Bösartige HTML-Dateien in E-Mails: Erkennen, Verstehen und Verhindern

E-Mail ist eine der ältesten und gleichzeitig am weitesten verbreiteten digitalen Kommunikationsformen. Sie bietet Nutzern einen hohen Komfort, birgt jedoch auch Risiken. Eines dieser Risiken ist die Möglichkeit, bösartige HTML-Dateien in E-Mails zu versenden. Nach Angaben der Online-Publikation CSO haben Sicherheitsexperten des Unternehmens Barracuda eine steigende Tendenz festgestellt, dass Cyberkriminelle zunehmend bösartige HTML-Dateien verwenden. Diese Art von Dateien macht nun 50% aller per E-Mail verschickten HTML-Anhänge aus und kann von Kriminellen zur Phishing-Attacke auf Login-Daten oder zum unsichtbaren Download von Malware missbraucht werden.

Im Folgenden werden wir dieses Thema daher genauer untersuchen und einige Maßnahmen erläutern, wie man sich vor dieser Art von Bedrohung schützen kann.

Was sind bösartige HTML-Dateien?

HTML (HyperText Markup Language) ist die Standardauszeichnungssprache, mit der Webseiten erstellt werden. Leider kann sie auch von Cyberkriminellen verwendet werden, um schädliche Inhalte in E-Mails zu integrieren. Diese bösartigen HTML-Dateien können verschiedene Funktionen haben, von der Einbettung schädlicher Skripte, die auf den Computer des Empfängers abzielen, bis hin zur Umleitung auf Phishing-Seiten, die darauf abzielen, persönliche Informationen zu stehlen.

Eine barrierefreie Webseite: Chancen und Bedeutung für alle

In unserer digitalen Welt gewinnt die Barrierefreiheit von Webseiten zunehmend an Bedeutung. Eine barrierefreie Webseite ermöglicht es Menschen mit verschiedenen Einschränkungen, wie Seh- oder Hörbeeinträchtigungen, motorischen Einschränkungen oder kognitiven Schwierigkeiten, problemlos auf Informationen und Dienstleistungen zuzugreifen. Doch Barrierefreiheit ist nicht nur für Menschen mit Behinderungen wichtig – sie bietet auch Vorteile für alle Nutzer. In diesem Beitrag werden wir uns mit der Bedeutung einer barrierefreien Webseite auseinandersetzen und beleuchten, wie sie zu einer inklusiven und benutzerfreundlichen Online-Umgebung beiträgt.

Gleichberechtigter Zugang zu Informationen:

Eine barrierefreie Webseite ermöglicht es allen Nutzern, unabhängig von ihren individuellen Fähigkeiten, auf Informationen zuzugreifen. Zum Beispiel können durch die Verwendung von alternativen Textbeschreibungen für Bilder Menschen mit Sehbeeinträchtigungen die Inhalte erfassen. Untertitel bei Videos oder Transkriptionen von Audiodateien unterstützen Menschen mit Hörbeeinträchtigungen. Eine klare Strukturierung der Webseite und gut lesbare Schriftarten kommen allen Nutzern zugute, insbesondere Personen mit kognitiven Schwierigkeiten oder ältere Menschen.

Kimsuky Cyberangriffe: WatchGuard bietet Lösungen zur Abwehr von Chrome-Erweiterungen als Bedrohung

Das Bundesamt für Verfassungsschutz (BfV) und der südkoreanische National Intelligence Service (NIS) haben vor Cyberangriffen durch die Bedrohungsakteure namens Kimsuky gewarnt. Die Angriffe nutzen Rogue-Browser-Erweiterungen, um Gmail-Posteingänge von Nutzern zu stehlen. Das Hauptziel der Angriffe sind Experten auf der Koreanischen Halbinsel und in Nordkorea. Kimsuky sammelt strategische Informationen zu geopolitischen Ereignissen und Verhandlungen, die die Interessen Nordkoreas betreffen.

Betroffen sind vor allem Unternehmen und Organisationen in den USA und Südkorea, insbesondere Einzelpersonen, die innerhalb der Regierung, des Militärs, der Fertigung, der Akademie und der Think-Tank-Organisationen tätig sind.

Kimsuky nutzt Chromium-basierte Browser-Erweiterungen für Cyber-Spionage-Zwecke. Es ist bekannt, dass diese Bedrohungsakteure Daten speziell aus der akademischen, Herstellungs- und nationalen Sicherheitsindustrie in Südkorea sammeln.

Die jüngsten Angriffe der Gruppe zeigen eine Ausweitung ihrer Cyberaktivitäten, um Android-Malware-Stämme wie FastFire, FastSpy, FastViewer und RambleOn zu umfassen.

Um sich vor diesen Bedrohungen zu schützen, können Unternehmen auf die Netzwerksicherheitslösungen von WatchGuard zurückgreifen. WatchGuard ist ein führendes Unternehmen in der Netzwerksicherheitsbranche und bietet fortschrittliche Bedrohungserkennung und -abwehr sowie eine integrierte Sicherheitsplattform, die Unternehmen hilft, sich gegen die zunehmende Bedrohung durch Cyberangriffe zu schützen. DIGITALWEHR als Watchguard Gold-Partner kann beratend zur Hilfe herangezogen werden. 

Es wird vermutet, dass Kimsuky auf den Google-Konten seiner Opfer bereits im Voraus durch Phishing-Taktiken erlangte Zugangsdaten verwendet, um sich in die Konten einzuloggen. Anschließend wird eine bösartige App auf den mit dem Konto verknüpften Geräten installiert.

Die Rogue-Erweiterungen nutzen die DevTools-API des Browsers, um Inhalte aus Gmail-Konten zu stehlen. Der Verdacht liegt nahe, dass die Apps, die FastFire und FastViewer enthalten, mithilfe eines Google-Play-Features namens „Interne Tests“ verteilt werden.

Die Warnung vor den Angriffen durch Kimsuky erfolgt zeitgleich mit der Verbindung des nordkoreanischen Advanced Persistent Threat (APT) Actors ScarCruft zu verschiedenen Angriffsvektoren, die verwendet werden, um PowerShell-basierte Backdoors auf kompromittierten Hosts bereitzustellen.

Google Core Update

Google hat das Core Update vom März nun vollständig ausgerollt. Der Rollout des Updates begann am 15. März und dauerte fast genau zwei Wochen. Während dieser Zeit führte das Update zu erheblichen Veränderungen in den Suchergebnissen. Jetzt, nach Abschluss des Updates, wird es in der Google Search Ranking Übersicht als erledigt markiert und die Dauer des Rollouts wird mit 13 Tagen und 7 Stunden angegeben. Es ist nun an der Zeit, die möglichen Auswirkungen des Updates zu überprüfen, insbesondere individuelle Rankings und Veränderungen der wichtigsten Seiten einer Website sollten betrachtet werden. 

Auswirkungen des Updates

Nach Beginn des Rollouts stellte Sistrix bereits einige Veränderungen fest. Bei diesem Core Updates von Google waren die Auswirkungen oft gezielt auf bestimmte Verzeichnisse oder Content-Formate beschränkt. Im Gegensatz dazu sehen wir bei diesem Update, dass gesamte Domains über alle Formate, Verzeichnisse und Inhalte hinweg an Sichtbarkeit verlieren, wie zum Beispiel T-Online.

Technischen Grundlagen einer Webseite

Webseiten, ohne Sie geht eigentlich nichts mehr. Fast jedes Unternehmen hat eine Webseite, um sich entsprechend zu präsentieren. Für die jüngeren Generationen sind Unternehmen ohne Webauftritt faktisch nicht existent.

Gründe und Ziele für und mit einer Webseite gibt es viele, aber was sind eigentlich die technischen Grundlagen einer Webseite?

Typische Schwachstellen in WordPress

WordPress ist ein CMS, das immer wieder gepflegt und gewartet werden muss. Es gibt immer wieder Sicherheitslücken und Schwachstellen in WordPress, die von der Community entdeckt und gemeldet werden. Einige der aktuellen bekannten und zugleich auch typischen Schwachstellen sind:

  • Veraltete Software-Versionen: Veraltete Versionen von WordPress, Plugins oder Themes können Sicherheitslücken aufweisen, die von Angreifern ausgenutzt werden können. Es ist daher wichtig, Ihre Website immer auf die neueste Version zu aktualisieren.
  • Schwache Passwörter: Schwache oder leicht zu erratende Passwörter können es Angreifern leicht machen, sich in Ihre Website einzuloggen. Verwenden Sie immer starke Passwörter, die eine Kombination aus Buchstaben, Zahlen und Sonderzeichen enthalten.
  • Unzureichende Zugangskontrolle: Wenn Ihre Website mehrere Benutzer hat, sollten Sie sicherstellen, dass jedem Benutzer nur die erforderlichen Berechtigungen zugewiesen werden. So verhindern Sie, dass Benutzer auf Bereiche zugreifen, für die sie keine Berechtigung haben.
  • Unsichere Plugins und Themes: Viele WordPress-Plugins und Themes können unsichere Code-Praktiken aufweisen, die von Angreifern ausgenutzt werden können. Es ist wichtig, nur Plugins und Themes von vertrauenswürdigen Quellen herunterzuladen und regelmäßig zu überprüfen, ob sie auf Sicherheitslücken aktualisiert wurden.
  • SQL-Injektion: SQL-Injektion ist eine Technik, bei der Angreifer bösartigen Code in eine Datenbank einschleusen, um Daten zu stehlen oder die Website zu beschädigen. Um dies zu verhindern, sollten Sie sicherstellen, dass Ihre Website ordnungsgemäß abgesichert ist und keine Benutzereingaben ohne Überprüfung akzeptiert.

Regelmäßige WordPress Wartung

Als Webseitenbetreiber achten Sie bitte auf die Sicherheit Ihrer Webseite. Einige dieser Punkte, wie sichere Passwörter oder die Zugangskontrolle, können Sie durchaus selber bewältigen. Bei anderen und tiefergreifenden Maßnahmen sollten Sie sich Unterstützung von einer WordPress Agentur holen. Die WordPress Experten sorgen für die Sicherheit und Aktualisierung Ihrer Webseite und Sie haben im Gegenzug ein Thema weniger, um das Sie sich kümmern müssen und können sich auf Ihr Geschäft konzentrieren.

So schützen Sie sich und Ihr Unternehmen vor Phishing-Angriffen.

Eine Einführung in WatchGuard’s Advanced Threat Detection and Response Lösung

Phishing-E-Mails sind ein großes Problem im Internet, da sie oft dazu verwendet werden, vertrauliche Informationen von Benutzern zu stehlen. Es ist jedoch möglich, diese Arten von E-Mails zu erkennen und zu vermeiden, indem man auf bestimmte Merkmale achtet.

Wenn Sie eine E-Mail erhalten, die eines der folgenden Merkmale aufweist, sollten Sie vorsichtig sein, da es sich wahrscheinlich um eine Phishing-E-Mail handelt:

  • Die E-Mail beginnt nicht mit Ihrem Namen, sondern mit “Sehr geehrter Kunde…”.
  • Der Text fordert Sie auf, sofort etwas zu tun, ansonsten werden Konsequenzen folgen. “Wenn Sie Ihre Daten nicht sofort aktualisieren, werden sie für immer gelöscht…”
  • Der Text enthält Drohungen: “Wenn Sie dies nicht tun, müssen wir leider Ihr Konto sperren…”
  • Der Text verlangt von Ihnen, vertrauliche Daten wie die PIN für Ihr Online-Banking oder eine Kreditkartennummer einzugeben.
  • Die E-Mail enthält Links oder Formulare.
  • Der Text der Nachricht ist schlecht geschrieben.
  • Der Text enthält kyrillische Buchstaben oder fehlerhafte oder fehlende Sonderzeichen.

Investition in eine Hardware Firewall – lohnt sich das für ein kleines Unternehmen?

Im Jahr 2018 ist die Datenschutz-Grundverordnung (DS-GVO) in Kraft getreten und insbesondere Kleinunternehmer stellen sich die Frage, ob erforderlich und sinnvoll ist, in eine Hardware Firewall zu investieren.

Artikel 5 der DSGVO bezieht sich auf die Grundsätze der personenbezogenen Daten, welche es vor unbeabsichtigte Schädigung zu schützen gilt, indem geeignete organisatorische und technische Maßnahmen ergriffen werden. Angriffe mittels Zero-Day-Exploit sind nach Auffassung der verantwortlichen unbeabsichtigt, können aber verhindert werden, indem eine Hardware Firewall zum Einsatz kommt. Und dazu sind Unternehmer laut DSGVO verpflichtet. Und auch in Artikel 32 der DSGVO wird darauf hingedeutet, dass der herkömmliche Router für Firmen durch die rechtskonforme Alternative der Hardware Firewall abzulösen ist. Das bedeutet, dass Unternehmen seit Einführung der DSGVO gut beraten sind, eine Hardware Firewall zu nutzen. Und das gilt auch für Kleinunternehmen. 

Neben möglichen Verletzungen von Datenschutzregeln, kann ein Cyberangriff existenzielle Risiken für ein betroffenes Unternehmen mit sich bringen. 

Grundsätze der Webseitennavigation

Die Navigation einer Webseite setzt sich aus mehreren Fragmenten zusammen. Das Navigationsmenü stellt den größten Teil der Webseite dar und gilt damit als wichtiger Bestandteil. Es sorgt dafür, dass sich die Besucher auf Ihrer Seite zurechtfinden. Allerdings gibt es in Bezug auf die Navigation kein richtiges oder falsches Menü, da es in Abhängigkeit der Größe, der Absicht und der Zielsetzung stark variieren kann. Für alle Menüs gibt es jedoch einige Grundsätze, denen Beachtung geschenkt werden sollte. Welche das sind, lesen Sie in nachfolgendem Ratgeber.

1. Setzen Sie auf der ganzen Seite eine einheitliche Navigation um!

Und damit wären wir auch schon beim ersten und wichtigsten Grundsatz. Ganz gleich, wo sich Ihre Besucher gerade befinden, eine einheitliche und konsistente Navigation ist essentiell. Das bedeutet, dass die Navigation stets an ihrem Platz verbleiben sollte. Selbst, wenn diese optisch an einem anderen Platz besser aufgehoben wäre. Denn mit einer starren Grundstruktur räumen Sie den Besuchern das Höchstmaß an Sicherheit und Ordnung auf Ihrer Webseite ein.

MSP-Effizienz steigern

Unternehmen aus der ganzen Welt sind Cybersicherheitsbedrohungen aus allen Richtungen ausgesetzt, und jede Angriffsfläche erfordert möglicherweise eine angepasste Sicherheitslösung. Die Verwaltung dieser externen Lösungen kann sich auf die Produktivität und Effizienz eines Unternehmens auswirken. In diesem Blogbeitrag erfahren Sie, welche Lösungen Ihnen zur Verfügung stehen um Ihre Sicherheit zu optimieren. Die Zahlen in diesem Beitrag stammen aus einer Umfrage die WatchGuard durchführte.

Was ist ein MSP?

Ein Managed Service Provider (MSP) befasst sich größtenteils mit IT-Dienstleistungen, insbesondere die folgenden Tätigkeiten werden regelmäßig von MSPs für Unternehmen ausgeführt:

  • Verwaltung einer IT-Infrastruktur
  • Verwalten von Softwarebeständen
  • Technischer Support für Mitarbeiter
  • Verwalten von Benutzerzugriffkonten auf Kundensysteme