Top Local Places

Skyfillers GmbH

Schiffbrücke 66, Flensburg, Germany
Internet Company

Description

ad

Skyfillers ist ein Cloud-Anbieter für sichere digitale Business-Kommunikation rund um die Themen E-Mail & Daten. Seit unserer Gründung 2001 sind wir auf dem Cloud- & Hosting-Markt aktiv. Mit innovativen Technologien und betriebswirtschaftlichem Know-how unterstützen wir unsere Kunden dabei, ihre IT-Landschaft effizient zu gestalten. Wir verstehen uns als Premiumdienstleister mit sehr hohem Qualitätsanspruch. Qualität nicht nur in Hard- und Software, sondern auch im Service. Persönliche Beratung und qualifizierter Support ohne lange Warteschleifen und Telefonmenüs sind für uns genauso selbstverständlich wie der Betrieb unserer eigenen Serverstrukturen in deutschen Rechenzentren.

RECENT FACEBOOK POSTS

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Die WannaCry-Erpresser scheinen jetzt den Bitcoin-Erlös, den sie mit ihrer Erpressungsmasche erbeutet haben, zu barem Geld zu machen. Darauf deuten zumindest Transaktionen hin. Nach aktuellem Umrechnungskurs haben die Erpresser mit ihrem Trojaner etwa 120.000 Euro verdient. Amazon hat den Verkauf einiger Billig-Smartphones der US-Firma Blu Products vorerst eingestellt. Grund sind Funktionen des Firmware-Update-Mechanismus, über die Nutzerdaten an chinesische Server übertragen wurden. Achtung! Drei Schwachstellen klaffen momentan in Outlook. Wer Outlook 2007, 2010, 2013 oder 2016 installiert hat, sollte schnellstmöglich patchen. Denn schlimmstenfalls können Angreifer über diese Schwachstellen sogar die Kontrolle über den Computer erlangen. Hier geht's zu den Downloads: 1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8663 2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8571 3. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8572

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Aufgepasst beim Auslagern von datenbezogenen Prozessen: Hacker haben es geschafft, Zugriff auf private Informationen von über 400.000 Kunden der UniCredit Bank in Italien zu erlangen. Es wurden dabei wohl keine Daten gestohlen, die illegale Transaktionen zulassen – brisant ist der Fall allerdings trotzdem, denn die Sicherheitslücke entstand nicht bei der Bank direkt, sondern bei einem Dienstleister. Die Verantwortung für den Umgang mit Kundendaten liegt allerdings bei dem Unternehmen, dem die Daten gehören. Spätestens mit Inkrafttreten der neuen EU-Datenschutz-Regulierung (DSGVO) im nächsten Jahr wird dieser Faktor noch wichtiger, als er heute schon ist, denn die Strafen bei Verstößen werden zukünftig erheblich höher ausfallen. Letzte Woche spionierendes Spielzeug, heute Menschen attackierende Waschstraßen – so lässt sich die heutige Meldung zum Internet der Dinge zusammenfassen. Basierend auf dem nicht mehr mit Sicherheitsupdates versorgtem Windows CE und mit einigen Fehlern behaftet, lässt sich die Software zur Steuerung von Autowaschanlagen eines amerikanischen Herstellers recht einfach knacken. Wenn die Anlage dann auch noch mit dem Internet verbunden ist, können viele Funktionen, wie beispielsweise die Tore oder die Wasserstrahlen, komplett ferngesteuert werden. In letzter Konsequenz wäre es so möglich, den Fahrzeugen oder auch den Fahrern selbst Schaden zuzufügen. Und zuletzt noch eine gute Nachricht für alle Jäger von Sicherheitslücken in Software: Microsoft hat jetzt das Security Bounty Program auf Windows 10 erweitert, sodass ihr auch hier mit der Entdeckung neuer Sicherheitslücken Geld verdienen könnt: https://technet.microsoft.com/en-us/security/mt493440

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! In den Browser-Plug-Ins von Ciscos WebEx für Chrome und Firefox wurden erneut Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Schadcode über den Browser des Nutzers auszuführen: https://bugs.chromium.org/p/project-zero/issues/detail?id=1324&desc=2. Wenn Ihr also diese Plug-Ins nutzt, überprüft bitte, ob diese auf dem neuesten Stand sind – sichere Versionen stehen seit 13. Juli zum Download bereit. Potenzieller Ärger mit dem Internet of Things, Teil 572: Diesmal warnt das FBI explizit vor „smartem“ Spielzeug. Ob Kameras, Mikrofone, Spracherkennung oder GPS, immer häufiger werden Puppen & Co. mit solchen Features ausgestattet – und das häufig ohne hinreichende Absicherung. Zudem werden teilweise wesentlich mehr Daten bei den Anbietern gespeichert als nötig. Aufgezeichnete Gespräche, die Erstellung von Bewegungsmustern durch GPS-Daten oder das Ausspionieren von Wohnungen durch Kameras sind nur ein paar der möglichen Szenarien, durch die Kindern und ihren Eltern Schaden zugefügt werden könnte: https://www.ic3.gov/media/2017/170717.aspx

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Seit Mai scheinen Hacker gezielt gegen Atomkraftwerk-Betreiber und andere Energieunternehmen vorzugehen. Das berichtet die New York Times, der offenbar ein interner Bericht des FBIs vorliegt. Zwar sollen die Angreifer nicht in das Steuerungssystem des AKWs gelangt sein, dennoch nehmen die Ermittler die Bedrohung sehr ernst und schließen nicht aus, dass es sich bei dem Angreifer um einen staatlichen Dienst handelt. Auch in Deutschland hat das Hacker-Thema wieder für Aufruhr gesorgt, nachdem das BKA eine halbe Milliarde ausgespähte Zugangsdaten gefunden hat. Diese stammen vermutlich aus verschiedensten Hacker-Angriffen und wurden von Mitgliedern einer Underground-Plattform über einen längeren Zeitraum zusammengetragen. Mit diesem Tool könnt Ihr überprüfen, ob Eure Daten betroffen sind: https://sec.hpi.de/leak-checker/search?

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Viel kritischere Angriffsziele gibt es nicht: Neben Energieunternehmen und Fabriken sind laut einem Bericht des FBI auch Betreiber von Atomkraftwerken in den USA seit Mai verstärkt Ziele von Hackerangriffen, wie die New York Times berichtet. Die Angriffe richten sich speziell gegen die Mitarbeiter dieser Unternehmen – so wird auf unterschiedlichen Wegen versucht, in die jeweiligen internen Netze zu gelangen: https://www.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html Joomla-Nutzer aufgepasst: In den Versionen 1.7.3 bis 3.7.2 gibt es zwei schwere Sicherheitslücken, ein Update auf Version 3.7.3 sollte deshalb so schnell wie möglich durchgeführt werden. Mehr dazu im Joomla Developer Network: https://developer.joomla.org/security-centre.html Und auch Google hat mal wieder eine Vielzahl von Sicherheitslücken in Android geschlossen. Verschiedenste Bereiche des Betriebssystems waren diesmal betroffen. Da die entsprechenden Updates aber wie gewohnt verteilt wurden, sind nur in den wenigsten Fällen manuelle Eingriffe nötig: https://source.android.com/security/bulletin/2017-07-01

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Anfang der Woche wurde bekannt, dass alle Microsoft Antivirus-Produkte einen Fehler aufwiesen, der die Übernahme kompletter Windows-Systeme durch Dritte ermöglichte. Viele verschiedene Produkte auf einmal waren betroffen, weil die Lücke in der Microsoft Malware Protection Engine auftrat – diese Engine ist integraler Bestandteil fast aller AV-Lösungen von Microsoft. Das Update, welches den Fehler behebt und damit die Lücke schließt, wurde im Normalfall automatisch installiert. Trotzdem empfehlen wir, besser einmal nachzuschauen, ob das Update auch wirklich eingespielt wurde: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8558 Ein Fall aus Australien zeigt wieder mal, welchen Schaden Trojaner & Co auch an unerwarteten Stellen anrichten können. Diesmal waren Blitzer betroffen und die Polizei der Leidtragende: Der Verschlüsselungstrojaner WannaCry hat 55 Geräte infiziert, und knapp 600 Strafen wegen überhöhter Geschwindigkeit oder Rotlichtvergehen wurden zurückgezogen: https://www.heise.de/newsticker/meldung/WannaCry-befaellt-australische-Blitzer-Strafen-annulliert-3755419.html. Und wieder mal war die Infektion möglich, weil Sicherheitsupdates nicht eingespielt wurden.

facebook.com

Nicht einmal zwei Monate nach der weltweiten Attacke mit dem Erpressungstrojaner WannaCry rollt eine zweite Ransomware-Attacke um den halben Globus. Dieses Mal deutet alles auf eine politisch motivierte Attacke hin, durch die die Angreifer vor allem Chaos stiften und Firmen lahmlegen wollen. Petya, oder NotPetya – denn anders als anfangs vermutet, scheint es sich nicht um eine Weiterentwicklung des Petya-Trojaners von Anfang 2016 zu handeln – sind wohl vor allem die Ukraine und Russland das Ziel. Anscheinend hat sich der Trojaner über ein Update der ukrainischen Steuersoftware MeDoc verbreitet, wodurch auch große multinationale Konzerne wie Mærsk (DK) infiziert wurden. heise Security hat den aktuellen Wissensstand über die Herkunft, Infektionswege und Möglichkeiten zum Schutz zusammengefasst:

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! In den USA standen persönliche Daten praktisch aller als Wähler registrierten Bürger online – unverschlüsselt und ohne Passwortschutz. Die Datenbank war von der Firma Deep Root Analytics (DRA) online gestellt worden und umfasste mehr als 1,1 KByte an Namen, Geburtsdaten, Adressen, Telefonnummern und weitere personenbezogene Angaben von 198 Mio. Amerikanern. Außerdem verraten die Daten, dass DRA für jeden Wahlberechtigten weitere Informationen errechnet hat, darunter Rasse und Religion sowie wahrscheinliche Meinungen zu konkreten Themen wie z.B. Waffenbesitz oder Einwanderung. Unbekannte Hacker haben 153 Linux-Server des südkoreanischen Hosters Nayana mit dem Erpressungsgstrojaner Erebus infiziert. Davon waren 3.500 Kunden-Websites betroffen. Nun haben sich Erpresser und Opfer anscheinend auf die Zahlung von 1 Million US-Dollar als Lösegeld geeinigt. Die Techniker des Hosters versuchen derzeit die Daten wiederherzustellen. Ein Bericht der New York Times beschuldigt Mexiko, mit einer Art Bundestrojaner unverdächtige Journalisten, Anti-Korruptions-Aktivisten und Menschenrechtsanwälte auszuspionieren. Mexico wehrt sich gegen die Vorwürfe und behauptet, dass nur mit richterlicher Genehmigung überwacht werde.

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Google sagt Phishing den Kampf an – und zwar mit Machine Learning und verzögerter Mail-Zustellung. Dadurch sollen Gmail- und G-Suite-Nutzer in Zukunft weitaus besser vor Phishing-Mails geschützt sein. Das von der CIA entwickelte Tool "Pandemic" dient anscheinend als Infektionsherd für gezielte Angriffe, bei denen Schadcode über Windows-Netzwerke verteilt werden kann. Das geht nun aus Dokumenten hervor, die auf der Enthüllungsplattform WikiLeaks veröffentlicht wurden. Und zum Einklang ins Wochenende noch eine gute Nachricht: Sicherheitsforscher haben den Code der Ransomware WannaCry nun genauer unter die Lupe genommen und darin diverse grobe Schnitzer entdeckt. Mit etwas Glück können Opfer also wieder Zugriff auf ihre Dateien bekommen!

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Die geheimnisvolle Hackergruppe "Shadow Brokers" will weitere geheime Informationen und Sicherheitslücken offen legen. Wer die haben will, soll kräftig zahlen. Was genau die Abonnenten erwartet sagt die geheimnisvolle Gruppe aber nicht. Bereits angedeutet wurden allerdings geheime Daten aus den Atom- und Raketenprogrammen von Russland, China, Nord Korea und dem Iran und sensible Netzwerkdaten des internationalen Bankensystems SWIFT. Außerdem steht das neue Desinfec't 2017 zur Virenjagd bereit. Das langjährig bewährte c't-Sicherheitstool geht in die nächste Runde und ist mit neuen Virenscannern von Avira, Eset, F-Secure und Sophos ausgerüstet. Hier geht's zum Tool: https://www.heise.de/ct/ausgabe/2017-12-Malware-zuverlaessig-aufspueren-und-entfernen-3718452.html

facebook.com

Die massive Cyberattacke mit der Ransomware WannaCry am vergangenen Wochenende hat mal wieder gezeigt, wie wichtig Backups sind. Denn werden die Daten erst einmal "entführt", sind sie in der Regel auch für immer verloren. COMPUTERWOCHE hat eine Übersicht über die beliebtesten Backup-Tools zusammengestellt. So kann man im Ernstfall zumindest verhindern, dass alle Daten weg sind.

facebook.com

Was war diese Woche so los in der Welt der IT-Security? Hier ein kleiner Rückblick! Aufgepasst, wenn ein Microsoft-Mitarbeiter anruft und Support anbietet: Momentan häufen sich betrügerische Anrufe im Namen von Microsoft. Die Anrufer behaupten, der Computer des Angerufenen sei mit Viren infiziert und sie würden per Fernwartung helfen, diese Viren zu entfernen. Die sogenannte „Hilfe“ beinhaltet dann allerdings nur, dass über die Fernwartungssoftware Trojaner installiert werden, um Daten abzugreifen. In einem ganz dreisten Fall, der uns aus unserem Kundekreis berichtet wurde, verlangte der Anrufer zusätzlich auch direkt eine Überweisung von 100€ Vorkasse. Mehr dazu direkt bei Microsoft: https://blogs.technet.microsoft.com/microsoft_presse/warnung-betrueger-geben-sich-als-microsoft-mitarbeiter-aus/ Ein Iris-Scanner zur Absicherung des Smartphones – das klingt zunächst erst einmal nach einer guten Idee. Leider lässt sich aber auch das menschliche Auge relativ einfach faken, wie der CCC jetzt bewiesen hat. Es reicht unter Umständen ein hochauflösendes Foto des Besitzers aus, um die Sicherung zu knacken. Hintergründe und ein Video zum Experiment gibt’s im zugehörigen Update des CCC: https://www.ccc.de/de/updates/2017/iriden

facebook.com

Quiz

NEAR Skyfillers GmbH