Das Windows 10 Update erscheint am 30. April

Das Windows 10 April Update wird ab dem 30. April als kostenloser Download zur Verfügung stehen.

Die automatische Verteilung via Windows Update wird nicht unbedingt an diesem Tag starten. In der Pressemitteilung von Microsoft (für Deutschland) wird mitgeteilt, dass die Verteilung ab dem 8. Mai 2018 beginnen wird. Wer es aber gleich haben möchte, wird es aber ab diesem Zeitpunkt ohne Umwege beziehen können: hier finden Sie den Update-Assistenten.

In der Ankündigung des April Updates hat Microsoft auch einige Funktionen vorgestellt (Timeline, Focus Assist, Diktierfunktion).

Mimikama – nützliche Plattform gegen Fakes

Mimikama ist ein gemeinnütziger Verein, der sich mit Fakes auf Facebook und im Internet beschäftigt.

Mimikama füllt eine Informationslücke aus und befriedigt das wachsende Informations- und Sicherheitsbedürfnis der Facebook – Community um die Auswirkungen schädlicher Links, Fake-Meldungen, Fake-Gewinnspielen Hoaxes usw. zu minimieren. Indem Nutzer laufend schädliche Links, Spam, Betrug, Phishing, Falschmeldungen usw. melden, der Verein diese prüft und ggf. einen Analysebericht veröffentlicht, wird der Missbrauch des Internets zu kriminellen Zwecken verringert sowie ein Leitfaden für die Nutzung von Facebook & Co. erstellt.

Die Plattform kooperiert auch mit zahlreichen Medien, Bildungseinrichtungen udgl., um den Wirkungsgrad der Prävention gegen Internetkriminalität zu erhöhen.

Windows Defender

Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren

 

 

Der Windows Defender schützt beim Surfen im Web vor gefährlichen Downloads, unerwünschter Software, betrügerischen Webseiten und anderen bösen Dingen. Niemand von uns möchte den Defender in Aktion erleben und von einer Warnung überrascht werden. Aber wenn es passiert, dann ist es kein Fehler, zumindest auf die Warnung als solche vorbereitet zu sein und zu wissen, was sie bedeutet.

Microsoft hat eine Demo-Webseite geschaffen, die es erlaubt, alle Schutzfunktionen des Windows Defender mit harmlosen Beispiel-Dateien und Webseiten auszuprobieren. Wie sieht es aus, wenn der Defender einen schädlichen Download blockiert oder ein unerwünschtes Programm an der Ausführung hindert? Was passiert, wenn ich eine Webseite aufrufe, die Schadcode enthält oder als Phishing-Seite gemeldet wurde? Zahlreiche Beispiele erlauben es, die entsprechenden Meldungen zu provozieren, ohne den eigenen Computer einem tatsächlichen Risiko auszusetzen.

 

 

Startpunkt für euren Ausflug in die glücklicherweise nur scheinbare Welt des Bösen ist diese Seite. Sie steht nur in englischer Sprache zur Verfügung, aber die Begriffe sollten den meisten Nutzern geläufig sein. Und falls nicht, einfach in den Kommentaren nachfragen, ein anderer Nutzer weiß die Antwort ganz bestimmt.
Situationen, die man mit der Demo-Webseite simulieren kann:
• Der Windows Defender erkennt und blockiert einen schädlichen Download.
• Ein unerwünschtes oder verdächtiges Programm wird an der Ausführung gehindert.
• Eine Webseite ist potenziell unsicher und der Benutzer sieht vor dem Aufruf eine Warnung.
• Eine Webseite wurde als schädlich identifiziert und der Zugriff deshalb blockiert.

Außerdem kann man sich unter anderem demonstrieren lassen, wie „Block at first sight“ (BAFS) funktioniert. Diese auf Cloud-Technologie und künstlicher Intelligenz basierende Schutzfunktion ist in der Lage, brandneue Malware bereits bei der ersten Sichtung zu erkennen und aufzuhalten. Dass dies auf der Demo-Seite mit der generierten Beispieldatei funktioniert, ist natürlich wenig überraschend – aber es geht ja wie gesagt darum, die Funktionen und deren Arbeitsweise zu erkunden und zu verstehen.

Eine sehr nützliche Seite, die in keiner Sammlung sicherheitsrelevanter Bookmarks fehlen sollte.

Artikel von Dr. Windows

Microsoft: Support-Betrug lässt sich nur durch starke Kooperationen bekämpfen

Es vergeht kaum ein Tag, an dem nicht im Radio, in sozialen Medien oder an anderen Stellen vor Support-Betrügern gewarnt wird. Anrufer geben sich als Microsoft-Mitarbeiter aus, erzählen von angeblichen Sicherheitsproblemen auf dem PC des Angerufenen und bieten ihre Hilfe bei der Beseitigung an. Wer sich darauf einlässt, dessen Rechner wird mit Schadsoftware verseucht, oft verbunden mit einem unmittelbaren finanziellen Schaden für das Opfer.

Laut einer Studie von Microsoft ist die Anzahl der Fälle von „Support Scam“ im Jahr 2017 um 24 Prozent angestiegen. Insgesamt wurden 153.000 Fälle in 183 Ländern registriert, was gleichzeitig verdeutlicht, dass es sich um eine globale Seuche handelt. Die Dunkelziffer dürfte naturgemäß noch sehr viel höher liegen. In 15 Prozent der Fälle kam es zu einem finanziellen Schaden, der im Schnitt zwischen 200 und 400 Dollar lag. Der krasseste Fall ereignete sich im Dezember 2017 in den Niederlanden, als ein Support-Scammer Zugriff auf das Bankkonto des Anruf-Opfers erlangte und 89.000 Dollar erbeutete.

Man habe in den letzten Jahren viel in die Sicherheit von Windows investiert und den Windows Defender deutlich verbessert, um die Nutzer vor betrügerischen Webseiten, Schadsoftware und anderen Waffen der Cyberkriminellen zu schützen, schreibt Microsoft. Gegen die Anruf-Trickbetrüger sind die technischen Möglichkeiten aber begrenzt, denn hat sich der Anrufer erst einmal das Vertrauen des Opfers erschlichen und die Kontrolle über ein System erlangt, kann er auch viele der Schutzfunktionen umgehen.

Darum hilft hier nur Aufklärung. Wer aus heiterem Himmel angerufen wird, sollte vorsichtig sein und im Zweifel einfach auflegen. Sagt sich leicht, wenn man die Hintergründe kennt, ich kann an dieser Stelle aber nur ebenfalls dazu aufrufen: Macht das in eurem Umfeld bekannt, und macht euch nicht über weniger versierte Nutzer lustig, sondern unterstützt sie.

Um den Support-Scam zu bekämpfen, ist Microsoft auf der Suche nach Mitstreitern auf allen Ebenen. Man arbeitet nicht nur mit Browser- und Antivirus-Herstellern zusammen, um betrügerische Webseiten und Support-Malware zuverlässiger zu identifizieren, sondern kooperiert auch mit Webhostern, um solche Seiten schnell vom Netz nehmen zu können. Außerdem möchte man Partnerschaften mit den Telefongesellschaften eingehen, damit Anschlüsse, von denen solche Anrufe ausgehen, schnellstmöglich stillgelegt werden. Darüber hinaus will man Finanzdienstleistern dabei helfen, die Geldströme der Support-Betrüger zu erkennen und trocken zu legen. Last but not least will man natürlich auch die Strafverfolgungsbehörden bei ihrer Arbeit unterstützen, damit die Gauner dingfest gemacht werden können.

Eine große Aufgabe – und ein Kampf gegen Windmühlen, der aber notwendig ist.

Auszug aus dem Artikel von Dr. Windows

Microsoft TechSummit in Warschau

Hauptthemen sind Microsoft 365 und Microsoft Azure

Unser Kollege Daniel Fraubaum ist derzeit in Warschau beim Microsoft TechSummit. Aufgrund der interessanten Themen sind ca. 2000 Leute aus 30 Ländern dabei. Es werden viele Neuerungen in Office 2019 vorgestellt.

  • PowerPoint: PowerPoint Design Ideas schlägt automatische Designs vor, der Microsoft Translator wurde in PowerPoint integriert, d.h. während der Präsentation wird das Gesprochene automatisch auch on the fly mit Englischen Untertiteln eingeblendet.
  • Windows Autopilot
  • Automatisches PC Deployment in Zukunft
  • Neuerungen in Office 365
  • Viele Neuigkeiten betreffend Sicherheit und GDPR

Es besteht auch die Möglichkeit des Erfahrungsaustauschs bei Ask the Experts und Networking, der rege angenommen wird.

 

 

 

 

Wie kann man verhindern, dass man bei heruntergeladener Software auch unerwünschte Programme einschleppt?

 

Leider werden bei freier, legitimer Software oft unerwünschte Programme aufs System eingeschleppt – als Potentially Unwanted Applications (PUA), zB durch Einkaufen bei den Installern kostenfreier Software. Der Windows-Defender kann PUA zwar blockieren, tut es aber standardmäßig nicht.

Um die PUA-Erkennung zu aktivieren, muss man Folgendes tun: Unter Windows 10 in der Startmenü-Suche nach Powershell suchen, Rechtsklick auf den Suchtreffer und „Als Administrator ausführen“, folgenden Befehl eingeben:

Set-MpPreference -PUAProtection 1

Neu starten, dann ist die Schutzfunktion aktiv.

Zumeist werden Sicherheitslücken ausgenutzt, um Rechner Dritter für kriminelle Tätigkeiten zu nutzen. Deswegen ist es unumgänglich laufend sicherzustellen, dass das Betriebssystem und alle Anwendungen stets auf dem aktuellen Patch-Stand sind. Das gilt insbesondere für den Browser, das Office und die PDF-Programme.

„Chef-Masche“ wieder im Umlauf!

Achtung: zur Zeit verschicken Betrüger Mails mit Zahlungsanweisungen an Mitarbeiter mit Finanzverantwortung bei Unternehmen im Namen von deren Chefs.

Diese Mails sehen täuschend echt aus und die Absenderadresse ist oft via Spoofing gefälscht. Ratsam ist ein internes Rundschreiben mit dem Hinweis auf diese vermehrt auftretenden Praktiken samt Anweisung auf Querprüfung, zB telefonisch.

Leider ist diese Masche schon zu oft erfolgreich gewesen, sodass die Betrüger nicht einmal ihre Vorgangsweise ändern müssen.

WhatsApp

Einige wichtige Argumente für bzw. gegen die Nutzung von WhatsApp:

Verschlüsselung: WhatsApp benutzt für die Ende-zu-Ende-Verschlüsselung der Nachrichteninhalte ein als sehr sicher eingestuftes Verfahren. Einziger Wermutstropfen: Dritte können den Code nicht auf Implementierungsfehler oder eine Backdoor kontrollieren.

Nutzung auf PC oder Tablet: WhatsApp stellt Desktop-Apps für Windows und macOS bereit. Ohne eine Installation lässt sich der Messenger über die Web-Oberfläche nutzen, die mit allen gängigen Browsern funktioniert. Dort müssen Sie sich einmalig mit Ihrem Smartphone registrieren, indem Sie aus der App heraus einen QR-Code abscannen. Rufen Sie dazu in der App den Menüpunkt „WhatsApp Web“ auf. Haben Sie das einmal eingerichtet, sehen Sie in der Web-Oberfläche dieselben Nachrichten, Gruppen und Kontakte wie auf dem Smartphone. Die Web-Oberfläche lässt sich, anders als die App, auch auf Tablets nutzen.

Automatisierte Nachrichten an bestimmte WhatsApp-Gruppen (zB Newsletter): WhatsApp stellt keine Programmier-Schnittstelle zur Verfügung. Wer automatisiert über WhatsApp zum Beispiel mit seinen Kunden kommunizieren will, muss dafür (abgesehen von den einfachen Broadcasts in WhatsApp Business) einen Dienstleister wie WhatsBroadcast beauftragen. WhatsBroadcast ermöglicht es auch, Nachrichten an mehr als 256 Adressaten zu versenden – das ist die maximale Gruppengröße bei WhatsApp. Das kleinste Paket mit 300 Empfängern kostet bei WhatsBroadcast 69 Euro pro Monat.

Kettenbriefe: Als Gutschein-Versand, neue Emojis usw. getarnt, werden oft Kettenbriefe empfangen. Als Gegenleistung soll man den Brief an mehrere Freunde weiterleiten oder mehrere Kontakte auf einer Website eingeben. Das Goodie kommt nie an, aber der Brief wird weiterverbreitet. Falls Sie einen solchen Brief erhalten haben: Besuchen Sie auf keinen Fall eine darin beworbene Website, sondern löschen Sie die Nachricht. Erhalten Sie den Kettenbrief von einem Freund, dann weisen Sie ihn darauf hin, dass er auf einen Kettenbrief hereingefallen ist. Kommt der Brief von einer fremden Nummer, sollten Sie diese sperren.

Datenschutz: WhatsApp würde gerne die Telefonnummer, mit der ein Nutzer sich bei der Registrierung verifiziert hat, und die Zeitpunkte, zu denen er die App verwendet, mit der Konzernmutter Facebook teilen. Hierzulande darf WhatsApp derzeit allerdings keine Daten an Facebook übertragen.

Trotzdem ist es datenschutzrechtlich überhaupt nicht in Ordnung WhatsApp zu nutzen. Man dürfe WhatsApp nur auf das Adressbuch seines Smartphones zugreifen lassen, wenn alle Menschen, die im Adressbuch stehen, dem zugestimmt hätten. Solche vollständigen Einwilligungen gibt es aber in der Realität praktisch nie, weshalb die Nutzung des Dienstes in der Regel rechtswidrig sei. In der Praxis muss also jeder für sich (und seine Kontakte) individuell entscheiden, ob sie ein Problem mit dem Adressbuch-Zugriff haben. Haben Sie private Kontakte, die besonders sensibel beim Thema Datenschutz sind, so sollten Sie sie fragen, ob Sie deren Kontaktdaten in Ihrem Smartphone-Adressbuch speichern dürfen. Denn das wird nicht nur zu WhatsApp übertragen. Unter Android landen Kontakte standardmäßig bei Google und viele weitere Apps, vor allem Messenger, greifen ebenfalls darauf zu. Wer WhatsApp für die geschäftliche Kommunikation benutzt, sollte schon angesichts der hohen Bußen, die mit der Datenschutzgrundverordnung drohen, immer vorab dafür sorgen, dass sich Geschäftspartner und Kunden mit der Nutzung einverstanden erklärt haben.

WhatsApp Business: ist eine minimal erweiterte, ebenfalls kostenlose Version von WhatsApp, die sich an kleine Unternehmen und Selbstständige richtet. Diese können sich auf einer Profilseite präsentieren, unter anderem mit Standort und Öffnungszeiten. Mit Labels, automatischen Begrüßungs- und Abwesenheits-Meldungen sowie Broadcasts an bis zu 256 Empfänger sollen Firmen einfacher mit ihren Kunden kommunizieren können.

WhatsApp soll nicht auf alle, sondern nur auf bestimmte Kontakte zugreifen: Dazu gibt es verschiedene Lösungen. So kann man bei vielen aktuellen Android-Smartphones mehrere Nutzerkonten anlegen. Die schützenswerten Daten legen Sie in einem eigenen Konto ab, in dem Sie WhatsApp und andere neugierige Apps nicht installieren. Bei Geräten, die mehrere Nutzerkonten nicht unterstützen, lässt sich eine solche Datentrennung insbesondere im Firmeneinsatz per Mobile-Device-Management-Lösung nachrüsten, mit der man mehrere Adressbücher führt. Wer ohnehin Exchange verwendet, kann schützenswerte Daten in einem Exchange-Container vom Rest des System abschotten: Eine beliebte App dafür ist TouchDown, für Android kommt auch Nine von 9Folders in Frage.

WhatsApp ohne Zugriff auf das Adressbuch? Ja, grundsätzlich geht das, auch wenn die App bei der Installation den Zugriff auf die Kontakte anfordert. Sie können WhatsApp aber auch ohne den Zugriff auf das Adressbuch einrichten oder den Zugriff darauf nachträglich entziehen. So zeigt WhatsApp im ersten Fall keine Kontakte beziehungsweise WhatsApp-Nutzer an. Damit Sie mit jemandem chatten können, müssen Sie darauf warten, angeschrieben zu werden. Entziehen Sie der App nachträglich den Zugriff auf das Adressbuch, können Sie bestehende Chats weiterführen. Zu bereits bestehenden Chats blendet die App dann statt der Namen der Chat-Partner lediglich ihre Telefonnummern ein. Und wer will das schon?

Alternativen zu WhatsApp: Es gibt eine Reihe von anderen verschlüsselnden Messengern, zB Telegram, Signal und Threema. Jede der Apps bietet Funktionen oder Merkmale, die WhatsApp nicht hat. Der Quellcode von Signal etwa ist als Open Source verfügbar. Damit können Dritte ihn kontrollieren. Beim Schweizer Unternehmen Threema gehen die verschlüsselten Nachrichten sowie Metadaten über Schweizer Server und nicht wie bei WhatsApp über US-amerikanische und sind somit nicht in der Reichweite der US-Behörden. Threema lässt sich zudem komplett anonym nutzen. Für alle drei Messenger-Alternativen – und viele weitere – gilt allerdings: Ihre Benutzerbasis ist wesentlich kleiner als die von WhatsApp. Und damit ist die Wahrscheinlichkeit kleiner, dort ähnlich viele Freunde und Bekannte zu erreichen wie bei WhatsApp.

Nachzulesen in der Zeitschrift aus dem Heise-Verlag: c’t 2018 Heft 7

User Account Control (UAC)

UAC schützt vor ungewollten Änderungen an Windows.

Ein „Administrator“-Konto hat nicht automatisch volle Administratorrechte, sondern bekommt beim Versuch bestimmte potentiell sicherheitsrelevante Änderungen vorzunehmen, eine Sicherheitsabfrage zu sehen. Diese läuft in einer abgeschotteten Umgebung und muß vom Anwender per Maus oder Tastatur bestätigt werden. Vollkommen wasserdicht ist UAC nicht: Es gibt Techniken, um es auszutricksen. Auch Microsoft selbst versteht UAC eher als hohe, aber nicht unüberwindbare Hürde.

Schützt:
• Die Windows-Komponenten sowie das Gros der installierten Software vor ungewollten Manipulationen durch Schädlinge.

Schützt nicht:
• Vor Erpressungstrojanern, Viren und sonstigen böswilligen Programmen, die ohne besondere Rechte aus dem Benutzerordner heraus lauffähig sind. Zum Verschlüsseln der eigenen Dateien sind z.B. gar keine Administratorrechte erforderlich.
• Vor Malware, die darauf ausgelegt ist, mit ausgefeilten Techniken die UAC-Abfrage zu umgehen.
• Wenn die UAC-Abfrage tatsächlich von einem böswilligen Programm herrührt und man sie einfach gedankenlos bestätigt.

Risiken und Nebenwirkungen:
• Stellt man die UAC-Abfragehäufigkeit von der voreingestellten zweithöchsten Stufe auf die höchste um, erfordern schon einfache, mitunter völlig unkritische Systemaufgaben wie das bloße Öffnen des Task-Managers eine UAC-Bestätigung. Dafür werden aber bestimmte Angriffe verhindert.
• Stellt man die Abfragehäufigkeit niedriger ein, oder deaktiviert UAC komplett, steigt das Risiko deutlich, daß Schädlinge unbemerkt Sicherheitsfunktionen manipulieren oder abschalten oder sich unbemerkt zur Tarnung mit eigenen Treibern im System verankern (Rootkit).

Empfehlung von uns: Die UAC, zu deutsch Benutzerkontensteuerung, sollte auf der höchsten Stufe sein. Wenn sich die UAC öffnet, überlegen Sie trotzdem warum sie sich öffnet.

(jss@ct.de)

Windows 10: nötiges Update installiert?

Wenn die Zahl hinter dem Punkt 192 oder größer ist, hat Windows 10 Version 1709 das nötige Update erhalten.

Um unter Windows 10 herauszufinden, ob der Januar-Patch bereits installiert ist, drücken sie die Windows-Taste und tippen „winver“ ein. Ist die Zahl nach dem Punkt auf Ihrem PC gleich oder größer 192, hat er das Update installiert.

Sollte dies nicht der Fall sein, melden sie sich bitte bei uns!