Infektionsgefahr im Netz – Corona-Malware

Seit Beginn der Corona-Pandemie versuchen Kriminelle auf verschiedenste Weise von der aktuellen Situation zu profitieren. Zu den aktuell grössten Gefahren zählen:

  • Verseuchte Corona-Verbreitungs-Karten
  • Verseuchte Corona-Apps
  • Spam

Gegenmassnahmen:

  • Links in E-Mails, SMS- oder Messenger-Nachrichten nicht sofort öffnen, sondern die Adresse immer manuell in die Adresszeile Ihres Browsers eingeben.
  • Im Zweifelsfall beim Absender über einen zweiten Kanal (z. B. Telefon) die Echtheit der Inhalte verifizieren.
  • Nur auf direktem Wege (nicht über Links in E-Mails) die bekannten Karten (etwa der John Hopkins University oder auch des Rotes Kreuz International) ansurfen.
  • Niemals sensible Informationen auf unbekannten Websites oder Shops eingeben.

Hochschule Luzern – Informatik
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

Hoaxes – Ärgerliche Falschmeldungen

In den letzten Tagen sind, neben neuen Phishing-Attacken (s. Posts unten), vermehrt sog. Hoaxes im Umlauf. Z.B. dass die Kerze, die wir zum Totengedenken an Corona-Opfer in WhatsApp stellen, ein Datensauger wäre. Einerseits müssen wir super vorsichtig sein, uns andererseits aber nicht von Hoaxes verängstigen lassen.

Einfacher Test: Kopiert den Text einer verdächtigen Nachricht in Google und staunt, was es dazu meist schon gibt. Es gibt auch professionelle Quellen!

Und wie immer gilt: Nichts, ich meine NICHTS weiterschicken, was man erhalten hat: Keine “Superpreise”, “Lottogewinne”, Warnungen etc. Je dramatischer der Text, umso mehr acht geben. Und die penetrante Anweisung “Sofort an alle Kontakte schicken, sonst …” ignorieren. Das Zeug löschen und fertig. Macht Euch nicht zum Sklaven solcher Nervensägen! Kettenbriefe jeder Art sind verboten – aus gutem Grund!

Es gibt genügend Quellen mit seriösen Informationen, glaubt einfach nicht alles, was man Euch erzählt. Vorsicht und Zurückhaltung!

Weitere Infos: <eBanking – aber sicher!>

Falsche Jobinserate: Kombination Money Mules und Bank Drop

Betrüger suchen aktuell mit gefälschten Jobinseraten zwecks Geldwäsche nach Finanzagenten (Money Mules). Die Kriminellen überreden die Money Mules zu Video-/Fotoidentifikationen, mit deren Hilfe sie Bankkonten eröffnen, um weitere Finanzbetrügereien zu begehen. Die Opfer machen sich strafbar.

Gegenmassnahmen:

Schützen Sie sich, indem Sie…

  • bei lukrativen Jobangeboten mit raschen Verdienstmöglichkeiten ohne entsprechenden Arbeitsaufwand grundsätzlich misstrauisch sind.
  • Ihre Bankkonten nie Dritten zur Verfügung stellen.
  • Ihre Bankangaben und persönliche Angaben nur an Personen weitergeben, die Sie kennen und denen Sie vertrauen.
  • niemals Geld von Ihrem Konto abheben oder weiterleiten, dessen Herkunft Sie nicht zweifelsfrei kennen. Lassen Sie solche Gelder durch Ihre Bank an den Absender zurücküberweisen.
  • niemals Geld im Auftrag von Dritten an Empfänger versenden, die Ihnen nicht näher bekannt sind – erst recht nicht per Postsendung oder mittels Geldtransfer-Services.
  • vertiefte Abklärungen zum vermeintlichen Arbeitgeber tätigen und sich im Detail darüber informieren, was von Ihnen erwartet wird.
  • Stellenangebote, bei denen Sie auf Ihrem Bankkonto Gelder empfangen und in irgendeiner Form weiterleiten müssen, umgehend der Polizei melden. Dort können Sie Ihr verwendetes Reisedokument für ungültig erklären lassen, damit Sie während einer Reise an einer Grenzkontrolle nicht unberechtigterweise angehalten werden. Kontakt zu den Betrügern abbrechen.

Angreifer attackieren Windows über Zero-Day-Lücken

Microsoft warnt vor zwei kritischen Sicherheitslücken in Windows 7, 8.1 und 10, die offenbar bereits angegriffen werden. Für eine erfolgreiche Attacke muss ein Angreifer dem Opfer nur eine präparierte Datei unterschieben, z. B. als E-Mail-Anhang. Nach erfolgreicher Attacke können Angreifer Schadcode ausführen. Bislang gibt es nur Workarounds, um betroffene Systeme abzusichern.

Gegenmassnahmen:

  • Seien Sie vorsichtig im Umgang mit E-Mail-Anhängen. Öffnen Sie diese nur, wenn Sie den Absender und die Echtheit der Nachricht zweifelsfrei verifizieren konnten. Andernfalls löschen Sie die E-Mail unverzüglich.
  • Gleiches gilt für unbekannte Dateien, welche Sie von einer Website herunterladen oder auf einem Datenträger (z. B. USB-Stick) erhalten.
  • Anwender der betroffenen Windows-Versionen sollten vorübergehend die von Microsoft publizierten Workarounds anwenden, bis ein Patch für die Sicherheitslücke verfügbar ist: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006

Phishing-Mails auf deutsche Sparkassen

In Deutschland kursieren zurzeit authentisch wirkende Phishing-Mails im Namen der Sparkasse. Darin wird die Schliessung einiger Filialen der Bank aufgrund des Coronavirus als Vorwand zur Abfrage von Adressen, E-Mail-Kontaktmöglichkeiten und Telefonnummern missbraucht. Ähnliche Phishing-Versuche sind auch im Namen von Schweizer Finanzinstituten zu erwarten. Ein weiterer Betrugsversuch kommt im Namen der WHO und erinnert an die gefälschten E-Mails im Namen des BAG.

Gegenmassnahmen:

  • Anhänge und Links in E-Mails, SMS- oder Messenger-Nachrichten nicht sofort öffnen, sondern die Adresse zur Anmeldeseite Ihres Online-Dienstleisters oder Finanzinstituts immer manuell in die Adresszeile Ihres Browsers eingeben. Im Zweifelsfall beim Absender über einen zweiten Kanal die Echtheit der Inhalte verifizieren.
  • Niemals sensible Informationen auf unbekannten Websites oder Shops eingeben.
  • Infizierte Geräte umgehend neu aufsetzen oder fachmännisch bereinigen lassen.

Hochschule Luzern – Informatik
Lucerne School of Computer Science
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

www.hslu.ch/informatik

Warnung vor gefälschten E-Mails im Namen des BAG

Betrüger versenden aktuell Erpresser-E-Mails mit der Drohung, den Empfänger mit dem Coronavirus zu infizieren. Die Erpresser geben an, Zugriff auf den Computer zu haben und die Gewohnheiten sowie den Aufenthaltsort des Empfängers genau zu kennen.

Gegenmassnahmen:

  • Markieren Sie solche Erpresser-E-Mails als Spam und löschen Sie sie. Klicken Sie keinesfalls auf darin enthaltene Links und öffnen Sie keine allfälligen Anhänge.
  • Zahlen Sie keinesfalls Lösegeld ein. Falls Sie bereits bezahlt haben, rät die Polizei, bei der örtlichen Polizeistelle Strafanzeige zu erstatten.
  • Sicherheitshalber sollten Sie das Passwort zu Ihrem E-Mail-Konto ändern.

Hochschule Luzern – Informatik
Lucerne School of Computer Science
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

www.hslu.ch/informatik

Anleitung für Jitsi-Meetings oder -Cafés

Angesichts der Situation mit Ausgangs- und Event-Beschränkungen (keine grösseren physischen Treffen mehr), zwängt sich der Bedarf nach virtuellen Räumen auf. Eine gute Lösung dafür ist Jitsi Meet, eine sog. Open Source Software, die z.B. auf jitsi.org (US), meet.infomaniak.com (CH) oder open.meet.switch.ch (CH) installiert ist. Diese ist recht einfach und kann ohne Aufwand aufgerufen werden. Hier eine Anleitung für Newbies.

0. Check Deine Ein- und Ausgabegeräte

Bitte checkt vor dem Start, dass Euer Mikrophon, Eure Lautsprecher (besser: Kopfhörer) und die WebCam funktionieren, sonst sucht Ihr ggfs. den Fehler an der falschen Stelle!

undefined

undefined

  1. Im Browser eines PCs oder Macs
  • Jitsi Meet funktioniert am besten mit dem Chrome Browser (dort muss man aber das Plug-in nicht installieren, einfach wegklicken.
  • Wir haben auch FireFox, Opera und den neue Edge (chromium-basiert) postitiv getestet.
  • Es funktioniert nicht mit dem Internet Explorer, der wurde ja durch den neuen Edge-Browser ersetzt (Edge unbedingt aktualisieren).
  • Safari funktioniert, aber je nach Version geht das Video nicht. Dann besser auch auf Macs den Chrome-Browser herunterladen und installieren.
  • Die Euch zugesandte URL (“Internet-Adresse”) anklicken, das könnte meet.jit.si/XXXXX, open.meet.switch.ch/xxxxx oder eine Kurz-URL anderer Dienste z.B. cutt.ly/xxxxxx sein.
  • Mit dieser URL kommt zuerst eine Abfrage, ob Ihr Mikrophon und Kamera freigeben wollt. Bitte mit JA bestätigen, sonst hört und sieht man Euch nicht. Das Ein- und Ausschalten von Mikrophon und Cam wird in der Session bedient.
  • Dann seid Ihr im virtuellen Raum.
  1. Über eine Mobile App
  • Wenn man den Link auf einem Mobile klickt, kommt die Aufforderung, die App zu installieren. Sie heisst Jitsi Meet.
  • Sobald diese installiert ist und startet, die Freigaben für Mikrophon und Kamera mit JA bestätigen
  • Durch den zugesandten Link kommt man automatisch in den richtigen Raum der App, sonst nach der Installation nochmal den Einladungs-Link klicken.
  1. Erklärung der Oberfläche für PC, Mac und Apps
  • Wenn Ihr beim Starten nach dem Namen gefragt werdet, bitte eingeben, sonst weiss man nicht, wer da kommt.
  • Hat man das verpasst, klickt man am PC & Mac rechts oben auf das eigene Bild (oder Icon) und gibt dort seinen Namen ein.
  • In den Apps klickt Ihr auf die Sprechblase für den Chat, dort wird Euer Name abgefragt, damit man weiss, wer da ist.
  • Im Fenster seht Ihr oben links das Logo von Jitsi.org, in der Mitte den Namen des Raumes (solange Ihr die Maus bewegt) und rechts Euer eigenes Bild der Kamera. Wenn Ihr dort nur ein Avatar seht, ist Eure Kamera (noch) nicht aktiv.
  • Wenn es bereits andere Teilnehmer im Raum hat, seht Ihr diese rechts aussen, oder bei den Apps unten, aufgelistet. In der Mitte kommt immer das Video dessen, der oder die gerade spricht (automatisch).
  • Falls Ihr etwas umstöpselt (z.B. Kopfhörer) und etwas nicht funktioniert, empfiehlt es sich, dass Browserfenster neu zu laden (Refresh), dann erkennt Jitsi Meet neue Geräte. Das Neuladen ist generell eine gute Idee, wenn mal etwas nicht funktioniert.
  1. Bedienelemente von Jitsi Meet

Wenn Ihr die Maus bewegt oder mit dem Finger dorthin tippt, erscheint das “Menü” des Raumes. Drei Symbole links, drei in der Mitte und drei rechts. In den Apps sind manche Funktionen hinter den dort rechts befindlichen 3 Menü-Tüpfelchen versteckt, unter “Weiter” noch mehr.

  • Fangen wir in der Mitte an:
    undefined
    • Der rote Hörer legt auf, Ihr seid aus dem Raum raus.
    • Links daneben ist der Mikrophon-Schalter, zum Reden darf das Mikrophon nicht durchgestrichen sein. Wenn durchgestrichen, einmal klicken. Bei grösseren Gruppen ist es besser, das Mikrophone ausgeschaltet zu lassen und nur mit der PC-Leertaste temporär einzuschalten, wenn man selbst sprechen möchte (push-to-talk). Dies verhindert ungewollte Störgeräusche. Bei kleinen Gruppen kann man das Mikrophon offen lassen, solange keine Hintergrundgeräusche vorhanden sind.
    • Rechts daneben ist der Button für das Ein- und Ausschalten der Kamera. Diese einschalten und laufen lassen. Ausser es gibt Probleme mit der Bandbreite, dann lieber Qualität reduzieren (s. 5. Abschnitt) oder ausschalten und nur beim Sprechen, zusammen mit dem Mic, einschalten.
  • Jetzt schauen wir die drei linken Knöpfe an:
    • Der äusserste linke Button (Symbol Bildschirm) erlaubt es, seine Anzeige zu teilen (nicht bei den Apps!). Nach dem Klicken kommt ein Popup und dort gibt es drei Optionen: entweder den ganzen Bildschirm (linker Tab), ein beliebiges offenes Programm (mittlerer Tab) oder einen Tab aus Deinem aktiven Browser (rechter Tab). Damit kannst Du die Anzeige jeglichen offenen Browser-Tabs mit allen teilen.
    • Der zweite Button (die Hand) hilft, um das Wort ergreifen zu können. Es ist wie das Handaufstrecken in der Schule und wird in Deinem Video-Fenster für andere sichtbar angezeigt.
    • Der dritte Button von links (soll eine Sprechblase sein) ist ganz wichtig. Bei den Apps kann man dort seinen Namen eingeben. Neben der Videotelephonie kann man auch chatten. Draufklicken und das Chat-Fester geht auf. Wenn dies zu ist, erscheint ein blauer Punkt neben der Sprechblase, falls eine ungelesene Nachricht im Chat steht. Chat öffnen und lesen.
  • Zuletzt die rechten drei Knöpfe:
    • Das Symbol mit den vier kleinen Quadraten ist ein Ansichtswechsel. Bei den Apps ist dies hinter dem 3-Punktemenü und “Mehr …” versteckt. Normal sind alle Teilnehmenden rechts aufgereiht und der gerade sprechende erscheint gross in der Mitte. Drückt man auf die vier Quadrate, werden alle Teilnehmenden in gleicher Grösse neben und übereinander dargestellt. Wer redet, hat einen blauen Rahmen um sein Video. Welche Ansicht Ihr verwendet, ist Eurem Geschmack überlassen.
    • Das Symbol mit dem (i) enthält Informationen zum Raum, z.B. zum kopieren und weitersenden. Der Link ist identisch mit der URL, die oben im Browser angezeigt wird.
    • Das Symbol ganz rechts (drei Punkte) wird im nächsten Abschnitt erklärt.
  1. Das Symbol mit den drei Punkten ganz rechts ist das Menü
    undefined
  • Klickt man darauf, dann erscheint:

undefined oder (je nach Sprache) undefined

Bei den Apps sind einige (auch wichtige!) Punkte des Menüs hinter “Mehr … ” versteckt.

  1. Button: Dort steht Euer Name, wenn Ihr drauf klickt, könnt Ihr diesen eingeben bzw. ändern.
  2. Button: Einstellen, ob man einfache oder HD-Qualität im Video will. HD sieht besser aus, braucht aber mehr Bandbreite.
  3. Button: Das Meeting auf Vollbild schalten, mit ESC kommt man wieder zurück.
  4. Button: Einen Live-Stream starten, nur für Profis
  5. Button: Die Sitzung aufnehmen – das tun wir nicht, ist streng verboten (Daten- und Persönlichkeitsschutz)!
  6. Button: Ein YouTube Video teilen. YouTube hat dies manchmal de-aktiviert, um Bandbreite einzusparen.
  7. Button: Hier kann man seinen Hintergrund unscharf stellen, allerdings wird das Bild dann ruckeliger.
  8. Button: Das sind Einstellungen zu (ein Tab weiter pro Zeile)
    – Mikrophon, Lautsprecher, Kamera (Auswahl)
    – Eurem Profil mit Namen
    – Kalenderintegration (meist nicht wichtig)
    – Unter “More / Mehr” weitere Einstellungen für Moderatoren
    – Dort kann aber auch die Sprache umgestellt werden!
  9. Die letzten Buttons sind selbsterklärend und werden normal nicht benötigt.

Ich hoffe, ich konnte allgemein verständich die Funktionen erklären, beim Betrieb ist es viel einfacher und intuitiver als hier in der Beschreibung.
Und hier noch Fragen und Antworten von Jitsi.org (in Englisch).

Viel Spass beim virtuellen Treffen, sei es für Besprechungen, Käfele, Spiele etc. Man kann für sich privat auch einfach einen Raum einrichten, indem man statt der xxxxxxxx in der URL (s. 1. Abschnitt) seinen eigenen Raumnamen eingibt.

Beste Grüsse
Peter

Distance Learning getestet – funktioniert!

Nachdem bis Ende des Frühlingssemesters coronabedingt kein Präsenzunterricht an der HSLU stattfindet, haben wir heute, am 19. März 2020 eine lange geplante Übung mit einem Online-Tool auch online erklärt und betreut. Wir haben dabei das Assessment-Tool “360inControl” der Firma CISS eingesetzt, die uns dies kostenlos für Lehrzwecke zur Verfügung stellt. Die Erklärungen, Einführung in das Tool und die Betreuung während dem “Begleitetem Selbststudium” wurden mit dem Conferencing-Tool WebEx durchgeführt.

Die Begleitung seitens CISS übernahmen souverän Andreas von Grebmer und Heike Klaus.

Die Aufgabenstellung (diverse Findings bei einem Audit bzgl. IT-Grundschutz) war vorher auf der Lernplattform Ilias bereitgestellt worden. In 360inControl wurden die passenden Kategorien gewählt, so dass 34 “Controls” (also Checks) zur Bearbeitung bereit standen.

Die Studierenden mussten diese Controls durchgehen und bewerten, welche von diesen durch ein Finding verletzt wurden. Dies muss in 360inControl dokumentiert werden. Am Schluss wird ein Audit-Report erzeugt, der von den Studierenden auf Ilias eingereicht wird und dem Nachweis der sorgfältigen Bearbeitung dient.

Hier ein Screenshot: links die Controls, rechts die Erklärung zur Konfiguration.

Wir bedanken uns bei der Firma CISS für die unentgeltliche und professionelle Unterstützung, unsere Studierenden mit state-of-the-art Tools vertraut zu machen.

Der 3. Weltkrieg …

Bei der Erklärung, was “Cyber War” ist, erkläre ich meinen Studierenden, dass der 3. Weltkrieg ein Cyber War sein wird. Mit Malware (z.B. einem Virus) werden die sog. Kritischen Infrastrukturen (z.B. Strom, Wasser, Verkehr, Spitäler, Verwaltung) lahmgelegt. Die Versorgung mit dem Allernotwendigsten ist nicht mehr gewährleistet. Läden werden geplündert, aus Hunger kommt es zum Bürgerkrieg. Kein Schuss vom Feind – nein, wir bringen uns gegenseitig um.

Was wir seit ein paar Tagen sehen, ähnelt langsam den oben geschilderten Phänomenen. Ich habe aber einen fatalen Denkfehler gemacht bei meiner These oben: ich habe an Computerviren gedacht, nicht an organische. Sorry, mein Fehler!

Schützt Euch unbedingt, aber keine Panik! Informiert Euch bei seriösen Quellen (Bundesrat etc.) und verzichtet auf die Schmierpresse, die diese Pandemie rücksichtslos zu Geld machen möchte.

Vorsicht: Gefährliche E-Mails

Seit Freitagmittag (13. März 2020) versuchen Cyberkriminelle die Verunsicherung der Bevölkerung aufgrund der Situation um das Coronavirus auszunutzen. Anhand von E-Mails mit gefälschtem Absender des BAG versuchen sie, Malware zu verbreiten. Die Melde- und Analysestelle Informationssicherung MELANI warnt die Bevölkerung. Diese E-Mails sind umgehend zu löschen.

Seien Sie vorsichtig im Umgang mit E-Mails:

–          Auch bei vermeintlich bekannten Absendern Anhänge nicht gleich öffnen und auf Links nicht sofort klicken. Im Zweifel beim angeblichen Absender auf anderem Kanal (z.B. Telefon) E-Mail und Anhänge verifizieren.

–          Falls Sie versehentlich eine solche E-Mail geöffnet haben sollten, schalten Sie umgehend Ihren Computer aus. Setzen Sie wenn möglich den Computer neu auf oder kontaktieren Sie dazu zur Unterstützung Ihr Fachgeschäft. Wechseln Sie anschliessend umgehend Ihre Passwörter.

Weitere Informationen.

Hochschule Luzern – Informatik
Lucerne School of Information Technology

Postadresse:
Suurstoffi 1, CH-6343 Rotkreuz
T +41 41 757 68 11
www.hslu.ch/informatik