IT-Sicherheitsmeldungen

Hintergrundbild
Hintergrundbild

IT-Sicherheitsmeldungen

15.09.2017
BlueBorne: Bluetooth-Sicherheitslücke macht Geräte angreifbar

Sicherheitsspezialisten haben schwerwiegende Sicherheitslücken in der Umsetzung des Bluetooth-Protokolls identifiziert. Diese können dazu führen, dass Angreifer betroffene Geräte in einem Umkreis von bis zu zehn Metern vollständig übernehmen und fernsteuern können. Anschließend können diese beispielsweise Fotos oder Videos machen, Datenverkehr mitschneiden oder Informationen von dem Gerät entwenden.

Besonders gefährdet sind Android-Smartphones bzw. Tablets, da die Hersteller oft keine aktuellen Sicherheitsupdates (mehr) anbieten. Aber auch Apple-Smartphones bzw. Tablets oder Linux- und Windows-Betriebssysteme können betroffen sein, wenn keine aktuellen Sicherheitsupdates installiert sind.

Was können Sie tun?
  • Dienstliche Windows-Laptops in der Zentralverwaltung werden durch das BITS mit Updates versorgt und sind - sofern Sie die letzten Updates installiert haben – nicht betroffen. Bei Fragen zu diesen Geräten steht Ihnen der Service Desk des BITS (-6000) zur Verfügung.
  • Für dienstliche Windows-Laptops in den Fakultäten und Einrichtungen sind die jeweiligen EDV-Betreuungen verantwortlich
  • Dienstliche oder private Apple-Smartphones bzw. Tablets: Stellen Sie sicher, dass die aktuellste Version des iOS-Betriebssystems (10.3.3) installiert ist
  • Private Laptops oder Android-Smartphones bzw. Tablets: Prüfen Sie ob es entsprechende Updates für Ihre Geräte gibt und installieren Sie dieses umgehend
Sollten für Ihre Geräte keine Updates zur Verfügung stehen, bietet nur die Abschaltung von Bluetooth einen sicheren Schutz vor Angreifern.
Gesendet von Michael Sundermeyer in Kritische Lücke

31.07.2017
Scanned image from MX-2600N: E-Mails mit gefährlichem Anhang im Umlauf

Das BITS registriert zur Zeit ein erhöhtes Aufkommen von gefälschten E-Mails mit gefährlichem Anhang.

Die E-Mail enthält eine gefälschte Abenderadresse der Universität (noreply@uni-bielefeld.de), im Betreff steht "Scanned image from MX-2600N". Im Anhang befindet sich eine Datei die Schadsoftware installiert. Öffnen Sie den Anhang nicht und löschen Sie die E-Mail umgehend.

Wer unsicher ist, ob der Anhang der schädlichen E-Mail geöffnet wurde, sollte sich zur Überprüfung des Computers an seine zuständige EDV-Betreuung wenden. Beschäftigte der Verwaltung wenden sich bitte an den Service Desk (servicedesk@uni-bielefeld.de oder Durchwahl 6000).

Weitere Sicherheitshinweise zu E-Mails mit gefährlichen Anhängen finden Sie hier.

Gesendet von Michael Sundermeyer in Allgemein

04.07.2016
"Scanned Image": Wieder gefälschte E-Mails mit gefährlichem Anhang im Umlauf

Das Hochschulrechenzentrum registriert zur Zeit ein erhöhtes Aufkommen von gefälschten E-Mails mit gefährlichem Anhang.

Die E-Mail trägt eine gefälschte Abenderadresse der Universität, im Betreffe steht "Scanned Image", der Text in der E-Mail lautet "Image data has been attached to this email". Im Anhang befindet sich eine Datei mit der Endung ".docm". Es handelt sich um Schadsoftware. Öffnen Sie den Anhang nicht und löschen Sie die E-Mail umgehend.

Wer unsicher ist, ob der Anhang der schädlichen E-Mail geöffnet wurde, sollte sich zur Überprüfung des Computers an seine zuständige EDV-Betreuung wenden. Beschäftigte der Verwaltung wenden sich bitte an den Service Desk (servicedesk@uni-bielefeld.de oder Durchwahl 6000).

Weitere Sicherheitshinweise zu E-Mails mit gefährlichen Anhängen finden Sie hier.

Gesendet von Michael Sundermeyer in Allgemein

24.06.2016
E-Mail: Gefälschte Mediamarkt-Rechnung mit Krypto-Trojaner im Umlauf

Zur Zeit sind wieder gefälschte E-Mails im Umlauf, die einen Link zu einer angeblichen Rechnung des Mediamarktes enthalten. Folgt man dem Link um die Rechnung zu prüfen, startet der Download einer Schadsoftware. Dabei handelt es sich um einen sogenannten "Krypto-Trojaner" der versucht, Daten auf dem Rechner zu verschlüsseln und von den Betroffenen ein Lösegeld zu erpressen.

Wie erkenne ich solche E-Mails?
Solche E-Mails folgen leider keinem eindeutigen Muster. Vielfach werden die Inhalte als Rechnung oder andere wichtige Nachricht getarnt und mit gefälschten Absenderadressen verschickt. Hier hilft meist genaues hinschauen und gesundes Misstrauen.

Wie schütze ich mich vor solchen Angriffen?

  • Gesundes Misstrauen. Seien Sie vorsichtig im Umgang mit E-Mails. Links oder Anhänge von unbekannten Absendern sollten Sie prinzipiell nicht öffnen!
  • Wenn Sie von einem Absender keine E-Mail mit Anhang erwarten, erkundigen Sie sich beispielsweise telefonisch, ob er die E-Mail tatsächlich verschickt hat.
  • Wenn Sie sich sicher sind, dass Sie eine E-Mail mit gefährlichem Anhang erhalten haben, löschen Sie die E-Mails direkt aus dem Posteingang und aus dem Papierkorb.
  • Dienstliche Daten sind IMMER auf den Netzlaufwerken der Universität zu speichern (mindestens als Kopie). Hier besteht die Möglichkeit, Daten nach einer ungewollten Verschlüsselung wieder aus der Datensicherung (Backup) herzustellen.

Warum werden diese E-Mails nicht vom SAPM-Filter erkannt?
Die Funktion von SPAM-Filtern basieren vielfach auf gelernten Erkennungsmustern. Wenn das Muster zu neu ist, hat der Filter in vielen Fällen keine Möglichkeit den SPAM zuverlässig zu erkennen und zu behandeln.

Was soll ich tun, wenn ich den Link in der E-Mail geöffnet habe?
Sollten Sie den Link geöffnet haben, informieren Sie umgehend telefonisch Ihre EDV-Betreuung und bleiben Sie nach Möglichkeit persönlich am Platz erreichbar, bis das weitere Vorgehen geklärt werden konnte.

Bitte zögern Sie darüber hinaus auch bei weiteren Fragen nicht, Ihre EDV-Betreuung anzusprechen. 

Gesendet von Michael Sundermeyer in Allgemein

23.02.2016
E-Mails mit gefährlichen Anhängen: Warnung und Hinweise

Seit einigen Tagen werden erhöht E-Mails mit gefährlichen Anhängen an E-Mail-Adressen der Universität Bielefeld verschickt. Vor dem Hintergrund der damit verbundenen Risiken möchten ich Sie über Schutzmaßnahmen informieren und noch einmal ausdrücklich vor einem Öffnen solcher Anhänge warnen.

Was ist das Ziel solcher Anhänge?
Ziel dieser Anhänge ist es, Ihren Rechner mit Schadsoftware zu infizieren und im schlimmsten Fall, die hier gespeicherten Daten zu verschlüsseln. Anschließend fordern die Angreifer ein Lösegeld von Ihnen, um die Daten wieder zugänglich zu machen.

Warum werden diese Anhänge nicht erkannt?
Virenscanner erkennen die Anhänge oft erst nach ein paar Stunden, da diese so neu sind, dass die Anbieter von Schutzsoftware noch keine Kenntnis davon haben.

Wie erkenne ich E-Mails mit gefährlichem Anhang?
Die E-Mails folgen keinem eindeutigen Muster. Vielfach werden die Anhänge als Rechnung oder andere wichtige Nachricht getarnt und mit gefälschten Absenderadressen verschickt. In letzter Zeit handelte es sich in vielen Fällen um angehängte Word- oder Excel-Dateien.

Wie schütze ich mich vor solchen Angriffen?
  • Gesundes Misstrauen. Seien Sie vorsichtig im Umgang mit E-Mails. Den Anhang von E-Mails unbekannter Absender sollten Sie prinzipiell nicht öffnen!
  • Wenn Sie von einem Absender keine E-Mail mit Anhang erwarten, erkundigen Sie sich beispielsweise telefonisch, ob er die E-Mail tatsächlich verschickt hat.
  • Wenn Sie Word- oder Excel-Anhänge von fremden Personen erhalten, fordern Sie diese auf, den Anhang erneut als PDF zu senden.
  • Sollte eine Word- oder Excel Datei Sie etwa dazu auffordern, Makros auszuführen, verweigern Sie dies.
  • Wenn Sie sich sicher sind, dass Sie eine E-Mail mit gefährlichem Anhang erhalten haben, löschen Sie die E-Mails direkt aus dem Posteingang und aus dem Papierkorb.
  • Dienstliche Daten sind IMMER auf den Netzlaufwerken der Universität zu speichern (mindestens als Kopie). Hier besteht die Möglichkeit, Daten nach einer ungewollten Verschlüsselung wieder aus der Datensicherung (Backup) herzustellen.
Was soll ich tun, wenn ich den gefährlichen Anhang einer E-Mail geöffnet habe?
Sollten Sie den Anhang geöffnet haben, informieren Sie umgehend telefonisch Ihre EDV-Betreuung und bleiben Sie nach Möglichkeit persönlich am Platz erreichbar, bis das weitere Vorgehen geklärt werden konnte.

Bitte zögern Sie darüber hinaus auch bei weiteren Fragen nicht, Ihre EDV-Betreuung anzusprechen. 
Gesendet von Michael Sundermeyer in Allgemein

01.02.2016
Warnung: E-Mail mit schädlichem Anhang in Umlauf

Das HRZ warnt vor einer E-Mail mit schädlichem Anhang, welches sich gerade in Umlauf befindet. Die E-Mail hat den Betreff  "Rechnung" und verwenden den Absendernamen "Hauke Nilsson". Im Anhang befindet sich eine manipulierte Text-Datei (.doc), die nach dem Öffnen versucht den Rechner mit Schadsoftware zu infizieren. Das HRZ empfiehlt den Anhang nicht zu öffnen und die E-Mail aus dem Posteingang zu löschen. Sollten der Anhang bereits geöffnet worden sein, sollte umgehend Kontakt mit der zuständigen EDV-Betreuung aufgenommen werden.

Gesendet von Michael Sundermeyer in Kritische Lücke

17.12.2015
Erpressungssoftware „TeslaCrypt“ macht Daten unbenutzbar und fordert Lösegeld

Aus aktuellem Anlass informiert das HRZ über den Erpressungs-Trojaner „TeslaCrypt“.

Die Schadsoftware verbirgt sich als E-Mail-Anhang in einer ZIP-Datei. Wird der Anhang geöffnet, verschlüsselt die Erpressungssoftware alle Daten, die der Nutzer auf seinem Rechner gespeichert hat. Anschließend wird der Nutzer aufgefordert, ein Lösegeld zu zahlen, wenn er seine Daten wieder sehen will. Das BSI empfiehlt, der Lösegeldforderung der Erpresser nicht nachzukommen, da es nicht gewährleistet sei, nach Bezahlung der geforderten Summe wieder Zugriff auf die Daten zu erhalten.

Weitere Informationen finden sich hier: http://ekvv.uni-bielefeld.de/blog/hrz/entry/erpressungssoftware_teslacrypt_macht_daten_unbenutzbar 

Gesendet von Michael Sundermeyer in Allgemein

08.10.2015
Office 365 - aber nicht für dienstliche Daten

Ab sofort haben die Beschäftigten der Universität Bielefeld die Möglichkeit, den Cloud-Dienst "Office 365" von Microsoft kostenfrei für private Zwecke zu nutzen. Ein entsprechende Mitteilung wurde gestern in der uni.intern veröffentlicht.

Eine dienstliche Nutzung von Office 365 ist nicht gestattet. Es besteht das Risiko, dass dienstlichen Daten in der Microsoft-Cloud "OneDrive" gespeichert werden und damit den europäischen Datenschutzraum verlassen. Für eine dienstliche Nutzung von Cloud-Diensten gilt weiterhin das Rundschreiben des Rektors zur Nutzung von Online-Speicher aus dem Jahr 2011.

Gesendet von Michael Sundermeyer in Allgemein

31.03.2015
Vorsicht: Betrügerische Anrufe von angeblichem "Microsoft Technical Support"

Aus aktuellem Anlass wird vor sogenannten "Social Engineering" Angriffen auf Beschäftigte der Universität gewarnt. Gestern haben Beschäftigte einer Fakultät Telefonanrufe erhalten, die das Ziel hatten, sich unter einem Vorwand Zugriff ihre Rechner zu verschaffen. Die Anrufer gaben vor, von einem "Microsoft Technical Support" zu sein und bei der Beseitigung eines Virus auf dem Rechner helfen zu wollen. Dazu sollte der Angerufene eine Software herunterladen, um einen Fernzugriff auf seinen Rechner frei zu geben. Der Anruf kam von einer Rufnummer aus Venezuela.

Folgendes ist zu beachten:
- Für IT Belange sind an der Uni Bielefeld ausschließlich das HRZ bzw. die dezentralen EDV-Betreuungen zuständig.
- Techniker von Microsoft würde nie ungefragt Beschäftigte der Universität kontaktieren.
- Bei ähnlichen Anrufen sollte das Gespräch sofort beendet und die EDV-Betreuung über das Ereignis informiert werden.

Weitere Informationen:
http://www.t-online.de/computer/sicherheit/id_62151186/falsche-microsoft-anrufer-draengen-zum-download-.html

Gesendet von Michael Sundermeyer in Allgemein

14.05.2014
Beschäftigte müssen ihr HRZ-Passwort ändern/Sicherheitslücke gefährdet Daten

Aktuell gefährdet die sogenannte „Heartbleed“-Sicherheitslücke die Daten von Millionen Internetnutzern. Der Programmierfehler in einer häufig verwendeten Verschlüsselungs-Software macht den Diebstahl von Passwörtern und geheimen Daten möglich, ohne Spuren zu hinterlassen.

Von dieser Sicherheitslücke waren leider auch Server innerhalb der Universität betroffen. Der Universität liegen ausdrücklich keinerlei Anhaltspunkte vor, dass der Programmierfehler tatsächlich ausgenutzt worden ist, um Daten abzugreifen. Dennoch kann nicht ausgeschlossen werden, dass Benutzerdaten in fremde Hände gefallen sind. Das Rektorat hat zur Sicherstellung der Vertraulichkeit und Sicherheit der Daten beschlossen, dass alle Beschäftigten der Universität eine Änderung Ihrer HRZ Passwörter durchführen müssen.

Beschäftigte werden zu dem weiteren Vorgehen in den nächsten Tagen eine E-Mail vom HRZ erhalten. Der Versand der E-Mail erfolgt zu unterschiedlichen Zeitpunkten. Eine Änderung des Passwortes sollte umgehend erfolgen, sobald die entsprechende E-Mail empfangen wurde. Um die Echtheit der E-Mail überprüfen zu können, hat das HRZ eine Internetseite mit einer Kopie der E-Mail erstellt: http://www.uni-bielefeld.de/hrz/heartbleed.html.

Gesendet von Michael Sundermeyer in Allgemein

29.04.2014
Microsoft: Kritische Lücke im Internet Explorer

Microsoft hat auf eine sehr kritische Lücke im hauseigenen Browser Internet Explorer (IE) hingewiesen. Betroffen von der Lücke sind alle gängigen Versionen des IE. Die Lücke wird bereits aktiv für Angriffe genutzt. Angreifer können die volle Kontrolle über betroffene Systeme übernehmen. Es wird empfohlen, bis zu einer Schließung der Lücke ausschließlich alternative Browser wie Mozilla Firefox oder Google Chrome zu nutzen.

http://heise.de/-2177670.html

Gesendet von Michael Sundermeyer in Kritische Lücke

05.02.2014
Flash: Kritisches Loch im Adobe Flash Player

Die Firma Adobe hat gestern Abend ein Notfall-Update für eine akute Lücke im Flash Player veröffentlicht. Die Schwachstelle wird bereits aktiv für Angriffe ausgenutzt. Betroffen sind etliche Windows, Linux und Apple-Versionen der Software. Es wird empfohlen umgehend eine aktuelle, nicht verwundbare Version des Flash Players zu installieren. Ob die Version von Flash aktuell ist, kann auf der Webseite von Adobe geprüft werden: http://www.adobe.com/de/software/flash/about/
Jeder eingesetzte Browser sollte einzeln getestet werden, da diese oft auf unterschiedliche Installationen des Players zu greifen.
Die aktuelle Version des Flash Players kann hier herunter geladen werden: http://get.adobe.com/de/flashplayer/

Gesendet von Michael Sundermeyer in Kritische Lücke

22.01.2014
16 Millionen Passwörter entwendet - so prüfen Sie, ob Sie betroffen sind

Wie gestern bekannt wurde, sind im letzten Jahr millionenfach Zugangsdaten von Internetnutzern entwendet worden. Diese wurden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) übergeben. Das BSI bietet eine Webseite an, auf welcher jede Person anhand der E-Mail Adresse prüfen kann, ob Sie betroffen ist: https://www.sicherheitstest.bsi.de/. Sollten Sie von dem Diebstahl betroffen sein, erhalten Sie eine E-Mail vom BSI mit Hinweisen zum weiteren Vorgehen.

Gehen Sie in diesem Fall wie folgt vor:

  1. Informieren Sie die für Sie zuständige EDV/IT-Betreuung um mögliche Schritte für Ihren dienstlichen Rechner abzustimmen.
  2. Überprüfen Sie Ihre privaten Rechner mittels eines gängigen Virenschutzprogramms auf Befall mit Schadsoftware.
  3. Ändern Sie alle Passwörter, die Sie zur Anmeldung bei Online-Diensten nutzen. Führen Sie die Änderung aber nur von einem Rechner durch, der bereits negativ auf Befall mit Schadsoftware gestetet wurde.

Bei weiteren Fragen zu dem Ereignis hat das BSI einen Online-FAQ zusammengestellt: https://www.sicherheitstest.bsi.de/faq

Weitere Hinweise:

  • Eine Anleitung zum ändern des HRZ Passworts finden Sie hier
  • 10 Goldene Regeln zur Computersicherheit
  • Das HRZ bietet allen Studierenden und Beschäftigten einen kostenlosen Virenscanner an
Gesendet von Michael Sundermeyer in Allgemein

05.11.2013
Rundschreiben des Rektors zur Vertraulichkeit und Sicherheit von Forschungsdaten

Die Veröffentlichungen der letzten Monate, die andauernden Diskussionen zum Abhörskandal und die Rolle der Geheimdienste haben gezeigt, dass es schlecht um die Vertraulichkeit von Daten im Internet bestellt ist.

Aus gegebenem Anlass wurde am 23. Oktober vom Rektor der Universität Bielefeld ein Rundschreiben an alle Fakultäten und Einrichtungen unterzeichnet. Es wendet sich insbesondere an Wissenschaftlerinnen und Wissenschaftler, die vertrauliche Forschungsdaten verarbeiten. Es werden vor allem Risiken bei der Nutzung externer Anbieter wie beispielsweise Google, Dropbox oder Skype erläutert und Maßnahmen zur Erhöhung der Sicherheit genannt.

Das Rundschreiben kann hier abgerufen werden.

Gesendet von Michael Sundermeyer in Allgemein

17.01.2013
Phishing: Wieder E-Mails von Passwort-Dieben im Umlauf

Seit gestern haben Mitarbeiterinnen und Mitarbeiter der Uni erneut E-Mails erhalten, die unter einem (dringenden) Vorwand auffordern, Benutzernamen und Passwort des HRZ herauszugeben. Das HRZ oder andere IT-Einrichtungen der Universität werden Sie niemals zur Herausgabe von Zugangsdaten auffordern.

----------

Sehr geehrter Abonnent,
 
wir derzeit die Modernisierung unserer (UNI-BIELEFELD.DE WEBMAIL) an unsere F-Secure HTK4S
anti-virus/anti-spam 2013 eine neue Version. Bitte geben Sie uns Ihre (username
und Passwort) als Antwort auf diese Nachricht zu vermeiden verlieren Ihre UNI-BIELEFELD.DE
Webmail Account.Thank UNI-BIELEFELD.DE WEBMAIL ADMINISTRATOR

---------------

Schauen Sie genau hin, bevor sie solchen Aufforderungen folge leisten. Die Merkmale der E-Mail sprechen eindeutig für Phishing:

- Viele sprachliche Ungereimtheiten und Fehler
- Der Absender der E-Mail ist keine Uni Bielefeld Adresse (Absenderadressen lassen sich aber leicht fälschen)
- Der Inhalt der E-Mail ist alarmistisch und droht mit einer Sperre wenn der Anleitung nicht gefolgt wird
- Wenn Sie die Produktbezeichnung "F-Secure HTK4S" in eine Suchmaschine eingeben, erhalten Sie viele Hinweise auf den Betrug und Phishing.

Weitere Hinweise zum Thema Phishing finden Sie auf der Internetseite des HRZ:
Sicherheitshinweise zu Phishing-E-Mails 

Gesendet von Michael Sundermeyer in Allgemein

Kalender

« September 2017
MoDiMiDoFrSaSo
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
       
Heute

Blog Links

[Dies ist ein Apache Roller Blog]