Homeoffice. Arbeitsplatz sicher eingerichtet?

Homeoffice
Homeoffice

Wie man der Presse entnehmen kann, ist der Anstieg der Homeoffice Arbeitsplätze während der Corona-Krise gewaltig angestiegen. In der freien Wirtschaft und in den Verwaltungen laufen geschäftliche/verwaltungstechnische Programme vielfach auf dem heimischen PC. Des Weiteren kann man lesen, dass die Homeoffice Arbeitsplätze für Hacker eine beliebte Spielwiese geworden sind.

Bei Unternehmen/Verwaltungen, bei denen im Homeoffice mit Daten Dritter gearbeitet wird, ist es schon von enormer Wichtigkeit zu wissen, wie die Homeoffice Arbeitsplätze an den Firmen/Verwaltungsrechner angeschlossen sind.

Betriebssystem auf dem neuesten Stand? Virenscanner und Firewall richtig eingerichtet? Unbedingt notwendig ist ein VPN-Tunnel.

!!Grob fahrlässig handeln die Firmen/Verwaltungen, die diese Regeln nicht einhalten.!!

Wachsam muss der Steuerzahler sein.

Hacker greifen Zulassungsbehörden in Hessen an.

Hacker greifen Zulassungsbehörden in Hessen an.
[…]In Hessen waren 23 von 25, in Rheinland-Pfalz alle 39 Zulassungsstellen betroffen. Sie blieben geschlossen, wie der Sprecher weiter sagte. Spezialisten in beiden Bundesländern waren den Morgen über damit beschäftigt, die Software wieder betriebsbereit zu bekommen. Mittlerweile sollten die Stellen wieder geöffnet sein.[…] Lesen Sie weiter bei Heise.de
Hoffen wir, dass die Daten der Bürger auf den Servern der Stadt Rödermark sicher aufgehoben sind.

Bei der Offenbach-Post konnte man auch lesen: [..] Betroffen ist auch das Offenbacher Bürgerbüro [..]

Solange es noch Unternehmen oder öffentliche Einrichtungen gibt, die versäumen einfachste Mittel gegen Angriffe einzusetzen, haben es die Hacker leicht. Eine beliebte Methode der Hacker ist das Clickjacking. Um dieser Methode ein Einfallstor zu verschließen, bedarf kein/kaum Aufwand. Wie Sie bei den Beispielen unter dem folgenden Link sehen können, wird selbst dieses einfach zu verschließende Einfallstor vielfach nicht geschlossen. Beispiele wo ein Angriff möglich ist..

Fehlendes Sicherheitsverständnis auch bei einigen Typo3 Anwendern.
Es soll auch Unternehmen bzw. Behörden geben, die mit Softwareversionen arbeiten, bei denen es keinen offiziellen Support (Sicherheitsupdates) mehr gibt. Ob all diese Unternehmen, Behörden einen KOSTENPFLICHTIGEN Pflegevertrag (z.B. Typo3 bis 15.000,00 Euro) abgeschlossen haben?

[..]Seit dem 25. März 2014 gibt es mit „TYPO3 CMS 6.2 LTS“ die zweite TYPO3-Version mit Langzeitsupport. Der Support für Version 4.5 wurde von offizieller Seite bis Ende März 2015 verlängert und bietet ausreichend Zeit, um die erforderliche Migration von Version 4.5 auf Version 6.2 gründlich vorzubereiten.[..] Quelle: marketing-factory

Auch ohne Update werden TYPO3 4.5-Installationen nach Ablauf des Langzeit-Supports weiterhin funktionieren – jedoch erhöht sich das Sicherheitsrisiko enorm, da Fehler und Sicherheitslücken von offizieller Seite nicht mehr behoben werden. [..]Quelle: (Hervorhebungen durch den Admin) marketing-factory

[..]Wer also noch TYPO3 CMS 4.5 nutzt und nicht in weniger als einem Monat eine potenziell unsichere Installation betreiben oder einen nicht unerheblichen Geldbetrag investieren möchte, der sollte schleunigst auf TYPO3 CMS 6.2 oder TYPO3 CMS 7.1 updaten.[..] Quelle: (Hervorhebungen durch den Admin) t3n.de



Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Hacker versenden Mails unter Merkels Namen

Hacker versenden Mails unter Merkels Namen
Es ist zum Heulen, wenn man auf der zweiten Seite der BamS eine solche Überschrift sieht und lesen muss, was dann die Folgen sind.

Wie kann sowas passieren? Nicht, dass Hacker die Mail unter Merkels Namen verschicken. Nein, dass ein Abgeordneter diese Mail zugestellt bekommt, ist schlimm.
Noch schlimmer ist, dass dieser eine solche Mail öffnet.

Die Computersysteme der Abgeordneten müssen sich einer gründlichen Untersuchung unterziehen lassen. Es ist keine Privatsache mehr, wenn diese mit Systemen arbeiten, die Mails mit einem gefälschten Absender empfangen können. Der Schaden, den wohl einige der gewählten Volksvertreter anrichten, ist gewaltig und der Bürger hat zu zahlen.

Wie können eigentlich die Trojaner (um diese geht es bei der Mail) installiert werden? Auf diversen, dubiosen Webseiten oder vertrauenerweckende Mails (von A. Merkel) wird ein Link angeklickt, der eine Schadsoftware (Trojaner) installiert. Dürfte normalerweise nicht gehen. Aber wenn ich mir das einfache Beispiel hier ansehe, habe ich da meine Zweifel.

Jetzt zahlt der Bürger. Was konnte man lesen? Die erwägen, alle PCs auszutauschen. Es geht da um über 20.000 Systeme, die der Bürger zu zahlen hat.
Siehe auch: Von der Spionagesoftware befallen seien mindestens die Computer von fünf Abgeordneten.

Heute in der BamS
Wenn der Artikel
[..]Hacker benutzten bei Angriffen ihren Namen (Merkel) als Mail-Absender.

Ich darf kein Bildschirmfoto aus der BamS abbilden. Aber dort sieht man eine Mail mit dem Absender Angela Merkel. Dahinter steht dann die Adresse eines dubiosen Rechners. Für jeden ist aber zu erkennen „Kommt NICHT von der Kanzlerin

In dem Artikel Hackerangriffe auf den Bundestag hatte ich auf die Sorglosigkeit der Betreiber, auch bei dem Webauftritt des Bundestages, hingewiesen. Wie kann es passieren, dass ein Abgeordneter überhaupt eine solche Mail bekommt?

Wenn ich dem Artikel aus der BamS glaube, komme ich zu dem Schluss, das Mailsystem der Abgeordneten ist einfach nur Scheiße. Oder arbeiten einige Abgeordneten nicht mit geschützten Systemen und kochen ihr eigenes Süppchen?. Gerade beim Mailverkehr ist es ein einfaches, solche Mails ins Nirwana zu schicken. Ich glaube aber, bzw. ich will daran glauben, dass offiziell mit geschützten Systemen gearbeitet wird. Wenn aber einige Abgeordneter (die es immer besser wissen wollen und aus Protest etwas eigenes nutzen), eingeloggt in Netz des Bundestags, mit eigener Software hantieren, gehören diese bestraft. Das ist keine Nachlässigkeit oder Angst vor einem Nachrichtendienst (besonders dem Eigenen). Das ist die pure Dummheit.

So sieht bei mir der Posteingang für eine empfangene (Fake) Mail von A. Merkel aus.
Fake1Wenn die Mail geöffnet wird sieht man den Absender. (Gefälscht)Fake2
Hier das Mailprotokoll. Der Absender ist nicht A. Merkel. Der Absender ist webmaster@patchworkmarkt.com.

Fake
Fake

Öffnet ein unaufmerksamer Abgeordneter, der nur A. Merkel liest und jetzt nasse Finger bekommt, könnte der auf den Gedanken kommen, die im Anhang befindliche und verscheuchte .PDF Datei zu öffnen. Ist der jetzt auch noch im Netz des Bundestags, dann haben wir den Salat.

Nur ein Beispiel von vielen.

Siehe auch
Hackerangriffe auf den Bundestag


Rödermark intern
Wann wird die Verwaltung damit beginnen, ihren EIGENEN Auftrag und von den Stadtverordneten mit Mehrheit beschlossen, ein Sonder- und Gewerbegebiets nördl. der Germania zu ermöglichen, umzusetzen. Prüfung eines Sonder- und Gewerbegebiets nördl. Germania
Der Beschluss erfolgte am 9.02.2021. Irgendein Fortschritt ist für mich nicht zu erkennen.

HOME

Hacker-Angriffe. Clickjacking und Phishing

Anlass ist der heutige Zeitungsbericht „Zwielichtige Ratten“

Dass jahrelang vertrauliche Daten von Behörden und Firmen abgegriffen werden, wundert mich nicht. Firmen und Behörden machen es den Angreifern teilweise auch recht leicht.

Ich habe vor einiger Zeit ein Beispiel veröffentlicht und als Beispielseite die Sparkasse Dieburg und die Webseite von unserem Bürgermeister Roland Kern aufgeführt.
Die Reaktion auf ein recht einfach zu beseitigendes Sicherheitsrisiko war ernüchternd.

Der Webmaster von unserem Bürgermeister Kern fühlte sich belästigt und die Sparkasse Dieburg (bzw. die übergeordnete/verantwortliche Stelle) unternimmt nichts.


Nachtrag 15.11.2011

Die Sparkasse Dieburg hat das Sicherheitsloch geschlossen.
Die aufgeführten Beispiele mit Seiten der Sparkasse funktionieren nicht mehr.


Aber worum geht es genau.
Sicherheitsexperten berichten:

Am Anfang der Attacke steht der Phishing-Angriff. Hierbei wird versucht, an Zugangsdaten zu gelangen. Mit diesen Informationen kann es sein, die Kontrolle über den Rechner zu erlangen. Zumindest ist es aber möglich Bankabbuchungen zu tätigen oder z.B. eMails zu lesen.

Wenn die von mir aufgeführte Möglichkeit, einen Webseitenbesucher zu täuschen, geschlossen wird, ist das nicht gleichbedeutend mit der Ausrottung von Phishing-Aktionen.
Es ist aber eine Möglichkeit weniger vorhanden.

Ich sehe das so. Die teilweise schlecht geschulten Mitarbeiter von Firmen oder selbsternannte Webmaster ohne Ausbildung werden weiterhin das größere Risiko darstellen.
Aber Schuld wird der Internetnutzer sein.

Bei Phishing ist es auch für den Angreifer von Nutzen, eine Webadresse zu haben, die der angegriffenen in etwa ähnelt. Eine URL (Webadresse) kostet dem Unternehmen die unglaubliche Summe von ca. 12,00 Euro im Jahr. Da fragt man sich, haben nur die Hacker das Geld sich täuschen ähnliche Webseiten zuzulegen? Gefährdet Unternehmen/Einrichtungen/Institute Geld sollten sich zumindest die ÄHNLICHSTEN Adressen reservieren, um damit das Phishing ein wenig zu erschweren. Oder hat man sich darüber noch keine Gedanken gemacht?
Natürlich ist mir klar, man kann nicht alle Webseiten, die ähnlich sind für sich beanspruchen. Aber wenn man im Jahr ca. 3000,00 Euro für die Sicherheit der Internetnutzer ausgibt, sind schon einige Lücken geschlossen. Die Vielzahl an Domains würden für die Unternehmen keinen (ganz minimal) Aufwand bedeuten.

Sparkasse freie URL
Sparkasse freie URL

Es ist schon schwierig, auf Anhieb den Unterschied zu finden.
Original
bankingportal.sparkasse-dieburg.de/portal/portal/StartenIPSTANDARD
Fälschung
bankingportal.sparkasse-dieburg.be/portal/portal/StartenIPSTANDARD

Was soll mit dem Phishing eigentlich erreicht werden?
Betrug:
Man versucht an Zugangsdaten für z.B. ON-Line-Banking heranzukommen, um von Ihrem Konto Geld abzubuchen.

Spionage:
Der heutige Bericht in der Zeitung zielte aber darauf ab, Zugangsdaten zum System zu erlangen, um damit die Möglichkeit zu haben, den Rechner in seine Gewalt zu bringen. Damit können die Hacker ferngesteuert so arbeiten, als wenn diese autorisierte Mitarbeiter der Firma sind.

Da kann man sich die Finger wund schreiben und auch telefonieren. Man lernt immer mehr desinteressierte Menschen kennen.

Stadt Rödermark, BM und Sparkasse sind informiert.


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011