fbpx

Cross-Site-Scripting, Phishing, Ransomeware

By alfred gunsch | November 10, 2018

Auch wer mit den Begriffen nix anfangen kann ist gefährdet. Die Auflösung der Angriffe im Detail:

Cross-site scripting (XSS) Sicherheitslücken betreffen typischerweise Homepages. XSS erlaubt Hackern, falsche Befehle in Webseiten einzuschleusen. Diese werden dann beim Surfen auf Ihrem Computer im Browser ausgeführt. Cross-site scripting auf Homepage sind lt. Symantec für 84% aller Sicherheitszwischenfälle verantwortlich. Ein gutes Antivirusprogramm auf Ihrem Computer erkennt solchen Schadcode.

Phishing (von englisch fishing = deutsch angeln) versucht, über gefälschte WebseitenE-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Mit diesen Daten werden dann zum Beispiel Ihre Bankkonten geplündert. Ein aktueller Antivirusblockiert den Zugriff auf „schlechte“ Seiten.

Ransomeware (ransom = Lösegeld; die Endsilbe leitet sich ab von Software/Malware) verhindert den Zugriff auf Ihre Daten oder gleich den ganzen Computer. Für die Freigabe wird Lösegeld verlangt. Selbst nach Bezahlung des Lösegelds ist nicht sicher, dass die Daten tatsächlich wieder entschlüsselt werden. Als Wirtschaftskammermitglied erhalten Sie unter 0800-888 133 Cyber Sicherheits Unterstützung rund um die Uhr.

Topics: a.gunsch | Kommentare deaktiviert für Cross-Site-Scripting, Phishing, Ransomeware

Wirksame Homepage

By alfred gunsch | September 19, 2018

Stell dir vor, du hast eine Homepage und keiner geht hin.

Sie sind unter Ihrer eigenen Domain im Internet vertreten und haben auch postive Rückmeldungen über Ihren Auftritt. Und plötzlich liebt Sie Google nicht mehr.

Ein Internetauftritt ist nur ein kleiner Teil der Kommunikation nach Außen. Gemeinsam prüfen wir Ihre Marketingstrategie und erarbeiten einen gesamtheitlicher Ansatz. Nur so ist sichergestellt, dass Werbung wirkt.

PS: „Stell dir vor es ist Krieg und keiner geht hin“, ist sinngemäß dem epischen Gedicht „The People, Yes“ des amerikanischen Schriftstellers Carl Sandburg entnommen. Im Original lautet es wie folgt: „Sometime they’ll give a war and nobody will come.“
Der diesem Zitat oft folgende Teil „Dann kommt der Krieg zu dir/euch“ ist Zusatz eines unbekannten Autors. Die im Anschluss zitierten Verse „Wer zu Hause bleibt, wenn der Kampf beginnt…“ stammen von Brecht, beziehen sich aber nicht auf Krieg.

Selectline Produktionsplanung

By alfred gunsch | September 17, 2018

Gerade für produzierende Unternehmen ist es heutzutage notwendig, genau über die eigene Produktion Bescheid zu wissen. Dafür reichen weder Papier-Laufzettel noch verschieden, womöglich nicht vernetzte Tools. Ein moderner Produktionsbetrieb muss vielmehr integrierte Lösungen einsetzen, um kosteneffizient zu arbeiten und den Kunden einen Mehrwert darzustellen.

Mit der Plantafel von SelectLine haben Sie Kosten, Termine und die zur Verfügung stehenden Ressourcen immer im Blick. Ein weiterer Vorteil: Die Komponente »Arbeitszeit« wird bei der Berechnung von Herstellkosten automatisch in der SelectLine Warenwirtschaft berechnet. Zu den notwendigen Bausteinen gehören:

  • Ressourcen planen
  • Prozesse optimieren
  • pünktlich liefern
https://youtu.be/5_jQzKlGHQQ

Eine große Herausforderung ist die gewissenhafte Planung und sorgfältige Umsetzung so einer Softwareeinführung. Vertrauen Sie auf einen Partner, der – die siplan gmbh aus Tirol als Systempartner und selectline software .

Topics: a.gunsch | Kommentare deaktiviert für Selectline Produktionsplanung

Computer Hacking ist einfach

By admin | August 29, 2018

Hacking ist einfach:

  • Es erfordert kaum finanziellen Aufwand
  • Es gibt keine örtlichen Grenzen oder reginale Einschränkungen
  • Hacker sind schwierig zu entdecken
  • Neuerdings kann man Hacking as a Service bestellen. Cloud-Dienste vermieten auch Rechenzeit für´s Passwort-Raten (Brute-Force-Angriffe auf Passwörter). 

Wie man Cloud-Computing auch zum Knacken von Passwörtern nutzen kann, zeigen wir in unseren Vorträgen, gerne auch live. Wir haben gebündelte und beiebig vergrößerbare Rechenpower gemietet, um Passwort-Hashes zu knacken, die den SHA1-Algorithmus verwenden. Für Passwörter mit bis zu sechs Stellen brauchte man zum Knacken keine Stunde – diese Rechenzeit kostet bei Amazon rund 2 US-Dollar!

Topics: a.gunsch, einfache EDV, sicheres Internet | Kommentare deaktiviert für Computer Hacking ist einfach

Warum sind Cyber Sicherheit und IT-Security wichtig?

By alfred gunsch | August 3, 2018

In den letzten Jahren hat die Zahl der Cyber-Attacken stark zugenommen: Angreifer verbessern Ihre Strategien ständig und

IT-Sicherheit wird zum Erfolgsfaktor – Ausfälle der eigenen Systeme, verschwundene Daten  und Vertrauensverlust bei Mitarbeitern und Kunden sind schon heute in jeder Risikoanalyse enthalten.

„Deshalb engagieren wir uns seit Jahren auf diesem Spezialgebiet der EDV-Betreuung und haben es geschafft, mit unseren Mitarbeitern und einem großen erprobten Netzwerk die gängigen Probleme schon im Vorfeld zu lösen“, so Ing. Alfred Gunsch, „Auch nach mehr als 40 Jahren ist SPAM – also unerwünscht zugesandte Werbe-Emails – das weitaus häufigste Mittel der Cyber-Kriminellen. Und sie haben immer noch Erfolg damit, sonst hätte das schon lange aufgehört“.

Topics: a.gunsch | Kommentare deaktiviert für Warum sind Cyber Sicherheit und IT-Security wichtig?

Der falsche Präsident läßt grüßen

By alfred gunsch | Juli 10, 2018

Fake President ist kein neuer, aber ein spektakulärer und aufwändiger Betrugsfall. Dabei schalten sich Kriminelle in die Firma ein und schauen, wer mit wem kommuniziert. „Dutzt man sich in diesem Betrieb? Spricht jemand englisch? Wer ist der Chef? Wann ist typischerweise er im Haus? Wie schaut sein Terminplan aus? Das sind die Informationen, die man über einen gehackten E-Mail-Server rasch erfahren kann“ so Ing. Alfred Gunsch, „und dann schaut man sich an, von wem die Rechnungen freigegeben werden und wer die Überweisungen mach bzw Rückfragen dazu stellt“.

Wie im Fall der österreichischen FAAC geben sich die Betrüger dann als Mitglied der Chefetage aus und der Buchhalter wird dann – auch mit Lob für seine Zuverlässigkeit und Appellen an seine Diskretion – teils auch telefonisch unter Druck gesetzt, um erhebliche Summen zu überweisen: zum Beispiel für die „streng geheime“ angebliche Übernahme einer Firma. Bezogen auf die Fake-President-Masche gab es bei den deutschen Vertrauensschaden – Versicherern in den vergangenen zwei Jahren rund 50 Schadensmeldungen mit einem Gesamtvolumen von weit über 150 Millionen Euro.

Der Sprecher eines anderen Unternehmens aus Deutschand erzählte dem Sender N24: „Unser Finanzleiter in den USA erhielt Ende Januar mehrere Anrufe, in denen sich der Anrufer als Geschäftsführer der Muttergesellschaft ausgab. Der Anrufer hat eine dringende Überweisung in Höhe von 200.000 US-Dollar angefordert.“ Auch hier wurde dann wegen der angeblichen Dringlichkeit das 4-Augen-Prinzip umgangen. Die Forderung per Telefon sei sogar noch per E-Mail bestätigt worden. Alles sei plausibel und authentisch gewesen. Deshalb wurde die Überweisung ohne weitere Kontaktaufnahme mit der deutschen Muttergesellschaft ausgeführt. Der Anruf kam aber nicht vom deutschen Chef, sondern von einem Kriminellen, der auch die E-Mail manipuliert hatte. Als der Betrug aufflog, war das Geld schon weg.

Fake-President
und was man dagegen tun kann

Meine drei Tipps, mit denen Sie sich schützen können:

  1. Informieren Sie Mitarbeiterinnen und Mitarbeiter
    Unternehmen sollten ihre Mitarbeiterinnen und Mitarbeiter laufend über Cyber Sicherheit und das Vorgehen der Kriminellen informieren. Nur so können Sie mögliche Fälle frühzeitig erkennen und melden.
  2. Reden Sie miteinander!
    Wenn vermeintliche Vorgesetzte am anderen Ende der Leitung sitzen, stellt man ihre Identität ungern in Frage. Dabei kann der Schaden schon allein damit vermieden werden, dass Mitarbeiterinnen und Mitarbeiter sich rückversichern: Einfach die offiziellen Kontaktdaten der oder des jeweiligen Vorgesetzten über das interne Firmennetzwerk raussuchen, anrufen und freundlich nachfragen, ob die Transaktion tatsächlich in Auftrag gegeben wurde. Das darf dann im Geschäftsalltag auch kein „Problem“ sein und soll geübt werden.
  3. Vorsicht bei unüblichen Anfragen
    Bei dringenden Anfragen, die nicht den üblichen Abläufen folgen und bei Überweisungen hoher Summen an unbekannte Konten sollten Sie besonders vorsichtig sein. Im Zweifelsfall nicht überhastet reagieren: Lassen sich Bedenken nicht gleich ausräumen, kontrollieren Sie besser doppelt nach und holen Sie eine zweite Meinung ein.

„Wenn Sie einen Anfangsverdacht durch nicht richtig oder langsam funktionierende Systeme haben: Holen Sie sich rasch einen Profi. Denn am anderen Ende der Leitung sitzt sicher einer“ so Gunsch, Landessprecher Tirol der österreichweiten IT-Security-Experts-Group.

Topics: a.gunsch | Kommentare deaktiviert für Der falsche Präsident läßt grüßen