Sicherer DNS-Verkehr

Fast alles können wir heute schon im Internetverkehr verschlüsseln, sodass der Inhalt nicht mit massivem Einsatz von Ressourcen gelesen werden kann: Mailverkehr mit Office365, Datenaustausch mit OneDrive for Business, Chat mit Skype for Business, lokaler Netzwerkverkehr mit Vermeidung von SMB 1.x, nur ein wesentlicher Punkt, die Namensauflösung wird gerne übersehen.

Hintergrund: wenn Sie in Ihrem Browser ‚www.ehouse.at‘ eingeben, weiß in aller Regel Ihr Rechner nicht, wo auf welcher IP-Adresse unser Webserver weltweit erreichbar ist – also fragt er den lokalen DNS-Server (Domain Name Service). Da ist die Kette so eingerichtet, wenn dieser es (in aller Regel) auch nicht weiß, den nächsten bis zu den sog. Root-Servern „hinauf“ zu fragen. Das nennt sich Namensauflösung. Viele dieser Root-Server standen im Jahre 2001 im World Trade Center, so dass es damals zu massiven Internetausfällen während 9/11 kam – das Problem wurde in der Zwischenzeit etwas entschärft, wobei die Amerikaner noch immer praktisch alle Root-Server bei sich stehen haben und die EU erst anfängt sich auf die Füße zu stellen.

Jetzt geht aber diese Anfrage im Klartext (also unverschlüsselt!) mit der IP-Adresse Ihres Anschlusses und ihrer lokalen IP Ihres Computers hinaus und Sie bekommen dann die IP von z.B. www.ehouse.at im Klartext retour, und zwar ungeprüft und nicht fälschungssicher (Man-in-the-middle-Attacken möglich) zurück, damit Ihr Browser die Seite darstellen kann.

Damit ist Ihr Surfverhalten nachvollziehbar, veränderbar, etc., also eine datentechnische Katastrophe.

Dagegen wurden mit Hilfe des Projekts DoT, DNS over TLS eine sichere Variante geschaffen. Kollege Marcel Polesovsky hat dies im Freeware-Projekt Stubby auf einem Rasperry Pi realisiert, somit gehen alle DNS Anfragen bei uns im Haus nur mehr verschlüsselt rein und raus!

In Kombination mit der im letzten Artikel vorgestellten Lösung, ein erheblicher Zugewinn an Sicherheit! Wenn Sie dies auch bei Ihnen realisiert haben wollen, kontaktieren Sie uns!

Werbeblocker

Da geht man auf eine ganz normale Informationsseite wie orf.at, presse.at, standard.at, usw. und wird zuerst einmal zugemüllt mit halbseitigen, animierten, lauten Werbebannern. All diese kosten Rechenzeit, Darstellungszeit und natürlich auch Bandbreite. Oder noch schlimmer, es kommen gleich Crypto-Miner oder andere Schädlinge mit, weil die Webpage gehackt wurde!

Eine Methode zum Ausfiltern der unerwünschten Werbebanner wäre es, mit Plug Ins (AdBlocker) den jeweiligen Browser dazu zu bringen, diese nicht anzuzeigen. Da ist aber der große Nachteil, dass der lokale Rechner überprüfen muss, was Werbung ist und was nicht, also ich erspare mir gerade mal die „Anzeige“. Ebenso kann ich natürlich den Browser gegen weitere Attacken „härten“, dies geht aber immer auf Kosten der Rechenzeit – und dann ist das böse Programm schon auf meinem Rechner!

Schöner wäre es, wenn man gleich den Internet-Verkehr filtern würde, oder?

Dazu hat unser Kollege Polesovsky ein Open-Source Projekt genommen und in ein fertiges Produkt gegossen, welches wir nun schon seit einigen Monaten erfolgreich im Einsatz haben. Das Projekt basiert auf der Hardware eines Raspberry Pi, verbraucht damit praktisch keinen Strom, und die Software basiert auf dem Open Source Projekt Pi-hole.

Sie können sich dies gerne bei uns anschauen, wenn Sie es selbst zum Einsatz bringen möchten, rechnen Sie mit insgesamt € 250,- da sind bereits die Hardware-Kosten und die Donation für das Open-Source-Projekt dabei.

PS.: Natürlich ist auch die FortiGate nach wie vor im Einsatz gegen Malware – nur mit einem anderen Ansatz (z.B. Filterlisten vs. verhaltensbasierend, etc.). D.h., Sie erhalten doppelten Schutz zu einem minimalen Aufpreis und zusätzlichem Komfort des AdBlockers!

Unsere neue Webpage ist online!

Das Windows 10 Update erscheint am 30. April

Das Windows 10 April Update wird ab dem 30. April als kostenloser Download zur Verfügung stehen.

Die automatische Verteilung via Windows Update wird nicht unbedingt an diesem Tag starten. In der Pressemitteilung von Microsoft (für Deutschland) wird mitgeteilt, dass die Verteilung ab dem 8. Mai 2018 beginnen wird. Wer es aber gleich haben möchte, wird es aber ab diesem Zeitpunkt ohne Umwege beziehen können: hier finden Sie den Update-Assistenten.

In der Ankündigung des April Updates hat Microsoft auch einige Funktionen vorgestellt (Timeline, Focus Assist, Diktierfunktion).

Mimikama – nützliche Plattform gegen Fakes

Mimikama ist ein gemeinnütziger Verein, der sich mit Fakes auf Facebook und im Internet beschäftigt.

Mimikama füllt eine Informationslücke aus und befriedigt das wachsende Informations- und Sicherheitsbedürfnis der Facebook – Community um die Auswirkungen schädlicher Links, Fake-Meldungen, Fake-Gewinnspielen Hoaxes usw. zu minimieren. Indem Nutzer laufend schädliche Links, Spam, Betrug, Phishing, Falschmeldungen usw. melden, der Verein diese prüft und ggf. einen Analysebericht veröffentlicht, wird der Missbrauch des Internets zu kriminellen Zwecken verringert sowie ein Leitfaden für die Nutzung von Facebook & Co. erstellt.

Die Plattform kooperiert auch mit zahlreichen Medien, Bildungseinrichtungen udgl., um den Wirkungsgrad der Prävention gegen Internetkriminalität zu erhöhen.

Windows Defender

Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren

 

 

Der Windows Defender schützt beim Surfen im Web vor gefährlichen Downloads, unerwünschter Software, betrügerischen Webseiten und anderen bösen Dingen. Niemand von uns möchte den Defender in Aktion erleben und von einer Warnung überrascht werden. Aber wenn es passiert, dann ist es kein Fehler, zumindest auf die Warnung als solche vorbereitet zu sein und zu wissen, was sie bedeutet.

Microsoft hat eine Demo-Webseite geschaffen, die es erlaubt, alle Schutzfunktionen des Windows Defender mit harmlosen Beispiel-Dateien und Webseiten auszuprobieren. Wie sieht es aus, wenn der Defender einen schädlichen Download blockiert oder ein unerwünschtes Programm an der Ausführung hindert? Was passiert, wenn ich eine Webseite aufrufe, die Schadcode enthält oder als Phishing-Seite gemeldet wurde? Zahlreiche Beispiele erlauben es, die entsprechenden Meldungen zu provozieren, ohne den eigenen Computer einem tatsächlichen Risiko auszusetzen.

 

 

Startpunkt für euren Ausflug in die glücklicherweise nur scheinbare Welt des Bösen ist diese Seite. Sie steht nur in englischer Sprache zur Verfügung, aber die Begriffe sollten den meisten Nutzern geläufig sein. Und falls nicht, einfach in den Kommentaren nachfragen, ein anderer Nutzer weiß die Antwort ganz bestimmt.
Situationen, die man mit der Demo-Webseite simulieren kann:
• Der Windows Defender erkennt und blockiert einen schädlichen Download.
• Ein unerwünschtes oder verdächtiges Programm wird an der Ausführung gehindert.
• Eine Webseite ist potenziell unsicher und der Benutzer sieht vor dem Aufruf eine Warnung.
• Eine Webseite wurde als schädlich identifiziert und der Zugriff deshalb blockiert.

Außerdem kann man sich unter anderem demonstrieren lassen, wie „Block at first sight“ (BAFS) funktioniert. Diese auf Cloud-Technologie und künstlicher Intelligenz basierende Schutzfunktion ist in der Lage, brandneue Malware bereits bei der ersten Sichtung zu erkennen und aufzuhalten. Dass dies auf der Demo-Seite mit der generierten Beispieldatei funktioniert, ist natürlich wenig überraschend – aber es geht ja wie gesagt darum, die Funktionen und deren Arbeitsweise zu erkunden und zu verstehen.

Eine sehr nützliche Seite, die in keiner Sammlung sicherheitsrelevanter Bookmarks fehlen sollte.

Artikel von Dr. Windows

Microsoft: Support-Betrug lässt sich nur durch starke Kooperationen bekämpfen

Es vergeht kaum ein Tag, an dem nicht im Radio, in sozialen Medien oder an anderen Stellen vor Support-Betrügern gewarnt wird. Anrufer geben sich als Microsoft-Mitarbeiter aus, erzählen von angeblichen Sicherheitsproblemen auf dem PC des Angerufenen und bieten ihre Hilfe bei der Beseitigung an. Wer sich darauf einlässt, dessen Rechner wird mit Schadsoftware verseucht, oft verbunden mit einem unmittelbaren finanziellen Schaden für das Opfer.

Laut einer Studie von Microsoft ist die Anzahl der Fälle von „Support Scam“ im Jahr 2017 um 24 Prozent angestiegen. Insgesamt wurden 153.000 Fälle in 183 Ländern registriert, was gleichzeitig verdeutlicht, dass es sich um eine globale Seuche handelt. Die Dunkelziffer dürfte naturgemäß noch sehr viel höher liegen. In 15 Prozent der Fälle kam es zu einem finanziellen Schaden, der im Schnitt zwischen 200 und 400 Dollar lag. Der krasseste Fall ereignete sich im Dezember 2017 in den Niederlanden, als ein Support-Scammer Zugriff auf das Bankkonto des Anruf-Opfers erlangte und 89.000 Dollar erbeutete.

Man habe in den letzten Jahren viel in die Sicherheit von Windows investiert und den Windows Defender deutlich verbessert, um die Nutzer vor betrügerischen Webseiten, Schadsoftware und anderen Waffen der Cyberkriminellen zu schützen, schreibt Microsoft. Gegen die Anruf-Trickbetrüger sind die technischen Möglichkeiten aber begrenzt, denn hat sich der Anrufer erst einmal das Vertrauen des Opfers erschlichen und die Kontrolle über ein System erlangt, kann er auch viele der Schutzfunktionen umgehen.

Darum hilft hier nur Aufklärung. Wer aus heiterem Himmel angerufen wird, sollte vorsichtig sein und im Zweifel einfach auflegen. Sagt sich leicht, wenn man die Hintergründe kennt, ich kann an dieser Stelle aber nur ebenfalls dazu aufrufen: Macht das in eurem Umfeld bekannt, und macht euch nicht über weniger versierte Nutzer lustig, sondern unterstützt sie.

Um den Support-Scam zu bekämpfen, ist Microsoft auf der Suche nach Mitstreitern auf allen Ebenen. Man arbeitet nicht nur mit Browser- und Antivirus-Herstellern zusammen, um betrügerische Webseiten und Support-Malware zuverlässiger zu identifizieren, sondern kooperiert auch mit Webhostern, um solche Seiten schnell vom Netz nehmen zu können. Außerdem möchte man Partnerschaften mit den Telefongesellschaften eingehen, damit Anschlüsse, von denen solche Anrufe ausgehen, schnellstmöglich stillgelegt werden. Darüber hinaus will man Finanzdienstleistern dabei helfen, die Geldströme der Support-Betrüger zu erkennen und trocken zu legen. Last but not least will man natürlich auch die Strafverfolgungsbehörden bei ihrer Arbeit unterstützen, damit die Gauner dingfest gemacht werden können.

Eine große Aufgabe – und ein Kampf gegen Windmühlen, der aber notwendig ist.

Auszug aus dem Artikel von Dr. Windows

Microsoft TechSummit in Warschau

Hauptthemen sind Microsoft 365 und Microsoft Azure

Unser Kollege Daniel Fraubaum ist derzeit in Warschau beim Microsoft TechSummit. Aufgrund der interessanten Themen sind ca. 2000 Leute aus 30 Ländern dabei. Es werden viele Neuerungen in Office 2019 vorgestellt.

  • PowerPoint: PowerPoint Design Ideas schlägt automatische Designs vor, der Microsoft Translator wurde in PowerPoint integriert, d.h. während der Präsentation wird das Gesprochene automatisch auch on the fly mit Englischen Untertiteln eingeblendet.
  • Windows Autopilot
  • Automatisches PC Deployment in Zukunft
  • Neuerungen in Office 365
  • Viele Neuigkeiten betreffend Sicherheit und GDPR

Es besteht auch die Möglichkeit des Erfahrungsaustauschs bei Ask the Experts und Networking, der rege angenommen wird.

 

 

 

 

Wie kann man verhindern, dass man bei heruntergeladener Software auch unerwünschte Programme einschleppt?

 

Leider werden bei freier, legitimer Software oft unerwünschte Programme aufs System eingeschleppt – als Potentially Unwanted Applications (PUA), zB durch Einkaufen bei den Installern kostenfreier Software. Der Windows-Defender kann PUA zwar blockieren, tut es aber standardmäßig nicht.

Um die PUA-Erkennung zu aktivieren, muss man Folgendes tun: Unter Windows 10 in der Startmenü-Suche nach Powershell suchen, Rechtsklick auf den Suchtreffer und „Als Administrator ausführen“, folgenden Befehl eingeben:

Set-MpPreference -PUAProtection 1

Neu starten, dann ist die Schutzfunktion aktiv.

Zumeist werden Sicherheitslücken ausgenutzt, um Rechner Dritter für kriminelle Tätigkeiten zu nutzen. Deswegen ist es unumgänglich laufend sicherzustellen, dass das Betriebssystem und alle Anwendungen stets auf dem aktuellen Patch-Stand sind. Das gilt insbesondere für den Browser, das Office und die PDF-Programme.

„Chef-Masche“ wieder im Umlauf!

Achtung: zur Zeit verschicken Betrüger Mails mit Zahlungsanweisungen an Mitarbeiter mit Finanzverantwortung bei Unternehmen im Namen von deren Chefs.

Diese Mails sehen täuschend echt aus und die Absenderadresse ist oft via Spoofing gefälscht. Ratsam ist ein internes Rundschreiben mit dem Hinweis auf diese vermehrt auftretenden Praktiken samt Anweisung auf Querprüfung, zB telefonisch.

Leider ist diese Masche schon zu oft erfolgreich gewesen, sodass die Betrüger nicht einmal ihre Vorgangsweise ändern müssen.