Vor fast zwei Jahren haben wir Ihnen hier bereits einmal die Wichtigkeit einer guten Absicherung Ihrer Apple-ID erklärt.
Damals gab es bei Apple die „zweistufige Autorisierung“, bei der Sie ein weiteres Mittel zur Identifikation benötigt haben, also ausser Benutzernamen und Kennwort auch noch einen temporären Code. Dieser Code wurde von Apple an ein weiteres, mit Ihrem Account gekoppeltes Gerät geschickt. Dieses Gerät mussten sie jeweils vor der Versendung des Codes auswählen.
Der Vorteil dieses Verfahrens liegt auf der Hand: ein potentieller Angreifer muss nicht nur Benutzernamen und Passwort wissen, er muss auch Zugriff auf den „zweiten Faktor“ haben, also z.B. auf das iPhone.
Im Laufe der Jahre hat Apple das System verbessert und weiter in die Systeme verlagert. Seit OS X El Capitan und iOS 9.3 ist das neue Sicherheitssystem tief im System verankert und nennt sich jetzt „Zwei-Faktor-Autorisierung“.
Auch, wenn sie sehr ähnlich klingen: Die „zweistufige Autorisierung“ ist NICHT die „Zwei-Faktor-Autorisierung“.
Die neue „Zwei-Faktor-Autorisierung“ ist besser, weil Sie z.B. bei Zugriffsversuchen auf Ihre Apple-ID auf ALLEN vertrauenswürdigen Geräten eine Benachrichtigung bekommen, und mit dieser Benachrichtigung können Sie diesen Zugriff auch sofort ablehnen, wenn Sie ihn nicht selbst ausgelöst haben. Bei der Benachrichtigung wird Ihnen auch gleich der ungefähre Ort angezeigt, von wo der Zugriff erfolgte: Und wenn dann da ein merkwürdiges Land auftaucht, sollten Sie erstmal ablehnen.
Ein weiterer Vorteil des neuen Systems: Sie brauchen sich jetzt keinen Wiederherstellungscode auszudrucken und nutzen, wenn Sie das Passwort vergessen und die autorisierte Geräte verlegt haben. Zugriff auf Ihren Account bekommen Sie jetzt über den Apple-Support. Wie genau, sagt Apple aus Sicherheitsgründen nicht öffentlich.
Alles Gründe also, das neue System zu nutzen.
Wer es noch nicht nutzt, für den ist die Einrichtung ziemlich einfach:
Am besten starten Sie auf einem iPhone. Gehen Sie dort in die Einstellungen, dort dann in den Bereich „iCloud“. Sie müssen jetzt zwei der drei hinterlegten Sicherheitsfragen beantworten, dann können Sie loslegen.
Einmal tippen auf Ihren Namen im oberen Bereich öffnet das Blatt mit den Einstellungen für zugeordnete Geräte und Sicherheit.
Im Punkt Sicherheit können Sie dann mit der „Zwei-Faktor-Autorisierung“ starten.
Ist dieser Punkt nicht verfügbar, kann es zwei Gründe haben: Ein schwaches Kennwort oder weniger als drei Sicherheitsfragen. Das müssen Sie ändern, dann kann es weitergehen.
Eventuell erhalten Sie noch einen Hinweis, dass ältere Geräte, die mit Ihrem Account verbunden sind, diese neue Art der Autorisierung nicht können. Bei denen müssen Sie dann die 6-stellige PIN an das Kennwort anhängen.
Besser ist es aber, bei den Geräten aufzuräumen. Im Punkt Sicherheit/Geräte stehen alle Geräte, die jemals mit Ihrer Apple-ID verbunden waren und sind. Sie erkennen einige Geräte nicht (mehr)? Die können Sie alle ohne Probleme entfernen. Falls Sie ein noch genutztes Gerät entfernen, werden Sie bei der nächsten Benutzung nach dem Kennwort für die Apple-ID gefragt und das Gerät taucht nach erfolgreicher Autorisierung wieder in den Geräten auf.
Zurück zur Einrichtung: Der wichtigste Schritt ist es, dem System eine Mobilfunknummer zu geben, auf der Sie SMS erhalten können. Wenn Sie diese Einrichtung auf dem iPhone starten, geben Sie dessen Mobilfunknummer an. Sie erhalten dann eine SMS mit einem Bestätigungscode, den Sie eingeben. Auf dem iPhone trägt das System die PIN automatisch ein.
Ab sofort gilt Ihr iPhone als vertrauenswürdiges Gerät, das auch Bestätigungscodes empfangen kann.
Mit Hosenträger und Gürtel
Sie sollten jetzt, als zusätzliche Sicherung, eine weitere Telefonnummer hinterlegen. Das muss keine SMS-fähige Nummer sein, eine normale Festnetznummer reicht: Dann wird Ihnen der Code vorgelesen.
Wenn Sie diese Nummer eingeben, halten Sie bitte das passende Telefon bereit: Sie werden angerufen, Ihnen wird eine Nummer vorgelesen, die Sie dann eingeben müssen.
Jetzt haben Sie bereits zwei vertrauenswürdige Instanzen, der Rest ist einfach: Melden Sie sich auf allen anderen Geräten in iCloud an. Bei jeder Anmeldung eines neuen Gerätes erhalten Sie auf allen anderen bereits als vertrauenswürdig markierten Geräten einen kleinen Hinweis, dass es einen Zugriff auf Ihren iCloud-Account gibt, und an der Stelle können Sie den ablehnen, wenn er nicht von Ihnen kommt. Wollen Sie einen eigenen Zugriff autorisieren, dann müssen Sie den angezeigten Code auf dem zugreifenden Gerät eingeben.
Umstieg von der „zweistufige Autorisierung“ auf die „Zwei-Faktor-Autorisierung“
Der Umstieg von der alten „zweistufige Autorisierung“ auf die neue „Zwei-Faktor-Autorisierung“ geht leider nicht direkt. Sie müssen sich auf appleid.apple.com anmelden (mit Bestätigung über ein autorisiertes Gerät), und dort die „zweistufige Autorisierung“ ausschalten. Das System fordert jetzt drei Sicherheitsfragen, die Sie bitte beantworten und sich GUT merken – die brauchen Sie bei der Einrichtung des neuen Systems (siehe oben).
In Einzelfällen haben wir es gehabt, dass Sie nach dieser Umstellung 48 Stunden warten mussten, bis bei der Aktivierung statt „zweistufige Autorisierung“ dort dann „Zwei-Faktor-Autorisierung“ steht. Es kann auch sein, dass Sie ein schwaches Kennwort haben (nach Apples Richtlinien). Das müssen Sie dann ändern – und leider auf allen Geräten auch.
Ist das alles erledigt, können Sie jetzt die „Zwei-Faktor-Autorisierung“ einschalten.
Im Zuge der losgetretenen Diskussion um Trojaner, die alle erreichbaren (gemounteten) Volumen/Festplatten gleich mit verschlüsseln gibt es einen Lichtblick: Ein Backup-Programm, das verschlüsselt in die Cloud sichert und das auf Wegen, die einem solchen Trojaner nicht zugänglich sind.
Nennt sich „Arq„, grad erschienen in der Version 5. Bei uns seit langer Zeit schon im Einsatz, um wichtige Daten automatisch verschlüsselt zu Amazon S3/Glacier zu sichern.
Das Programm besteht aus zwei Komponenten, einer Oberfläche zum Steuern und anzeigen und einem Agent, der im Hintergrund die automatische Sicherung macht.
Als Sicherungsziele gibt es verschiedene:
Interessant hierbei ist der Eintrag „SFTP“, eine sichere Variante der FTP-Datenübertragung. Das in Kombination mit einem gängigen NAS, welches einen SFTP-Server erlaubt.
Man richtet auf dem NAS einen User ein, legt ein Verzeichnis für SFTP fest und gibt diese Zugangsdaten dann als Ziel in Arq ein. Bei jedem Ziel muss man ein separates Verschlüsselungs-Kennwort eingeben. Mit diesem nur Ihnen bekannten Kennwort verschlüsselt Arq dann die Daten, BEVOR sie den Rechner verlassen. Selbst, wenn dann der Provider Ihrer Wahl oder das NAS gehackt werden, findet der Angreifer nur krauses Zeug, mit dem er nichts anfangen kann.
Nutzt man als Ziel z.B. Amazon, muss man als zusätzliche Sicherheitsanforderung noch den Speicherort („Bucket“) verschlüsseln.
Das Zurückholen der Daten funktioniert sehr schnell und einfach:
Im Bereich „Restore Files“ des Programmfensters klickt man sich bis zum gewünschten Ordner durch und kann dann aus den verschiedenen Backups die gewünschte Datei(en) auf den Schreibtisch ziehen.
Das Hauptfenster gibt auch einen schnellen Überblick, welche Datei wann zuletzt gesichert wurde, und im Falle von Amazon S3, die nach Gigabyte gespeicherter Daten abrechnen, kann man sich die aktuellen Mengen schnell anzeigen lassen. Will man unangenehme Überraschung auf Kostenseite vermeiden, kann man auch ein Limit eingeben, Arq versucht dann, diese Menge durch Löschen alter Backups nicht zu überschreiten.
Wenn Sie sowas gern nutzen wollen: Wir helfen Ihnen gern dabei!
Es ist soweit: Der erste Fall von „Locky“, dem Trojaner, der alle erreichbaren Daten verschlüsselt, ist auf dem Mac angekommen.
Wir hatten jetzt den ersten betroffenen Kunden, und deswegen eben dieser Hinweis:
Der Verbreitungsweg ist noch nicht komplett klar, vieles deutet darauf hin, dass der Virus sich über Installationen von „Teamviewer Host“ verbreitet. Das ist eine spezielle Fernwartungssoftware, die z.B. zum Zugriff auf Server genutzt wird und die nach Installation IMMER aktiv ist. Aus diesem Grunde haben wir diese Software nicht installiert, wir nutzen immer den normalen Teamviewer. Und den muss erst jemand bei Ihnen starten, damit wir dann Zugriff haben.
Aus diesem Grund noch einmal die Bitte: Beenden Sie den Teamviewer auf Ihren Rechnern und Servern, wenn keine Fernwartung mehr stattfindet. Achten Sie dabei auch auf Server, die man ja nicht immer so im Blick hat.
Apple hat einen Fehler festgestellt, bei dem bei bestimmten Steckern (den sog. „Duckheads“) die Kontakte brechen können und dadurch der Benutzer mit stromführenden Teilen in Berührung kommen kann.
Die betroffenen Stecker können wie folgt erkannt werden:
Der Austausch ist problemlos: Sie bringen uns den/die defekten Stecker vorbei und bekommen einen oder mehrere neue. Wenn Sie viele Stecker haben, bitte eben vorher unter 0421-49145-0 durchrufen und klären, ob die gewünschte Menge aktuell vorhanden ist.
Heute hat Adobe bekannt gegeben, dass der Name „Flash“ nicht mehr genutzt werden soll, das heißt jetzt „Animate CC“, und im Laufe der Pressemitteilung wird etwas marketingtechnisch drumrumgeredet, aber die Kernaussage ist klar: Flash ist endlich tot. Die Entwickler mögen sich doch bitte an die neuen Webstandards halten, und das ist nun mal HTML 5 und Konsorten. Flash soll noch weiterleben für „web gaming and premium video“. Das ist doch mal ein Anfang.
In ALLEN Flash-Player Versionen wurde ein Bug gefunden, der die komplette Übernahme des Rechners ermöglicht. Und es ist egal, ob das Windows, Linux oder Mac ist.
“A critical vulnerability (CVE-2015-7645) has been identified in Adobe Flash Player 19.0.0.207 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.”
Adobe HOFFT, irgendwann in den nächsten Tagen einen Fix zu liefern. Was tun, um auf der sicheren Seite zu sein: Zum x-ten Male: Weg damit! Deinstallieren Sie Flash.