Home

COMfortel® 3600 IP

Die Telekom stellt nach und nach auf IP Anschluss um, so auch bei unserem Kunden mit etlichen Niederlassungen. Die Lösung heißt Auerswald IP basierte TK Anlage mit entsprechenden Komfort Telefonen. Hiermit wurde die Zentrale und alle Niederlassungen angebunden und ausgestattet.

COMfortel® 3600 IP

High-End-Hybrid-Telefon, die ideale Ergänzung
für moderne VoIP-Lösungen

Die Möglichkeit, verschiedenste Funktionen zentral zu steuern, gewinnt immer mehr Anhänger – im modernen Büro wie auch zu Hause. Genau hier liegen die Stärken des neuen COMfortel 3600 IP: Mit seinem wegweisenden Bedienkonzept, dass selbst Gestensteuerung einschließt, ermöglicht es souveräne Kontrolle. Und dank schnellerem Prozessor und erweitertem Arbeitsspeicher gelingt ihm dies noch weitaus besser als seinem Vorgänger.

Clavister blockt WannaCry

Clavister schützt User vor WannaCry, der derzeit gefährlichsten Malware der Welt

Derzeit werden viele User von einem globalen Ransomware-Ausbruch bedroht, der Windows-Computer in rund 100 Ländern befallen hat. Doch es gibt bereits wirksame Gegenmaßnahmen: Schützen können Nutzer ihre Systeme mit dem Clavister Endpoint Security Client. Zudem sollten sie sicherstellen, dass sie die neuesten Security Patches von Microsoft installiert haben. Die WannaCry Ransomware verschlüsselt Dateien in den infizierten PCs. Die Angreifer verlangen ein Lösegeld im Austausch für die Entschlüsselung.

Der Ausbruch wird aktuell durch einen „Kill Switch“ anscheinend im Zaum gehalten, ausgelöst von einem 22-jährigen britischen Sicherheitsforscher. Im Code des Schädlings fand er den Hinweis auf eine seltsame URL, zu der noch keine passende Domain registriert war. Wir glauben jedoch, dass es in Kürze neue Versionen gibt, die diesen Fehler beseitigt haben, wodurch der Ausbruch wieder von vorne starten würde. Wir empfehlen somit dringen, wachsam zu bleiben.

Über Wannacry

„Diese spezielle Ransomware ist eindeutig identifiziert und blockiert rund 30 % aller AV-Anbieter mit aktuellen Virendefinitionen", erklärt Phil Richards von Invanti, zitiert im „The Mirror“. Der Experte erwähnte die Lösung von Clavister (im Zusammenhang mit Bitdefender) als eine der wirksamen Maßnahmen gegen WannaCry.

Um sicher zu bleiben, sollten auch Sie Ihr Windows-System mit den neuesten Sicherheits-Patches von Microsoft über die Windows-Update-Funktion Ihres Windows-Systems aktualisieren.

Dateien, die bereits von der Malware verschlüsselt wurden, dürfen nicht entschlüsselt werden, es sei denn, die Verschlüsselungs-Keys können aus dem Malware-Befehl und den Kontrollservern heraus wiederhergestellt werden.

Die Angriffe haben empfindliche Störungen in Krankenhäusern, Telekommunikations-Unternehmen sowie Gas- und Versorgungsbetrieben verursacht. Unter den Organisationen, die den heftigsten Attacken ausgesetzt waren, ist der National Health Service (NHS) in Großbritannien.

weitere Infos

Opens external link in new window

Wie unterscheidet sich diese Ransomware-Attacke?

Im Gegensatz zu anderen Ransomware-Familien verbreitet sich der WannaCry-Stamm nicht nur über infizierte E-Mails oder infizierte Links. Stattdessen nutzt er eine Sicherheitslücke, die in den meisten Windows-Versionen vorhanden ist, um sich automatisch auf den Systemen der Opfer auszuführen. Laut verschiedenen Medienberichten wurde diese Angriffsstrategie von der National Security Agency (NSA) in den USA als Cyberwaffe entwickelt. Informationen dazu gelangten schon im April an die Öffentlichkeit, zusammen mit anderen wichtigen Daten, die die Gruppe Shadow Brokers angeblich direkt von NSA gestohlen hat. 

Nach der Analyse des Infektionsmechanismus können wir sagen, dass WannaCry eine der größten Bedrohungen ist, die sowohl Endverbraucher als auch Unternehmen gleichzeitig befällt. Da die Liste der anfälligen Windows-PCs durch einen einfachen Internet-Scan gefunden werden kann und der Code remote ausgeführt wird, benötigt die Malware keine Interaktion vom Benutzer, um aktiviert zu werden. Sobald der PC infiziert ist, arbeitet er wie ein Wurm, er repliziert sich selbst, um sich auf weitere Computer zu verbreiten. Neben dieser Verbreitungsstrategie scannt WannaCry auch alle offenen RDP-Sitzungen und infiziert die angeschlossenen Systeme, während der Benutzer sich in der RDP-Sitzung angemeldet hat.

Die Analyse zeigt, dass die Wurm-Komponente auf dem EternalBlue-Exploit basiert. Diese Malware ist eine der wenigen, die den aggressiven Ausbreitungsmechanismus einer Cyberwaffe mit dem irreversiblen, zerstörerischen Potenzial von Ransomware kombiniert. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. In Deutschland hat das Bundeskriminalamt BKA Ermittlungen aufgenommen.

Clavister Partner Bitdefender hat für den Clavister Endpoint Security Client extrem wirksame Anti-Ransomware-Funktionen entwickelt, die den Anwendern helfen, sich vor auch vor solch anspruchsvollen Angriffen wie WannaCry zu schützen.

Sind Sie gefährdet?

Die CVE07-010-Schwachstelle betrifft fast alle Versionen des Windows-Betriebssystems, einschließlich derjenigen, die nicht mehr aktiv unterstützt werden, wie z. B. Windows XP, Windows Vista und Windows Server 2003. Aufgrund der extrem hohen Auswirkung hat Microsoft beschlossen, Patches für ALLE Betriebssysteme zu vergeben, einschließlich der nicht mehr unterstützten. Wenn auf Ihrem Betriebssystem das spezielle Hotfix nicht installiert sein sollte, sind Sie anfällig und sollten Ihr System umgehend aktualisieren.

Wie kann ich mich schützen?

  1. Trennen Sie infizierte Computer
    Trennen Sie infizierte Computer um weiteren Schaden von Ihrem Netzwerk und Ihren Daten abzuwenden.

  2. Deaktivieren Sie den SMB-Dienst (Server Message Block)
    Wenn Ihr Computer keinen verfügbaren Patch hat, deaktivieren Sie den SMB-Dienst, um die Ausbreitung der Malware zu verhindern.

  3. Patchen und upgraden
    Installieren Sie den aktuellen Microsoft Patch (s. oben)

  4. Erstellen Sie ein Datenbackup auf Offline-Festplatten
    Die Malware verschlüsselt Dateien auf externen Speichermedien, z.B. auf einem 

  5. Stellen Sie sicher, dass Sie professionelle Endpoint Security-Lösungen verwenden.
    Wir empfehlen  Clavister Endpoint Security Client (ESC).
    Nur 30 % der renommiersten AV-Lösungen schützen vor WannaCry nach der ersten Infektion.
    Weitere Informationen: 
    https://www.av-comparatives.org/wp-content/uploads/2017/04/avc_factsheet2017_03.pdf

  6. Nutzen Sie weitere Sicherheitsfunktionen Ihrer Firewall
    Aktivieren Sie die Antivirus und IPS Features Ihrer Clavister Next Generation Firewall

  7. Minimieren Sie das Risiko einer weiteren Verbreitung
    Stellen Sie sicher, dass Sie über Ihre Firewalling-Richtlinien auf Ihrer Clavister Next Generation Firewall verfügen, um die weitere Verbreitung zwischen Netzwerksegmenten zu minimieren.

 

Quelle: https://www.clavister.com/de/wannacry

 

Opens external link in new window

Wir gratulieren Happy Trikes zum 5jährigen Bestehen

Erfolgreiche Entwicklungen im Zeichen neuer Impulse erfordern nicht nur Mut zur Veränderung, sondern auch den eisernen Willen, diese entgegen allen Herausforderungen mit Stärke und Tatkraft zu leben.

terra

B2B-Sonderflyer_Fujitsu_

elmeg IP680

Elegantes 10" Multimedia Tisch-Telefon mit HD-Touch-Display

  • Beleuchtetes, kratzfestes 10,1" Multitouch-Display
  • Freisprechen in brillanter Soundqualität
  • Android für flexible Nutzung mit Standard Business APPs
  • Heatsetanschluss über Bluetooth® oder RJ-9 Buchse
  • Nahtlose Verbindungen mit allen gängigen Schnittstellen

Opens external link in new windowDatenblatt

nachdem der Virus Crypto Wall sein Unwesen treibt, werden nun die Securepoints in Einsatz gebracht.

Nachrichten

Keine Nachrichten verfügbar.