Ihr lokaler IT-Experte

EDV Service Hotline 0800/2 112 112 Notfallnummer
Anruf kostenlos

Archiv für November, 2008

Online-Banking sicher gemacht

28. November 2008

Hamburger Computer-Notdienst PC-Feuerwehr gibt Tipps zum sicheren Online-Banking

Hamburg, November/Dezember 2008 – Bequemer als vor dem heimischen Rechner können Bankgeschäfte kaum geregelt werden. Online-Banking ist eine der praktischsten Errungenschaften des Internets. Die Vorteile liegen auf der Hand: Überweisungen und andere Bankgeschäfte werden unkompliziert von zu Hause aus getätigt. Bei aller Einfachheit ist Online-Banking nicht immer so sicher, wie es scheint. Cyberkriminelle versuchen auf immer raffinierteren Wegen, das Banksystem zu knacken und sich das Geld anderer zu eigen machen. Dem kriminellen Treiben kann aber mit einfachen Mitteln ein Riegel vorgeschoben werden. Mit den Tipps der PC-Feuerwehr wird Online-Banking zu einer sicheren Sache.

Immer wieder sind die Nachteile des Online-Bankings in der Diskussion – welche Gefahren es birgt und wie schnell man auf die böse Masche von Angreifern im Internet hereinfällt. In der Regel gibt es zwei Möglichkeiten, wie sich Kriminelle im World Wide Web an den Bankkonten anderer zu schaffen machen. Zum einen dringen sie über eine Schadsoftware wie zum Beispiel Trojaner in fremde Systeme ein. Als nützliches Programm getarnt, erfüllt es im Hintergrund eine andere Funktion: Eingabedaten, PIN und TAN werden protokolliert und an den Angreifer weitergeschickt. Eine andere Variante zielt direkt auf den Benutzer ab. Über gefälschte Webseiten, die dem Original gleichen, werden die Daten der Bankkunden abgerufen. Gefälschte E-Mails verlinken auf diese Seiten und übermitteln die eingegebenen Daten direkt an die Betrüger.

„Um sich vor solchen Angriffen zu schützen, sollte man sich erkundigen, ob das Bankinstitut auch Verfahren zum Online-Banking anbietet, die nicht auf PIN- und TAN-Nummern angewiesen sind“, rät Michael Kittlitz, Gründer und Geschäftsführer der PC-Feuerwehr. „Kartenlesegeräte für die Bankkarte oder USB-Sticks, die ausschließlich in Verbindung mit einer TAN-Nummer benutzt werden, sind beispielsweise sichere Alternativen.“ Diese so genannten Home Banking Computer Interface (HBCI) Lösungen stehen für sicheres und multibankfähiges Online-Banking zwischen Kundensystemen und Bankrechnern. Beide vorgestellten Möglichkeiten verhindern, dass die TAN von Systemfremden abgefangen wird. Bei dem USB-Stick handelt es sich beispielsweise um ein unabhängiges Gerät, das per USB an einem Computer angeschlossen wird. Er baut eine direkte Verbindung zum Online-Banking-Server des Bankinstitutes auf, die den Rechner selbst umgeht. Auf diese Weise weicht man der Gefahr von Viren oder Trojanern direkt aus. Ein hilfreiches Tool, das beim Online-Banking genutzt werden sollte, ist die virtuelle Tastatur. Anhand der Mouseklicks, die auf diese Weise irgendwo auf dem Desktops gemacht werden, kann kaum rückverfolgt werden, welche Tasten eingegeben wurden. Wählt man im Startmenü „Ausführen“ und gibt den Befehl „OSK“ ein, erscheint die virtuelle Tastatur auf dem Desktop.
Noch besser ist es, das Betriebssystem Linux gegebenenfalls von einer Boot-CD zu starten und es ausschließlich für Online-Banking Aktionen zu nutzen. Der Vorteil liegt darin, dass dieses System dann lediglich in der Lage ist, Befehle auszuführen und nicht durch Schadsoftware manipuliert werden kann. So können sich dort auch Viren und Trojaner nicht einnisten.

„Kommt der Verdacht auf, dass mit dem Rechner etwas nicht in Ordnung ist, beispielsweise Trojaner ins System eingeschleust wurden, ungewöhnliche viele Pop-ups aufblinken oder man trotz manuell eingegebener Links auf anderen Webseiten landet, sollten auf keinen Fall weitere Überweisungen am PC durchgeführt werden“, so Kittlitz.

Weitere Tipps zum sicheren Online-Banking:

– Die Website des Bankinstitutes sollte nie über einen Link aufgerufen werden. Die PC-Experten raten, die Adresse immer manuell über den Browser einzutippen.
– Der Rechner sollte immer mit der aktuellsten Sicherheitssoftware ausgestattet sein: Antivirus-Software, Personal Firewall und einem Antispyware-Tool.
– Bankkunden sollten nur mit aktueller Software online gehen, da Angreifer bekannte Sicherheitslücken älterer Versionen für ihre Zwecke nutzen.
– Ob die Webseite des Bankinstitutes verschlüsselt ist, erkennt man an dem vorangestellten „https“ (anstatt „http“) der Web-Adresse.
– Die PC-Feuerwehr weist ausdrücklich darauf hin, dass man niemals einem Link in einer E-Mail folgen oder Aufforderungen in E-Mails nachgehen sollte, Kundendaten zu verschicken. Banken verschicken keine E-Mails mit der Bitte, Log-in-Daten zu aktualisieren.

VDSL wird für kleine und mittlere Unternehmen verfügbar

VDSL ist heutzutage vielen besser unter T-Home und dem Premiumprodukt für Fernsehen über das Internet der Deutschen Telekom AG bekannt. VDSL ist die Technik für die vor einigen Jahren mehrere Milliarden EUR investiert wurden. So wurden damals die knapp 300.000 grauen Schaltkästen an den Straßen gegen ungefähr doppelt so große Kästen ausgetauscht. Von den Schaltkästen gehen die Kupferdrähte direkt zu den Anschlüssen in den Häusern (APL).

Früher lief der Kupferdraht von dort teilweise kilometerlang weiter bis in die sogenannten Vermittlungsstellen (VSt) von denen es wohl in Deutschland um die 6.000 gibt. Doch mit der neuen VDSL-Technik und dem neuen Platz in den Schaltschränken wurde das geändert. So sind diese Schaltschränke jetzt per Lichtwellenleiter mit dem Internet verbunden und ermöglichen so wegen der nunmehr sehr kurzen Kupferkabellänge zwischen den Schaltkästen und dem Hausanschluß also problemlos Verbindungsgeschwindigkeiten von 25 oder 50 MBit Downstream und 5 MBit Upstream.

Herr René Obermann hat gestern Abend im Astratower bei seinem vor knapp 1,5 Jahren mit Herrn Peer-Arne Böttcher verabredeten Besuch im Business Club Hamburg unter ‚drei Augen‘, also ohne Kamera und ohne Verbindlichkeit über seine Erfahrungen bei der Deutschen Telekom AG, über seine Zukunftsaussichten und natürlich auch über Umbaumaßnahmen innerhalb der Telekom gesprochen.

Dabei hat er unter anderem darauf hingewiesen, dass der Bedarf nach Bandbreite und Geschwindigkeit im Internet ständig und sehr schnell wächst und wir innerhalb der EU und innerhalb Deutschlands unbedingt mehr Bandbreite brauchen. Diese Beobachtung deckt sich mit unserer Erfahrung bezüglich des wachsenden Geschwindgkeitsbedarfs unserer Kunden. Über VDSL berichtete er, dass das Produkt am Anfang Startschwierigkeiten hatte und 2007 knapp 150.00 Nutzer, heute ungefähr 400.000 und bis Ende 2008 sogar die 500.000 Nutzer haben soll.

In der offenen Fragerunde nach dem Interview sprach ich ihn deshalb auf seine löblichen Worte bezüglich der Wichtigkeit von guten Service, guten Produkten für unsere gemeinsamen Kunden – die kleinen und mittleren Unternehmen – an und fragte, weshalb denn nun gerade das preislich und technische hochattraktive Produkt VDSL welches von vielen KMUs genutzt werden würde und viele Anforderungen unserer Kunden bestens lösen würde nun gerade nicht verfügbar sei und weshalb seine Außendienstmitarbeiter klar signalisieren, dass der Verkauf dieses Produktes firmenpolitisch nicht gewollt sei.

Herr Obermann stellt klar, dass VDSL für kleine Betriebe bald verfügbar sein würde und das genau diese Problematik der Grund der erneute Umstellung der Strukturen in der Deutschen Telekom AG sei, auf die ihn vorher der Journalist im Interview und Gespräch angesprochen hatte.

Unser Appell an Sie Herr Obermann: Bitte beeilen Sie sich mit dem Umbau – der Markt wartet dringend auf die Verfügbarkeit Ihres Produktes und der Wettbewerb zieht ja bereits langsam nach!

Die gute Nachricht lautet, dass die Telekom und Herr Obermann die Zeichen der Zeit sieht und handelt. Wie immer bei großen Unternehmen dauert es länger – doch es soll kommen.  Hoffentlich dürfen wir dies dann auch wie alle anderen Anschlüsse der Telekom unseren Kunden anbieten.

Wir freuen uns darauf!

Erneut Viren in falschen Inkasso-eMails

24. November 2008

Seit heute morgen kursieren wieder Viren in eMails mit dem bekannten Strickmuster eine angebliche sehr hohe Forderung zu haben.

Nach unseren Tests erkennt derzeit kein Virenscanner den in der gepackten ZIP-Datei versteckten Virus.

Der Betreff variert:
Mahngebuehren Nr9231
Unterlassungserklaerung Nr3425
Zahlungsaufforderung Nr4612
Abrechnung 395951858121

Der Text lautet folgendermaßen oder ähnlich:

Sehr geehrte Damen und Herren!
Die Anzahlung Nr.212939748270 ist erfolgt
Es wurden 6342.00 EURO Ihrem Konto zu Last geschrieben.
Die Auflistung der Kosten finden Sie im Anhang in der Datei: Abrechnung.

… Inkasso GmbH & Co. KG
Fredeburger Str. xx
3699 Bielefeld

Derzeit heißt der Dateianhang stets: abrechnung.zip und lediglich der Betrag und die Nummer der Abrechnung variert.

Bitte fallen Sie nicht auf diese üblen Tricks herein. Es darf angenommen werden, dass auch dieses mal wieder die Virenversender den Virus leicht modifizieren, sobald die Antivirenhersteller diesen erkennen, so wie es ja bereits vor ein paar Wochen der Fall war.

ca. 2,3 Millionen Domains für drei Stunden unerreichbar

21. November 2008

Seit ca. 12.35 Uhr war SchlundTech und InternetX (beides Dienstleister für Reseller, die zwar unter verschiedenen Marken am Markt auftreten, jedoch wohl die gleiche Technik verwenden dürften) Opfer eines DDoS-Angriffs. DDoS steht für Distributed Denial of Services und bedeutet sinngemäß, dass ein Angriff von ferngesteuerten Computern die Nameserver mit falschen Anfragen und Datenpaketen so massiv unter Last setzt, bis die normale Nutzung aufgrund der Datenflut den Dienst zum erliegen gebracht wird.
Doch schon morgens waren die ersten Ausfallerscheinungen temporär und nur kurzzeitig zu verzeichnen. Offensichtlich wurde der Angriff im Laufe des Tages heftiger.

Man kann es sich so ähnlich wie mit zu vielen Weihnachtspaketen vorstellen, wenn zudem gleichzeitig das Personal krank wird. Auch dann kommen Pakete zu später oder womöglich gar nicht an. In diesem Fall wurden massenweise künstliche Pakete im Internet mit dem Ziel den Name-Server-Dienst zu stören verschickt. Der Name-Server-Dienst ist im Prinzip das Telefonbuch des Internet. Es löst die Namen zu den verschiedenen Computern, bzw. deren technischen IP-Adressen auf. Obwohl die Computer über die IP-Adressen erreichbar gewesen wären, konnten die PCs die hinter den Domainnamen liegenden IP-Adressen aufgrund des DDoS nicht mehr abfragen, bzw. auflösen und somit die Computer nicht erreichen.

SchlundTech und InternetX gehören beide zur börsennotierten United Internet AG die immerhim im TecDax gelistet ist und wohl bekannter unter den Marken 1&1, GMX und web.de ist.

Immerhin knapp 18.000 Reseller haben bei den oben genannten Dienstleistern knapp 2,3 Mio Domains gehostet. Selbst wenn nur nur etwas über die Hälfte der dort gehosteten Domains die .de-TLD betroffen haben sollte,  dann wären also von den derzeit ~12,3 Millionen .de-Domains immerhin noch knapp 10% von dem Angriff betroffen gewesen.

Wenn selbst das sehr gut ausgestattete Rechenzentrum und Personal der United Internet AG über drei Stunden mit dem DDoS-Agriff kämpfen mußte, dann kann man sich vorstellen wie extrem stark die Attacke gewesen sein muß.

Auch uns traff der Angriff. Wir bedauern die Störung und Unannehmlichkeiten sehr und bitten alle ebenfalls davon betroffenen Kunden um Verständnis. In wenigen Stunden sollte wieder alles wie gewohnt funktionieren, so funktioniert seit 15.50 Uhr bei uns bereits wieder alles wie es soll.

Entsprechender der Menge der betroffenen Domains ist bei der Grafik des DeCIX (Deutschlands zentralem und wichtigsten Internetknoten in Frankfurt/Main) ein analog zu der Menge der betroffenen Domains geringer Datenverkehr in deren Statistiken sichtbar:

Quelle: DeCIX.

Wie der Heise-Newsticker in einem Update berichtet, hat Frau Petra Stubenrauch von InternetX / SchlundTech inzwischen per eMail über den extrem aggressiven Charakter der DDoS-Attacke technische Hintergrundinformationen geliefert. Demnach hält der Angriff noch immer an und es steht dementsprechend nur eine begrenzte Bandbreite zur Verfügung. Der Angriff liegt bei ca. 40.000 Hosts (PCs / Computer) und nutzt eine Gesamtbandbreite an Daten von 20 Gbit pro Sekunde.
Zum Vergleich: Der Durchsatz des DeCIX liegt in der Spitze derzeit bei 500 Gbit/s an einem Tag – der Angriff beträgt also von der Datenmenge her in etwa 4% der Spitze des gesamten Internetverkehrs über diesen zentralen Knoten in Deutschland. In modernen 16/1 MBit-DSL-Leitungen gesprochen heißt dies das ca. 20.000 voll ausgelastete DSL-Upstreams notwendig wären um dieses Volumen zu erreichen. Mit normalen älteren DSL-, ISDN- und Analogleitungen würden hierfür entsprechend noch wesentlich mehr Verbindungen benötigt. Man kann sicherlich ohne Übertreibung von einem extremen Ausmaß sprechen.

IT-Dokumentation oft mangelhaft – oder: die Abhängigkeit vom Systemadministrator

18. November 2008

In unserem Alltag erleben wir es bei kleineren und mittleren Unternehmen immer wieder: Es gibt oft keine Dokumentation der Netzwerkstruktur. Im besten Fall sind gerade mal die Zugangsdaten zu den verschiedenen Diensten wie DSL und Internethosting an einem zentralen Platz. Die Lizenzen der verschiedenen Softwareprodukte und die Anzahl wie viele es überhaupt gibt, ist ebenso oft nicht erfaßt oder wild in verschiedensten Schubladen verstreut.

Das kann bereits bei einem kleinen Betrieb mit nur wenigen IT-Arbeitsplätze im Notfall durchaus einige Stunden an Suchen bedeuten und hier geht dann wertvolle Arbeitszeit der Mitarbeiter und natürlich auch unserer Experten verloren. Nach unseren Berechnungen gehen hier durchschnittlich ca. 750-1.000 € pro Ersteinsatz beim Notfall alleine für die Aufarbeitung dieses Probleme und der fehlenden Dokumentation verloren. Ein unnötiger Kostenfaktor, dem man mit Sorgfalt und dem Bewußtsein um die Notwendigkeit der Dokumenation frühzeitig vorbeugen kann.

Wesentlich dramatischer ist die Situation bei Kunden die einen eigenen Systemadministrator haben – sei es ein Student oder jemand der fest angestellt ist. Hier ist üblicherweisen das gesamte IT-Wissen als auch alle Passwörter nur im dem Kopf dieser einen Person vorhanden. Damit macht man sich als Chef in seinem eigenen Unternehmen von dem Good-Will dieser Person sehr abhängig. Eine internationale Studie hat aufgezeigt, dass angeblich 88% dieser Personen im Falle einer Kündigung firmenrelevante und sensible Daten mitnehmen würden.

Dieses Risiko sollte nicht unterschätzt werden. Die Möglichkeit in eine solche Abhängigkeit zu geraten ist bei einem externen Dienstleister allerdings ebenfalls gegeben. Eine ruhige und sorgfältige Auswahl des Dienstleisters, sowie die regelmäßige Überprüfung der Dokumentation und der Zugriff darauf sollte hier ebenso zur Standartüberprüfung des Anbieters gehören, wie die Erhaltung der IT-Infrastruktur in Form von Hardware im eigenen Zugriff und Eigentum. Denn gerade wenn man auch die Server auslagert und bei einem Drittanbieter virtualisiert kann man sich sehr schnell äußerst abhängig machen und der Rückweg ist dann womöglich sehr teuer, wie z.B. das Manager-Magazin gerade ausführlich berichtet hat.

Achten Sie deshalb darauf, dass Ihr IT-Dienstleister oder Mitarbeiter sorgfältig Ihr IT-Strukturen dokumentiert, damit Sie nicht wie im Sommer 2008 die Stadt San Francisco plötzlich erleben müssen, dass Sie – aus welchen Gründen auch immer – keine Kontrolle mehr über Ihr eigenes Netzwerk haben.

Sollte Sie unsicher bezüglich der Qualität Ihres SysOps sein, so bieten wir Ihnen ein Audit der IT-Dokumentation Ihres Systemadministrators an. Sie können unsere IT-Experten auch Abends nach dessen Feierabend oder am Wochenende zu sich bestellen und prüfen lassen, ob wir oder ein anderer Fachmann im Falle eines Falles mit der Dokumentation Ihre Anlage warten und pflegen könnten und ob die angegebenen Passwörter überhaupt noch gültig und korrekt sind.
Auf diese Art und Weise bekommen Sie Gewissheit ohne jedoch das Betriebsklima zu gefährden.

Selbstverständlich pflegen wir bei unseren Wartungsvertragskunden eine ausführliche transparente Dokumentation die den genannten Anfoderungen entspricht, so dass jeder versierte Techniker in der Lage ist den Service für Ihre Anlage jederzeit problemlos zu erbringen.

Datenschutz im Außendienst

6. November 2008

In den vergangenen Wochen war immer wieder von verlorenen Daten und Skandalen beim Datenschutz in den Medien vielfältigste berichtet worden. So trat z.B. Herr Philipp Humm als Sprecher der Geschäftsführung aufgrund des Datendiebstahls bei T-Mobile zurück. Oder es z.B. in Groß Britanien eine Regierungswebseite aufgrund des Verlustes eines USB-Sticks geschlossen.

Kann man der Telekom und Ihrer Tochter evtl. noch ein mangelhaftes System in der Entwicklung vorwerfen, so ist der Verlust eines USB-Sticks oder Notebooks eine Sache die jedem reisenden widerfahren kann. Gleichgültig ob man privat oder geschäftlich unterwegs ist, das Gerät irgendwo vergißt oder es einem gestohlen wird: Das Risiko sensible Unternehmensdaten oder private Daten zu verlieren ist groß.

Aber auch wenn man ins Ausland reist um Geschäfte zu machen, kann es passieren, dass man sein Notebook an der Grenze abgeben muß. Die Annahme, dass der Geheimdienst dann die Firmendaten u.U. an die landeseigene Wirtschaft weitergeben würde, wäre natürlich reine Spekulation. Dennoch sollte jede sicherheitsbewußte Person unbedingt Vorsorge treffen.

So bietet die Verschlüsselungssoftware TrueCrypt hierfür eine optimale und kostenlose Lösung. Man kann die Festplatte komplett verschlüsseln, ebenso innerhalb der verschlüsselten Daten noch weiter versteckte ‚Container‘ anlegen, in denen man dann die richtig sensiblen Informationen verstecken kann, ohne dass diese gefunden werden könnten, wenn man das Passwort nicht kennt und nicht um den versteckten Bereich weiß.

Der Programmierer und Sicherheitsexperte Bruce Schneier hatte zusammen mit einer Forschergruppe die Software untersucht und einige eher theoretische Schwachstellen gefunden, die die Existenz eines versteckten Bereiches beweisen hätten können. Auch wenn diese Schwachstellen nicht durch TrueCrypt, sondern das Betriebssystem verursacht wurden, sind diese mit dem neuen Update jetzt beseitigt. Wir raten jedem Nutzer von TrueCrypt dazu die aktuelle Version zu benutzen.

Zudem empfehlen wir jedem der sensible Daten mit sich führt – gleichgültig ob privater Natur oder relevant für das Unternehmen – diese sicher zu verschlüsseln. Egal ob auf dem USB-Stick, dem Notebook und natürlich auch auf dem Handy, Blackberry, dem Communicator, dem iPhone oder was für ein mobiles Gerät man sonst nutzen mag – eine starke Verschlüsselung ist heutzutage ein muss!

Sollten Sie sich selbst die Installation und Verschlüsselung Ihres Gerätes nicht zu trauen, stehen wir mit unserem Expertenteam gerne für Sie an unseren Standorten bereit. Ein sicheres Passwort ist dabei natürlich ein wichter Bestandteil des Schutzes. Sie können die Sicherheit Ihres Passwortes schnell und bequem mit unserem kostenlosen Passwort-Check testen.

Wurm updated

Die Meldung vom 25.10.2008 bezog sich auf einen Wurm der offensichtlich keine echte Weiterverbreitungsfunktion hatte. Doch inzwischen ist eine neue Variante unterwegs die sich nun aggresiv selbst vermehrt.

Solange die Windows-Firewall aktiviert ist oder ein Router mit Firewallfunktion die Filterung der eingehenden Pakete übernimmt, ist das Ansteckungsrisiko wohl sehr gering. Lediglich Computer die von außen über die Ports 135 – 139 und/oder 445 erreichbar sind könnten infiziert werden, solange die aktuellen Patches von Microsoft nicht installiert sind, die den bekannten Bug und damit die Angriffsfläche beheben.

Gerne prüfen wir Ihr System, ob es verwundbar ist oder gar schon infiziert wurde. Selbstverständlich installieren wir Ihnen auch gerne eine Lösung die Sie vor diesem und künftigen Würmern zuverlässig schützt.

Standort Schnellsuche

oder

Bundesweiter PC-Service seit 1996 - über 550.000 gelöste PC-Probleme


PC-Hilfe
seit über
21 Jahren.

Homepage

Zur PCFeuerwehr Hauptseite

PCFeuerwehr

Existenzgründung

Gemeinsam stark. Verantwortung leben.

Selbständig werden

Film Ab!

Sehen Sie unser Video-Portrait

Zum Video

Passwort-Check

Testen Sie die Sicherheit Ihres Passwortes

Zum Passwort-Check

{lang: 'de'} */ ?>