Im Interesse der öffentlichen Sicherheit und in Zusammenarbeit mit den entsprechenden EU-Aufsichtsbehörden ruft Lenovo freiwillig ThinkPad X1 Carbon Laptops der 5. Generation zurück, die zwischen Dezember 2016 und Oktober 2017 hergestellt wurden.

Lenovo hat festgestellt, dass bei einer geringen Anzahl dieser Laptops möglicherweise eine Schraube nicht richtig angezogen ist. Dadurch kann ggf. der Akku beschädigt werden und sich überhitzen, was potenziell eine Brandgefahr darstellt. Lenovo hat nach eigener Aussage bisher nur drei Kundenmeldungen erhalten, in denen von einer Überhitzung des Akkus berichtet wurde, die zur Beschädigung des Laptops führte. Lenovo hat in diesem Zusammenhang keine Meldungen zu anderweitigen Sachschäden oder gar Personenschäden erhalten. Laptops, die am oder nach dem 01. November 2017 hergestellt wurden, sind nicht betroffen.

Lenovo bietet ab sofort eine kostenlose Überprüfung für alle betroffenen ThinkPad X1 Carbon Laptops der 5. Generation an, die während des oben genannten Zeitraums hergestellt wurden. Die betroffenen Systeme können anhand von Maschinentyp, Seriennummer und Herstellungsdatum identifiziert werden.

Um herauszufinden, ob ein Lenovo ThinkPad X1 Carbon Laptop der 5. Generation (Maschinentypen: 20HQ, 20HR, 20K3, 20K4) betroffen ist, besuchen Sie die Website zum Rückruf unter https://support.lenovo.com/X1C_5GEN_RECALL und befolgen Sie die Anweisungen.

Der Rückruf betrifft die folgenden Modelle:

Es sind alle ThinkPad X1 Carbon Laptops der 5. Generation betroffen, die zwischen Dezember 2016 und Oktober 2017 hergestellt wurden. Die betroffenen Systeme können anhand von Maschinentyp, Seriennummer und Herstellungsdatum identifiziert werden. Die X1 Carbon Generation 5 Modelle sind zudem an Ihrem einzigartigen, runden Startbutton/Power Einschalter leicht zu erkennen.

HP kündigt eine weltweite Rückrufaktion für Akkus bestimmter Notebook-Modelle an. Die Akkus können überhitzen und stellen daher eine Brand- und Verbrennungsgefahr dar. Nutzer von HP Notebooks sollten prüfen, ob ihr Akku betroffen ist. In diesem Fall stellt HP ein kostenloses Austauschprogramm zur Verfügung. Für Notebook-Modelle, in denen der Akku fest im Gerät verbaut ist, stellt HP ein BIOS-Update bereit. Dieses entlädt den Akku und verhindert ein weiteres Aufladen. Das Notebook kann dann nur noch per Netzteil betrieben werden, bis ein HP Service-Techniker den Akkutausch vorgenommen hat.

Notebook-Modelle mit möglicherweise betroffenen Akkus

Betroffen sein könnten Akkus der nachfolgenden Notebook-Modelle, die zwischen Dezember 2015 und Dezember 2017 erworben wurden. Auch Akkus, die für die genannten Modelle als Zubehör gekauft wurden, könnten betroffen sein:

ProBookHP ProBook 640 G2 / G3
HP ProBook 645 G2 / G3
HP ProBook 650 G2 / G3
HP ProBook 655 G2 / G3
ZBookHP ZBook 17 G3 / G4
HP ZBook Studio G3
x360HP x360 310 G2
PavillionHP Pavilion x360
EnvyHP ENVY m6
11HP 11 Notebook PC

Validierung

Es sind nicht alle Akkus der oben genannten Notebook-Modelle betroffen. Für die Ermittlung stellt HP ein kostenloses Dienstprogramm zur Verfügung, welches den Akku validiert. Alternativ kann auf der HP-Service-Webseite auch anhand der Seriennummer der Akku validiert werden. Hier kann auch der Akkutausch bestellt werden.

Hinweis: 2017 führte HP bereits eine Akku-Rückrufaktion durch. Auch wenn Ihr Akku in diesem Zuge bereits von HP getauscht wurde, empfiehlt HP dringend auch dieses erneut zu validieren.

Am vergangenen Freitag (15.09.2017) feierte das Lindener IT-Unternehmen CompuTech sein 30 – jähriges Bestehen. Rund 350 Gäste aus Kundschaft, Lieferanten, Mitarbeiter sowie Vertreter der Wirtschaft und Politik folgten der Einladung.

In Bezug auf die faszinierende Unternehmensentwicklung in den vergangenen 30 Jahren, präsentierte CompuTech seinen Gästen eine „Fascinatio“-Geburtstagsfeier. Der Dutenhofener See bei Wetzlar wurde Schauplatz einer einmalig erleuchteten Eventlocation in toller Atmosphäre.

Auf Reden wurde bewusst verzichtet. Durch kleine Videoeinspieler wurden die Gäste auf eine Zeitreise in die Vergangenheit mitgenommen. Alte Geschichten und Fotos aus den 80ern von den drei Geschäftsführern Barbara und Thomas Bach sowie Manfred Ulmer wurden gezeigt und sorgten für viele Schmunzler. Auch schwelgten die Drei in Erinnerungen an vergangene IT-Zeiten, in denen noch große klobige Bildschirme die Schreibtische der Büros zierten und Wörter wie „Terabyte“ noch nicht erfunden waren.

Jörg König, Bürgermeister der Heimatstadt Linden und die Landrätin des Landkreises Gießen Anita Schneider sowie der hessische Ministerpräsident Volker Bouffier ließen es sich nicht nehmen, einige Grußworte per Videobotschaft an CompuTech zu übermitteln.

Die IHK überreichte den Geschäftsführern der CompuTech eine Ehrenurkunde. Sie lobte insbesondere den Tatendrang CompuTechs, neue Fachkräfte auszubilden. Auch das soziale Engagement in der Region erhielt lobende Worte der IHK.

Das Wohl anderer Menschen ist für die Bachs und Ulmer eine Herzensangelegenheit. So baten sie Ihre Gäste bereits bei der Einladung, auf Geschenke zu verzichten und eröffneten ein Spendenkonto für das Familienzentrum für krebskranke Kinder e.V. Gießen. Auch die Mitarbeiter stehen bei den Geschäftsführern im persönlichen Mittelpunkt. Da Barbara und Thomas Bach und auch Manfred Ulmer in den nächsten Jahren den verdienten Ruhestand antreten werden, war es ihnen besonders wichtig, das Unternehmen auch für die Zukunft in guten Händen zu wissen und den Mitarbeitern weiterhin einen sicheren Arbeitsplatz zu bieten. Darum hat sich CompuTech GmbH Ende 2016 der westfälischen NETGO Unternehmensgruppe angeschlossen.

Die Mitarbeiter bedankten sich mit einem heimlich gedrehten Glückwunsch-Video und anschließender Überreichung einer 30-Jahre-Computech Geburtstagstorte im XXL-Format.

Der Abend war gefüllt mit viel Entertainment: Eine Acapella Band, eine magische Zaubershow und faszinierende Körperakrobatik begeisterten die Gäste, bevor die Band „SuperPhoniX“ mit dem Publikum eine Party bis tief in die Nacht feierte.

Das Unternehmen Zebra, welches unter anderem für seine Label-Drucker bekannt ist, bietet eine freiwillige Rückrufaktion an. Netzteile, die während dem Zeitraum vom 01.10.2010 bis zum 31.12.2011 hergestellt wurden, sind möglicherweise betroffen. Darunter fallen seperat als Sets für den Nachrüstmarkt verkaufte oder beim Kauf eines der folgenden Zebra-Druckermodelle enthaltene Netzteile:

  • G-Serie (GK420D/T, GX420D/T, GX430D/T)
  • GT-Serie (GT800, GT810, GT820, GT830)
  • ZP455, HC100, P1XX-Serie (P100, P110, P120)
  • ZXP3

Unabhängige Tests haben bestätigt, dass das Problem auf eine spezielle Netzteil-Charge beschränkt ist und NICHT mit dem von Zebra hergestellten Drucker oder dem AC-Netzkabel in Verbindung steht.

Die Netzteile wurden von einem etablierten, renommierten Dritthersteller bezogen, der sich kooperativ hinsichtlich der Verfügungen der freiwilligen Rückrufaktion gezeigt hat.

Die Sicherheit seiner Kunden ist für Zebra von höchster Priorität. Obwohl Zebra die Netzteile nicht direkt hergestellt hat, ist sich Zebra dessen bewusst, dass seine Komponentenzulieferer ein erweiterter Teil seines Unternehmens sind, und bemüht sich nach Kräften um eine möglichst reibungslose Lösung dieser Angelegenheit für seine Kunden und Vertriebspartner.

Qualität – sowohl bei Produkten als auch beim Kundendienst – hat für Zebra höchste Priorität und wir verpflichten uns, die Sicherheit unserer Kunden zu gewährleisten.

Eine Anleitung zum identifizieren betroffener Geräte und das Anfordern eines Ersatznetzteils finden Sie hier.

Quellen:

zebra.com – Freiwilliger Rückruf von Netzteilen

Durch eine Sicherheits-Analyse von HP-Business-Notebooks stießen Sicherheitsforscher auf ein merkwürdiges Keylogging. Der Audio-Treiber schreibt dabei alle Tastatureingaben des Anwenders in eine öffentlich lesbare Datei.

Der vom Hersteller der kompeneten Conexant gelieferte Treiber MicTray64.exe ist ab Werk auf HP-Noteooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Er arbeitet mithilfe der Windows-Tastatureingabe-Funktionen, um auf spezielle Tasten wie z.B. den Lautstärkenreglern die Lautstärke anzupassen. Allerdings schreibt der Treiber auch alle anderen benutzen Tastendrücke in die öffentliche lesbare Datei: C:\Users\Public\MicTray.log. 

Passwörter in Gefahr

Um von dem Keylogger zu profitieren muss der Angreifer bereits Zugriff auf das System haben. Durch diesen Zugriff kann der Angreifer nun spielend die Log-Datei auslesen und hat somit Zugang auf Ihre zuvor eingegebenen Passwörter. Die Log-Datei wird bei jeder neuen Anmeldung des Users überschrieben, ist aber auch trotzdem noch in den Backups der Anwender zu finden.

HP hat mittlerweile für einige Modelle Patches veröffentlicht, welche den Keylogger entfernen und auch die Log-Datei löschen. Zuvor wurde noch eine Stellungnahme verschickt:

HP ist der Sicherheit und dem Schutz der Privatsphäre seiner Kunden verpflichtet. Der Sachverhalt rund um den Keylogger auf einigen HP PCs ist uns bekannt. HP hat aufgrund dieses Themas keinerlei Zugang zu Kundendaten. Unser Lieferant hat eine Software entwickelt, um die Audio-Funktionalität vor der Auslieferung der Produkte zu testen. Diese Software hätte nicht in der final an die Kunden ausgelieferten Version enthalten sein dürfen. Eine Lösung zur Behebung wird kurzfristig auf der HP Webseite hp.com verfügbar sein.

Für weitere Informationen empfehlen wir Ihnen den Bericht  HP-Notebooks: Audio-Treiber belauscht Tastatur von heise.de.

Quellen:

heise.de – HP-Notebooks: Audio-Treiber belauscht Tastatur

golem.de – Sicherheitslücke in Audio-Treiber auf HP-Notebooks

heise.de – Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein

Der am Freitag erstmals gesichtete Kryptotrojaner WannaCry hat am Wochenende erheblichen Schaden angerichtet. Heise.de berichtete bereits am darauf folgenden Samstag, dass über 220.000 Computer in insgesamt 150 Länder befallen seien. Die ersten Spuren der Ransomware wurden wohl in Russland gefunden, von dort aus breitete WannaCry sich rasant aus. Insbesondere Großbritannien wurde schwer getroffen. So meldet das National Health Service (NHS) enormen Schaden. Zahlreiche Rechner seien Blockiert, auf Patientendaten konnte nicht mehr zugegriffen werden, Kranke mussten teilweise in andere Kliniken umgeleitet werden. Patienten berichteten von „chaotischen Zuständen“. Die NHS informiert über den aktuellen Stand auf seiner Webseite.

Aber auch Deutschland wurde nicht verschont. So bestätigte die Bahn gegenüber heise.de, dass Anzeigentafeln ihren Dienst verweigerten. Auch die Videoüberwachung, die die Bahn der Bundespolizei zur Verfügung stellt war betroffen. Die Systeme der Bundespolizei selbst waren jedoch nicht kompromittiert. Einer unserer Mitarbeiter berichtete von hektischem Treiben an den Bahnsteigen. Er selbst befand sich auf der Rückreise eines Geschäftstermins und beobachtete, wie Bahnmitarbeiter mit Zettel und Stift Hinweise notierten, Planänderungen per Papier an die Informationstafeln anbrachten und die Fahrgäste teilweise ziellos von Bahnsteig zu Bahnsteig liefen, da die Anzeigetafeln abgeschaltet waren. Auch die Sprechanlage sei im Dauereinsatz gewesen. Der Bahnbetrieb selbst sei aus Sicht unseres Kollegen jedoch normal verlaufen.

WannaCry gefährlicher als Locky

WannaCry ist der aus 2016 bekannten Ransomware Locky sehr ähnlich. Sie verbreitet sich per E-Mail und verschlüsselt nach dem Öffnen sämtliche Dateien um anschließend ein Lösegeld zu fordern. WannaCry fordert ein Lösegeld von ca. 300 US-Dollar bei Zahlung bis zum 15.05.2017. Danach verdoppelt sich das Lösegeld bis zum 19.05.2017. Sollte bis dahin nicht bezahlt worden sein, werden die Daten endgültig gelöscht. Anders als bei Locky verbreitet sich WannaCry jedoch auch innerhalb des internen Netzwerkes weiter, was die Verbreitung der Ransomware erheblich beschleunigt.

Sicherheitslücke in Windows ausgenutzt

Für die Verbreitung innerhalb des internen Netzwerkes nutzt WannaCry eine Sicherheitslücke im Windows Dateifreigabesystem (SMB) aus, welche Microsoft in seinem Microsoft Security Bulletin MS17-010 als kritisch einstuft. Microsoft hatte die Lücke bereits im März geschlossen, jedoch nur für aktiv supportete Systeme veröffentlicht. Ältere Systeme wie z.B. Microsoft Windows Server 2003 und Microsoft Windows XP blieben zunächst ungeschützt. Am 13.05.2017 hatte Microsoft aber auch für diese nicht mehr supporteten Systeme ein Update nachgereicht.

Da zahlreiche Anwender das automatische Installieren von Updates deaktivieren, bleiben solch brisante Sicherheitslücken meist noch monatelang offen, wie dieser Fall zeigt.

BSI: „Weckruf für Unternehmen“

Arne Schönbohm , Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) appelliert an den Nutzer:

Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.

Das BSI legt bereits seit dem Juli 2016 ein ausführliches Lagedossier zur Bedrohungslage, Angriffsvektoren und Präventionsmaßnahmen zum Thema Ransomware vor.

Killswitch sorgte nur vorrübergehend für Eindämmung

Eher zufällig hatten Sicherheitsforscher vorrübergehend eine Möglichkeit gefunden, die Ausbreitung von WannaCry durch eine Notabschaltung (Killswitch) einzudämmen. Sie hatten ermitteln können, dass die Kryptoware im Hintergrund eine bestimmte URL im Internet ansprechen die jedoch nicht existent war. Die Experten registrierten diese URL. Als der Schädling nun eine Antwort von dieser Adresse bekam, wurde die Verbreitung gestoppt. Allerdings wirkte diese Methode nur vorrübergehend, da inzwischen zahlreiche weitere Varianten von WannaCry aufgetaucht sind. AV-Test berichtet aktuell von 147 verschiedenen Versionen.

Unsere Empfehlungen

Vorsicht bei E-Mails

Walten Sie Vorsicht beim Öffnen von E-Mails. Prüfen Sie genau, ob der Absender vertrauenswürdig ist. Öffnen Sie Dateianhänge mit Bedacht. Im Zweifel ziehen Sie Ihren Systemadministrator zu Rate.

Systeme aktuell halten

Halten Sie Ihre Systeme aktuell. Im vorliegenden Fall sehen wir, dass Microsoft bereits im März Sicherheitsupdates ausgerollt hat, WannaCry dennoch einen extrem hohen Verbreitungsgrad erzielen konnte.

Offline-Backups

Sichern Sie Ihre Daten regelmäßig und verwahren Sie diese Offline. Datensicherungen auf Serverfreigaben können ebenfalls durch Ransomware verschlüsselt werden und somit unbrauchbar werden. Eine Möglichkeit ist das Sichern in die Cloud, wie wir sie in dem Beitrag Veeam – die richtige Lösung für jedes Backup-Szenario beschreiben.

Signaturen aktuell halten

Vergessen Sie Ihre EndPoint Protection und Ihre Firewall Systeme nicht! Auch diese können nur schnell und sicher reagieren, wenn den Systemen die aktuellsten Patches bereitliegen. Oftmals können sie Sicherheitslücken einer Software sogar schließen, bevor es der Softwarehersteller selbst tut.

Überprüfen Sie Ihre SMB-Freigaben

Überprüfen Sie regelmäßig, ob die Berechtigungen Ihrer Dateifreigaben im Netzwerk noch korrekt sind. Erfahrungsgemäß wachsen die Freigaben mit der Zeit, sodass viele Anwender Zugriff auf Verzeichnisse behalten, obschon sie diese lange nicht mehr benötigen.

Fragen?

Sie haben Fragen oder benötigen Unterstützung? Nehmen Sie mit uns Kontakt auf:

..oder senden Sie uns Ihre Nachricht:

1 + 6 = ?

 

Quellen:

heise.de – WannaCry: Was wir bisher über die Ransomware-Attacke wissen

heise.de – WannaCry: gewaltiger Schaden – geringer Erlös

heise.de – Ransomware WannaCry befällt Rechner der Deutschen Bahn

NHS – Advise for Patients

Security Update for Microsoft Windows SMB Server (4013389)

heise.de – WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

BSI – Lagedossier Ransomware

AV-Test

Firmenanteile zu 100% an die NETGO Unternehmensgruppe verkauft

Das Lindener IT-Systemhaus CompuTech wurde rückwirkend zum 01.10.2016 an die westfälische NETGO Unternehmensgruppe verkauft. „In einigen Jahren werden wir unseren Ruhestand antreten. Wir wollen rechtzeitig die Weichen für die Zukunft stellen. Das soll auch ein besonders nachhaltiges Zeichen für unsere Mitarbeiter und Kunden sein!“ – ein bisschen wehmütig klingt es schon, wenn Thomas Bach als Geschäftsführer der CompuTech Hard- und Software GmbH über den wohl größten Schritt seiner über 30-jährigen Firmengeschichte spricht.

Mit diesem Schritt wolle man eine sinnvolle Weiterentwicklung des Unternehmens gewährleisten sowie den Übergang möglichst langfristig begleiten, fügt Manfred Ulmer aus der Geschäftsführung an. „Wir haben die letzten 30 Jahre mit Leib und Seele an maßgeschneiderten und bedarfsgerechten IT-Lösungen und Services für unsere Kunden gearbeitet – dieses Know How wollen wir nicht mit dem Renteneintritt der Inhaber über Bord schmeißen“, unterstreicht die dritte Geschäftsführerin im Bunde, Barbara Bach.

Manfred Ulmer ergänzt: „Es ist für uns besonders wichtig, die Zukunft unserer Mitarbeiter und deren Familien in sicheren Händen zu wissen.“ Thomas Bach und Manfred Ulmer werden bis zu ihrem Ruhestand Geschäftsführer der CompuTech bleiben. Auch Barbara Bach wird weiterhin in der CompuTech die Fäden ziehen, wenn auch auf eigenen Wunsch nicht mehr in ihrer bisherigen Position als Geschäftsführerin.

Die NETGO Unternehmensgruppe, mit Sitz im westfälischen Borken ist kein kleiner Brocken. Knapp 120 Mitarbeiter beschäftigt die IT-Gruppe und erwirtschaftet in 2016 einen Jahresumsatz von 28 Millionen Euro (Umsatz und Mitarbeiterzahl der CompuTech noch nicht inkludiert). Zur NETGO Unternehmensgruppe gehören neben der NETGO GmbH mit den Geschäftsbereichen Systemhaus, Reseller-Solutions und Consulting auch die Data Westfalia GmbH (Cloud-Lösungen) und die SILA Consulting GmbH (IT-Sicherheitsberatung). Die NETGO GmbH ist an den deutschen Standorten Ahaus, Borken, Bottrop, Bocholt, Coesfeld, Gießen, Hannover und Münster und in den Niederlanden mit der NETGO b.v. in Aalten aktiv. Die CompuTech erwirtschaftete mit seinen rund 45 Mitarbeitern einen Jahresumsatz von fast 10 Mio. Euro im abgelaufenen Geschäftsjahr.

Benedikt Kisner und Patrick Kruse, beide Geschäftsführer der NETGO Unternehmensgruppe sind sich einig: „Das Produktportfolio der NETGO und der CompuTech ergänzen sich hervorragend. Auch menschlich funken beide Unternehmen auf einer Wellenlänge.“

Nicht nur CompuTech partizipiert durch die langjährige Zusammenarbeit mit etablierten Herstellern und Lieferanten, auch die NETGO arbeitet mit führenden Herstellern der IT-Branche zusammen, wie z.B. HP Deutschland, Hewlett Packard Enterprise, Barracuda, LANCOM, Matrix 42, Swyx, Sophos, Docusnap, VM Ware, Veeam oder auch Microsoft. „Das ist das Who is Who der IT-Branche“, freut sich Manfred Ulmer – „und ja, wir sind schon mächtig stolz, dass dieser renommierte, junge und aufstrebende Player ausgerechnet auf das „CompuTech-Pferd“ setzt. So können wir zu 100% sicher sein, dass die Geschicke des Unternehmens sinnvoll fortgeführt werden.“

 

KOFAX Capture automatisiert und beschleunigt Geschäftsprozesse durch…