Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.
Abgeschlossen: Wartungsarbeiten Dienstag, 5. 7. 2016 und Mittwoch, 6. 7. 2016
1. Juli 2016

Am Dienstag, 5. Juli 2016, und Mittwoch, 6. Juli 2016, werden jeweils von 6-8h notwendige Wartungsarbeiten an unserer Infrastruktur vorgenommen. Sollten diese länger als geplant dauern, kann es zu Ausfällen der Erreichbarkeit via Telephon unter der gewohnten Nummer +43 1 505 64 16 78 kommen. Andere Kommunikationsmethoden (v.a. Email) sind davon nicht betroffen.

In dringenden Fällen können sie uns alternativ über die Salzburger Nummer +43 662 4669 78 erreichen.

Update, 5.7.2016, 8:20h: Der erste Teil der Wartungsarbeiten wurde erfolgreich abgeschlossen.
Update #2: 6.7.2016, 7:30h: Auch der zweite Teil der Wartungsarbeiten wurde erfolgreich abgeschlossen.

Autor: Robert Waldner

Abgeschlossen: Wartungsarbeiten Dienstag, 31. 5. 2016
25. Mai 2016

Am Dienstag, 31. Mai 2016, werden wir Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu Ausfällen der extern erreichbaren Services (zB Mail, Webserver, Mailinglisten) führen, diese können jeweils mehrere Minuten andauern. Es gehen dabei keine Daten (zb Emails) verloren, die Bearbeitung kann sich allerdings etwas verzögern.

In dringenden Fällen können sie uns wie gewohnt telephonisch unter +43 1 505 64 16 78 erreichen.

Update: Die Wartungsarbeiten wurden erfolgreich abgeschlossen. Insgesamt hat sich der Ausfall der öffentlich erreichbaren Services auf ca. 10 Minuten beschränkt.

Autor: Robert Waldner

Ransomware Awareness Tag
19. Mai 2016

Unsere Kollegen von der Schweizer Melde- und Analysestelle Informationssicherung MELANI veranstalten heute, am 19. Mai 2016, einen Aktionstag zum Thema Ransomware. Das Ziel ist es, die Informationen zu der Bedrohung und zu den einfachen Gegenmaßnahmen möglichst breit zu streuen. Auch wir haben Informationsmaterial an diverse Medien verteilt und hoffen auf eine breite Unterstützung.

Ransomware ist leider nicht nur ein Thema für IT-affine Leute, sondern kann jeden PC- (und sicher bald auch Handy-) Nutzer treffen. Die einzige wirklich sichere Gegenmaßnahme ist proaktiv: Regelmäßige, getestete und sicher verwahrte Backups. Diese muss man aber vorher machen.

Wir von CERT.at haben zu dem Thema im März ein ausführliches Dokument zu dem Thema veröffentlicht. Von MELANI stammt die folgende (und von uns leicht editierte) Zusammenfassung:

Bei Ransomware handelt es sich um eine bestimmte Familie von Schadsoftware (Malware). Diese verbreitet sich üblicherweise über schädliche E-Mail Anhänge oder gehackte Webseiten. Einmal infiziert, verschlüsselt Ransomware Dateien auf dem Computer des Opfers sowie auf allfällig verbundenen Netzlaufwerken (Network shares) und Speichermedien (z.B. USB-Sticks). Die verschlüsselten Dateien werden dadurch für das Opfer unbrauchbar. Wurden die Dateien auf dem Computer erst einmal durch die Ransomware verschlüsselt, zeigt diese dem Opfer einen "Sperrbildschirm" an. Dieser fordert das Opfer auf, eine bestimmte Geldsumme in Form einer Internetwährung an die Angreifer zu bezahlen, damit diese die verschlüsselten Dateien wieder freigeben und somit wieder verwendet werden können (Erpressung). Durch die Verwendung einer Internetwährung wie beispielsweise Bitcoins wird die Nachverfolgung der Urheberschaft erschwert. Ein Nachkommen der von den Angreifern gestellten Forderung und der damit verbundenen Zahlung an die Angreifer gibt jedoch keine Garantie, dass Opfer wieder Zugang zu den unverschlüsselten Dateien erhalten. Zudem finanziert eine Zahlung das Geschäftsmodell der Angreifer und erlaubt diesen damit, die Angriffe mit Ransomware fortzuführen und weitere Opfer zu infizieren und zu schädigen.

wie_funktioniert_ransomware_n

Ransomware ist kein neues Phänomen: Bereits im Jahre 2005 ist die erste Ransomware aufgetaucht, welche den Computer des Opfers sperrte und ein Lösegeld von ihm verlangte. In den letzten Monaten hat sich die Zahl der Opfer von Ransomware global jedoch drastisch erhöht. Unlängst sind nicht nur Privatanwender Ziel von Angriffen mit Ransomware, sondern vermehrt auch kleine und mittlere Unternehmen (KMU). Während Privatanwender bei einem Vorfall mit Ransomware nicht mehr auf ihre persönlichen Daten zugreifen können, sind die Auswirkungen für Unternehmen bei einem Ransomware-Vorfall in der Regel deutlich gravierender. Oftmals werden unternehmenskritische Daten wie beispielsweise Verträge, Kunden- und Buchhaltungsdaten verschlüsselt und so unbrauchbar. Dies kann ein KMU schnell einmal in eine Notlage bringen, was diese dann leider oftmals dazu animiert ein Lösegeld zu bezahlen, um den Zugriff auf deren Daten wieder zu erlangen.

Dies muss nicht sein. Mit folgenden drei Maßnahmen können Bürgerinnen und Bürger aber auch KMUs sich vor Ransomware schützen:

  • Erstellen Sie regelmäßig eine Sicherungskopie (Backup) Ihrer Daten. Die Sicherungskopie sollte offline, das heißt auf einem externen Medium wie beispielsweise einer externen Festplatte, gespeichert werden. Stellen Sie daher sicher, dass Sie das Medium, auf welches Sie die Sicherungskopie erstellen, nach dem Backup-Vorgang vom Computer trennen. Ansonsten werden bei einem Befall durch Ransomware möglicherweise auch die Daten auf dem Backup-Medium verschlüsselt und unbrauchbar.
  • Seien Sie vorsichtig im Umgang mit E-Mails. Öffnen Sie keine E-Mail Anhänge, welche Sie unerwartet bekommen oder deren Absender Sie nicht kennen und klicken Sie auf keine Links.
  • Halten Sie installierte Software und Plug-Ins immer aktuell. Stellen Sie sicher, dass sämtliche installierte Software, Apps sowie auch Web-Browser Plug-Ins (beispielsweise Flash Player, Java) stets auf dem aktuellen Stand sind. Verwenden Sie, wenn immer möglich, die automatische Update-Funktion der jeweiligen Software. Insbesondere bei Browser-Plug-Ins sollte man überdenken, ob diese überhaupt gebraucht werden, oder ob sie nicht einfach deinstalliert werden könnten.


In den letzten Wochen hat sich im Bereich Ransomware viel getan: Es tauchten regelmäßig neue Varianten von Ransomware auf, es steigen anscheinend mehrere Gruppen in dieses Geschäftsmodell ein. Nicht immer sind diese neuen Versionen "gut" programmiert: Sicherheitsforscher finden hier und da eine Möglichkeit, die Ransomware zu überlisten und die Dateien auch ohne Zahlung wiederherzustellen. Das motiviert natürlich wieder die Gegenseite zu einer Nachbesserung ihrer Software. Es kam auch schon vor, dass eine Gruppe hinter einer Ransomwarevariante sich aus dem "Geschäft" zurückzieht und eine Entschlüsselung bei allen ihren "Kunden" ermöglicht. Ganz aktuell ist das bei TeslaCrypt der Fall.

Falls man selber von Ransomware betroffen ist, helfen die folgenden Webseiten, die Ransomware zu identifizieren und zu erfahren, ob es ein passendes Entschlüsselungstool gibt:

Das Ziel des Ransomware Awareness Tag ist es, die proaktiven Maßnahmen zu bewerben, damit die Vorfälle abnehmen und weniger Schaden verursachen. Im Fall des Falles gibt es in Österreich folgende Ansprechpartner:

Autor: Otmar Lendl

Badlock
13. April 2016

Gestern abend haben Microsoft und das Samba-Projekt Patches zum lange angekündigten (und mancherorts medial auch gut aufgebauschten) sog. "Badlock"-Bug (CVE-2016-0128) veröffentlicht:

Inhaltlich ist das nicht wirklich tragisch - ein "Man-in-the-middle" könnte eine SMB-Verbindung übernehmen. Da SMB-Verbindungen normalerweise nur in lokalen Netzen oder via VPN aufgebaut werden, hält sich der Impact in Grenzen. Zeitnah Patches einspielen ist natürlich trotzdem anzuraten - in den meisten Fällen wird es reichen, dies im normalen Patch-Zyklus abzuhandeln.

Ansonsten können wir uns hier nur dem SANS ISC anschliessen:

  • Patch as you get to it, but no reason to rush this one
  • Do not use SMB over networks you don't trust
  • Firewall SMB inbound and outbound
  • If you need to connect to remote file shares, do so over a VPN

Autor: Robert Waldner

Nächste >>
Letzte Änderung: 2016/7/6 - 07:33:31
Haftungsausschluss