Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung “.locky” lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

Unser neues Büro

Bereits im Oktober 2015 sind wir in unser neues Büro in der Dieselstraße 3 in Dossenheim umgezogen.

Knapp drei Jahre nachdem wir unsere Räumlichkeiten in der Gerhart-Hauptmann-Straße 38 bezogen hatten, wurde dieser Schritt aufgrund der wachsenden Mitarbeiterzahl notwendig.

Kunden, Freunde und alle anderen Interessierten sind herzlich Willkommen uns in unserem neuen Büro zu besuchen.

hwcs_buero_eingang_treppehwcs_buero_einganghwcs_buero_meeting

Private Cloud mit “owncloud”

Seit geraumer Zeit ist bekannt, dass öffentliche Clouds (wie zum Beispiel Dropbox oder OneDrive) nicht sicher sind und unter Umständen private Daten eingesehen werden können. Eine Option, dies zu umgehen, ist, die Cloud selbst zu verwalten und ins eigene Netzwerk zu holen.

Hierfür ist das Open-Source-Projekt „owncloud“ eine Alternative, die wir in diesem Blogeintrag genauer vorstellen.

Neben der Möglichkeit Daten zentral abzulegen, stehen Kalender und Kontakte zur Verfügung. Letztere beide können nicht nur in diversen Mailclients am PC (wie zum Beispiel Thunderbird), sondern auch an Mobilgeräten (Smartphone und Tablets) über die Protokolle CalDAV und CardDAV eingebunden werden. Neben Synchronisationsclients für Windows, Mac OSX und Linux gibt es für die Mobilbetriebssysteme iOS und Android eine App für diesen Verwendungszweck.

Die Voraussetzungen für eine Installation sind gering; je nach Firmengröße und vorhandener Infrastruktur kann die Installation zum Beispiel auf einem virtuellen Server mit Ubuntu 14.04 LTS oder auf einem NAS-System der Firmen Synology und QNAP erfolgen. Damit die eigene Cloud leicht aus dem Internet erreicht werden kann, sollten eine feste IP-Adresse und eine DNS-Adresse (beispielsweise über DynDNS) vorhanden sein. Wir empfehlen aus Sicherheitsgründen dringend die Installation eines SSL-Zertifikates und die Benutzung eines anderen Ports zum Zugriff auf owncloud.

Eine weitere interessante Option ist das Einbinden eines Netzlaufwerkes als externen Ordner, um unterwegs einfach und schnell auf Dateien zuzugreifen, die auf eben diesem liegen. Hierbei sollte die Einbindung nur lesend erfolgen, um keine Sicherheitslücke zu eröffnen. Selbstverständlich ist bei hochsensiblen Daten hiervon abzuraten.

Sollte Sie Fragen zu Ihrer persönlichen Cloud, zu der Installation oder zur Sicherheit dieser haben, kontaktieren Sie uns über Telefon oder E-Mail.

Owncloud Login Owncloud Dateisicht Browser

Können wir den unmittelbaren Einsatz von Windows 10 im Businessumfeld empfehlen?

Ohne lange Ausführungen lässt sich diese Antwort knapp mit „Nein“ beantworten.
Doch wieso ist dem so? Im Gegensatz zu neuen Windows Servervarianten mit einer Reihe neuer Funktionen und Vorteilen gegenüber den Vorgängern, stellt sich oft die Frage, ob die Aktualisierung von Desktop-Betriebssystem im Unternehmen sinnvoll ist (ausgenommen der Microsoft-Support endet).

Zum jetzigen Zeitpunkt raten wir Ihnen dringend davon ab, die Registrierung für Windows 10 auf Ihren Rechnern durchzuführen (hiermit ist dieses Symbol neben der Uhr gemeint).

Hintergrund dazu:
Wenn Sie sich hierfür registrieren, wird automatisch am Erscheinungstermin (aktuell ist hier der 29.07.2015 geplant) die neue Version heruntergeladen und nach Bestätigung installiert. Erfahrungsgemäß kann die Systemstabilität in den ersten Monaten nach Erscheinen eines neuen Betriebssystem (Inkompatible Treiber, Programmierfehler usw) stark eingeschränkt sein.
Zudem ergibt sich aktuell daraus absolut kein Mehrwert.
Im ersten Jahr nach Erscheinen von Windows 10 ist das Upgrade kostenlos durchführbar.

Daher ist unsere abschließende Empfehlung einige Monate zu warten, wie sich das neue Betriebssystem entwickelt.

Bildschirmfoto 2015-07-01 um 16.56.56

Umsetzung von Online-Shops mit xt:Commerce und Anbindung von Warenwirtschaftssystemen

Gemeinsam mit unserem Partnerunternehmen, der cyber-wear Heidelberg GmbH, setzen wir seit circa einem Jahr Online-Shops auf Basis von xt:Commerce um und betreuen diese. Zu den Kunden gehören unter anderem Ford, HondaJet und die Heidelberger Druckmaschinen AG.

Zu unseren Aufgaben zählt die Umsetzung des kompletten Layouts der Shops unter Berücksichtigung der CI des jeweiligen Kunden. Zudem entwickeln wir Plugins und Erweiterungen von xt:Commerce, um den individuellen Anforderungen der Kunden nachzukommen. Auch die Wartung der Shops – insbesondere die regelmäßige Installation von Updates – wird von der HW Computer Solutions GmbH durchgeführt.

Um Bestellungen aus dem Webshop direkt im Warenwirtschaftssystem einzubuchen, entwickelten wir Schnittstellenanbindungen für die Software Sage und wir pflegen Anbindungen an die SAP-Systeme der Kunden.

Insgesamt betreuen wir mittlerweile rund 30 xt:Commerce-Shops und überwachen deren Funktionsfähigkeit und Kommunikation mit den Warenwirtschaftssystemen.

xt_commerce_hw_computer_solutions

[Projekt] Einrichtung einer VoIP-Telefonanlage auf Asterisk-Basis

Im heutigen Blogeintrag berichten wir von der Einrichtung unserer eigenen Telefonanlage, die wir vor wenigen Wochen in Betrieb genommen haben.

Die Ausgangssituation:
Bisher nutzten wir die Fritzbox von KabelBW mit einigen Cisco SPA525-G Telefonen als Telefonanlage. Es stellte sich jedoch mit zunehmender Mitarbeiterzahl heraus, dass Durchwahlen, Rufgruppen, mehr als zwei Telefonleitungen und Ferneinwahl unumgänglich sind.

Die Entscheidungsfindung:
Aktuell gibt es eine Reihe von Möglichkeiten, wie man die Aufgabenstellung “Telefonie” lösen kann: über diverse Angebote der großen Telefongesellschaften (sei es über klassiches ISDN oder VoIP), über im Web gehostete Telefonanlagen oder über selbst eingerichtete Telefonlagen (ISDN oder SIP-Trunking).
Wir entschieden uns für eine SIP-Trunk-Lösung und eine VoIP-Telefonanlage auf Asterisk-Basis, da es das Ziel war, möglichst viele Einstell- bzw. Erweiterungsmöglichkeiten und geringe Kosten zu haben. Zusätzlich haben wir einen 100er Rufnummernblock bestellt, damit eine ausreichende Anzahl an Durchwahlen zur Verfügung stehen.
Im Speziellen fiel die Wahl auf freepbx, das wir auf unserem Server in eine virtuelle Maschine auf Hyper-V-Basis installiert haben. Die Distribution lässt sich bequem als ISO herunterladen und ist direkt nach der Installation bereit zur Konfiguration.

Die Umsetzung:
Nach der Installation gibt es vier Punkte die für eine Basis-Konfiguration vorzunehmen sind:

1. Einrichtung SIP-Trunk:
Hier sind vor allem der “Register String” und die Peer-Details wichtig. Diese Informationen stellt im Normalfall der SIP-Trunk-Anbieter zur Verfügung. Zudem muss die “Outbound CallerID” angegeben werden, das geschieht hier im Format “0049+Vorwahl+Rufnummer”. Als Art der Rufnummerübertragung auf Seiten des SIP-Trunks (CLIP no screening) haben wir als Einstellung “Remote Party ID” gewählt, somit wird die “Outbound CallerID”, die in der SIP-Trunk-Einstellung in freepbx konfiguriert ist, übertragen.

2. Einrichtung outbound routes
In diesem Punkt sind vor allem die “Dial Patterns” erwähnenswert; damit wird angegeben, wie anzurufende Rufnummern auszusehen haben. Für eine Basis-Konfiguration reichen hier schon “+.” zur Erkennung von beispielsweise +49 und “XX.” zur Erkennung von zum Beispiel 0049. Weitere Erklärungen zu diesem Thema sind sehr rasch via Google zu finden.

3. Einrichtung inbound routes
Die eingehenden Routen sind zur Verteilung der Anrufe bestimmt. In unserem Fall haben wir hier eine default-route für alle Rufnummern des Rufnummernblocks angelegt, und einzelne Routen für die Rufgruppen und direkten Durchwahlen.

4. Einrichtung extensions
Im Reiter “extensions” sind die einzelnen Accounts konfigurierbar mit entsprechender “Outbound CallerID” die dann diejenige in (1) überschreibt. Diese sollte hier im Format “NAME” <0049….> vorliegen.

Erste Erfahrungen:
Bisher läuft unsere Telefonanlage tadellos. Da wir über eine redundante WAN-Anbindung verfügen, konnten wir auch den Ausfall eines Internetanschlusses testen. Problemlos lief die Verbindung zum SIP-Trunk weiter, laufende Gespräche sind natürlich unterbrochen worden. Die Option des Telefonierens über einen Softclient via VPN aus dem Homeoffice ist nützlich und sinnvoll. Sollten allgemeine Fragen oder Fragen zur Konfiguration bestehen, können Sie sich gerne an uns wenden.

FreePBX-Administrationsoberfläche

[Projekt] Entwicklung einer Content-Marketing-Plattform für die Contiago AG

Seit Ende des Jahres 2013 arbeiten wir gemeinsam mit der Contiago AG mit Sitz in Hamburg und Hirschberg/Leutershausen an dem Webprojekt „Contiago“. Content Marketing ist in den letzten Jahren eines der wichtigsten Tools im SEO-Mix von Unternehmen geworden und die Bedeutung von Content Marketing nimmt weiterhin zu. Bereits 1996 sagte Bill Gates in einem visionären Essay die Wichtigkeit von Content im Internet voraus und prägte das Zitat „Content is king“. Dieses Zitat scheint aktueller denn je und wird im Zusammenhang mit Content Marketing sehr häufig verwendet.

Contiago versteht sich als „Content Marketplace“. Die Plattform verbindet Content-Produzenten (Redakteure), Content-Lieferanten (Verlage) und Content-Abnehmer (Endkunden mit Homepages) mit einem bisher einzigartigen Geschäftsmodell. Verlage bieten über Contiago sogenannten „Paid Content“ an. Dieser wird in Form von „Feeds“ (Nachrichtenströme aus bestimmen Themenbereichen) an die Endkunden-Webseiten ausgeliefert. Insgesamt entsteht eine Win-Win-Situation für alle Beteiligten. Redakteure können auf einfache Weise professionelle und hochwertige Artikel für verschiedene Verlage schreiben. Die Verlage haben wiederum die Möglichkeit, ihre Inhalte über einen bisher noch nicht genutzten Weg zu vertreiben – nämlich direkt auf themennahen Webseiten. Die Endkunden bieten den Besuchern ihrer Webseite aktuellen, hochwertigen Content aus Themenbereichen die für die Besucher der Seite relevant sind. Die Contiago AG konnte bereits viele Verlagskunden, teils Marktführer in ihren Branchen, gewinnen.

Die HW Computer Solutions GmbH betreut die Contiago AG in allen Bereichen rund um das Produkt „Contiago“. So entwickelten und betreuen wir sowohl das Portal als auch den Blog. Zudem entstand der erste Prototyp des Kernsystems und die Schnittstelle in unserem Hause. Auch Plugins für die beliebten Content Management Systeme „TYPO3“ und „Wordpress“ wurden von uns entwickelt.

In den nächsten Monaten werden zahlreiche weitere Verlage ihre Kooperation mit Contiago bekannt geben. Die HW Computer Solutions GmbH wird als technischer Partner den Rollout bei Endkunden-Seiten mit dem Content Management System „Websuite“ der OpenMinded GmbH unterstützen.

Weiterführende Links:
Contiago Portal: http://www.contiago.de/
Contiago Blog: http://blog.contiago.de/
YouTube – Contiago Erklärvideo: https://www.youtube.com/watch?v=mM-eq7LHoqo
YouTube – Wie funktioniert Contiago?: https://www.youtube.com/watch?v=-ULZ3NKk9XI
** Das Contiago Kernsystem ist nur angemeldeten Mitgliedern zugänglich.**

contiago_blog

Verbinden zweier Bürogebäude über eine Richtfunkstrecke im 5Ghz Bereich

Im Sommer letzten Jahres hat uns ein Kunde darüber informiert, dass eine Büroeinheit gegenüber des Hauptsitzes angemietet wird und Mitarbeiter von einer anderen Außenstelle dorthin umziehen werden.
Es stellte sich nun die Frage, wie man die neue Büroeinheit bestmöglich an das bestehende Netzwerk anbinden kann. Die bisherige Außenstelle war via Site-to-Site-VPN angebunden, allerdings bestand ein Problem darin, dass am Hauptsitz nur SDSL 2500 verfügbar ist.

Aufgrund der örtlichen Gegebenheiten, den potenziellen Einsparungen durch Wegfall eines DSL- / bzw. Kabelanschlusses und den Performancevorteilen, haben wir uns zusammen mit dem Kunden für die Realisierung per Richtfunkstrecke mit Equipment von Ubiquiti entschieden; genauer gesagt für die PowerBridge M5.

Die beiden PowerBridge wurden jeweils an der Außenwand der Gebäude montiert und senden über eine Strecke von rund 50 Metern. Die Konfiguration der beiden PowerBridge ging reibungslos von statten. Nach nun mittlerweile sechs Monaten im produktiven Betrieb überzeugt die Performance nach wie vor: wir erhalten über die Strecke eine Bandbreite von durchschnittlich 100 Mbit/s bei Latenzen <15ms. Weder während VoIP-Telefonaten noch bei Zugriffen auf Dateien und Datenbanken, ist ein subjektiver Unterschied zu den festverkabelten Rechnern im Hauptsitz festzustellen.

2015-02-10-PowerBridge-1 2015-02-10-PowerBridge-2

Supportende von Windows Server 2003 (non-R2, SBS und R2) steht kurz bevor

Wir wünschen Ihnen zu allererst ein frohes Neues Jahr 2015!

Den heutigen Blogeintrag widmen wir dem bevorstehenden Supportende von Windows Server 2003; davon sind sowohl die R2 als auch die erste Version sowie der Small Business Server betroffen. Microsoft hat dazu eine eigene Webseite eingerichtet, die unter anderem Informationen zur Migration und einen Countdown enthält.

Aktuell setzen noch einige unserer Kunden Windows Server 2003 ein: Das liegt nicht an mangelnder Migrationsbereitschaft sondern viel mehr an der Tatsache, dass ältere Spezialanwendungen ausschließlich mit Windows Server 2003 kompatibel sind und oftmals nur auf 32-Bit-Systemen lauffähig sind. Wird lediglich ein 32-Bit-System benötigt, bleibt in vielen Fällen nur die Möglichkeit der Migration auf Windows 7 32-Bit oder auf Windows Server 2008 non-R2 32-Bit. Für letzteren bietet Microsoft Support bis Anfang 2020 an.

Das offizielle Supportende von Windows Server 2003 ist auf den 14. Juli 2015 datiert. Wir raten dazu, frühzeitig eine Migration zu planen, denn nicht nur das United States Computer Emergency Readiness Team (US-CERT) sondern auch Microsoft selbst warnt vor einem Einsatz des Systems nach dem Supportende, da Microsoft keinerlei Sicherheitsupdates, Patches und Bugfixes zur Verfügung stellen wird.

Sollten Sie Fragen generell zu diesem Thema oder speziell zum Umstieg auf neuere Microsoft Server Versionen haben, stehen wir Ihnen gerne zur Verfügung.

[Projekt] Komfortable Softwaremigration durch Aufbau einer Parallelumgebung

Ge rade in einer über viele Jahre gewachsenen Infrastruktur kommt bei umfassenden Softwareumstellungen der Punkt, an dem sich die Frage stellt, ob das bisherige Gerüst sinnvoll weiter verwendet werden kann, oder ob es nötig ist, die Serverlandschaft von Grund auf neu aufzubauen.

Dieses Szenario finden wir immer wieder bei (Neu)-Kunden vor. Dabei ist es besonders für Kunden, die rund um die Uhr eine funktionierende Arbeitsumgebung benötigen, wichtig, dass sämtliche „alten“ Applikationen bis zum Livegang der neuen Infrastruktur und somit der neuen Software verfügbar sind.

In der Praxis ist diese Aufgabenstellung mit dem Aufbau einer Parallelumgebung lösbar. Hierzu wird ein paralleles Netzwerk eingerichtet und beide Netzwerke über einen Router mit entsprechenden Firewallregeln verbunden. Da wir fast ausschließlich virtuelle Umgebungen einsetzen, ist es auf Serverseite möglich, die Netze über verschiedene Netzwerkkarten den alten und neuen virtuellen Maschinen zuzuordnen. Dies wird mit einer Grafik untenstehend veranschaulicht. 2014-12-11-Parallelumgebung-vmNIC

Eine weitere schematische Darstellung zeigt, wie auf den Hosts der virtuellen Server die Parallelumgebung aufgebaut ist.

2014-12-11-Parallelumgebung-Schema

Nach dem Aufsetzen der neuen Server, das ohne große Einschränkungen im Hintergrund geschehen kann, müssen die Clients umgestellt bzw. in die neue Domäne gebracht werden. Hierfür ist nur ein Umstecken auf einen (temporären) Switch und die Aufnahme in die neue Domäne notwendig. Es empfiehlt sich jedoch, die Rechner – je nach Zustand – komplett neu aufzusetzen.

Die alten Applikationen und alten Server sind nach wie vor über das Routing mittels IP-Adresse zu erreichen. Einige Anwendungen, wie zum Beispiel Lexware, erfordern jedoch DNS. In kleineren Netzwerken (bis 30-40 Clientcomputern) ist dies problemlos über die hosts-Datei des jeweiligen Rechners lösbar, alternativ ist es möglich, den DNS-Server anzupassen.

Selbstverständlich ist in der Übergangsphase mit Leistungseinbußen zu rechnen, jedoch sollten sich diese bei entsprechend dimensionierten Systemen in Grenzen halten.

Mit diesem Blogeintrag verabschieden wir uns aus dem Jahr 2014 und freuen uns Ihnen nächstes Jahr wieder interessante Beiträge zu liefern.