EDWARD SNOWDEN DOKU INKLUSIVE KURZER SMARTPHONE SECURITY EINFÜHRUNG

Supergeile Dokumentation (26:55 Min) vom Vice Magazin mit dem Gaststar Mc Eddy „Ich hab mal eben schnell im Alleingang die NSA gebangt“ Snowden, inklusive kurzer Einführung wie man euch per Handy tracken kann und eine Anleitung, wie man die Smartphone Kameras für ein bisschen mehr Sicherheit entfernen kann….

Sophos Sandstorm in UTM 9.4

Das ultimative Sicherheitspaket

Bewährter Schutz für Ihr Netzwerk – einfacher, schneller, besser.

Sophos UTM Elevated 9.4 Neuerungen

1. Sophos Sandstorm

Die Haupterneuerung kommt mit der Sandboxing-Lösung Sandstorm, welche wir bereits hierangekündigt haben. Mit 9.4 ist Sandstorm nun im System integriert und kann nach dem Kauf einer Lizenz aktiviert werden. Entsprechende Lizenzen können per sofort in unserem Sophos-Shop bestellt werden. Einfach auf eure SG-Serie klicken und die neue Sandstorm-Lizenz auswählen.

Sophos Sandstorm ist im Moment nur für UTM 9.4 verfügbar. Besitzer einer XG-Firewall, mit dem Sophos XG Firewall OS, müssen sich noch ein wenig gedulden. Sophos Sandstorm ist zudem nicht im FullGuard Bundle enthalten und muss separat gekauft werden.

Was genau macht Sophos Sandstorm?

Sophos Sandstorm ergänzt die bestehenden Security-Produkte von Sophos und bietet zusätzlichen Schutz gegen Advanced Persistent Threats (APT) und zero-Day-Malware. Alle Dateien, welche heruntergeladen werden, ob im Web oder per Mail Protection werden wie folgt behandelt.

  1. Die Firewall erzeugt einen Hashwert der Datei und prüft, ob diese bereits untersucht wurde. Falls die Datei bereits geprüft wurde, steht bereits fest, ob diese erlaubt oder blockiert werden soll.
  2. Ist die Datei unbekannt, wird diese an die Sophos Labs übertragen und analysiert. Nach der Analyse wird ein Report für diese Datei erstellt und genau aufgezeigt, was die Datei versucht hat. Abschliessend wird die Datei wieder von den Sophos Servern gelöscht.

2. Benutzer-/Gruppenbasiertes Regelwerk

Es gibt nun auch neue Konfigurationsmöglichkeiten, um benutzer- oder gruppenbasierte Regeln zu definieren.
Bis anhin war es nur möglich, einem Device mittels DHCP oder diret im System eine fixe IP-Adresse zuzuweisen und danach mit diesem Objekt Firewallregeln zu erstellen. Dies hatte aber den Nachteil, dass Computer, welche keinem fixen Mitarbeiter zugeteilt waren, immer dieselbe Regel hatte. Neu gibt es die Sophos Transparent Authentication Suite (STAS), wie man diese von der XG her kennt, nun auch für die UTM. Dadurch ist es möglich, eine transparente Authentifizierung für Firewall- und Applikationsregeln mit Microsoft Active Directory zu erstellen.

3. WAF Persistent Session Cookies

Verbessert die Zusammenarbeit mit Webapplikationen und Webserverfarmen.

4. IPv6 SSL VPN Support

Ergänzt die häufig gewünschte Unterstützung für IPv6 VPN.

Gewinner in der Kategorie „Beste UTM-Lösung“

Mehr erfahren (englisch) >

„Die ideale Wahl für KMUs.“

Bericht lesen (englisch) >

Branchenführer

Als Leader in den Gartner Magic Quadrants für UTM, Mobile Data Protection und Endpoint sind wir in der Sicherheitsbranche führend.
sophos_mobile_security_fuer_android_600x450.png

How to set up a VPN in Windows 10

A Virtual Private Network (VPN) extends a private network across a public network and allows users to send and receive data across shared or public networks as if devices were directly connected to the private network. VPNs are great for when you want to block your network traffic from your Internet Service Provider (ISP) in cases where you don’t want them to know where you’re browsing (or downloading, uploading, etc.), or need to be confidential when handling work or personal data.

Whether it’s for work or personal use, however, it’s relatively easy to connect to a VPN on your Windows 10 PC (or Windows 10 Mobile device). First, you have to pick and create a VPN profile for Windows 10.

Picking a VPN

In order to set up a VPN in Windows 10, it is often easier if you can find a VPN in the Windows Store. Oftentimes, you’ll need to search online for the best VPN you can find to protect yourself. Preferably finding a free VPN is great, but if you want to ensure you are properly secured, it’s often best to find a paid version. There are two highly-rated VPN apps in the Windows Store: Hotspot Shield Free VPN, and VPN Unlimited.

If there is no app available in the Windows Store that you are satisfied with, you can always browse the internet for the best one you can find. Some browsers, like Opera, offer built-in VPN protection as well. However, setting up your own VPN can ensure that all your Windows 10 devices in your house connected to the internet are protected via your VPN. Once you’ve picked a VPN, you’ll need to go into the Settings of your Windows 10 PC and make some quick changes.

SETTINGS, VPN

Create a VPN Connection

Create a VPN Connection by following these 5 steps:

  1. Select the Start button
  2. Select Settings (gear)
  3. Select Network & Internet
  4. Select VPN
  5. Select Add a VPN Connection

Once you are in Add a VPN connection section, you’ll need to add your VPN provider information.

Add a VPN connection

Now it’s time to configure the settings for your VPN. For VPN provider, choose Windows (built-in); the only option. In the Connection name box, type a friendly name for your VPN connection profile. This is the VPN connection name to look for when you go want to connect. In the Server name or address box, type the address for the VPN server. For VPN type, choose the type of VPN connection you want to create.

You can use PPTP (Point-to-Point Tunneling Protocol) because it is easy to set up and has a fast connection. However, PPTP is not very reliable and less secure than other VPN server protocols. Choose Automatic and Windows 10 will select the best option for you.

Add a VPN Connection

At this point, you’ll need to know the VPN settings that your VPN provider uses in order to log in and use the VPN service that you registered. For “Type of sign-in info,” indicate the type of sign-in info (or “credentials”). This information can be in the form of a user name and password, one-time password, certificate, or even a smart card if you are using a VPN for work.

If you want your computer to be automatically signed in to this VPN, enter your username and password. When you’re finished, select Save. If you leave these fields blank, you’ll be asked to enter your login information every time you want to connect to your VPN. Leaving your username and password blank for a work VPN is helpful to keep away anyone unauthorized to view your work data.

In the future, if you need to use additional settings, like changing proxy settings for the VPN connection, select the VPN Connection, and choose Advanced options. Here, you can change your VPN connection properties, including connection name, server address, type of login information, username and password. Advanced options also allows you to change the VPN proxy settings.

VPN Advanced options

Connect to a VPN

After you set up and save your VPN profile, you can now connect and browse the web using your VPN. Follow these steps to connect to your VPN.

  1. Select the Start,
  2. Select Settings, then Network & Internet, then VPN.
  3. Select the VPN connection you want to use, then select Connect.
  4. When or if prompted, enter your user name and password or other sign-in information.

If you want to check to see if you are connected to the VPN you just created a profile for, Select the Network icon on the far right of the taskbar, then check to see if your VPN connection indicates that it is indeed Connected (like the picture below).

Connected to VPN connection

For more information on

There are many VPNs services out there, so pick the one that best suits your needs and budget. Personally, I find ExpressVPN to provide the best speed and protection at a reasonable price. Any suggestions on the best VPN service? Let us know in the comments.

Bitkom: Die zehn größten Gefahren im Internet

hacker-shutterstock

Würmer und Trojaner bedrohen auch nach Jahrzehnten noch Computer. Rund 350.000 neue Varianten tauchen täglich im Internet auf. Davon bleibt Bitkom zufolge die Hälfte unentdeckt. Der Branchenverband hat die größten Cyberbedrohungen zusammengefasst und gibt Tipps zum Schutz.

Was sind die größten Gefahren im Internet? Der Branchenverband Bitkom ist dieser Frage nachgegangen und hat die 10 gefährlichsten Bedrohungen erläutert. Wie sich Nutzer davor schützen können, erklärt er ebenfalls. Als Grundlage der Angaben hat der Bericht “ENISA Threat Landscape 2014” sowie eigenen Analysen des Bitkom gedient.

Das Top-10-Ranking führen demnach Trojaner und Würmer an. Sie existieren bereits seit Jahrzehnten und nisten sich unbemerkt in Computersysteme ein. Anschließend senden sie sensible Daten wie Passwörter an Cyberkriminelle oder verschicken infizierte E-Mails. Bitkom-Präsident Dieter Kempf zufolge tauchen jeden Tag etwa 350.000 neue Varianten von Schadsoftware im Internet auf. Neben Kriminellen nutzen auch Geheimdienste Trojaner, um beispielsweise Kommunikation über Skype oder Politiker zu überwachen.Bitkom: Gefahren im Internet (Grafik: Bitkom)

Nutzer können sich dagegen nur mit Anti-Virenprogrammen auf aktuellstem Stand schützen. Dennoch würde etwa die Hälfte aller Infektionen unentdeckt bleiben, so Bitkom weiter. Aus diesem Grund empfehlen Experten vor allem Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Webbasierte Schadprogramme

Auf Rang zwei folgen Schäden durch webbasierte Schadsoftware. Insbesondere veraltete Browser-Plug-ins ermöglichen es Malware und anderen Programmen, sich unbemerkt auf Computern zu installieren. Bitkom zufolge haben Experten im vergangenen Jahr über 145 Millionen infizierte Internetadressen entdeckt. In der Regel können sich Anwender davor einfach schützen. Dafür müssen sie nur die aktuellste Version ihrer installierten Plug-ins nutzen.

Gefährliche Apps und Websites

Ebenfalls eine Bedrohung für die Nutzer stellen manipulierte Websites und Apps dar. Cyberkriminelle versteckten gefährlichen Code in Websites, die das Aussehen der Homepage verändern können. Das sogenannte “SQL-Injection”, erlaubt das Ausspionieren von sensiblen Login-Daten. Die Verbreitung von Malware im Mobilbereich nahm einer aktuellen Studie im Jahr 2014 weiter zu.

Computernutzer können sich davor schützen, indem sie JavaScript oder Flash deaktivieren. Smartphone- und Tablet-Nutzer sollten nur Anwendungen aus den offiziellen App-Stores der Anbieter herunterladen, da diese auf Schadsoftware geprüft sind.

Botnetze

Obwohl Behörden wie das BKA oder Europol in den vergangenen Monaten mehrere Botnetze lahmgelegt haben, stellen die Netzwerke weiterhin eine große Gefahr für das Internet dar. Sie bestehen aus mehreren Computern und werden von einem Botmaster kontrolliert. Dieser ist in der Lage, Passwörter sowie andere persönliche Daten auszuspähen.

BotnetzAußerdem lassen sich die Botnetze für den automatischen Versand von Spam- oder Phishing-Mails verwenden. Auch gemeinsame Angriffe auf ein IT-System können mit ihnen gestartet werden – sogenannte Denial-of-Service-Attacken (DoS).

Durch die Zerschlagung mehrerer Netze mussten die Betreiber ihre Strategie anpassen. Sie nehmen verstärkt Router, Smartphones, Webserver oder andere vernetzte Geräte im Internet of Things ins Visier. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.

Denial-of-Service-Attacken

Mit DoS-Attacken versuchen Cyberkriminelle, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Dafür schicken sie massenhaft Datenpakete an den entsprechenden Server. Für solche Angriffe können nicht nur Botnetze, sondern auch einzelne Rechner genutzt werden.

Da die Angreifer an unterschiedlichen Stellen der IT-Infrastruktur ansetzen, sind solche Attacken Bitkom zufolge immer unvorhersehbarer und effizienter. Zusätzlich steige die Zahl der Botnetze und die Leistungsfähigkeit. Oft würden DoS-Angriffe nur zur Ablenkung ausgeführt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.

Spam & Phishing

Spam-E-Mails sind nicht nur nervig, sondern auch gefährlich. Immer wieder müssen Provider wie die Deutsche Telekom vor gefälschten Online-Rechnungen warnen, die Cyberkriminelle in Massen verschicken. Denn oft steckt hinter einer täuschend echten Rechnung eine infizierte Datei oder ein Link zu Schadsoftware. Mit Phishing-Mails versuchen Kriminelle Daten wie Passwörter oder Kreditkartennummern abzugreifen.

spam-shutterstock-172730753Die Telekom hat aus diesem Grund neue Sicherheitsmerkmale eingeführt, an denen Kunden die Echtheit einer Rechnung überprüfen können. Dennoch sollten Nutzer vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Außerdem träte seit neuestem Social-Media-Spam vermehrt auf, so Bitkom weiter. Dieser verbreite sich über Apps, Netzwerke oder Kurznachrichtendienste.

Viren-Baukästen

Eine weitere Gefahr für Internetnutzer sind Viren-Baukästen – Exploit Kits genannt. Cyberkriminelle verwenden sie, um individuelle Schadsoftware zu entwickeln und Angriffe zu automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Oft sind die Baukästen so einfach in der Handhabung, dass auch Laien Schadprogramme mit ihnen bauen können.

Physischer Verlust

Doch nicht nur Malware oder Spam gefährden die Daten von Internetnutzern. Auch der Verlust von Notebooks, Smartphones oder Tablets bedrohen IT-Systeme. Laut Bitkom kommen insbesondere auf Reisen immer wieder Geräte abhanden, dabei erhält nur ein Teil der Besitzer sie wieder zurück.

Aus diesem Grund sollten Nutzer ihre Geräte mit einem sicheren Passwort schützen und sensible Daten verschlüsseln. Vor allem für Unternehmen, die Bring-Your-Own-Device (BYOD) anbieten, kann ein Verlust eines Smartphones schwerwiegende Folgen haben. Sollte ein Mitarbeiter beispielsweise Kundendaten auf einem Mobilgerät gespeichert haben und dieses verlieren, drohen seitens der EU Strafen in Millionenhöhe und eine Imageschaden. Daher sollten IT-Abteilungen die Möglichkeit haben, Smartphones und Tablets aus der Ferne löschen zu können.

Datenverlust

Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Sicherheit (Bild: Shutterstock)Vor den meisten Cybergefahren können sich Nutzer relativ einfach schützen. Anti-Virenprogramme, Betriebssysteme und Plug-ins sollten immer auf dem aktuellsten Stand gebracht werden. Persönliche oder andere sensible Daten müssen mit einem sicheren Passwort geschützt und im besten Fall verschlüsselt werden.

E-Mails mit Anhängen von unbekannten Versendern sollten Nutzer sofort löschen. Kommen Zweifel bei einer Online-Rechnung auf, können Anwender direkt auf die Website des Anbieters gehen und sich dort im Mitgliederbereich anmelden. In der Regel finden sich dort sämtliche Rechnungen. Keinesfalls sollte man über den Link einer verdächtigen E-Mail auf die vermeintliche Anbieterseite gehen.

F-Secure präsentiert Antischnüffel-App Freedome für Mac

f-secure-freedome

Anlässlich der re:publica 15 launcht F-Secure seine Antischnüffel-VPN-App Freedome nun auch für Macs. Die Software soll dabei helfen, die Online-Privatsphäre besser zu kontrollieren und richtet dazu Schutztools wie einen VPN-Tunnel für den Internetverkehr ein.

Freedome von F-Secure soll auf diese Art vor Kriminellen schützen, die versuchen die Kommunikation abzufangen. Vor bösartigen Websites, die das Gerät infizieren könnten sowie vor Unternehmen, die das Online-Verhalten aufzeichnen, soll das finnische Freedome die Nutzer ebenfalls bewahren. Darüber hinaus können die User aus 17 virtuellen Orten wählen, um Geo-Blocking zu umgehen. Dies ist hilfreich, wenn aus einzelnen Regionen der Zugriff auf bestimmte Inhalte, beispielsweise Videostreaming-Angebote, beschränkt ist.

Freedome begründet den Launch vor allem mit einer höheren Fahrlässigkeit unter Mac-Usern. So greifen laut einer von F-Secure durchgeführten Studie* etwa 36 Prozent der befragten Mac-Nutzer mehr als dreimal pro Woche auf öffentliche WLAN-Hotspots zu. Bei PC-Nutzern seien es 23 Prozent. Ein ähnliches Bild zeichnet sich hinsichtlich des Wissens über Online-Schutz, das 32 Prozent der Mac-Nutzer nicht kennen oder nutzen, im Vergleich zu 10 Prozent der PC-Nutzer.

Klaus Jetter, Country Manager DACH bei F-Secure sagte dazu, Mac-User “realisieren nicht so häufig, dass der Verkehr von Macs  in öffentlichen WLANs genauso einfach abzufangen ist wie der von Handys und Windows-PCs. Alles, was MacBook-Benutzer gerne tun, eröffnet Datenschnüfflern und -dieben Möglichkeiten, um an die persönlichen Daten zu gelangen.”

Freedome für Mac ist ab sofort als kostenlose Testversion verfügbar. Das Jahresabo für drei Geräte ist während der re:publica um 50 Prozent auf 25 Euro reduziert. Neben Versionen für Mac OS X gibt es F-Secure auch für Windows PC, Android, iOS und Amazon Fire.

*Die F-Secure Consumer Values Study 2014 basiert auf Online-Befragungen von 4.800 hinsichtlich Alter, Geschlecht und Einkommen repräsentativen Teilnehmern aus sechs Ländern, mit jeweils 800 Befragten pro Land: aus den USA, Großbritannien, Frankreich, Deutschland, Brasilien und den Philippinen. Die Studie wurde zusammen mit Informed Intuitions konzipiert. Die Daten wurden durch Toluna Analytics im Juli 2014 erhoben.

F-Secure Freedome: Den Spionageblocker gibt´s nun auch für Windows

younited

Wer sich nicht von Geheimdiensten, Kriminellen, Werbetreibenden oder sonst jemandem online ausspionieren lassen möchte, kann sich mit der Software F-Secure Freedome vor den digitalen Voyeuren schützen. Was bislang nur Smartphones und Tablets vorenthalten war, hält nun auch Einzug in Notebooks und PCs.

Wer sein Surfverhalten am PC oder Notebook nicht tracken, also aufzeichnen, lassen möchte, beziehungsweise einen öffentlichen Hotspot ohne Sorgen nutzen will, soll sich mit F-Secure Freedome “unsichtbar” machen, auch vor Hackern oder sonstigen Schnüfflern. Um jedoch auf Vorteile des Trackings, wie etwa bei der Verwendung von Suchmaschinen, nicht verzichten zu müssen, bietet F-Secure hier die “Private Suche” innerhalb der Tools, bei denen Suchanfragen anonym eingereicht werden.

Die gewaltige Dominanz der direkten oder indirekten Spionage drückt das finnische Unternehmen F-Secure mit Zahlen einer selbst durchgeführten Studie aus. Demnach seien unter den 100 am häufigsten aufgerufenen URLs in der Welt nur 15 Prozent solche, auf die Benutzer auch direkt zugreifen. Die restlichen 85 Prozent sind demnach “Websites von Drittanbietern, die hinter den Kulissen der Browsersitzung aufgerufen werden, wenn Benutzer bestimmte Websites besuchen. Mehr als die Hälfte dieser Websites von Drittanbietern sind reine TrackingWebsites, die ein Profil des Benutzers und seiner Surfgewohnheiten aufbauen.Tracking-Websites werden von Millionen von Websites auf der ganzen Welt verwendet, um Werbung zielgerichteter verbreiten zu können.”

Man selbst hat also keine Kontrolle mehr darüber, wie persönliche Informationen gesammelt und genutzt werden. Diese Meinung teilten im Rahmen einer Umfrage des Pew Research Centers auch 91 Prozent der befragten Erwachsenen.

Mit der neuen Version für Windows hat F-Secure im Übrigen auch die Android-App verbessert und ein Cloud-basiertes Reputation Scanning eingeführt. Damit soll die Installation von Malware blockiert werden, wenn deren Intention das Entwenden von persönlichen Informationen, Schädigen von persönlichen Inhalten oder das Verwenden des Gerätes für illegale Zwecke ist. Die Downloads werden dazu “mit einer ständig aktualisierten Datenbank, die Anwendungen aus der ganzen Welt enthält”, verglichen, so Samu Konttinen, Executive Vice President, Consumer Security bei F-Secure.

Ein 1-Jahresabonnement von Freedome kostet rund 40 Euro für ein Gerät, 50 Euro für drei Geräte und 60 Euro für fünf Geräte. Darüber hinaus wirkt das Abonnement des Windows-Dienstes laut F-Secure auch für Mobilgeräte. Auf die “freundlichen”, personalisierten Werbeanzeigen im Browser darf man dann hoffentlich verzichten.

Angreifer nutzten Windows-Lücke aktiv aus

sicherheit-2-shuterstock-

Die kritische Sicherheitslücke CVE-2015-1635 ermöglicht DoS-Attacken. Sie steckt im HTTP-Stack von Windows. Microsoft warnt außerdem vor der Ausführung von Remotecode. Fälle davon sind aber noch nicht bekannt. Ein Patch ist bereits verfügbar.

Exploits für DoS-Attacken gefährden Windows-Betriebssysteme. Davor warnen die Sicherheitsforscher vom Sans Institute. Die kritische Sicherheitslücke im HTTP-Stack von Windows hat Microsoft mit einem am April-Patchday bereitgestellten Update bereits geschlossen.

Wie Johannes Ullrich, Chief Technology Officer des Sans Institute, erklärt, haben Honeypot-Fallen bereits aktive Exploits entdeckt. Sie lassen sich auch über SSL ausführen und seien in der Lage Netzwerk-Sicherheitsvorkehrungen zu umgehen. Bislang ist nur die DoS-Version (Denial of Service) von Exploits bekannt. Angreifer würden noch keinen Remotecode ausführen. Allerdings warnt Microsoft davor. Darüber hinaus ermöglicht die Schwachstelle offenbar auch die Offenlegung von Informationen, was aber noch nicht eindeutig durch Proof-of-Concept-Exploits belegt werden konnte.

Die kritische Lücke ist dem Microsoft Security Bulletin MS15-034 zufolge eine Sicherheitsanfälligkeit in HTTP.sys, einer in Microsofts Internet Information Services (IIS) genutzte Komponente. Sendet ein Angreifer eine manipulierte HTTP-Anforderung an ein betroffenes Windows-System, erlaubt die Schwachstellen eine Remotecodeausführung. Die Lücke erhielt die Kennung CVE-2015-1635 der National Vulnerability Database (NVD).

Windows Logo (Bild: Microsoft)Das dafür bereitgestellte Sicherheitsupdate beseitigt die Lücke, indem es ändert, wie der HTTP-Stapel von Windows Anforderungen verarbeitet. Betroffen und durch das Update zu sichern sind Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 sowie Windows Server 2012 R2.

Ein internetweiter Scan von Errata brachte noch keine klaren Ergebnisse, wie viele Webserver wirklich angreifbar sind. Netcraft hingegen schätzt, dass über 70 Millionen Websites anfällig sind, die auf rund 900.000 Servern gehostet werden.

[mit Material von Bernd Kling, ZDNet.de]