it-sicherheit.li

News rund um IT-Sicherheit

Schlagwort: MELANI

Halbjahresbericht 2/2016

{CAPTION}

Die Melde- und Analysestelle Informationssicherung MELANI der Schweizer Eidgenossenschaft hat Ihren Halbjahresbericht für die zweite Hälfte des Jahres 2016 veröffentlicht.
Der Bericht hat das Thema „Internet Of Things“ als Schwerpunkt gesetzt. Ebenfalls wird auf die nationale und internationale Lage eingegangen. Was passierte in der Schweiz, was ausserhalb. Auch ein kleiner Ausblick wird gewagt, was könnte uns erwarten.
Der gesammte Bericht steht auf der MELANI Webseite zum Download bereit.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Sozial Engineering bei E-Banking

{CAPTION}

Der Melde- und Analysestelle Informationssicherheit der Schweizerischen
Eidgenossenschaft wurden, die letzte Woche, vermehrt Meldungen über
Social Engineering Attacken gemeldet.
Viele Banken haben die Login Verfahren gesichert und arbeiten mit mTAN,
PhotoTAN, CrontoSign oder SecureSign. Bereits seit längerem wird
versucht, durch Smartphone Maleware diese Sicherheitsmechanismen ausser
Gefecht zu setzen. Zum Glück ist das von wenig Erfolg gekrönt. Nun
wenden sich Betrüger jedoch direkt an die Benutzer. Mit Social
Engineering Attacken mit gefälschten Webseiten oder Apps. Ein Beispiel
ist die bekannte Schadsoftware Retefe.
Diese ist in der Lage die Benutzer zu falschen Zahlungen zu animieren.

MELANI empfiehlt:

– Stellen Sie sicher, dass Sie beim Login-Vorgang ins E-Banking auf dem
mobilen Gerät (beispielsweise Smartphone oder dediziertes
PhotoTAN-Gerät) wirklich das Login bestätigen und dass es sich nicht
bereits um die Visierung einer Zahlung handelt.

– Falls Sie eine Zahlung visieren, lesen Sie immer den ganzen Text auf
dem mobilen Gerät und überprüfen Sie Betrag und Empfänger (Name, IBAN)
der Zahlung, bevor Sie diese freigeben.
Installieren Sie Apps nur aus dem offiziellen App-Store (Google Play
Store bzw. Apple iTunes). Installieren Sie niemals Apps aus unbekannten
Quellen, auch wenn Sie dazu aufgefordert werden. Modifizieren Sie Ihr
Gerät nicht in dem Sinne, dass wesentliche Sicherheitsmechanismen
ausgehebelt werden (z.B. Rooten, Jailbreaken).
Sollten Sie unaufgefordert ein SMS Bestätigungs-Code (mTAN) erhalten,
kontaktieren Sie unverzüglich Ihre Bank.
Sollten Sie beim Login in das E-Banking Unregelmässigkeiten feststellen,
kontaktieren Sie unverzüglich Ihre Bank.
Solche Unregelmässigkeiten sind beispielsweise:

— Sicherheitsmeldung vor dem Login ins E-Banking. Zum Beispiel „In
Zusammenhang mit der Modernisierung des Sicherheitssystems kann von
Ihnen beim Einloggen ins Benutzerkonto eine zusätzliche Identifizierung
angefordert werden. […]“

— Fehlermeldung nach dem Login ins E-Banking. Zum Beispiel „Fehler!
Wegen eines technischen Problems sind wir unfähig, die Seite zu finden,
nach der Sie suchen. Versuchen Sie bitte in 2 Minuten noch einmal.“

— Sicherheitsmeldung nach dem Login ins E-Banking (z.B.
„Sicherheitsmassnahme“), bei welcher Sie dazu aufgefordert werden,
Festnetz- oder Handy-Nummer einzugeben

— Aufforderung zur Installation einer mobile App nach dem Login ins
E-Banking

— Nach dem Login ins E-Banking erfolgt beispielsweise eine
Weiterleitung auf eine Website, die nicht in Zusammenhang mit der Bank
steht (z.B. auf google.ch).

— Timer nach dem Login ins E-Banking. Zum Beispiel: „Bitte warten…
(Bitte warten Sie eine Minute, die Seite nicht neu laden)“

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Halbjahresbericht 1/2016

{CAPTION}

Die Melde- und Analysestelle Informationssicherung MELANI der Schweizer Eidgenossenschaft hat Ihren Halbjahresbericht für die erste Hälfte des Jahres 2016 veröffentlicht.
Der Bericht hat das Thema „Cybererpressung“ als Schwerpunkt gesetzt. Ebenfalls wird auf die nationale und internationale Lage eingegangen. Was passierte in der Schweiz, was ausserhalb. Auch ein kleiner Ausblick wird gewagt, was könnte uns erwarten.
Der gesammte Bericht steht auf der MELANI Webseite zum Download bereit.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Dridex erneut auf Beutezug

Quelle: MELANI

Wie die Melde- und Analysestelle fürInformationssicherheit MELANI meldet sind wieder vermehrt Fälle von Dridex Infektionen gemeldet worden.

Dridex wendet sich an Offline-Zahlungsprogramme und benutzt diese um Überweisungen an dritte zu tätigen.

Bei den gemeldeten Fällen wurde versucht, gleich mehrere Zahlungen innerhalb kürzester Zeit zu tätigen.

Verbreitet wird Dridex vor allem über Mails mit  Office Dokumente welche mit Makros versehen sind und von vermeintlichen legitimen Absendern kommen.

Nach der Infektion sucht der Trojaner nach Offline Zahlungs-Software. Findet Dridex solche Software wird weitere Schadsoftware aus dem Internet nachgeladen, diese führt die Zahlungen schlussendlich aus.

Software folgender Hersteller ist betroffen:

Abacus
Abrantix
Alphasys
Argo-Office
Bellin
Cashcomm
CoCoNet
Crealogix
Epsitec
financesuite
Financesuite
Macrogram
Mammut
Mmulticash
Moneta
Multiversa
Myaccessweb
Omikron
Quatersoft
Softcash
Softcrew
Starmoney
Trinity

Die Tipps von MELANI zur Prävention sind:

  • Verwenden Sie für offline Zahlungs-Software und eBanking einen dedizierten Computer, auf welchem Sie nicht im Internet surfen oder Emails empfangen.
  • Verwenden Sie für die Visierung von Zahlungen eine Kollektivunterschrift über einen Zweitkanal (z.B. eBanking). Erkundigen Sie sich bei Ihrer Bank über entsprechende Möglichkeiten.
  • Falls Sie einen Hardware-Token (z.B. Smart Card, USB-Dongle) verwenden, entfernen Sie diesen nach Gebrauch der Zahlungs-Software.
  • Speichern Sie Zugangsdaten (Vertragsnummer, Passwort, etc.) für eBanking und Zahlungs-Software nicht auf dem Computer bzw. in der Software.
  • Erkundigen Sie sich beim Hersteller Ihrer Zahlungs-Software über zusätzliche Sicherheitsmassnahmen und aktivieren Sie die automatischen Softwareupdates.
  • Melden Sie verdächtige Zahlungen umgehend Ihrer Bank. 

Um eine Infektion mit Dridex und anderer Schadsoftware in Ihrem Unternehmen zu verhindern, empfiehlt MELANI zudem folgende Massnahmen:

  • Stellen Sie sicher, dass potenziell schädliche Email Anhänge bereits auf Ihrem Email-Gateway bzw. Spam-Filter blockiert bzw. gefiltert werden. Gefährliche Email Anhänge verwenden unter anderem folgende Dateieendungen:

            .js (JavaScript)
            .jar (Java)
            .bat (Batch file)
            .exe (Windows executable)
            .cpl (Control Panel)
            .scr (Screensaver)
            .com (COM file)
            .pif (Program Information File)
            .vbs (Visual Basic Script)
            .ps1 (Windows PowerShell)
            .wsf (Windows Script File) 
            .docm (Microsoft Word mit Makros)
            .xlsm (Microsoft Excel mit Makros)
            .pptm (Microsoft PowerPoint mit Makros)         

  • Versichern Sie sich, dass solche gefährlichen E-Mail-Anhänge auch dann blockiert werden, wenn diese in Archiv-Dateien wie Beispielsweise ZIP, RAR oder aber auch in geschützen Archiv-Dateien (z.B. in einem passwortgeschützten ZIP) an Empfänger in Ihrem Unternehmen versendet werden.
  • Zusätzlich sollten sämtliche E-Mail-Anhänge blockiert werden, welche Makros enthalten (z.B. Word, Excel oder PowerPoint Anhänge mit Makros). 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑