Skip to main content
Category

News Archiv

05.09.2024 | IT-Trendgespräch der VALLEY IT GROUP

By News Archiv

Das IT-Trendgespräch der VALLEY IT GROUP am 5.9.2024 in Oberhausen

✅Nutzen Sie die Einblicke in die neuesten Trends in der IT-Branche, um Wettbewerbsvorteile zu erzielen und Ihre Innovationskraft zu stärken.
✅Knüpfen Sie wertvolle Kontakte und lernen Sie potenzielle Geschäftspartner oder Kunden kennen.
✅Finden Sie konkrete Lösungen für aktuelle Herausforderungen in Ihrem Unternehmen.

Es erwarten Sie Vorträge zu hochaktuellen, für alle Unternehmen relevanten Themen – und natürlich Top-Referentinnen und -Referenten:

Endpoint Management (Frank Müller, CNS Computer Network Systemengineering GmbH)
Generative KI in Unternehmen (Alex Ulbricht, Fujitsu)
Third Party Maintenance (Peter Poths, amalphi GmbH)
E-Rechnungspflicht (Jens Büscher, Amagno Digital Workplace Software)
Zero Admins Konzept (Christian Kirsch, PKN Datenkommunikations GmbH GmbH)
KI-gestützte Omnichannel-Lösungen (Stephan Stritzke, TreviAI GmbH)
Industrie 4.0 IT-Sonderlösungen (Harald Kalt, Lenovo & Andreas Pilgrim, CNS Computer Network Systemengineering GmbH)
NiS2 Compliance (Anne-Kathrin Titze, Kanzlei Sieling)

Sophos erhält erneut Gartner Auszeichnung

Sophos erhält erneut Gartner Auszeichnung

By News Archiv

Sophos, als weltweit anerkannter Innovator und Anbieter von Cybersicherheitslösungen, wurde im Gartner® Magic Quadrant™ 2023 für Endpoint Protection-Plattformen erneut und damit bereits zum 15. Mal als Leader positioniert.

Der Gartner Magic Quadrant ist eine Forschungsreihe, die Marktanalyse in verschiedenen Technologiebereichen bietet. Sie bewertet Anbieter basierend auf ihrer Vollständigkeit der Vision und ihrer Fähigkeit zur Umsetzung. Die Anerkennung durch Gartner bestätigt die Stärke der Sophos-Plattform in Bezug auf Schutz, Leistung und Benutzerfreundlichkeit.

Ein zentraler Aspekt der Sophos-Strategie ist die Integration künstlicher Intelligenz (KI) in seine Sicherheitslösungen. Durch die Nutzung von KI kann Sophos fortschrittliche Bedrohungserkennung und -reaktion bieten, die präzise und effizient auf komplexe und sich entwickelnde Bedrohungen reagiert. Diese KI-gestützte Herangehensweise ermöglicht es Sophos, proaktive Verteidigungsmechanismen zu implementieren, die nicht nur bestehende, sondern auch zukünftige Bedrohungen antizipieren.

Ein weiterer Schlüssel zum Erfolg von Sophos ist das Engagement für eine umfassende Endpoint-Sicherheitsstrategie, die alle Aspekte der Bedrohungsabwehr abdeckt. Von präventiven Maßnahmen wie Malware-Schutz und Exploit-Prävention bis hin zu Erkennung und Reaktion auf Vorfälle, bietet Sophos eine ganzheitliche Lösung, die darauf ausgerichtet ist, die Sicherheitsanforderungen von Unternehmen jeder Größe zu erfüllen. Die Plattform ist so konzipiert, dass sie einfach zu verwalten ist, was IT-Teams ermöglicht, Sicherheitsrichtlinien effizient zu implementieren und zu überwachen.

Sophos‘ Anerkennung durch Gartner als führendes Unternehmen spiegelt das Vertrauen wider, das Kunden in seine Sicherheitslösungen setzen. Das Unternehmen hat es geschafft, starke Beziehungen zu seinen Nutzern aufzubauen, indem es konstant zuverlässigen und fortschrittlichen Schutz bietet. Diese Partnerschaften basieren auf dem Verständnis, dass effektive Cybersicherheit eine wesentliche Komponente für den geschäftlichen Erfolg in der heutigen digitalen Welt ist.

Auch wir setzen seit Jahren auf Sophos und können Sie zu dem Thema beraten. Sprechen Sie uns an.

IONOS verschärft E-Mail Versandregeln

By News Archiv

Ab 15. Januar 2024 wird IONOS den E-Mailversand via SMTP blockieren, wenn die Absenderadresse der eingelieferten E-Mail nicht der Adresse des für die SMTP-Authentifizierung genutzten E-Mailpostfaches entspricht. In diesem Fall wird die Fehlermeldung „Sender address is not allowed“ zurückgegeben und der Versand abgebrochen. Diese Information wird aktuell von IONOS an betroffene Kunden verteilt.

In der Vergangenheit konnten über IONOS E-Mails mit beliebigen Absenderadressen versendet werden, sofern man sich beim SMTP-Versand mit einem aktiven IONOS E-Mailkonto authentifiziert hat. Aus Sicht des SPAM-Schutzes ist diese neue Regelung natürlich ein Gewinn.

Jedoch kommt es bei klassischen E-Mailinfrastrukturen, die ein IONOS-Postfach als Smarthost im lokalen Microsoft Exchange Server konfiguriert haben und via SMTP-Relay alle E-Mails versenden, zu Problemen. Der Versand einer E-Mail z. B. vom Absender vertrieb@meinefirma.de mit Anmeldung beim SMTP-Server per info@meinefirma.de wird nach Wortlaut dieser Kundeninformation von IONOS zukünftig abgelehnt. Die erforderliche Konfiguration des versendenden Microsoft Exchange Servers, individuelle Konten der jeweiligen E-Mailabsender für den SMTP-Versand zu nutzen, ist technisch nicht möglich.

Bei Umsetzung der so von IONOS verschärften Regel müssen kurzfristig Alternativen für diese in der Praxis oft genutzten Szenarien her.

Sofort fällt einem da der Betrieb eines eigenen SMTP-Servers ein. Allerdings ist das in unserer heutigen E-Mail Landschaft ein heikles Unterfangen: E-Mails werden viel häufiger zum SPAM- und Virenversand missbraucht, als zum Transport wichtiger Informationen. Aufgrund der dadurch überall verschärften Prüfung auf SPAM- oder Malware-Versand landet man als einzelnes Unternehmen z. B. schnell mal auf einer Blacklist oder darf an bestimmte E-Mailprovider erst gar keine E-Mails abliefern, da die Reputation fehlt. In Folge solcher Probleme könnte der Versand von E-Mails eines ganzen Unternehmens für Stunden oder Tage stillstehen.

Viele große Provider blockieren schon längere Zeit die Einlieferung von E-Mails fremder Domänen. Alternativ bieten Dienstleister im Newsletter-Bereich auch den kostenpflichtigen Versand von regulären E-Mails als SMTP-Smarthost-Service an.

Mit der aktuellen Ankündigung von IONOS muss das System „E-Mail“ für viele unserer Kunden neu überdacht werden.

Links zu den Informationen im IONOS Hilfe-Center:

Wichtiger Nachtrag:

Nach dem wir aufgrund der kommunizierten Änderungen bei IONOS auch bei einigen unserer Kunden große Probleme beim Versand von E-Mails ab 15. Januar 2024 gesehen haben, erhielten wir zwischenzeitlich folgende entwarnende Information vom IONOS Kundensupport:

„Hiermit bestätige ich wie vereinbart, dass ausschließlich E-Mail-Postfächer, bei denen der sog. „Domain Part“ (also der Teil, der bei einer E-Mail-Adresse hinter dem „@“ steht) abweicht, von der Änderung bzgl. der SMTP-Authentifizierung ab dem 15.01.24 betroffen sind; sollte ausschließlich der „Local Part“ (also der Teil einer E-Mail-Adresse, der vor dem „@“ steht) abweichend sein, sollten Sie ab dem 15.01.24 keinerlei Einschränkungen in Ihrem E-Mail-Verkehr haben.

Es gilt allerdings zu beachten, dass auch ein leerer Absender als abweichende Domain betrachtet wird; bitte prüfen Sie die entsprechenden Einstellungen in Ihrer genutzten Software rechtzeitig, um etwaige Auswirkungen der anstehenden Neuregelung zu vermeiden.“

Stand Januar 2024 auf der IONOS Hilfe-Seite zum Thema:

Ein SMTP-Relay-Server (alternative Bezeichnung: Mail-Relay-Server oder Smarthost) ist ein Mailserver, der E-Mails von einem Sender annimmt und an Dritte zustellt. Ein Beispiel ist z.B. Microsoft Exchange.

Für die Verwendung muss ein E-Mail-Postfach (relay-Adresse) und ein IONOS SPF-Eintrag in der gleichen Domain angelegt sein.

Die E-Mail-Adressen, die den SMTP-Relay-Server nutzen, müssen zur gleichen Domain gehören wie die am Mailserver hinterlegte relay-Adresse.

DSGVO-konforme Datenlöschung

By News Archiv

Unternehmen tauschen ihre IT-Hardware etwa alle drei bis fünf Jahre aus, um technologisch auf dem neuesten Stand zu bleiben. Dies führt zur Ausmusterung einer Vielzahl von Geräten wie Servern, Speichersystemen, Druckern und PCs​​. Ein kritischer Aspekt bei diesem Prozess ist die sichere Löschung oder Vernichtung der auf diesen Geräten gespeicherten Daten, insbesondere im Hinblick auf die DSGVO-Vorschriften. Studien zeigen, dass viele Unternehmen bei der physischen Entsorgung und vor allem bei der Datenentsorgung grob fahrlässig handeln, was zu hohen Kosten, strafrechtlichen Konsequenzen und einem Vertrauensverlust führen kann​​.

Die Bedeutung einer sicheren Datenlöschung und eines verantwortungsvollen Umgangs mit ausgemusterter IT-Hardware ist in der heutigen digitalen Welt von entscheidender Bedeutung. Unternehmen stehen vor der Herausforderung, nicht nur ihre aktuellen IT-Systeme zu schützen, sondern auch beim Ausscheiden von Hardware und Datenverarbeitungsgeräten verantwortungsvoll und konform zu agieren.

Eine von der Blancco Technologie GmbH durchgeführte Studie im Jahr 2019 ergab, dass rund ein Drittel der Unternehmen auf unzureichende Verfahren im Bereich der Datenlöschung und Hardware-Entsorgung zurückgreift, was erhebliche Umweltschäden verursacht. Zu den problematischsten Verfahren zählt die physische Vernichtung der Hardware, die zwar den Datenzugriff verhindert, aber einen immensen Schaden für Umwelt und Gesellschaft nach sich zieht​​. Die Einführung der europäischen Datenschutz-Grundverordnung (DSGVO) im Mai 2018 hat die Anforderungen an den Umgang mit personenbezogenen Daten verschärft. Unternehmen müssen sicherstellen, dass ihre Datenlöschprozesse gesetzeskonform sind und können bei Missachtung mit Bußgeldern von bis zu vier Prozent ihres Firmenumsatzes belegt werden​​​​.

Zum Beispiel verhängte die norwegische Aufsichtsbehörde 2020 ein Bußgeld von 394.000 Euro gegen eine öffentliche Straßenverwaltung wegen fehlender Löschmechanismen. Die Behörde hatte personenbezogene Daten von Mautstellen erfasst und diese in einem 20 Jahre alten Archiv nie gelöscht. Ebenfalls 2019 wurde die Immobiliengesellschaft Deutsche Wohnen mit einem Bußgeldbescheid von 14,5 Millionen Euro belegt, weil sie alte persönliche Daten von Mietern ohne Löschmöglichkeit gespeichert hatte.

Die richtige Handhabung von ausgemusterter IT-Hardware und die sichere Löschung von Daten stellt nicht nur eine rechtliche Verpflichtung, sondern auch ein kritischer Faktor für den Schutz der Umwelt und die Vertrauenswürdigkeit eines Unternehmens dar. Innovative Lösungen und Prozesse, die sowohl den Datenschutz als auch ökologische Aspekte berücksichtigen, sind daher für Unternehmen unerlässlich.

Wenn Sie Fragen zu dem Thema haben, sprechen Sie uns gerne an.

Happy Birthday – 40 Jahre Windows

By News Archiv

Mit der Ankündigung von Windows 1.0 durch Bill Gates im November 1983 legte Microsoft den Grundstein für das heutige Windows, das sich zu einem der weltweit führenden Betriebssysteme entwickeln sollte. Ursprünglich als Erweiterung für MS-DOS konzipiert, war Windows 1.0 eine grafische Benutzeroberfläche, die den Umgang mit Computern vereinfachen sollte, indem sie eine Maussteuerung und eine visuelle Darstellung von Anwendungsprogrammen bot​​​​.

Die Entwicklung von Windows begann bereits 1981 mit dem Projekt „Interface Manager“, das die Interaktion zwischen MS-DOS und Anwendungsprogrammen erleichtern sollte. Ursprünglich war eine alphabetisch geordnete Befehlsliste geplant, aber die Entwickler entschieden sich für eine grafische Benutzeroberfläche mit Pull-Down-Menüs und Dialogboxen, inspiriert durch frühere Systeme wie den Xerox Star und Apples Lisa​​.

Windows 1.0 war in seiner Anfangsphase allerdings kein großer Erfolg, da es für einen sinnvollen Einsatz teure Hardwarekomponenten wie eine Maus, ein Festplattenlaufwerk, Erweiterungsspeicher und eine Farbgrafikkarte benötigte, die zu dieser Zeit nicht weit verbreitet waren. Es gab auch nur wenige Anwendungen, die speziell für Windows entwickelt wurden. Der Durchbruch für Windows kam mit Versionen wie Windows 3.0 und 3.11 in den frühen 1990er Jahren. Windows 3.0 verkaufte sich in den ersten zwei Jahren nach der Veröffentlichung im Jahr 1990 zehn Millionen Mal und Windows 3.11 verhalf dem System 1993 endgültig zum Durchbruch. Diese Erfolge trugen dazu bei, dass Windows eine führende Rolle in der Welt der Computernutzung übernahm​​.

Mit dem Start von Windows 95 erlebte das Betriebssystem einen weiteren großen Sprung in der öffentlichen Wahrnehmung. Diese Version machte den Computer für ein breiteres Publikum zugänglich und verbesserte die Nutzung von WAV- und MIDI-Dateien erheblich, was einen großen Fortschritt für die Musikproduktion darstellte. Während dieser Zeit baute Microsoft seine Dominanz mit weiteren Versionen wie Windows 98, Windows ME, Windows 2000 und Windows XP weiter aus​​.

In den folgenden Jahren entwickelte sich ein Muster, bei dem sich erfolgreiche und weniger erfolgreiche Versionen des Betriebssystems abwechselten. Während einige Versionen wie Windows Vista auf Kritik stießen, wurden andere wie Windows 7 und Windows 10 für ihre Stabilität und Leistung gelobt. Microsoft war auch einer der ersten, der Touchscreen-Technologie in Betriebssysteme integrierte, eine Innovation, die sich in den späteren Versionen von Windows weiterentwickelte​​.

Heute, 40 Jahre nach seiner Einführung, bleibt Windows ein zentrales Element in der Welt der Computertechnologie, sowohl für individuelle Anwender als auch für Unternehmen. Die Entwicklung von Windows zeigt, wie Technologie im Laufe der Zeit fortschreitet und wie sie unsere Interaktion mit Computern und digitalen Medien kontinuierlich verändert.

Web-Push-Benachrichtigungen simulieren Virenbefall

By News Archiv

In den letzten Wochen haben wir im Service Desk mehrere Meldungen zu vermeintlichen Virenfunden auf Rechnern unserer Anwender erhalten.

In jedem Fall waren es lediglich betrügerische Meldungen von Virenfunden, die von Windows in der Mitteilungszentrale angezeigt wurden. Oft zeigen solche Meldungen Logos von etablierten Sicherheitsunternehmen, deren Antiviren-Produkte weit verbreitet sind. Dennoch ist der Rechner in diesem Fall von keinem Virus befallen. Alle angezeigten Banner und Meldungen sind nur „Web-Push-Benachrichtigungen“, die von besuchten Webseiten generiert werden.

Warnung: Klickt man auf die angebotenen Optionen in einem der gefälschten Pop-Up’s oder einer gefälschten Warnung, könnte die Sicherheit des Computers gefährdet sein! Es empfiehlt sich daher immer, Pop-Ups oder Warnmeldungen sorgfältig zu lesen.

  • Prüfen Sie, ob das in der Meldung angezeigte Antivirenprodukt auf dem Rechner installiert ist. Oft meldete sich bei unseren Kunden angeblich der Virenscanner von McAfee – auf dem Rechner war aber Sophos installiert.

Was ist zu tun? Um das Anzeigen solcher Web-Push-Benachrichtigungen zu verhindern, müssen die Einstellungen des Webbrowsers angepasst werden. Im Browser Microsoft Edge muss beispielsweise die folgende Einstellung deaktiviert werden:

  • Öffnen Sie Edge
  • Klicken Sie rechts oben auf das Symbol Einstellungen und mehr (…)
  • Klicken Sie auf Einstellungen und dann auf „Cookies und Websiteberechtigungen“
  • Scrollen Sie etwas nach unten, um „Alle Berechtigungen“ zu finden, und klicken Sie auf „Benachrichtigungen“
  • Deaktivieren Sie „Vor dem Senden fragen (empfohlen)“

Generell sind Sie mit Ihrer Sorge vor einem Virenbefall bei uns im Service Desk gut aufgehoben. Wir können schnell prüfen, ob die Sicherheit Ihres Rechners wirklich gefährdet ist.

Vorbei: Keine Sicherheitsupdates für Windows Server 2012 R2

By News Archiv

Jede Software-Version erreicht irgendwann ihr Support-Ende. Weil Technologien und Plattformen sich weiterentwickeln, verändern sich auch die Anforderungen an Leistung, Funktionsumfang und Sicherheit.

Am 10. Oktober 2023 endete der Support für Windows Server 2012 und Windows Server 2012 R2. Bereits am 12. Juli 2023 wurde der Support für SQL Server 2012 eingestellt.

Nach diesem Datum erhalten diese Produkte keine Sicherheitsupdates, nicht sicherheitsrelevante Updates, Fehlerbehebungen, technischen Support oder Onlineupdates für technische Inhalte mehr. Gerade Server stellen nach dem Support-Ende ein erhebliches Sicherheitsrisiko dar, weil sie nicht mehr gegen die neuesten Angriffsmöglichkeiten geschützt sind. Deshalb können Unternehmen auch die Anforderungen der Datenschutz-Grundverordnung (DSGVO) damit nicht mehr erfüllen, denn die Sicherheit personenbezogener Daten ist nicht mehr gewährleistet. Schon aus Compliance-Gesichtspunkten ist das ein riesiges Problem.

Jetzt ist es Zeit für eine neue Software-Generation. Sie bringt besonders für Unternehmen große Vorteile, weil ihre Leistungsfähigkeit durch moderne und flexible Systeme steigt. Durch den Umstieg lassen sich beispielsweise neue Konzepte für hybrides Arbeiten umsetzen, Prozesse optimieren, lokale Infrastrukturen mit hybriden Cloud-Funktionen kombinieren sowie Datenschutz und IT-Sicherheit verbessern. Und er schafft Raum für Innovationen, die jedes Unternehmen heute braucht, um wettbewerbsfähig zu bleiben und sich für die Zukunft zu rüsten.

Wechseln Sie auf die neuesten Server-Versionen von Microsoft: Windows Server 2022 und SQL Server 2022. So profitieren Sie von den Vorteilen moderner Serversysteme: Sie sind nicht nur zuverlässiger, sicherer und leistungsstärker: die rechtzeitige Planung auch die Gelegenheit, bisherige IT-Landschaften zu konsolidieren und zu optimieren, indem beispielsweise Legacy-IT modernisiert wird, die längst zu alt ist.

Wir unterstützen Sie in jedem Aspekt dieser Anpassungen – nehmen Sie jetzt Kontakt zum CNS Vertriebsteam auf.

regierungsinitiative gegen cyberkriminalität

Regierungsinitiativen gegen Cyberkriminalität

By News Archiv

In diesem Jahr treten weltweit eine Reihe von Regierungsinitiativen in Kraft, die darauf abzielen, die Sicherheit von vernetzten Geräten, Cloud-Systemen und Netzwerken zu erhöhen. Diese Bewegung spiegelt die steigende Bedeutung wider, die der Cybersicherheit in der heutigen Zeit zugeschrieben wird, da die Digitalisierung und Vernetzung rapide zunehmen. Neue Verordnungen und Richtlinien werden insbesondere für Smart Devices und die Automobilindustrie eingeführt. Die Maßnahmen zielen darauf ab, die sich stetig entwickelnde Bedrohungslage in der digitalen Welt in den Griff zu bekommen und einen robusten Rahmen für die Sicherheit von Informationstechnologie zu schaffen.

Insbesondere die Automobilindustrie steht vor neuen Herausforderungen, da Fahrzeuge immer vernetzter und softwareabhängiger werden. Neue Standards und gesetzliche Vorgaben werden eingeführt, um die Daten von Fahrzeugbesitzern zu schützen und die Cybersicherheit in Bezug auf das autonome Fahren zu gewährleisten. Diese Maßnahmen müssen regelmäßig überprüft und an die aktuelle Bedrohungslage angepasst werden, um ihre Wirksamkeit zu erhalten.

Ein weiterer Fokus liegt auf der Sicherheit von Smart Devices. Mit der Prognose, dass im Jahr 2023 weltweit 43 Milliarden smarte Geräte mit Internetverbindung im Einsatz sein werden, ist die Notwendigkeit von Sicherheitsmaßnahmen offensichtlich. Diese Geräte reichen von intelligenten Wearables bis hin zu Haushaltsgeräten und industriellen Maschinen, die in privatem Umfeld, aber auch in Unternehmen zum Einsatz kommen. In der Vergangenheit haben Hersteller häufig versäumt, diese Geräte mit Sicherheits-Patches und Updates zu schützen, da sie in vielen Fällen keine sensiblen Daten speichern. Doch Hacker nutzen sie oft als Einfallstor auf andere vernetzte Geräte. Die neuen Regierungsinitiativen zielen darauf ab, diese Lücke zu schließen und ein höheres Maß an Sicherheit in der gesamten digitalen Landschaft zu fördern.

Die Regierungsinitiativen umfassen auch Maßnahmen zur Verbesserung der Sicherheit von Cloud-Systemen und Netzwerken, die eine zentrale Rolle in der modernen IT-Infrastruktur spielen. Cloud-Systeme ermöglichen eine flexible und skalierbare IT-Infrastruktur, bringen jedoch auch Sicherheitsbedenken mit sich. Durch die Einführung strengerer Sicherheitsstandards und -richtlinien soll ein sichererer Rahmen für den Betrieb und die Nutzung von Cloud-Diensten geschaffen werden.

Die Einführung neuer Regierungsinitiativen im Jahr 2023 ist ein positiver Schritt, um die Herausforderungen anzugehen und eine sicherere digitale Umgebung zu schaffen. Durch die Förderung von Best Practices und die Einführung neuer Standards können sowohl Unternehmen als auch Privatleute von einer erhöhten Sicherheit profitieren und so mit größerem Vertrauen in der digitalen Welt agieren. Dabei ist es von entscheidender Bedeutung, dass alle Beteiligten – von Regierungen und Industrie bis hin zu den Endverbrauchern – zusammenarbeiten, um Cybersicherheit zu fördern und Risiken zu minimieren.

Sprechen Sie uns gerne zu Cybersecurity in Ihrem Unternehmen an.

supply-chain angriffe

Was sind Supply-Chain-Angriffe?

By News Archiv

Supply-Chain-Angriffe, auch bekannt als Lieferkettenangriffe, sind eine Art von Cyberangriff, bei dem Angreifer sich auf die Lieferkette eines Unternehmens konzentrieren, anstatt das Unternehmen selbst direkt anzugreifen. Diese Art von Angriff zielt auf weniger sichere Glieder in der Lieferkette ab, z.B. Drittanbieter, Lieferanten oder andere verbundene Stellen, die mit dem Hauptzielunternehmen in Verbindung stehen. Der Kernpunkt ist, dass diese Drittanbieter oft weniger strenge Sicherheitsprotokolle haben, was sie zu einem einfacheren Ziel für Cyberkriminelle macht. Nach erfolgreichen Infiltrationen können Angreifer Malware oder andere bösartige Software in die Systeme des Zielunternehmens einschleusen und damit teilweise beträchtlichen Schaden anrichten.

Ein Supply-Chain-Angriff beginnt typischerweise damit, dass ein Cyberkrimineller eine Schwachstelle in der Lieferkette identifiziert. Dies könnte ein Lieferant mit schlecht geschützten Netzwerken, ein Drittanbieter mit unzureichenden Sicherheitsprotokollen oder sogar ein Partnerunternehmen mit Zugang zu sensiblen Systemen sein. Die Tatsache, dass Lieferketten oft komplex und weitreichend sind, mit vielen verschiedenen beteiligten Unternehmen, macht sie zu einem attraktiven Ziel für Cyberangriffe. Die Komplexität der Lieferketten kann es auch schwierig machen, die Quelle eines Angriffs zu identifizieren und zu beheben, was die Behebung nach einem Angriff zusätzlich erschwert.

Es gibt verschiedene Wege, wie ein Supply-Chain-Angriff durchgeführt werden kann. Eine Methode könnte darin bestehen, Malware in die Software eines Lieferanten einzuschleusen, die dann bei der nächsten Aktualisierung an das Zielunternehmen weitergegeben wird. Ein anderes Szenario könnte sein, dass ein Angreifer die Netzwerke eines Drittanbieters kompromittiert und von dort aus Zugang zu den Netzwerken des Zielunternehmens erhält. Die Angreifer nutzen die geringeren Sicherheitsstandards von Dienstleistern aus, um Malware einzuschleusen und sich so Zugang zu verschaffen. Im Vergleich zu direkten Cyberangriffen passieren Supply-Chain-Attacken oft unter dem Radar der Security-Abteilung und werden erst mit Zeitverzögerung erkannt. Längere Lieferketten mit global agierenden Dienstleistern erschweren zudem den Schutz der Systeme und das Schließen von Sicherheitslücken.

Ein prominentes Beispiel war der Angriff im Jahr 2017 durch ein bösartiges Update auf die ukrainische Steuer-Software MeDoc, durch welches Hacker Zugang zur Software erhielten, die von allen in der Ukraine aktiven Unternehmen eingesetzt werden musste. Ein weiteres Beispiel war der Angriff auf das amerikanische Unternehmen SolarWinds. Durch eine Software-Änderung erhielten die Angreifer Zugang über eine Hintertür, die dann angeblich genutzt wurde, um die Netzwerke der Sicherheitsfirma Mandiant sowie Microsoft zu infiltrieren.

fpf betrugsmasche

Betrug aus den „eigenen Reihen“

By News Archiv

Der Fake President Fraud (FPF), auch bekannt als CEO Fraud oder Fake President Trick, ist eine Betrugsmasche, bei der Täter die Identität von hochrangigen Unternehmensmitgliedern wie Geschäftsführern oder Vorstandsmitgliedern vortäuschen, um Mitarbeiter zur Überweisung großer Geldsummen auf Konten der Betrüger zu veranlassen​​. Diese Betrugsart hat in den letzten Jahren zugenommen und Unternehmen wurden teilweise um zweistellige Millionenbeträge betrogen. Die Täter nutzen dabei meist Social Engineering Techniken, um sich über interne Abläufe, Kommunikationswege und Geschäftsbeziehungen zu informieren. Social Engineering bezeichnet Manipulationstechniken, mit denen Betrüger an vertrauliche Informationen gelangen oder Personen dazu bringen, bestimmte Aktionen auszuführen, indem sie Vertrauen aufbauen oder die Identität anderer vortäuschen.

Die erste Kontaktaufnahme erfolgt üblicherweise per Telefon oder E-Mail, bei der sich die Betrüger als Mitglieder der Geschäftsleitung ausgeben. Das geht zum Teil sogar soweit, dass Täter Stimmensimulationsprogramme verwenden, um authentischer zu wirken​. Die enorme Zunahme des Home-Office aufgrund der Gesundheitskrise hat die Anzahl der FPF-Fälle weiter in die Höhe schnellen lassen, da die fehlende persönliche Interaktion die Entdeckung solcher Betrugsversuche erschwert​.

Ein Beispiel für Fake President Fraud ist der Fall des österreichischen Unternehmens FACC, einem Zulieferer für die Luftfahrtindustrie. Ende 2015 wurde bei FACC ein Betrag von 54 Millionen Euro im Rahmen eines Fake President Fraud-Falls überwiesen. In diesem speziellen Fall gaben sich Betrüger in E-Mails an eine Mitarbeiterin der Finanzbuchhaltung als Vorstandsmitglieder aus und täuschten vor, dass der Vorstand den Auftrag zur Überweisung erteilt habe. Nachdem der Betrug aufgeflogen war, konnte nur ein Bruchteil des Geldes, etwa 10 Millionen Euro, auf einem ausländischen Konto eingefroren werden.

Zum Schutz vor Fake President Fraud sind regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter ratsam. Ebenso ist eine offene Unternehmenskultur, klare Abwesenheitsregelungen sowie spezielle Sicherheits- und Genehmigungsprozesse für Finanztransaktionen nützlich. Die zuverlässige Absicherung von E-Mail-Konten gegen unbefugte Nutzung und präventive Kommunikation innerhalb des Unternehmens zur Stärkung des Bewusstseins der Mitarbeiter sind ebenfalls wirksame Maßnahmen. Insbesondere sollte den Mitarbeitern klar gemacht werden, dass sie solche E-Mails ignorieren und löschen sollten, um Betrugsversuche zu vereiteln​. Anzeichen, die Mitarbeiter beachten sollten, sind unter anderem merkwürdige Disclaimer in E-Mails, abweichende E-Mail-Adressendomains und übermäßiger Druck von dem vermeintlichen CEO​​.

CNS barrierefrei erleben