An dieser Stelle erhalten Sie aktuelle IT-Nachrichten außerhalb der Telematikinfrastruktur
Zum Datum der Einstellung der Artikel haben alle externen Links funktioniert. Sollte ein Link ins Leere laufen, bitten wir um eine kurze Nachricht. Vielen Dank!
27.01.2021: Das Bundeskriminalamt meldet: Schadsoftware "Emotet" zerschlagen
Wie das Bundeskriminalamt meldet, wurde die Infrastruktur der Schadsoftware „Emotet“ übernommen und zerschlagen. Weitere Informationen hier auf der Seite der Tagesschau:
13.02.2020: Telekom informiert über gestohlene Kundendaten
Die Deutsche Telekom informiert derzeit per Mail, dass Kundendaten „missbräuchlich entwendet wurden und im Internet angeboten werden“
Den entsprechenden Beitrag finden Sie auf CHIP.de:
31.01.2020: "Transparenzregister Deutschland" verschickt betrügerische Mails
Das Bundesfinanzministerium warnt vor Betrügern, die per E-Mail einen kostenpflichtigen Eintrag im Transparenzregister gemäß Geldwäschegesetz anmahnen.
Der gesamte Artikel auf ZM-Online.de:
07.01.2020: Probleme beim Einlesen der KPR-Datei 1/2020 (Kassenverzeichnis)
Wie die KZBV mitteilt, gibt es aktuell bei verschiedenen PVS Probleme, die von der KZV gelieferte KPR-Datei einzulesen, was im Nachhinein dazu führt, dass eGk nicht eingelesen werden können. Es kommt zum Fehlercode 3 „Inhalt der KPR-Datei fehlerhaft oder veraltet“.
Diese Fehlermeldung wird dann ausgegeben, wenn eine Vorgängerversion des Knr12-Moduls verwendet wird. Für die Verwendung der KPR-Datei für das Jahr 2020 ist jedoch das aktuelle Knr12-Modul Version 5.1 zu verwenden. In einem solchen Fall sollten die Zahnarztpraxen das aktuelle Update ihres Software-Herstellers herunterladen. Eventuell ist es auch notwendig, die bereits vorhandene KPR-Datei für 2020 noch einmal zu entfernen und erneut einzuspielen. Bei weiteren Problemen sollte der PVS-Hersteller kontaktiert werden.
27.11.2019: Datenleck bei Telekom-Routern: Jetzt unbebedingt patchen!
Bei den Modellen „Digitalisierungsbox Premium“, „Digitalisierungsbox Standard“ und „Smart“ der Telekom führt eine fehlerhafte Firmware unter Umständen dazu, dass zu mehr Ports freigeschaltet sind als notwendig und die Praxis somit ungewollt angreifbar wird. Weitere Infos auf der Seite von Heise.de:
16.10.2019: Bundesrat bestätigt: Datenschutzbeauftragter erst ab 20 Mitarbeitern
Der deutsche Bundesrat hat in seiner Sitzung am 20. September dem Anpassungsgesetz (2. DSAnpUG-EU) zur DSGVO zugestimmt, in dem festgelegt wird, dass die Schwelle zur Bestellung eines Datenschutzbeauftragten (DSB) von zehn auf zwanzig Mitarbeiter erhöht wird. Für diese Berechnung kommt es nicht auf die absolute Zahl der Beschäftigten in der Praxis an, sondern auf die Anzahl der Mitarbeiter*innen, die ständig mit der automatisierten Verarbeitung von Daten beschäftigt sind (§ 35 Abs. 1 Satz 1 BDSG). Wichtig: Auch Praxen, die aufgrund ihrer Größe keinen DSB bestellen müssen, sind nach wie vor an die Vorgaben des Datenschutzrechtes gebunden!
14.10.2019: Schadsoftware "Emotet" tarnt sich als private Email
Das Berliner Kammergericht und die Medizinische Hochschule Hannover sind bereits betroffen. Das BSI hält Emotet für den derzeit gefährlichsten Trojaner weltweit. Genauere Informationen erhalten Sie auf der Webseite der ZM:
16.09.2019: Neuer Erpressungstrojaner Ordinypt kommt mit Fake-Bewerbung
Eine Bewerbungsmail von Eva Richter via Arbeitsagentur macht zur Zeit die Runde. Im Anhang eine ZIP-Datei mit dem Erpressungstrojaner Ordinypt, der die Festplatte überschreibt.
Hier der Link zur Meldung auf Heise.de
06.09.2019: Videoüberwachung in Praxen vom Bundesverwaltungsgericht untersagt
Das Überwachen des Empfangsbereichs während der Öffnungszeiten, z.Bsp. aufgrund von Personalmangel, wurde vom Bundesverwaltungsgericht für unzulässig erklärt. Den gesamten Sachverhalt lesen Sie auf Heise.de:
15.08.2019: Microsoft Patchday: August-Update schließt 93 Sicherheitslücken und kann gleichzeitig für Verdruss sorgen
Praxen, die auf ihren Rechnern mit dem Microsoft Betriebssystem Windows arbeiten, stehen derzeit vor der Herausforderung, das große August-Update zu installieren. Wie der Software-Hersteller Microsoft informiert, wurden 64 Patches als „wichtig“ und 29 sogar als „kritisch“ eingestuft. Betroffen sind speziell Remotedienste, die teilweise bei Fernwartungen zum Einsatz kommen. Im Angriffsfall wäre es demnach möglich, dass Rechner mit einem „Wurm“ infiziert werden könnten. Der Angreifer könnte auf diese Art beliebigen Schadcode auf den Rechner platzieren, Daten ändern oder löschen oder neue Benutzerkonten mit Administratorrechten erstellen. Auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt davor, den Patchday zu ignorieren:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/DejaBlue-Schwachstelle_140819.html
Allerdings sorgt das Update in manchen Fällen auch für Probleme. So können unter anderem manche Treiber dazu führen, dass der Patch nicht installiert oder das Update gar nicht erst heruntergeladen werden kann. Die KZV weist eindringlich darauf hin, dass dieses Update nur von IT-fachkundigen Personen eingespielt werden sollte, das die oben genannten Probleme adäquat beurteilen und gegebenenfalls bereinigen können.
Betroffen sind folgende Windows-Versionen:
Windows 7 SP1, 8.1 und alle unterstützten Versionen von Windows 10 sowie Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server R2 sowie alles Windows 10-Server-Versionen.
13.08.2019: Windows 7 – Support endet am 14. Januar 2020
Praxen, die mit ihrer Praxis-EDV immer noch mit dem Microsoft-Betriebssystem Windows 7 arbeiten, sollten sich zeitnah über eine Umstellung auf ein aktuelleres Betriebssystem Gedanken machen. Wie Microsoft mitteilt, endet der Support mit dem oben genannten Datum. Danach werden dann weder technische Unterstützung noch Updates zum Schutz des PC´s mehr zur Verfügung gestellt.. Damit wird der Rechner angreifbarer, da auch wichtige Sicherheitsupdates nicht mehr ausgerollt werden. Dasselbe gilt für den Internet Explorer. Um dieser Gefahr rechtzeitig Sorge zu tragen, sollten Sie sich frühzeitig mit Ihrem IT-Administrator beraten.
https://support.microsoft.com/de-ch/help/4057281/windows-7-support-will-end-on-january-14-2020
Immerhin unterscheidet Microsoft zwischen Privat-und Geschäftskunden. Welcher Art Ihre Lizenz ist, lässt sich mittels der Erläuterungen auf dieser Seite von heise.de prüfen:
https://www.heise.de/ct/artikel/Planaenderungen-beim-Support-Ende-bei-Windows-7-4602768.html
Eventuell können Sie das Supportende, zumindest gegen Bezahlung, so noch eine Weile hinauszögern.
06.08.2019: Ransomware GermanWiper überschreibt Ihre Daten unwiederbringlich
Ein neuer Erpressungstrojaner, versteckt im ZIP-Anhang einer Bewerbungsmail einer gewissen Lena Kretschmer, verbreitet sich derzeit im deutschsprachigen Raum. Die neuartige Ransomware bewirkt, dass im Gegensatz zu anderen Schadprogrammen die Datenträger nicht nur verschlüsselt, sondern mit Nullen überschrieben werden. Somit wird eine Wiederherstellung nur mit einem idealerweise aktuellen Backup möglich sein.
Nach dem Öffnen der ZIP-Datei nimmt der Trojaner seine unheilvolle Arbeit auf. Am Ende des Überschreibvorgangs öffnet sich dann eine HTML-Datei im Standardbrowser, die eine Lösegeldforderung enthält. „Um Ihre Daten zu entschlüsseln, benötigen Sie unsere Entschlüsselungssoftware, diese steht zum Kauf für umgerechnet ca. 1500 US-Dollar bereit“, lautet die Aufforderung, für die Entschlüsselung Ihrer Daten diesen beträchtlichen Betrag zu zahlen. Doch selbst, wenn das Geld bezahlt wird: Eine Entschlüsselung ist nicht möglich. Nur die eigene Datensicherung kann den Schaden begrenzen.
Hier ein ganz aktueller Bericht vom 12.08.2019 zum GermanWiper auf der Seite der Computerwoche:
So funktioniert der GermanWiper
Informationen zur Datensicherung finden Sie auf den Seiten des BSI:
Empfehlungen für die Datensicherung vom BSI
Und ein Erfahrungsbericht in der ZM über einen betroffenen Zahnarzt aus Wiesbaden. Absolut lesenswert!
05.08.2019: Technical-Support-Scam
Berichten der Verbraucherzentrale zufolge, werden in der letzten Zeit vermehrt Anrufe von angeblichen Microsoft-Mitarbeitern in Arztpraxen registriert (sogenannter Technical-Support-Scam1). Diese falschen Mitarbeiter, oftmals englisch oder gebrochen deutsch sprechend, behaupten, einen Virenbefall des Praxisrechners festgestellt zu haben. Anschließend wird dann Hilfe angeboten, in dem der Angerufene ein Fernwartungstool wie z.B. das Programm Teamviewer installieren soll. Auf diese Weise verschaffen sich die Betrüger Zugang zum Rechner und haben dann ein leichtes Spiel, Schadprogramme darauf zu installieren. Diese Schadprogramme können dann sensible Daten ausspähen oder den PC verschlüsseln. Ebenfalls können die Betrüger mittels dieser Fernwartung zum Beispiel Kreditkartendaten abfangen. Ist ein PC infiziert oder sogar verschlüsselt, fordern die Betrüger Geld, um den PC wieder freizugeben.
Microsoft selbst warnt davor, solche Gespräche zu führen. Man würde niemals telefonisch aktiv werden. Jeglicher Support geschieht seitens Microsoft per Email.
Es wird daher eingehend davor gewarnt, solche Telefonate anzunehmen. Sollten Sie dennoch Opfer eines solchen Anrufs geworden sein, und haben Sie einen angeblichen Microsoft-Mitarbeiter auf Ihrem PC arbeiten lassen, dann nehmen Sie den Rechner unverzüglich vom Netz und ändern Sie vorsorglich sämtliche Passwörter und Zugangsdaten, insbesondere Onlinebanking und Onlineshop-Zugänge. Melden Sie den Vorfall umgehend der Polizei. Zusätzlich können Sie direkt bei Microsoft (siehe u.a. Link) ein Formular anfordern, mit dem Sie den Betrugsversuch melden können.
https://microsoft.com/de-DE/concern/scam
1 https:\\de.wikipedia.org/wiki/Technical_Support_Scam (Onlinebetrug per Telefon)
Allgemeine Hinweise zum Umgang mit Scamming-Mails gibt es auf der Seite von 1&1 Ionos.de:
17.06.2019: Techniker Krankenkasse warnt: Fake-Mails verbreiten Trojaner
Die Techniker Krankenkasse (TK) hat darüber informiert, dass im gesamten Bundesgebiet eine E-Mail von s.voigt@tkk-versicherung.com an Arzt- und Zahnarztpraxen geschickt worden sei. Der Inhalt dieser Mail ist eine angebliche Übermittlung von angeforderten Patientendaten. Die angehängte .doc-Datei enthält jedoch einen Trojaner (1), mit welchen das Computersystem der Praxis lahmgelegt werden soll.
Dieser Anhang sollte auf keinen Fall geöffnet werden! Die E-Mail stammt definitiv nicht von der Techniker Krankenkasse!
(1) https://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm)