Freitag, 4. Oktober 2019

Kritische Microsoft-Abhängigkeit

Mich überrascht diese Erkenntnis schon lange nicht mehr, aber anscheinend hat es jetzt auch die Bundesregierung ,schwarz auf weiß': Analysten des Beraternetzwerks "PwC Strategy&" haben in einer vom Bundesinnenministerium in Auftrag gegebenen Studie festgestellt, dass die Bundesverwaltung im IT-Bereich von wenigen Anbietern stark abhängig sei, wie die Heise Medien GmbH & Co. KG (bekannt als "heise online") unlängst berichtete. Um das Kind beim Namen zu nennen: Fast alle verwenden Microsoft, sei es als Betriebssystem, als Software oder bei der Verwaltung von Servern.

Ich denke, dass es nicht nur die Bundesverwaltung (also alle Behörden auf Bundesebene), sondern auch die Landes- und Kommunalverwaltungen, ganz abgesehen von der Wirtschaft und den Verbrauchern betrifft. Die Vorstellung mag zwar utopisch sein, aber wenn Microsoft mit den nächsten Updates Schadsoftware schicken würde: Würden wir das merken? Auf jeden Fall kommen die Forscher zu dem Schluss: Die digitale Souveränität des Staates sei gefährdet.

Als Lösungsvorschlag wird genannt, Microsoft-Produkte durch Open-Source-Lösungen zu ersetzen bzw. die Entwicklung solcher Produkte entsprechend zu fördern. Bleibt abzuwarten, ob das Ergebnis dieser Studie Konsequenzen nach sich zieht oder nicht.

Vorsicht bei Support-Scam

Nach wie vor werden immer wieder Ereignisse angezeigt, wo eine ahnungslose Person nach einem Telefonanruf Geld verloren hat. Da die Täterschaft, die vorgibt, Mitarbeiter von Microsoft zu sein, meistens Englisch spricht, trifft es vor allem die Personen, die sich auf Englisch unterhalten können.

Durch geschicktes Vorgehen wird das spätere Opfer dazu gebracht, eine Fernwartungssoftware zu installieren, weil behauptet wird, der Computer arbeite fehlerhaft, weshalb bei Microsoft eine entsprechende Meldung eingegangen sei. Wenn diese Software erst einmal installiert ist, hat die Täterschaft freien Zugang zum Computer und führt vor den Augen der Opfer Vorgänge aus, die so aussehen, als würde man das aus dem Ruder gelaufene System wieder reparieren. Und wenn dann anscheinend alles wieder gut ist (was es vorher schon war), wird eine entsprechende Rechnung gestellt.

Diese kriminelle Vorgehensweise wird in Fachkreisen auch „Support-Scam“ genannt. Das Perfide daran ist, dass mittels der Fernsteuerung die normale Systemausgabe so zu manipuliert wird, dass diese problematisch erscheint. Mitunter kam es auch schon vor, dass wichtige Dateien des Opfers (zum Beispiel die Urlaubsbilder) verschlüsselt wurden und damit das Opfer regelrecht erpresst wurde, den geforderten Betrag zu zahlen.

Microsoft selbst warnt vor dieser Vorgehensweise, nachzulesen auf deren Website:


https://support.microsoft.com/de-de/help/4013405/windows-protect-from-tech-support-scams

Vorsicht vor neuem Erpressungstrojaner

Nicht nur das BSI (Bundesamt für Sicherheit in der Informationstechnik), sondern auch zahlreiche einschlägige Medien warnen dieser Tage eindringlich vor dem Erpressungstrojaner GermanWiper. Eigentlich ist die Bezeichnung „Erpressungstrojaner“ falsch, denn die Schadsoftware löscht Daten, bevor sie die Erpressung ankündigt. Daher warnt das BSI davor, im Schadensfall zu bezahlen.

Bei bisher aufgetauchten Erpressungstrojanern ging man davon aus, dass die Daten nur verschlüsselt werden und deshalb wiederhergestellt werden können (nach Zahlung eines Lösegeldes). Dies scheint nicht der Fall zu sein. Doch wie kann man sich davor schützen?

Geschädigt sind häufig Firmen, die E-Mails mit Bewerbungen enthalten. Dem vermeintlichen Bewerbungsschreiben ist ein Archiv (Zip-Datei) angehängt, wo als Dokument Lebenslauf anscheinend eine WORD-Datei oder eine PDF-Datei angehängt ist. Wer sie öffnet, der hat verloren, da nicht die entsprechende Software gestartet wird, sondern eine Verbindung zu einem Server hergestellt wird, wo dann die entsprechende Schadsoftware herunter geladen und installiert wird.

Wie kann man sich davor schützen: Als erstes sei erwähnt, dass die Täterschaft sich den Umstand zunutze macht, dass WINDOWS die Dateiendungen (‚*.pdf’ oder ‚*.docx’) nicht anzeigt, wenn man dies nicht eigens einstellt. Nach den uns vorliegenden Informationen könnte man den Schädling erkennen, da er als Dateiendung ‚*.exe’ hat. So heißt zum Beispiel das Dokument „Lebenslauf Claudia Mustermann.pdf.exe“, aber da die eigentliche Dateiendung (exe) nicht angezeigt wird, hält man es für ein harmloses PDF-Dokument.

Ganz sicher wäre man, wenn man die Anhänge solcher E-Mail auf einen Computer verschiebt, zum Beispiel mit einem USB-Stick, der nicht mit dem Internet verbunden ist. Vor allem Firmen sollten dies beachten, bevor alle Daten gelöscht sind. In diesem Zusammenhang erübrigt es sich, auf die Wichtigkeit von regelmäßigen Datensicherung hinzuweisen.