Beiträge

Microsoft findet bei Abgleich 44 Millionen doppelte Passwörter

Die Sicherheitsexperten von Microsoft haben öffentlich zur Verfügung stehende Account-Daten mit den Konten der eigenen Kundschaft abgeglichen und dabei eine unschöne Entdeckung gemacht: 44 Millionen Konten waren mit Passwörtern „geschützt“, die auch für andere Dienste genutzt wurden.

Für den Abgleich, der bereits im Frühjahr 2019 stattgefunden hat, nutzten die Microsoft-Leute eine Datenbank mit rund drei Milliarden gestohlenen Accounts, die frei im Internet angeboten wurde. Dabei wurden besagte 44 Millionen Übereinstimmungen gefunden. Das betraf sowohl private Microsoft-Accounts als auch Azure-Kundenkonten.

Die betroffenen Kunden wurden von Microsoft informiert. Inhaber privater Microsoft-Konten werden zum Zurücksetzen ihres Kennworts aufgefordert, bei den betroffenen Firmenkonten erfolgte eine Information an den zuständigen Administrator.

Microsoft verweist in diesem Zusammenhang auch auf eine Studie, wonach es für 52 Prozent aller Nutzer absolut üblich ist, Passwörter mehrfach zu verwenden oder sie nur geringfügig zu verändern (und wenn ihr mich fragt, dann hat mindestens die Hälfte der restlichen 48 Prozent bei dieser Umfrage gelogen).

Ich kann und muss in diesem Zusammenhang eindringlich warnen: Nehmt das nicht auf die leichte Schulter. So manches Microsoft-Konto ist ein Vermögen wert, wenn man bedenkt, dass alle digitalen Käufe bei Microsoft damit verknüpft sind. Genau so sorgfältig, wie ihr die entsprechende Summe Bargeld schützen würdet, solltet ihr auch auf euer Konto achten. Nutzt auf jeden Fall die 2-Faktor-Authentifizierung, damit ist euer Passwort für einen Angreifer grundsätzlich erst einmal wertlos.

Für alle, die denken „es wird schon nichts passieren“, kommt jetzt noch eine kleine Story, die ich kürzlich auf dem Schreibtisch hatte: Jemand hatte sein Microsoft-Konto nicht ausreichend geschützt. Das Kennwort wurde gestohlen und mit dem Konto wurde etwas „angestellt“. Was genau, wissen wir bis heute nicht, es war auf jeden Fall so schwerwiegend, dass Microsoft das Konto endgültig sperrte und alle damit verbundenen Käufe wie Xbox-Spiele etc verloren waren. Laut AGB ist das bei schweren Verstößen so vorgesehen. Ich konnte dem Betroffenen auch mit meinen Kontakten in die entsprechenden Support-Teams nicht helfen.

Artikel anzeigen…

Office365 Sicherheitserhöhung

Vor kurzem informierte Microsoft unsere Kunden und uns, dass die Sicherheit der Mailübertragung erhöht wird.

Hintergrund:

Zur Verschlüsselung der Datenströme werden Verfahren verwendet, die beide Stellen natürlich beherrschen, bzw. „können“ müssen. Der ursprünglich angesetzte Standard TLS 1.0 (Transport Layer Security Version 1.0) gilt aber nicht mehr als sicher und sollte nicht mehr verwendet werden.

In der Kommunikation von Outlook, OneDrive, SharePoint, etc. werden sowieso höherwertige Verschlüsselungen verwendet, aber aus Kompatibilitätsgründen mit älteren Geräten und Software-Paketen wird derzeit noch das alte Protokoll 1.0 unterstützt. Dieses wird aber jetzt in den nächsten Monaten Schritt für Schritt abgedreht, d.h., das u.U. ältere Geräte wie Multifunktionskopierer nicht mehr Mails versenden können.

Sollte bei Ihnen so etwas passieren, bitte wenden Sie sich an uns, wir werden danach trachten eine Lösung dafür zu finden.

Baltimore, Heise und kein Ende …

Wie Heise offen ausführt und wie man aus den Nachrichten aus Baltimore erfährt, sind die Erpresser-Viren durchaus nicht mehr nur auf Privat-PCs, sondern gezielt auf Unternehmen aller Art unterwegs, um an Daten zu gelangen.

https://www.heise.de/newsticker/meldung/heiseshow-Emotet-trifft-Heise-Einblicke-in-einen-Trojaner-Angriff-4439850.html

https://orf.at/stories/3126054.

Wir können Ihnen auch keinen garantierten Schutz versprechen, aber doch deutlich höhere Sicherheit, u.a. mit Office365 ATP (Advanced Threat Protection): https://products.office.com/de-at/exchange/advance-threat-protection.

Auch unser ServerGuard kann Sie unterstützen: https://ehouse.at/it-sicherheit/sicherheitsprodukte/netzwerk.

Mit EM+S haben Sie einen super Endpunkt-Schutz! https://www.microsoft.com/de-de/enterprise-mobility-security.

Generell bitte keine Anhänge aus Mails direkt aufmachen, sondern abspeichern, scannen und dann erst öffnen; sobald Sie gefragt werden, ob Änderungen am System durchzuführen sind, bitte bei uns nachfragen, bzw. nicht öffnen und regelmäßig, einmal monatlich, nach Windows- und Office-Updates suchen.

Lösen Sie auch die Beratung zu unserem Security-Workshop! https://ehouse.at/marketplace.

Passwortänderung bringt keinen Sicherheitsgewinn

Zwang zur Passwortänderung bringt keinen Sicherheitsgewinn: Microsoft schafft Regeln ab

Regelmäßiger Wechsel des Passworts bringt keinen Zugewinn an Sicherheit. Zu diesem Schluss ist Microsoft gekommen und streicht ab der Version 1903 die entsprechende Empfehlungs-Richtlinie aus Windows 10 und Windows Server.

„Die regelmäßige Änderung eines Passworts ist eine veraltete Maßnahme von geringem Wert“ schreibt Aaron Margosis von Microsoft.

Es hat lange gedauert, bis die Meisten die Notwendigkeit der Anwendung eines komplexen Passworts  eingesehen und ein solches verwendet haben. Dann wurde der Zwang eingeführt, monatlich ein neues Passwort zu wählen. Also was taten die meisten Nutzer: das Passwort bekam Monat und Jahr, und änderte diesen Teil alle 30 Tage. Außerdem führte die häufige Passwortänderung dazu, dass die Leute einfachere Kennwörter wählen. Als die neuen Passwort-Regeln eingeführt wurden, explodierte der Aufwand für Passwort-Rücksetzungen, weil viele nach 2-3 Wochen zB Urlaubsabwesenheit ihr Passwort vergessen hatten oder nicht mehr wussten, bis zu welcher Nummer sie zuletzt hochgezählt hatten.

Endlich hat auch Microsoft eingesehen, dass Passwörter mit Verfallsdatum grober Unfug sind. Zwingt man die Leute zu allzu komplexen Passwörtern, die sie darüber hinaus noch regelmäßig ändern müssen, dann führt das zu den oben beschriebenen Verhaltensweisen – und natürlich auch dazu, dass ein Kennwort per PostIt am Bildschirm klebt oder von den besonders sicherheitsbewussten Mitarbeitern unter der Schreibtisch-Unterlage versteckt wird.

Ein Passwort mit Ablaufdatum schützt laut Microsoft nur gegen ein einziges Bedrohungs-Szenario: Nämlich gegen jenes, dass ein Passwort gestohlen wird. In einem solchen Fall ist selbst eine Frist von 30 Tagen noch lächerlich lang, denn im schlimmsten Fall kann ein Angreifer ein gestohlenes Passwort einen ganzen Monat lang benutzen.

Microsoft verweist darauf, dass es viele und bessere Möglichkeiten gibt, für mehr Passwort-Sicherheit zu sorgen, in dem man beispielsweise Multi-Faktor-Authentifizierung benutzt oder ungewöhnliche Login-Aktivitäten überwacht und blockiert. Wer diese Möglichkeiten ausschöpft, dem bietet ein ablaufendes Passwort nur noch minimale Vorteile, ohne die genannten Nachteile verschwinden zu lassen.

MFP mit Faxfunktion als Risiko im Büro

Sicherheitsexperten haben eine Schwachstelle bei Multifunktionsdruckern mit Faxfunktion ausgemacht. Hacker könnten die Faxfunktion nutzen, um in Netzwerke einzudringen.

Angreifer könnten mittels eines manipulierten Faxes einen Speicherfehler (stack overflow) auslösen und damit in Firmennetzwerke eindringen. Der Fehler betrifft vermutlich Geräte aller Hersteller.

Bei dem Angriff wird eine manipulierte Bilddatei an die Faxeinheit eines Multifunktionsdruckers geschickt. Das Faxgerät kann die Datei nicht richtig verarbeiten und produziert einen Speicherüberlauf, mit dem sich die Hacker zusätzliche Rechte in dem vernetzten Gerät beschaffen. Dies könne als Ausgangspunkt für weitere Angriffe auf Firmennetzwerke dienen.

HP veröffentlichte daraufhin ein Softwareupdate. Experten empfehlen Besitzern von Multifunktionsdruckern ihre Geräte ständig mit den neuesten Updates zu versorgen!

Die Faxtechnik sei deswegen so unsicher, weil sich dessen Protokolle in den letzten 30 Jahren nicht geändert haben. Trotz dieser Tatsache stehen Faxgeräte meistens im selben Netzwerk mit anderen schutzwürdigen Geräten.

Dieses Sicherheitsrisiko könnte man nur schließen, indem man auf die Faxfunktion komplett verzichtet oder zumindest ein eigenes Netzwerk nur für Faxgeräte und Drucker einrichtet.

Bei Fragen wenden Sie sich bitte an unser Supportteam.

Windows Defender

Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren

 

 

Der Windows Defender schützt beim Surfen im Web vor gefährlichen Downloads, unerwünschter Software, betrügerischen Webseiten und anderen bösen Dingen. Niemand von uns möchte den Defender in Aktion erleben und von einer Warnung überrascht werden. Aber wenn es passiert, dann ist es kein Fehler, zumindest auf die Warnung als solche vorbereitet zu sein und zu wissen, was sie bedeutet.

Microsoft hat eine Demo-Webseite geschaffen, die es erlaubt, alle Schutzfunktionen des Windows Defender mit harmlosen Beispiel-Dateien und Webseiten auszuprobieren. Wie sieht es aus, wenn der Defender einen schädlichen Download blockiert oder ein unerwünschtes Programm an der Ausführung hindert? Was passiert, wenn ich eine Webseite aufrufe, die Schadcode enthält oder als Phishing-Seite gemeldet wurde? Zahlreiche Beispiele erlauben es, die entsprechenden Meldungen zu provozieren, ohne den eigenen Computer einem tatsächlichen Risiko auszusetzen.

 

 

Startpunkt für euren Ausflug in die glücklicherweise nur scheinbare Welt des Bösen ist diese Seite. Sie steht nur in englischer Sprache zur Verfügung, aber die Begriffe sollten den meisten Nutzern geläufig sein. Und falls nicht, einfach in den Kommentaren nachfragen, ein anderer Nutzer weiß die Antwort ganz bestimmt.
Situationen, die man mit der Demo-Webseite simulieren kann:
• Der Windows Defender erkennt und blockiert einen schädlichen Download.
• Ein unerwünschtes oder verdächtiges Programm wird an der Ausführung gehindert.
• Eine Webseite ist potenziell unsicher und der Benutzer sieht vor dem Aufruf eine Warnung.
• Eine Webseite wurde als schädlich identifiziert und der Zugriff deshalb blockiert.

Außerdem kann man sich unter anderem demonstrieren lassen, wie „Block at first sight“ (BAFS) funktioniert. Diese auf Cloud-Technologie und künstlicher Intelligenz basierende Schutzfunktion ist in der Lage, brandneue Malware bereits bei der ersten Sichtung zu erkennen und aufzuhalten. Dass dies auf der Demo-Seite mit der generierten Beispieldatei funktioniert, ist natürlich wenig überraschend – aber es geht ja wie gesagt darum, die Funktionen und deren Arbeitsweise zu erkunden und zu verstehen.

Eine sehr nützliche Seite, die in keiner Sammlung sicherheitsrelevanter Bookmarks fehlen sollte.

Artikel von Dr. Windows

Microsoft: Support-Betrug lässt sich nur durch starke Kooperationen bekämpfen

Es vergeht kaum ein Tag, an dem nicht im Radio, in sozialen Medien oder an anderen Stellen vor Support-Betrügern gewarnt wird. Anrufer geben sich als Microsoft-Mitarbeiter aus, erzählen von angeblichen Sicherheitsproblemen auf dem PC des Angerufenen und bieten ihre Hilfe bei der Beseitigung an. Wer sich darauf einlässt, dessen Rechner wird mit Schadsoftware verseucht, oft verbunden mit einem unmittelbaren finanziellen Schaden für das Opfer.

Laut einer Studie von Microsoft ist die Anzahl der Fälle von „Support Scam“ im Jahr 2017 um 24 Prozent angestiegen. Insgesamt wurden 153.000 Fälle in 183 Ländern registriert, was gleichzeitig verdeutlicht, dass es sich um eine globale Seuche handelt. Die Dunkelziffer dürfte naturgemäß noch sehr viel höher liegen. In 15 Prozent der Fälle kam es zu einem finanziellen Schaden, der im Schnitt zwischen 200 und 400 Dollar lag. Der krasseste Fall ereignete sich im Dezember 2017 in den Niederlanden, als ein Support-Scammer Zugriff auf das Bankkonto des Anruf-Opfers erlangte und 89.000 Dollar erbeutete.

Man habe in den letzten Jahren viel in die Sicherheit von Windows investiert und den Windows Defender deutlich verbessert, um die Nutzer vor betrügerischen Webseiten, Schadsoftware und anderen Waffen der Cyberkriminellen zu schützen, schreibt Microsoft. Gegen die Anruf-Trickbetrüger sind die technischen Möglichkeiten aber begrenzt, denn hat sich der Anrufer erst einmal das Vertrauen des Opfers erschlichen und die Kontrolle über ein System erlangt, kann er auch viele der Schutzfunktionen umgehen.

Darum hilft hier nur Aufklärung. Wer aus heiterem Himmel angerufen wird, sollte vorsichtig sein und im Zweifel einfach auflegen. Sagt sich leicht, wenn man die Hintergründe kennt, ich kann an dieser Stelle aber nur ebenfalls dazu aufrufen: Macht das in eurem Umfeld bekannt, und macht euch nicht über weniger versierte Nutzer lustig, sondern unterstützt sie.

Um den Support-Scam zu bekämpfen, ist Microsoft auf der Suche nach Mitstreitern auf allen Ebenen. Man arbeitet nicht nur mit Browser- und Antivirus-Herstellern zusammen, um betrügerische Webseiten und Support-Malware zuverlässiger zu identifizieren, sondern kooperiert auch mit Webhostern, um solche Seiten schnell vom Netz nehmen zu können. Außerdem möchte man Partnerschaften mit den Telefongesellschaften eingehen, damit Anschlüsse, von denen solche Anrufe ausgehen, schnellstmöglich stillgelegt werden. Darüber hinaus will man Finanzdienstleistern dabei helfen, die Geldströme der Support-Betrüger zu erkennen und trocken zu legen. Last but not least will man natürlich auch die Strafverfolgungsbehörden bei ihrer Arbeit unterstützen, damit die Gauner dingfest gemacht werden können.

Eine große Aufgabe – und ein Kampf gegen Windmühlen, der aber notwendig ist.

Auszug aus dem Artikel von Dr. Windows

Windows 10: nötiges Update installiert?

Wenn die Zahl hinter dem Punkt 192 oder größer ist, hat Windows 10 Version 1709 das nötige Update erhalten.

Um unter Windows 10 herauszufinden, ob der Januar-Patch bereits installiert ist, drücken sie die Windows-Taste und tippen „winver“ ein. Ist die Zahl nach dem Punkt auf Ihrem PC gleich oder größer 192, hat er das Update installiert.

Sollte dies nicht der Fall sein, melden sie sich bitte bei uns!

CPU-Sicherheitslücke

CPU-Sicherheitslücke: erste Patches verfügbar

Die am Mittwoch bekannt gewordene CPU-Sicherheitslücke zieht weitere Reaktionen nach sich:

Microsoft hat sich mit einer eigenen Stellungnahme zu Wort gemeldet und außerplanmäßige Sicherheitsupdates für alle Windows-Versionen veröffentlicht.

Google liefert zusätzliche Informationen.

Intel hatte am Mittwochabend unter anderem erklärt, dass nicht nur die eigenen CPUs, sondern auch jene von AMD und ARM anfällig seien. ARM hat das inzwischen bestätigt, AMD meint, weniger davon betroffen zu sein.

Google erklärt die Hintergründe

Google hat am Mittwochabend auf dem Security Blog eine Erklärung abgegeben, außerdem wurden auf Project Zero die technischen Hintergründe ausführlich dokumentiert. Diese Veröffentlichungen waren wie die aller anderen Beteiligten für die kommende Woche vorgesehen, wurden unter dem Druck der öffentlichen Berichterstattung aber nun vorab online gestellt.

Das Projekt Zero Team von Google reklamiert für sich, die Schwachstellen im letzten Jahr entdeckt zu haben. Auch hier werden Intel, ARM, AMD und „weitere CPU-Hersteller“ genannt, betroffen seien außerdem alle Betriebssysteme, die mit diesen CPUs betrieben werden.

Die Schwachstellen könnten dazu benutzt werden, sensible Daten aus dem Speicher zu lesen, zum Beispiel Encryption Keys oder Kennwörter. Außerdem können virtuelle Maschinen den Hauptspeicher ihres Hosts und damit auch den Speicher von anderen virtuellen Maschinen auslesen, die auf dem selben Host laufen. Die Angriffsmethoden wurden Spectre und Meltdown getauft, wobei Meltdown wohl tatsächlich nur Intel-CPUs betrifft.

Bezogen auf seine eigenen Produkte erklärt Google, dass alle Android-Geräte mit den aktuellsten Sicherheitsupdates geschützt seien.

Google Chrome muss manuell abgesichert werden

Die aktuelle Version von Chrome enthält eine Funktion „Strict site isolation“, die dafür sorgt, dass jeder Webseite ein eigener, isolierter Speicherbereich zugewiesen wird. Das schützt zuverlässig vor Spectre und Meltdown, muss aber manuell aktiviert werden. Chrome-Nutzer geben zu diesem Zweck in der Adressleiste chrome://flags/#enable-site-per-process ein und klicken bei „Strict site isolation“ auf aktivieren. Nach einem Neustart ist der Browser geschützt.

Microsoft veröffentlicht außerplanmäßige Windows-Updates

Microsoft hat unterdessen die Veröffentlichung entsprechender Sicherheitsupdates, die für den kommenden Patchday am 10. Januar geplant waren, vorgezogen. Den Anfang machen neue kumulative Updates für alle Windows 10-Versionen (KB4056892).

Wichtig: Das Update wird nicht auf allen Systemen angezeigt, z.B. wird es nicht angeboten, wenn ein Antiviren-Programm eines Drittherstellers verwendet wird, weil es wegen der Änderungen im Kernel die Funktion von Antivirus-Software beeinträchtigen kann. Wer den Patch manuell ins System prügelt, kann Glück haben, riskiert aber die Stabilität des Systems und der installierten Software.

Dieser Patch erschwert die Angriffe, es folgen weitere, die das Windows zusätzlich absichern werden.

Wir empfehlen, schauen Sie auf allen (!) Geräten vorläufig täglich nach, ob Patches verfügbar sind. Smartphones (Android, iOS, Windows Mobile), Spielkonsolen, PCs, Tablets, Smart-TVs, Notebooks, Servern, bzw. fragen Sie uns, wenn Sie unsicher sind und spielen Sie alle Updates ein.