[English]In Zeiten der Coronavirus-Pandemie arbeiten mehr Menschen im HomeOffice, greifen aber remote auf Firmenrechner zu. Andererseits finden im Rahmen von Smart-Home immer mehr IoT-Geräte ihren Platz im heimischen Wohnumfeld. Schlecht gesicherte IoT-Geräte im Smart-Home werden für Cyber-Kriminelle immer interessanter. Lässt sich doch ein Heimnetzwerk über diese IoT-Geräte infiltrieren. Macht ein Nutzer in diesem Netzwerk HomeOffice und greift remote auf das Firmennetzwerk zu, ergibt sich die Chance, auch dieses Netzwerk über Sicherheitslücken oder schlecht gesicherte Zugänge zu infiltrieren.
Unternehmen und deren Mitarbeiter werden schon seit Jahren durch Ransomware-Angriffe geplagt. Immer ausgeklügelte Ransomware-Familien sind in der Lage, ganze Büros oder sogar Smart-Factorys zum Stillstand zu bringen. Es handelt sich um Malware, die sich in der Regel über bösartige E-Mails auf Computer einnistet und wichtige Dateien verschlüsselt. In Zeiten von Remote-Work eine besonders relevante Bedrohung.
Die plötzliche Veränderung der Arbeitsorganisation hat viele Mitarbeiter dazu gezwungen, provisorische Büros einzurichten, die ungesicherte Heimnetzwerke und gemeinsam genutzte Räume nutzen. Heimarbeiter sind anfälliger für diese subtilen Angriffe, die sich tägliche Routinen wie das Öffnen mehrerer E-Mails zunutze machen.
Die Sicherheitsforscher von Trend Micro haben sich dieses Themas aufgenommen und weisen in obigem Tweet sowie diesem Artikel auf die lauernde Gefahr hin. Der Artikel enthält auch einige Hinweise, was man tun kann, um solche Angriffe zu verhindern.
- Verzichten Sie darauf, privaten Informationen öffentlich zu posten, um Angreifern keine Möglichkeit zu geben, dies für Angriffe zu missbrauchen. Achten Sie auf die Art der Informationen, die Sie online weitergeben – stellen Sie sicher, dass Sie nur dann private Informationen bereitstellen, wenn es unbedingt notwendig ist.
- Remote-Arbeiter sollten für ihre E-Mail- und anderen Konten bewährte Kennwortrichtlinien anwenden (acht oder mehr Zeichen und Symbole verwenden, Wiederholungen, Sequenzen oder Muster vermeiden und Kennwörter nicht wieder verwenden). Verwenden sie eine Multifactor-Authentifizierung, sofern möglich.
- Windows-Benutzer sollten die Anzeige der Dateierweiterungen im Explorer aktivieren, um getarnte Dateien, die Malware enthalten, besser erkennen zu können.
Zeigt der Computer ein verdächtiges Verhalten, ist die Internetverbindung zu deaktivieren und die Firmen-IT heranzuziehen. Zudem empfiehlt Trend Micro Tools und Sicherheitsfunktionen, die zur Verfügung stehen, auch zu nutzen. Hier wird die Firmen-IT hoffentlich entsprechende Vorgaben machen. Details sind dem verlinkten Artikel zu entnehmen.
„Windows-Benutzer sollten die Anzeige der Dateierweiterungen im Explorer aktivieren, um getarnte Dateien, die Malware enthalten, besser erkennen zu können.“
Immer noch? IMMER noch? Wird das eigentlich auch bei Windows 11 so sein?
In diesem Punkt kann man MS ja bald Beihilfe unterstellen :/
Auch nicht schlimmer als Browser die meinen, Urls abgekürzt darzustellen zu müssen und das vorangestellte Protokoll gar nicht erst anzeigen.
Nix gegen Friendly-Names, aber die sind ein aberwitziges Sicherheitsrisiko (wie auch nicht dargestellte Erweiterungen).
Wobei das mit den Erweiterungen auch so eine Sache ist… es gibt zu viele ausführbare Formate und Endungen, die man teils beliebig austauschen und dennoch ganz normal ausführen kann (das OS macht das schon, ganz im Sinne des Kundenwunsches).
Irfan View bspw. ist smart: Wenn eine Bilddatei eine falsche Dateiendung hat, erkennt Irfan View es und bietet an, die richtige Endung zu wählen.
Sowas fehlt Windows definitiv. Und es wäre ein leichtes das zu implementieren, da ausführbare Dateien durchaus einen Header haben, in dem Dateiinformationen enthalten sind.
Das Feature ist kein Sicherheitsfeature.
Auch wenn bekannte Dateinamen angezeigt werden wird der Benutzer der den Anweisungen in einem Excelmakro Folge leistet nicht erkennen was gefährlich ist.
Es gibt schlicht zu viele Dateiendungen. Auch zu viele die ausführbar sind.
Das nächste ist das man z.b. über Dateinamen die mit einer rechts zu links lesenden Sprache beschriftet werden dem Anwender ebenso z.b. ein jpg vorgaukeln und eigentlich eine .exe sind. Das passende Icon längst auch auch einbetten.
Das ist richtig, dass es kein Sicherheitsfeature ist. Aber ein Unsicherheitsfaktor allemal. Baustein für Baustein. Eine persönliche Katastrophe entsteht ja immer aus dem ungünstigen Zusammentreffen mehrerer negativer Faktoren.
Nein es ist schlicht nicht relevant. Wenn ich jemanden erkläre was welche Endung bedeutet und was für / schlecht ist ist eher das ein Unsicherheitsfaktor da die Endung eben gefälscht werden kann auch bei aktivierter Endung.
Das Feature an zu haben ist praktisch wenn man sich daran orientieren möchte aber für das Thema hier bringt es keinen Vorteil für Endung anzuzeigen.