Ereignissen wurden 2022 über 1.600 verdächtige Phishing-Seiten entdeckt, von denen viele aktiv blieben.
Damit Sie sicher durch diese Shopping-Zeit kommen, sollten Sie auf folgende Gefahren achten:
1. Achtung bei Phishing-Mails: Vertrauen ist gut, Kontrolle ist besser
Phishing-Mails sind eine der größten Bedrohungen während der Shopping-Saison. Betrüger verschicken täuschend echt aussehende E-Mails, die vorgeben, von bekannten Online-Shops oder Zahlungsdienstleistern wie PayPal oder Amazon zu stammen.
So erkennen Sie Phishing-Mails:
- Ungewohnte Absender: Prüfen Sie die E-Mail-Adresse genau. Oft werden leicht abgewandelte Domains verwendet, z. B. „amaz0n.de“ statt „amazon.de“.
- Dringlichkeit: Phishing-Mails erzeugen künstlichen Druck mit Nachrichten wie „Sichern Sie Ihr Konto sofort!“ oder „Letzte Chance auf dieses Angebot!“.
- Links und Anhänge: Klicken Sie niemals unüberlegt auf Links oder öffnen Sie keine Anhänge von unbekannten Quellen. Diese könnten Malware enthalten.
Gerade während der Black Friday Zeit ist es entscheidend, E-Mails aufmerksam zu prüfen, um sich vor Phishing-Attacken zu schützen. Vertrauen Sie niemals blind einer E-Mail, sondern hinterfragen Sie, ob diese authentisch ist, bevor Sie persönliche Daten preisgeben.
2. Fake-Shops: Zu gut, um wahr zu sein
Eine beliebte Methode von Betrügern ist es, gefälschte Online-Shops zu erstellen, die besonders verlockende Angebote anbieten. Diese Seiten sehen oft täuschend echt aus und locken mit extremen Rabatten.
So schützen Sie sich:
- Webseiten prüfen: Achten Sie auf verdächtige Domain-Namen und Rechtschreibfehler. Ein fehlendes oder unvollständiges Impressum ist ebenfalls ein Warnsignal.
- Bewertungen lesen: Prüfen Sie die Reputation des Shops auf Plattformen wie Trusted Shops oder durch einfache Google-Suchen.
- Sicheres Bezahlen: Nutzen Sie sichere Zahlungsarten wie PayPal oder Kreditkarten mit Käuferschutz. Diese bieten eine gewisse Absicherung, falls Sie auf einen Fake-Shop hereinfallen sollten.
3. Sichere Passwörter verwenden
Viele Menschen nutzen für verschiedene Accounts dasselbe Passwort. Ein fataler Fehler! Wenn Kriminelle eines Ihrer Passwörter ergattern, haben sie leichtes Spiel, auf weitere Konten zuzugreifen.
Best Practices für Passwörter:
- Verwenden Sie lange und komplexe Passwörter, idealerweise bestehend aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen.
- Nutzen Sie einen Passwort-Manager, der Ihnen hilft, Ihre Passwörter sicher zu speichern und komplexe Kombinationen zu generieren.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer möglich. So wird ein zusätzlicher Sicherheitscode benötigt, um sich anzumelden, was die Sicherheit erheblich erhöht.
4. Vorsicht bei öffentlichen WLANs
Öffentliche WLANs sind eine potenzielle Gefahrenquelle, besonders wenn es um sensible Transaktionen geht.
Sicherheitsmaßnahmen:
- Vermeiden Sie es, in öffentlichen Netzwerken vertrauliche Daten einzugeben.
- Nutzen Sie ein VPN (Virtual Private Network), um Ihre Internetverbindung zu verschlüsseln und Ihre Daten vor Dritten zu schützen.
5. Updates und Antivirensoftware nicht vergessen
Veraltete Software ist ein leichtes Ziel für Cyberangreifer, die Sicherheitslücken ausnutzen.
Schritte für mehr Sicherheit:
- Installieren Sie regelmäßig Updates für Ihr Betriebssystem, Browser und Software.
- Setzen Sie auf zuverlässige Antivirensoftware, die schädliche Inhalte in Echtzeit blockiert.
Fazit: Seien Sie wachsam und handeln Sie sicher
Die Shopping Week und der Black Friday bieten verlockende Angebote, aber auch Risiken. Phishing-Mails, Fake-Shops und unsichere Passwörter können Sie angreifbar machen. Vollständige Sicherheit kann niemand garantieren, doch wer sich aktiv mit IT-Sicherheit beschäftigt, minimiert sein Risiko erheblich. Sensibilisieren Sie sich für diese Bedrohungen, um sich besser zu schützen und sicher durch die digitale Shoppingwelt zu navigieren.

Warum sind die AVM FRITZ!Box und „normale“ Firewalls nicht mehr ausreichend?
geschrieben am 17. April 2024in Security
Wir stellen regelmäßig fest, dass viele Neukunden schwache oder schlecht konfigurierte Netzwerkzugänge verwenden.
Diese Schwachstellen bieten Angreifern nahezu freien Zugang
Es ist höchste Zeit, dass Unternehmen erkennen, dass die Absicherung ihrer IT-Infrastruktur mindestens genauso wichtig, wenn nicht sogar wichtiger ist, als die physische Sicherung ihrer Gebäude.
Um diese Situation besser zu verstehen, lohnt es sich, die technischen Unterschiede zwischen einer Next-Generation Firewall (NGFW) und traditionellen Firewalls oder Heimnetzwerkgeräten wie der AVM FRITZ!Box zu betrachten.
AVM FRITZ!Box
AVM FRITZ!Boxen sind primär für Heimnetzwerke konzipiert und bieten grundlegende Netzwerksicherheitsfunktionen, die für den durchschnittlichen Heimanwender ausreichend sind. Diese Geräte:
- Konzentrieren sich auf die Bereitstellung von Internetzugang und einfacher Netzwerkeinrichtung.
- Bieten Standard-Firewall-Funktionen, die hauptsächlich dazu dienen, unautorisierte Zugriffe zu verhindern.
- Verfügen nicht über fortgeschrittene Sicherheitsfunktionen.
Traditionelle Firewalls
Traditionelle Firewalls sind ein grundlegender Bestandteil der Netzwerksicherheit, der als erste Verteidigungslinie zwischen einem internen Netzwerk und dem offenen Internet dient. Ihre Hauptaufgabe besteht darin, den Datenverkehr zu überwachen und zu regulieren. Sie treffen ihre Entscheidungen auf Basis von vordefinierten Regeln, die sich auf spezifische Ports, IP-Adressen und Protokolle stützen.
Hauptmerkmale traditioneller Firewalls:
- Paketfilterung: Sie analysieren eingehende und ausgehende Pakete und lassen diese basierend auf festgelegten Regeln entweder durch oder blockieren sie.
- Zustandsüberwachung (Stateful Inspection): Diese Firewalls verfolgen den Zustand aktiver Netzwerkverbindungen, um sicherzustellen, dass nur Pakete, die zu einer bekannten Sitzung gehören, durchgelassen werden.
Grenzen traditioneller Firewalls:
- Fehlende Tiefenanalyse: Traditionelle Firewalls können den Inhalt von Datenpaketen nicht inspizieren, um fortgeschrittene Bedrohungen wie Viren oder Malware zu erkennen.
- Begrenzte Anwendungserkennung: Sie können Anwendungen auf Anwendungsebene nicht identifizieren, was die Kontrolle darüber erschwert, welche Software über das Netzwerk kommuniziert.
Next-Generation Firewalls (NGFW)
NGFWs gehen weit über diese Fähigkeiten hinaus. Sie bieten nicht nur alle Funktionen von traditionellen Firewalls, sondern auch erweiterte Fähigkeiten, um modernen Cyberbedrohungen entgegenzuwirken:
- Anwendungserkennung und -kontrolle: NGFWs können spezifische Anwendungen identifizieren und steuern, die auf dem Netzwerk laufen, und dabei über den einfachen Port- und Protokoll-Check hinausgehen. Das ermöglicht eine feinere Kontrolle darüber, welche Anwendungen in einem Unternehmensnetzwerk zugelassen werden und wie sie genutzt werden können.
- Intrusion Prevention Systems (IPS): NGFWs integrieren oft IPS, das aktiv Bedrohungen erkennt und blockiert, indem es den Netzwerkverkehr auf Anzeichen von Angriffen überwacht. Dies hilft, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden können.
- Deep Packet Inspection (DPI): NGFWs nutzen DPI, um den Inhalt von Datenpaketen zu überprüfen, nicht nur die Header-Informationen. Dies ermöglicht eine gründlichere Überprüfung des Datenverkehrs auf schädliche Inhalte.
- Threat Intelligence: Viele NGFWs nutzen kontinuierlich aktualisierte Threat Intelligence, um sich gegen die neuesten bekannt gewordenen Bedrohungen zu verteidigen.
Für kleine und mittlere Unternehmen, die sich gegen komplexe Cyberbedrohungen schützen müssen, sind traditionelle Firewalls oder Heimnetzwerkgeräte wie die FRITZ!Box nicht ausreichend. Eine NGFW bietet nicht nur fortschrittliche Sicherheitsmaßnahmen, sondern auch die notwendige Anpassungsfähigkeit und Intelligenz, um die ständig ändernden Bedrohungen effektiv zu bekämpfen und das Unternehmensnetzwerk zu sichern.
Aber selbst die beste Technologie kann nur dann wirksam schützen, wenn sie optimal konfiguriert und stets auf dem neuesten Stand gehalten wird.
Unser Tipp: Engagieren Sie sich, informieren Sie sich und sprechen Sie gezielt mit uns oder Ihrem IT-Dienstleister über dieses wichtige Thema.

E-Mail-Archivierungssysteme - Ein unverzichtbares Werkzeug in der digitalen Ära
geschrieben am 11. April 2024in Security

E-Mail-Sicherheit - Schutzmaßnahmen im digitalen Zeitalter
geschrieben am 4. April 2024in Security

Endpoint Security – Autonome Abwehrkräfte für Ihre Systeme
geschrieben am 20. März 2024in Security
In der heutigen vernetzten Welt, wo Cyberkriminalität rasant zunimmt und ein einziger Ransomware-Angriff Unternehmen Millionen kosten kann, ist der Schutz der Endgeräte wichtiger denn je. Endgeräte, von Smartphones bis zu Servern, bilden die erste Verteidigungslinie eines Unternehmens gegen digitale Bedrohungen. Endpoint Security stellt sicher, dass diese Linie so undurchdringlich wie möglich ist.
Die kritische Rolle der Endgeräte-Sicherheit
Mit der zunehmenden Digitalisierung und der wachsenden Zahl an Endgeräten in Unternehmen, hat sich die Landschaft der Informationssicherheit drastisch gewandelt. Endgeräte sind zu den Hauptzielen für Cyberangriffe geworden, da sie oft den direktesten Zugang zu wertvollen Unternehmensdaten bieten. Hier setzt Endpoint Security an: Sie bildet einen entscheidenden Schutzschild, der vor Malware, Ransomware und Zero-Day-Angriffen bewahrt.
Funktionsweise der Endgeräte-Sicherheit
Moderne Endpoint Security-Lösungen nutzen sogenannte "Agenten", die direkt auf den Endgeräten installiert werden. Diese Agenten sind hochentwickelte Überwachungstools, die ständig Aktivitäten, Prozesse und Dateien analysieren, um Anzeichen von Bedrohungen zu erkennen. Die Herausforderung hierbei ist, dass Angreifer ihre Methoden kontinuierlich weiterentwickeln, was eine ständige Anpassung und Weiterentwicklung der Sicherheitsmaßnahmen erforderlich macht.
Der Vorteil moderner Technologien
Um dieser Herausforderung zu begegnen, nutzen führende Endpoint Security-Plattformen fortschrittliche Technologien wie maschinelles Lernen und KI. Diese ermöglichen es, auch komplexe und bisher unbekannte Bedrohungen zu identifizieren und abzuwehren – ein entscheidender Vorteil gegenüber traditioneller Antivirus-Software, die sich auf bekannte Signaturen verlässt und bei neuen oder variierenden Angriffsarten oft versagt.
Die Bedeutung von Next-Generation-Endpoint-Security
Next-Generation-Lösungen bieten nicht nur Schutz, sondern auch die Möglichkeit, auf Vorfälle zu reagieren und aus ihnen zu lernen. Plattformen wie SentinelOne geben Einblicke in die Vorgänge auf den Endgeräten und ermöglichen es Administratoren, schnell auf Bedrohungen zu reagieren und die Ursachen von Angriffen zu analysieren. Diese proaktive und reaktive Fähigkeit ist entscheidend für die Aufrechterhaltung der Sicherheit in einem ständig wandelnden Bedrohungsumfeld.
Auswahl der richtigen Endgeräte-Sicherheitsplattform
Bei der Wahl einer geeigneten Plattform sollten Unternehmen auf Lösungen setzen, die eine umfassende, mehrschichtige Verteidigung bieten. Wichtig sind dabei Funktionen wie lokale Autonomie, die Fähigkeit zur Erkennung und Reaktion auf Bedrohungen, Unterstützung für verschiedene Betriebssysteme sowie integrierte Bedrohungsintelligenz.
Die Zukunft mit autonomen, KI-gestützten Sicherheitslösungen
Die fortschrittlichsten Endpoint Security-Systeme nutzen KI, um Bedrohungen in Echtzeit zu erkennen und zu neutralisieren, und eröffnen damit eine neue Ära in der Cybersecurity. Diese Systeme sind nicht nur Schutzmechanismen, sondern agieren als intelligente, lernfähige und autonome Verteidiger, die mit den Bedrohungen wachsen und sich anpassen.
Die Implementierung einer robusten Endpoint Security ist kein Luxus, sondern eine Notwendigkeit für Unternehmen aller Größen. In einer Zeit, in der Cyberangriffe immer ausgeklügelter werden, bietet eine fortschrittliche Endgeräte-Sicherheitslösung den kritischen Schutzschild, der notwendig ist, um Unternehmensdaten sicher zu halten und die Kontinuität des Geschäftsbetriebs zu gewährleisten.

5 Tipps wie Sie ihr Netzwerk vor Emotet schützen
geschrieben am 13. August 2019in Allgemein Security
Durch die hohe Anzahl an Malware und Viren, ist eine hohe Netzwerksicherheit heutzutage unverzichtbar. Doch was genau ist Malware überhaupt? Malware bezeichnet schädliche Computerprogramme, die den Nutzen haben, bei den betroffenen Benutzern schädliche Funktionen auszuführen. Verteilt wird diese Malware überwiegend durch Phishing und E-Mails.
So wird auch der Trojaner „Emotet“ über infizierte E-Mails verteilt. Die Mail enthält dabei ein bösartiges Skript, ein Dokument mit aktivem Makro oder entweder bösartigen Link. Dabei sind diese Mails gut gefälscht und meistens kaum von regulären E-Mails zu unterscheiden. Um dies zu erreichen, bedienen sie sich des Outlook-Harvesting, so dass die E-mails dem Empfänger bekannte Absender nutzen. Eine andere Option ist, dass die E-Mails als Betreff „Rechnung“ oder „Zahlungsdetails“ aufweisen.
Ist Ihr System einmal mit Emotet infiziert, wird dieser Trojaner zunächst versuchen die Anmeldedaten für das Netzwerk heraus zu lesen und sich dann über das Netzwerk auf andere Geräte zu verbreiten. Um den eigentlichen Schadcode einzuschleusen, wird im nächsten Schritt versucht eine Verbindung zu einem Command & Control Server herzustellen.
Um den Schutz ihres Netzwerks gegen solche Angriffe zu erhöhen, geben wir Ihnen 5 wichtige Tipps für Ihre Netzwerksicherheit an die Hand.
1. Software
Es ist unverzichtbar die richtige Schutzsoftware zu haben. Dazu zählt zum einem ein zuverlässiges Antivirus Programm, aber zum anderen auch eine richtig konfigurierte Firewall. Des Weiteren, liefern Funktionen wie „Machine Learning“ und „Suspicious Connection Detection“, durch Erkennung verschiedener Muster oder Datenverkehr zu den C&C Servern, zusätzlichen Schutz.
2. Berechtigungen
Oft haben Benutzer falsche oder zu viele Berechtigungen, die sie eigentlich nicht haben sollten. Dadurch, dass sie so lokale – und Netzwerkberechtigungen oder aber auch Zugriffsberechtigungen haben, die sie im Normalfall nicht haben dürften, entsteht hier ein weiteres Sicherheitsrisiko. So sollte ein Mitarbeiter zum Beispiel keine administrativen Rechte für Ihre Netzwerkumgebung haben. Daher ist es unbedingt notwendig ein ausgefeiltes Berechtigungskonzept zu erstellen und einzuführen. So kann Beispielweise die Verbreitung des Trojaners verhindert werden, da es keine Berechtigungen hat.
3. Patchmanagement
Durch Schwachstellen im Betriebssystem oder in gewissen Anwendungen, öffnet man den Angreifer eine Tür in Ihr System. Um dies zu verhindern sollten man seine Patches stets aktuell halten. Das Problem hierbei ist jedoch die meist zu lange Zeitspanne zwischen der Entdeckung der Schwachstelle bis hin zum release des Patches. So kann selbst mit aktuellen Patches Sicherheitslücken nicht komplett ausschließen.
4. Netzwerksegmentierung
Die Segmentierung des Netzwerkes bringt weitere Sicherheit Aspekte mit sich. So ist zu empfehlen Ihr Netzwerk in mehrere VLANs zu unterteilen. Dabei könnten die VLANs beispielsweise in die Bereiche Server, Geschäftsführung, Außendienst, etc… unterteilt werden. Dies hat den Vorteil, dass eine Verbreitung des Trojaners auf weitere Segmente nicht ohne weiteres möglich ist und vor allem durch so genannte „Intrusion Prevention“ Systeme schnell erkannt und verhindert werden kann.
5. Benutzer
Das vielleicht größte Risiko in Ihrer Firma ist jedoch Benutzer selbst. So ist er es, der die Mail letztendlich öffnet und den Trojaner reinlässt. Daher ist es von besonders großer Bedeutung, dass das Personal im Bereich Netzwerksicherheit ausreichend geschult und für die Gefahr sensibilisiert wird.

Unternehmer: Vier Irrtümer zur Cybersicherheit – Profis müssen ran
geschrieben am 18. Juli 2019in Allgemein Security
Vielen Unternehmern ist die IT ein Graus. Kompliziert, zeitfressend und verkaufen tut sie auch nicht. Wenn dann noch das Thema Sicherheit dazu kommt, fällt für viele komplett die Klappe. „Warum soll ausgerechnet ich gehackt werden?“ „Noch mehr Geld für die interne Organisation?“ „Ich habe da keine Zeit für, ich muss verkaufen.“ Diese Denkweise kann schnell nach hinten losgehen. Wenn der eigene Computer erstmal gehackt ist, verliert man schnell die Kontrolle über seinen Betrieb. Und das geht schneller, als mancher sich vorstellen kann. Deshalb fassen wir hier die vier größten Irrtümer in Sachen Cybersicherheit zusammen.
Irrtum 1 „Mein Betrieb ist für Hacker nicht relevant.“
Die meisten Hackerangriffe wenden sich nicht gezielt gegen ein bestimmtes Unternehmen, sondern funktionieren nach dem Gießkannenprinzip. Man sucht, wo das Tor weit offensteht, kann dort bedenkenlos erst einmal einen Blick hineinwerfen. Das erklärt auch die hohen Fallzahlen: 64.426 Fälle von Cyberkriminalität wurden nach Angaben des Bundeskriminalamtes alleine im Jahr 2013 in Deutschland verzeichnet, neuere offizielle Zahlen gibt es noch nicht. Fest steht aber: Die Dunkelziffer ist weit höher, denn nur die wenigsten Firmen bringen eine Cyberattacke überhaupt zur Anzeige – oder sie bemerken den Angriff erst gar nicht.
Fazit: Ob Privatperson, Kleinbetrieb oder Konzern – die vermeintlich fehlende Relevanz spielt nur eine untergeordnete Rolle
Irrtum 2: „Mein Unternehmen ist nicht von der IT abhängig“
Alles eine Frage der Definition. Unternehmen, die digital produzieren oder einen Onlineshop betreiben sind natürlich abhängiger als beispielsweise ein Handwerksbetrieb. Aber auch der Elektriker um die Ecke erhält seine Aufträge mitunter per E-Mail, hat eine Unternehmensseite oder schickt Angebote übers Tablet raus. Und wer organisiert seine Kundenkontaktdaten heute nicht am PC oder auf dem Smartphone? Gerade die Buchhaltung läuft komplett auf dem Rechner, genauso wie der Datenaustausch mit Ämtern und Steuerberater.
Fazit: Ob Kleinbetrieb oder Konzern – ohne IT geht nichts, sind die Daten nicht verfügbar, gib es existenzielle Probleme.
Irrtum 3: „Mein Anti-Virenprogramm schützt mich bereits ausreichend.“
Schön, wenn man so ein Programm hat. Aber: Rund 92 Prozent aller Cyber-Angriffe beginnen mit einer Phishing-E-Mail – und eben die werden nicht unbedingt von gängiger Schutzsoftware abgewehrt. Hier hilft vor allem Security-Awareness, neudeutsch für: Sei skeptisch! Vertraue nicht jedem x-beliebigen E-Mail-Absender, achte auf Warnsignale wie falsche Anreden, fehlende Umlaute oder einfach nur gruseligen Satzbau. „Der Konto wurde eingeschränkt, bitte bewahrheiten Sie sich“ – so etwas kommt nicht von Amazon und Co.
Fazit: Einzelmaßnahmen bieten keinen ausreichenden Schutz. Hohe Achtsamkeit ist der beste Schutz gegen Angriffe aus dem Web.
Irrtum 4: „Mir oder meinem Unternehmen passiert schon nichts, das hat die Vergangenheit bewiesen.“
Hackerangriffe werden immer professionelle. Die Angreifer sind personell und finanziell meist viel besser aufgestellt als ihre Opfer – der altbekannte Kampf gegen Windmühlen. Hinzu kommt ein besonders fieser Aspekt: Woher weiß man überhaupt, dass bisher alles gutgegangen ist. Den meisten ist nämlich überhaupt nicht bewusst, dass sie bereits Opfer einer Cyberattacke geworden sind. Wenn zum Beispiel das eigene System gehackt und als Teil eines Bot-Netzes missbraucht wird, läuft das im Hintergrund und wird vom Opfer in den meisten Fällen gar nicht bemerkt. Das Dumme dabei: Wegen fehlender Sicherungsmaßnahmen können dann sogar Ansprüche von Geschädigten gegen das eigene Unternehmen geltend gemacht werden.
Was tun?
Es geht um die Existenz des Unternehmens. Diese muss abgesichert werden – da kann nur ein neutraler Sicherheitsexperte helfen. Der überprüft das Unternehmen, die IT-Dienstleister und alle, die mit der Unternehmens- IT in Berührung kommen. Gemeinsam wird eine Strategie entwickelt, umgesetzt und immer aktuell gehalten.
Fazit: Aufpassen alleine reicht nicht – die Unternehmenssicherheit muss professionell aufgestellt werden. (ks)
Quelle: Kölner-Stadtteilliebe.de