Wirtschaft im Südwesten - Ausgabe Februar'19 - Schwarzwald-Baar-Heuberg
2 | 2019 Wirtschaft im Südwesten 57 Neue Technische Regel Verwendung von Leitern I m Dezember hat die Bundesanstalt für Arbeitsschutz und Arbeits- medizin auf ihrer Homepage eine neugefasste Technische Regel für Betriebssicherheit (TRBS) veröffentlicht, die TRBS 2121 Teil 2 „Gefährdung von Beschäftigten bei der Verwendung von Leitern“. Sie ersetzt die alte TRBS 2121 Teil 2 aus dem Jahr 2010. Die Regel wurde nicht nur an die Vorgaben aus der 2015 geänderten Betriebssicher- heitsverordnung angepasst, sondern grundlegend überarbeitet und ergänzt. Die neue Gliederung umfasst die Punkte Anwendungsbereich, Begriffsbestimmungen, Gefährdungsbeurteilung, Schutzmaßnahmen und Prüfung. Die Gliederungspunkte 3, 4 und 5 wurden in großen Tei- len überarbeitet. Insbesondere dem Thema Schutzmaßnahmen wurde deutlich mehr Raum eingeräumt, und der wichtige neue Unterabschnitt 4.2 „Verwendung“ wurde fast vollständig neugefasst. sch Axel-Rüdiger Schulze, Telefon 0761 3858-264, axel-ruediger.schulze@freiburg.ihk.de Warnung des Landeskriminalamts Software „Emotet“ richtet Schaden an D as Bundesamt für Sicherheit in der Informa- tionstechnik (BSI) verzeichnet eine auffälli- ge Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen, die im Zusammenhang mit der Schadsoftware „Emotet“ stehen. Auch in Baden-Württemberg hat sie bereits bei mehreren Un- ternehmen zu Ausfällen der kompletten IT-Infrastruktur geführt. Darauf weist das Landeskriminalamt (LKA) in einer Pressemitteilung hin. Die Schadsoftware werde weiterhin über groß angelegte Spam-Kampagnen ver- teilt, heißt es darin. Eine Infektion wird aktuell dadurch ausgelöst, dass Empfänger ein Word-Dokument öffnen, das sie per E-Mail erhalten haben. Andere Infektionswe- ge sind laut LKA jedoch nicht ausgeschlossen. Emotet ist in der Lage, E-Mail-Inhalte aus den Post- fächern bereits infizierter Systeme auszulesen, so die Experten. Die abgezogenen Informationen würden in der Folge zur Weiterverbreitung der Schadsoftware ge- nutzt, indem Empfänger fingierte E-Mails von Absen- dern erhielten, mit denen sie erst kürzlich in Kontakt standen. „Die Täter fälschen mit technischen Mitteln die Absender-E-Mail-Adresse und täuschen bekannte E-Mail-Kontakte vor, um die Empfänger in Sicherheit zu wiegen und zum Öffnen einer beigefügten Datei zu bewe- gen“, heißt es vom LKA. Nach dem Öffnen der häufig als „Rechnung“ bezeichneten Datei mit der Endung „.doc“ werde ein Dialogfenster angezeigt, welches dazu auffor- dert, sogenannte Makros oder die Bearbeitungsfunktion im Dokument zu aktivieren. Makrofunktionen seien bei neueren Versionen der Office-Programme aus Sicher- heitsgründen standardmäßig deaktiviert. „Die E-Mail- Verfasser nutzen hier die Sorglosigkeit vieler Anwender im Umgang mit Word-Dokumenten aus und animieren die Adressaten zur Aktivierung einer der eben genannten Funktionen“, heißt es weiter. Dies führe dazu, dass durch das manipulierte Word-Dokument die eigentliche Schad- software auf den betreffenden Rechner heruntergeladen und automatisch gestartet wird. sum TIPPS DES LKA Zum Schutz vor Angriffen rät das LKA unter anderem: Seien Sie vorsichtig im Umgang mit Word-Dokumenten im E-Mail-Anhang, auch bei bekannter Absenderadresse. Wenn Sie eine derartige Anlage dennoch öffnen, unterlassen Sie das Aktivieren von Makros oder der Bearbeitungsfunktion in Ihrem Textverarbeitungsprogramm. Deaktivieren Sie in den Programmeinstellungen die automa- tische Aktivierung von Makros. Administratoren können dies über eine Gruppenrichtlinie reglementieren. Verhindern Sie durch technische Maßnahmen dieAnnahme ex- terner E-Mails mit scheinbar internemAbsender. So soll verhin- dert werden, dass E-Mails mit gefälschten Absenderinforma- tionen (Beispiel: Absender@IhreFirma.de) zugestellt werden. Nutzen Sie regelmäßig eine zentral administrierte Anti-Viren- Software. Sorgen Sie dafür, dass Nutzerkonten nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen und erlauben Sie nur dieAusführung von bestimmten Programmen. Lassen Sie E-Mails im Plain-Text-Format (statt im HTML-For- mat) anzeigen. Ein Vorteil ist, dass verschleierte URLs in der Textdarstellung leicht erkannt werden können (in einer HTML- E-Mail könnte eine als „www.polizei.de“ angezeigte URL zum Beispiel tatsächlich auf „www.schadsoftware.de“ verweisen). www.allianz-fuer-cybersicherheit.de/ACS/DE/ Micro/E-Mailsicherheit/emotet.html Opfern der Schadsoftware rät das LKA unter anderem: Isolieren Sie potenziell infizierte Rechner vom Netzwerk, ändern Sie sämtliche Passwörter von Nutzerkonten, die auf den infizierten Systemen hinterlegt sind. Melden Sie sich nicht mit privilegierten Nutzerkonten (Admi- nistrationskonten) auf einem potenziell infizierten System an Betrachten Sie infizierte Systeme als vollständig kompromittiert und setzen Sie diese vor erneuter Inbetriebnahme neu auf. Erstatten Sie Strafanzeige bei der Zentralen Ansprechstelle Cybercrime (ZAC) in Ihrem Bundesland. www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.htm Bild: beermedia.de - Fotolia
Made with FlippingBook
RkJQdWJsaXNoZXIy MjQ2MDE5