BackupAssist 10.4.5 bietet vollumfänglichen Support für Windows Server 2019

Sicher kennen Sie es: Regelmäßig stehen sowohl Sie vor der Herausforderung, die IT stets auf dem neuesten Stand zu halten und gleichzeitig solche Sicherheits- und Backup-Lösungen einzusetzen, die auch die neuesten Betriebssysteme zuverlässig schützen. Mit BackupAssist decken Sie genau diesen Bedarf bei Ihren ab! Die Datensicherungslösung von Cortex I.T. bietet mit der gerade erschienenen Version 10.4.5 unter anderem offiziellen Support für Microsoft Windows Server 2019.

BackupAssist 10.4.5 bietet vollumfänglichen Support für Windows Server 2019

Durch die Unterstützung von Windows Server 2019 sichern Sie mit BackupAssist 10.4.5 Ihre Systeme auch bei System-Migrationen und Neuanschaffungen bestmöglich. So können Sie Ihre Systeme aktuell halten und gleichzeitig optimale Datensicherungs- und Wiederherstellungslösungen im Sinne der DSGVO bieten.

Außerdem bietet Ihnen das neueste Update weitere Optionen zur Historienverwaltung von System-Backups. Alle Informationen zu BackupAssist 10.4.5 finden Sie in den Release Notes.

Mehr zu BackupAssist

Welche weiteren Vorteile liefert BackupAssist? Neben professioneller Backup- und Recovery-Strategien profitieren Sie dank des integrierten, am Markt einzigartigen CryptoSafeGuard (CSG) von optimalem Schutz vor Ransomware-Attacken. Das Tool, bestehend aus Shield und Detector, schützt nicht nur sowohl bestehende als auch zukünftige Backups, sondern ermöglicht Administratoren dank Alarmfunktion auch, bei Verdacht auf Ransomware umgehend zu reagieren.

Sollten Sie BackupAssist noch nicht kennen, bieten wir vielfältige Möglichkeiten, sich selbst von der Lösung zu überzeugen: Kontaktieren Sie uns persönlich (+49 (0)7331 9461249 oder E-Mail) – wir erstellen Ihnen gerne ein individuelles Angebot!

ESET Enterprise Inspector Version 1.2.892.0 wurde veröffentlicht

Erscheinungsdatum: 7. Februar 2019

ESET Enterprise Inspector Version 1.2.892.0 wurde veröffentlicht.

Änderungsprotokoll

Version 1.2.892.0

  • Hinzugefügt: Unterstützung für MySQL 8
  • Hinzugefügt: Anzeige für Prozessintegrität
  • Hinzugefügt: Option zum Exportieren einer Tabelle in CSV
  • Hinzugefügt: Pfadtextfilter in aggregierten Ereignissen
  • Geändert: Regeln stimmen mit DLL-Ereignissen überein
  • Geändert: Zeitfilter mit Sekundengranularität und Bereichsunterstützung
  • Verbessert: Klarere Anweisungen im Installationsprogramm in Bezug auf die Verwendung von Zertifikaten
  • Verbessert: Es ist möglich, auch Quarantäne-Dateien von der EEI-Schnittstelle herunterzuladen
  • Verbessert: Möglichkeit zum Erstellen von Ausschlüssen für den übergeordneten Prozess
  • Verbessert: Ransomware Shield-Erkennungen werden an EEI gemeldet
  • Verbessert: In EEI werden detailliertere Informationen zu Firewall-Alarmen angezeigt
  • Verbessert: Leistungsverbesserungen
  • Behoben: Kleinere Funktions- und Usability-Probleme

Versionshinweise

  • Die hinzugefügte Anzeige für Process Integrity Level und die Verbesserung beim Herunterladen von Quarantänedateien von der EEI-Schnittstelle erfordern die ESET Endpoint-Version 7.0.2091 und höher

Die folgenden Regeln sind veraltet und wir empfehlen, sie manuell zu deaktivieren oder zu löschen:

  • Unpopulärer Prozess, der vom Stammverzeichnis von AppData \ Local Directory ausgeführt wird [D0418]
  • Systemdienstprogramm wurde ausgeführt test [A0403]
  • DEP für ausführbare Datei deaktivieren [B0203]
  • Unpopulärer Prozess, der vom Stammverzeichnis von AppData \ Roaming-Verzeichnis ausgeführt wird [D0420]
  • Rundll32.exe ausgeführter Skriptprozess [A0414]
  • Unpopulärer Prozess hat aktiviert \ Registry-Tools deaktiviert [D0213]

Bekannte Probleme

Eine detaillierte Liste der bekannten Probleme finden Sie unter Bekannte Probleme für ESET Enterprise Inspector.

Support-Ressourcen

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

Im März diesen Jahres wurde bekannt, dass ein Hackerangriff auf das Regierungsnetz des Auswärtigen Amtes stattgefunden hat. Cyberkriminelle der sogenannten Turla-Gruppe konnten fast im gesamten Jahr 2017 hochsensible Daten der Behörde stehlen, nachdem es ihnen gelungen war, über eine Backdoor in das Netzwerk einzudringen. Die Experten unseres Security-Herstellers ESET haben diese Hintertür kürzlich analysiert und weitere Betroffene identifiziert.

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

ESET beweist regelmäßig durch ausgereifte Lösungen und Analysen sein Fachwissen im Bereich der IT-Sicherheit. So haben ESET-Mitarbeiter die Backdoor untersucht, mit welcher die Kommunikation des Auswärtigen Amtes abgefangen wurde. Dabei fanden sie heraus, dass mindestens zwei weitere EU-Behörden und ein Rüstungskonzern von den Angriffe betroffen waren.

Funktionsweise der Backdoor

Mit Hilfe von E-Mails kommunizierten die Hacker mit den Zielrechnern und nahmen dabei Microsoft Outlook ins Visier, indem sie eine schadhafte PDF-Datei als Anhang versandten. Diese veranlasste den kompromittierten Computer dazu, eine Reihe Kommandos auszuführen, wodurch sowohl interne als auch externe Daten abgefangen und gespeichert werden konnten. Sobald der betroffene Mitarbeiter eine E-Mail erhielt oder verschickte, erstellte die Schadsoftware eine Log-Datei mit Metadaten wie Empfänger, Inhalt und Anhang. Diese wurde anschließend regelmäßig an die Turla-Hacker weitergeleitet.

Die Backdoor öffneten die Cyberkriminellen mit Hilfe eines DLL-Moduls, das an einer beliebigen Stelle der Festplatte abgelegt wurde. Dort fand ein manipulativer Eingriff an der Windows Registry statt und die Schadsoftware aktivierte sich bei jedem Outlook-Start mit. Der Vorgang geschah zu jeder Zeit unsichtbar im Hintergrund; genauso wenig waren die E-Mail-Nachrichten mit den manipulierten PDF-Dokumenten im Posteingang für den Geschädigten sichtbar.

Selbst wenn eine der verwendeten E-Mail-Adressen im Spam-Filter landete, behielten die Hacker weiterhin die Oberhand über die Hintertür. Denn: Theoretisch konnte jeder E-Mail-Account für einen Angriff herhalten, wenn der Angreifer das richtige Kommando zur Aktivierung der Backdoor kannte.

Eine detaillierte Analyse und weitere Erklärungen der Turla Outlook Backdoor finden Sie im Whitepaper von ESET, das Sie sich hier herunterladen können.

Schützen Sie sich mit ESET vor Cyberangriffen

Angriffe durch Hacker finden auf unterschiedlichsten Wegen statt und immer wieder kommen neue, ausgeklügelte Methoden hinzu. Dementsprechend ist es unabdingbar, dass Sie sich schützen. ESET bietet hierzu ineinandergreifende Sicherheitslösungen, die u.a. klassischen Antivirus, DSGVO-konforme Verschlüsselung und moderne 2-Faktor-Authentifizierung umfassen.

Gerne beantworten wir Ihnen vorab per E-Mail oder Telefon (+49 (0)7331 946 12 49).