Autor-Archiv Daniel Döring

Daniel Döring VonDaniel Döring

Hacker legen belgischen Maschinenbauer Picanol lahm

Hacker haben den Webmaschinenhersteller Picanol aus Belgien mit einem Cyberangriff lahmgelegt und fordern Lösegeld.

Ihre 1500 Arbeitnehmer an den belgischen Standorten habe die Firma in Kurzarbeit wegen höherer Gewalt geschickt, meldete Belga. Die Firma tut nach eigenen Angaben alles, um eine Lösung zu finden. «Auf Basis der heutigen Situation rechnet Picanol Group jedoch damit, dass diese Woche nicht mehr produziert wird», teilte das Unternehmen mit.

Das Jahr 2020 ist das Jahr der Cyber Resilience. Dies bedeutet, dass Organisationen davon ausgehen müssen, dass ein Cyber Angriff früher oder später auch das eigene Unternehmen betreffen kann. Neben entsprechenden Schutzmaßnahmen zur Abwehr von Hacker- und Malware-Angriffen ist es auch wichtig, dass Schäden proaktiv verhindert oder gemindert werden und schnellst die IT Infrastruktur in den Normalbetrieb zurück kommt.

Entsprechende Maßnahmen sind zum Beispiel (neben Firewall und Co.) Pre- und Post-Infection Protection, so dass bekannte Bedrohungen blockiert und unbekannte Bedrohungen anhand der Aktivitäten erkannt und verhindert werden. Daten welche sensible Informationen beinhalten, sollten generell verschlüsselt werde, damit Hacker nichts mit deren Inhalt anfangen können. Backups sollten zeitnah wieder hergestellt werden und Systeme bzw. Anwendungen zeitnah und automatisiert reinstalliert werden.

Matrix42 bietet ein integrales Portfolio, welches die Maßnahmen der Endpoint Security, Unified Endpoint Management, Service Management und Asset Management effizient vereint.

Quelle: https://www.welt.de/newsticker/dpa_nt/infoline_nt/netzwelt/article205005230/Hacker-legen-belgischen-Maschinenbauer-lahm.html

Daniel Döring VonDaniel Döring

Schwachstelle in Citrix ermöglicht Zugriffe auf Server-Daten

Mehr als 2.000 Server von Behörden, Unternehmen und Krankenhäusern in Deutschland weisen laut einem Bericht eine gefährliche Sicherheitslücke auf. Wie der SWR berichtet, soll seit dem Wochenende ein Code für Schadprogramme im Umlauf sein, die eine Schwachstelle in Software des Netzwerkdienstleisters Citrix ausnützen könnten. Dem Bericht zufolge besteht die Gefahr, dass Hacker sensible Daten stehlen oder manipulieren.

Schützen Sie Ihre Daten vor Datendiebstahl und Manipulation, dann können selbst Hacker nichts mit den gestohlenen Daten etwas anfangen. Sie fragen sich wie? Ganz einfach, durch Verschlüsselung! Aber auch neue Schadprogramme lassen sich durch Anwendungskontrolle und Post-Infection Protection blockieren. Matrix42 hilft Ihnen jederzeit gerne weiter.

https://www.zeit.de/digital/datenschutz/2020-01/it-sicherheit-citrix-sicherheitsluecke-behoerden-firmen

Daniel Döring VonDaniel Döring

China Überholmanöver bei der Quantenkryptografie

Prisco zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können.

Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit ganz normalen Computern. Matrix42 zeigt Ihnen mit der EgoSecure Data Protection wie es geht!

https://www.heise.de/tr/artikel/China-Ueberholmanoever-bei-der-Quantenkryptografie-4623639.html

Daniel Döring VonDaniel Döring

«c’t»: Zehntausende Bürgerdaten auf SSD-Speicher bei eBay entdeckt

Ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg ist auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei. In der Folge seien zahlreiche Daten auf verschiedenen Sektoren unberührt geblieben.

Besser wäre es gewesen von Anfang an auf Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der Festplattenverschlüsselung zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen. Diese und viele weitere Datensicherheitsmaßnahmen bietet die EgoSecure Data Protection der Matrix42. Für eine große Handelskette haben wir zum Beispiel umgesetzt, dass die Schlüssel der Festplattenverschlüsselung auf Basis von Hardware-Eigenschaften erstellt werden. Somit kann nach Ausbau der Festplatte niemand mehr an die Daten heran kommen.

Daniel Döring VonDaniel Döring

Hacker erpressen deutschen Werzeughersteller Einhell

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht.

Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am Besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind. Matrix42 bietet Ihnen ein umfangreiches Lösungsangebot.

https://www.handelsblatt.com/unternehmen/mittelstand/cyberkriminalitaet-hacker-erpressen-deutschen-werkzeug-hersteller-einhell/25376266.html

Daniel Döring VonDaniel Döring

2 0 2 0 2 0 0 0 – Der Jahreswechsel damals und heute

Vor 20 Jahren hatten wir schon einmal einen Jahreswechsel mit 2er und 0en. Dies verursachte bei vielen IT-Verantwortlichen Ängste und Überstunden, da die Gefahr bestand, dass die Computer auf 1900 zurück springen und den Weltuntergang einleiten. Ich hoffe, dass IT-Verantwortliche heute entspannter feiern können und sich ausreichend vor neuen Bedrohungen wie Emotet geschützt haben. In diesem Sinne wünsche ich allen einen guten Rutsch und ein sicheres neues Jahr 2020.
Daniel Döring VonDaniel Döring

Happy new year

2019 war für mich beruflich ein sehr beeindruckendes, erfolgreiches und schönes Jahr. An dieser Stelle möchte ich mich recht herzlich bei allen Kollegen und Kolleginnen, Geschäftspartner und allen anderen, welche dies hier lesen, für die guten Gespräche, Zusammenarbeit und das Vertrauen bedanken. Ich freue mich auf ein spannendes und erfolgreiches Jahr 2020 und wünsche allen einen schönen Start in ein tolles neues Jahr. Vielen Dank
Daniel Döring VonDaniel Döring

BR.de – Studie: Unternehmen rechnen mit häufigerem DatendiebstahlStudie: Unternehmen rechnen mit häufigerem Datendiebstahl

“Unternehmen haben im Schadensfall viel zu verlieren: ihre Geschäftsgeheimnisse, ihre Kundendaten und letztendlich auch das Vertrauen ihrer Geschäftspartner und Kunden. Deswegen sollten Unternehmen das Risiko nicht unterschätzen, egal, ob großer Weltkonzern oder kleiner Mittelständler.” EY-Partner Bodo Meseke. 
Schützen Sie sich gegen Risiken durch Innen- und Außentäter. Matrix42 bietet Ihnen Pre- und Post-Infection Protection, sowie Data Protection Lösungen.

#EgoSecure #Matrix42 #WeAreMatrix42 #FromGoodToGreat #OneTeamOneDream #WePlayToWin #security #DSGVO #Malware #Cybersecurity #PostInfection #Antivirus #endpointsecurity #emotet #dlp #edr #soc #preinfection #nextgenav #datenschutz #DataProtection

https://www.br.de/nachrichten/wirtschaft/studie-unternehmen-rechnen-mit-haeufigerem-datendiebstahl,RkATrFT

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Dezember 2019

Themen im Dezember 2019:

  • Ist Emotet der Grinch?
  • Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?
  • Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!
  • Autodieb stiehlt Daten von Facebook Mitarbeiter…
  • Ransomware nutzt Schwachstelle des Windows Safe-Mode!
  • Veröffentlichungen

Ist Emotet der Grinch?

Eine grüne Kreatur, Grinch genannt, steht mit Weihnachten auf Kriegsfuß und will […] das Fest gründlich verderben. Er lebt einsam in seiner Höhle und hasst alles, was Freude macht.

Wenn man das liest und Emotet betrachtet, sieht man sehr viele Gemeinsamkeiten! Weihnachten steht vor der Tür, jedoch werden den IT Administratoren, IT-Sicherheitsexperten und CISO’s durch immer mehr Emotet Ausbrüchen die Vorweihnachtszeit stark verdorben.

Und ähnlich wie das kleine Mädchen, dass dem Grinch helfen möchte, ist auch die Post-Infection Protection für die IT-Security. Denn damit lässt sich der wütende Emotet eventuell noch beruhigen und das Weihnachtsfest retten.

Und wer war diesen Monat eines der Opfer von Emotet?

Der folgenreiche Hackerangriff auf das Klinikum Fürth geht auf den Trojaner Emotet zurück. Dieser Computervirus sei per E-Mail eingeschleust worden, teilte ein Kliniksprecher mit. Der Schulbürgermeister Klemens Gsell (CSU) der Stadt Nürnberg hatte gesagt, dass das IT-System der dortigen Schulen eine Woche zuvor mit dem Emotet-Virus infiziert worden sei. Der Sprecher des Fürther Klinkums teilte weiter mit: “Unsere IT-Experten arbeiten gemeinsam mit externen Spezialisten und Behörden rund um die Uhr an der weiteren Aufklärung und Stabilisierung unserer IT-Infrastruktur.”

Die Computer an der Universität Gießen sind lahmgelegt, auch die Frankfurter Stadtverwaltung hat ihre Computer außer Betrieb genommen: Per Email scheint sich der Trojaner “Emotet” weiterzuverbreiten, Sicherheitsbehörden warnen vor dem Schadprogramm.

Die Katholische Hochschule Freiburg (KH) in Freiburg im Breisgau hat ihr komplettes Netzwerk abgeschaltet. Betroffen von diesem Schritt sind laut einem Facebook-Beitrag “sämtliche hochschuleigenen IT-Services, Portale, Plattformen, Netzwerke und Kommunikationsmöglichkeiten”.

Unbekannte Kriminelle haben einen Hackerangriff auf ein Spital im Zürcher Oberland verübt und den Betrieb beeinträchtigt, wie watson-Recherchen zeigen. Laut einem Informanten mussten medizinische Geräte vorübergehend vom Netz genommen werden. Es seien «keine größeren Ausfälle der zentralen Systeme» entstanden, versichern die Verantwortlichen des Spitals in Wetzikon. Patienten seien nie in Gefahr gewesen. Gemäß der zuständigen IT-Firma wurde der Angriff mit der Schadsoftware Emotet ausgeführt. Sehr wahrscheinlich wurde der Windows-Trojaner über eine E-Mail-Nachricht mit gefälschtem «Absender» eingeschleust.

Anstatt sich vor Malware zu schützen, zahlt eine Österreichische Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.

Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?

Greta Thunberg als Vorwand zum Öffnen eines Anhangs

“Sie können Heiligabend auf der Suche nach Geschenken für Kinder verrbingen. Sie werden dir nur an diesem Tag danken”, heißt es in der E-Mail. Gefolgt von dem Aufruf, sich stattdessen doch lieber an der “größten Demonstration gegen die Untätigkeit der Regierung im Zusammenhang mit der Klimakrise” zu beteiligen. Geschickt wird dann nochmals erwähnt, dass man mit der Teilnahme Greta Thunberg unterstütze.

Zu guter Letzt rufen die Verfasser auch noch dazu auf, die E-Mail doch bitte an Kollegen, Freunde und Verwandte weiterzuleiten, um die Emotet-Ausbreitung noch zu beschleunigen.

Der Schädling steckt im Anhang der E-Mail, in einem Word-Dokument mit dem Titel “Heiligabend.doc”. Die Endung lässt es bereits erahnen: Ein Makro im Dokument lädt Schadcode in Gestalt von Emotet nach.

Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!

Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.

Autodieb stiehlt Daten von Facebook Mitarbeiter…

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz.

Ransomware nutzt Schwachstelle des Windows Safe-Mode!

Viele Antiviren- und IT-Sicherheitslösungen laufen nicht im abgesicherten Modus von Windows. Interessanterweise wird dieses Szenario jetzt ausgenutzt. Obwohl es einige Einschränkungen im Safe Mode von Windows gibt, können mehrere Angriffe durchgeführt werden, wie der Ransomware Snatch nun beweist.

Was lernen wir daraus? Auch IT-Sicherheitslösungen müssen auf allen Ebenen eines Betriebssystems überprüft werden, um sicherzustellen, dass sie in verschiedenen Situationen immer lauffähig sind.

Es ist für mich spannend, dass mir vor einigen Monaten ein Kunde von uns bestätigt hat, dass er sich vor etwa 10 Jahren für unsere Lösung entschieden hat, weil wir unter anderem schon damals unsere Sicherheitsmaßnahmen im Safe Mode garantiert haben und viele andere Lösungen dies noch immer nicht können.

Veröffentlichungen

  • https://www.all-about-security.de/unter4ohren/single/distanziert-sich-bitlocker-zukuenftig-von-der-hardware-verschlue/
  • https://www.matrix42.com/blog/2019/12/09/it-security-2020-which-trends-matter/
  • https://www.youtube.com/watch?v=6rWRtpLpQPk
  • https://www.matrix42.com/blog/2019/12/02/take-mobile-security-to-the-next-level/
  • https://www.linkedin.com/posts/hornetsecurity_itsecurity-socialengineering-phishing-activity-6613423387308109824-z0w5

#threatdetection #vulnerability #securityupdate #BadUSB #SecureDigitalWorkspace #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #anomalydetection #EDR #PreInfection #PostInfection #Malware #GDPR #PrivacyPolicy #HackerAttack #EndpointDetectionResponse #MalwareDefense

#DSGVO #DataProtection #endpointsecurity #WePlayToWin #cyberresilience #matrix42 #egosecure #badusb #365tagedsgvo #malware #emotet #DataBreach #malwaredefense #espionage #anomalydetection #passwordmanager #securitythreats #modernworkplace #digitalworkspace

Daniel Döring VonDaniel Döring

BSI findet Sicherheitslücken in kostenlosen Festplattenverschlüsselungen

Drum prüfet wer sich ewig bindet! Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.https://www.heise.de/security/meldung/BSI-musste-Audit-Ergebnisse-zu-TrueCrypt-Sicherheitsmaengeln-veroeffentlichen-4616573.html?xing_share=news#TrueCrypt #VeraCrypt #BSI #Sicherheitsmängel #Festplattenverschlüsselung #FullDiskEncryption #DSGVO #FDE #PreBootAuthentication #PBA #EgoSecure #Matrix42 #DataProtection #EndpointSecurity #opensourcesoftware #opensource
Daniel Döring VonDaniel Döring

Autodieb stiehlt tausende Daten von Facebook Mitarbeitern

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz. Matrix42 kann diese Bedrohungen durch DLP, Access Control, Verschlüsselung von Netzwerk Ordner, lokalen Ordner, USB- und Cloud-Speicher, sowie Festplattenverschlüsselung verhindern. #EgoSecure #Matrix42 #DataProtection #ITSecurity #Datensicherheit #Datenschutz #Datendiebstahl #facebook #databreach #GDPR #encryption https://www.heise.de/newsticker/meldung/Festplatten-Leak-Autodieb-erbeutet-Daten-von-Tausenden-Facebook-Mitarbeitern-4615664.html
Daniel Döring VonDaniel Döring

Ransomware Snatch nutzt Abgesicherten Modus in Windows aus

Viele Antivirus und IT Security Lösungen laufen nicht im Windows Abgesicherten Modus. Interessant, dass genau dieses Szenario jetzt jetzt ausgenutzt wird. Es sind zwar einige Limitierungen im Abgesicherten Modus von Windows vorhanden, dennoch lassen sich verschiedene Angriffe durchführen, wie nun auch die Ransomware Snatch unter Beweis stellt.Was lernen wir daraus? IT Security Lösungen müssen auch in allen Ebenen eines Betriebssystems geprüft werden, ob Sie immer in verschiedenen Situationen lauffähig sind.Spannend finde ich dabei, dass ein Kunde von uns mir vor einigen Monaten bestätigt hat, dass er sich für unsere Lösung vor ca. 10 Jahren entschieden hat, weil wir unter anderem schon damals im Abgesicherten Modus unsere Sicherheitsmaßnahmen gewährleisten und dies viele andere Lösungen nach wie vor nicht können. https://tarnkappe.info/snatch-ransomware-umgeht-antiviren-oder-endpoint-protektion-software/
Daniel Döring VonDaniel Döring

Österreicher Unternehmen zahlt 4 Millionen Euro Lösegeld

Das ist mal wieder die absolut falsche Strategie. Anstatt sich vor Malware zu schützen, zahlt eine Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.  Quelle: https://futurezone.at/amp/b2b/ransomware-oesterreichische-firma-zahlte-4-millionen-loesegeld/400699662
Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel Döring VonDaniel Döring

Das würde ich nicht anstecken!

Dieser Beitrag ist weder ein Fake noch ein Witz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 樂 Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt.  Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 
⁉️ Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://m.youtube.com/watch?v=p2KXPMmkBNQ
❗Für alle anderen sollte dies ein Weckruf sein, dass echte Datenträger nur verschlüsselt gesendet werden sollten.❗

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel Döring VonDaniel Döring

Malware sorgt für Geldregen

Das folgende unschöne aber reelle Szenario lässt sich durch Matrix42 Post-Infection und Data Protection verhindern:

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

https://winfuture.de/news,111868.html

Daniel Döring VonDaniel Döring

Artikel “Wie Malware-Schutz automatisiert wird”

Haben Sie schon den Artikel “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019 gelesen? Daniel Döring der Matrix42 gibt Einblicke in die aktuellen Bedrohungen und zeigt auf, welche Schutzmaßnahmen hierzu eingesetzt werden können.

#EgoSecure #Matrix42 #WeAreMatrix42 #FromGoodToGreat #OneTeamOneDream #WePlayToWin #security #DSGVO #Malware #Cybersecurity #itdirector #ITSecurity #endpointsecurity #emotet #winnti

Daniel Döring VonDaniel Döring

‘Frau Merkel’ und die ITSecurity in Zukunft

‘Frau Merkel’ beantwortet die Frage, wie ITSecurity in Zukunft aussieht.

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel Döring VonDaniel Döring

l+f: Crypto-Startup knackt angeblich RSA – und wird zur Lachnummer

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden. AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

https://www.heise.de/security/meldung/l-f-Crypto-Startup-knackt-angeblich-RSA-und-wird-zur-Lachnummer-4536268.html

Daniel Döring VonDaniel Döring

Warum Automated Endpoint Protection so wichtig ist

Alle Daten sind verschwunden, sensible Kundendokumente gestohlen und das System-Backup gelöscht: Der Alptraum für moderne Unternehmen spielt sich zunehmend im digitalen Bereich ab. Hacker verstehen es meisterhaft, sich neuen Sicherheitsmaßnahmen wie Chamäleons anzupassen und die Digitalisierung für sich zu nutzen.

Es ist bekannt, dass Malware-Attacken gerne an den Endpoints stattfinden – wie genau diese Angriffe erfolgen ist allerdings nicht unbedingt offenbar. So ist vielen Mitarbeitern nicht klar, wie Hacker sie im Visier haben. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt, also Sticks, Ladekabel, Netzwerkadapter oder Gadgets. Zwar warnen Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit ‚BadUSB‘, aber viele User setzen entsprechende Hardware immer noch sehr unbedarft ein.

Hackerangriffe über USB-Schnittstellen funktionieren perfider weise bereits mit einem leeren Stick und benötigen dafür noch nicht einmal eine verseuchte Datei. Wird das USB-Gerät angeschlossen, startet die Malware sofort und weder Virenscanner noch Firewall können den Angriff registrieren oder verhindern. Die Folgen sind: Hacker simulieren die Tastatureingabe, hören den Netzwerkverkehr ab oder leiten ihn um, sie deaktivieren Sicherheitsrichtlinien oder starten Remote-Zugriffe. So kommen Kriminelle schnell und bequem an Daten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Die Notwendigkeit, erst aufwendig eine Firewall zu knacken, ist passé. Die Frage ist: Wie kann sich ein Unternehmen davor schützen?

Weiterlesen:

https://www.security-insider.de/warum-automated-endpoint-protection-so-wichtig-ist-a-864687/

Daniel Döring VonDaniel Döring

Whistleblower Edward Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann? Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt. Schützen auch Sie sich vor Angriffen von Innen und Außen – die Matrix42 hilft Ihnen gerne! https://www.heise.de/newsticker/meldung/Whistleblower-Snowden-schmuggelte-Daten-mit-Zauberwuerfeln-raus-4523238.htm
Daniel Döring VonDaniel Döring

Security-Insider: Sicherheit und Produktivität am mobilen Arbeitsplatz

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten.

https://www.security-insider.de/sicherheit-und-produktivitaet-am-mobilen-arbeitsplatz-a-853067/

Daniel Döring VonDaniel Döring

Lesetipp: Wie Malware-Schutz automatisiert wird

Empfehlung: Lesen Sie in der aktuellen Ausgabe von IT Director meinen Fachartikel “Wie Malware-Schutz automatisiert wird”. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten und vor Malware Angriffen. Wir freuen uns auf Ihre Kontaktaufnahme.
Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

Daniel Döring VonDaniel Döring

Malware und unsichere Passwörter

Hacker im Nahen Osten haben Berichten zufolge versucht, Unternehmen mit kritischer Infrastruktur zu hacken, manchmal mit Tabellenkalkulationen, die die beliebte Liste der “schlechtesten Passwörter” zu enthalten schienen, über die wir alle gerne lachen.

Mit den Worten von Alanis Morrisette: Ist das nicht ironisch?

Das Cybersicherheitsunternehmen Dell Secureworks hat Anfang Mai dieses Jahres in einem Blogbeitrag eine Spionagekampagne geschildert, die sich auf Ziele im Nahen Osten konzentrierte. In diesem Fall sagten Sicherheitsforscher, dass sie nicht genügend Beweise hätten, um mit dem Finger auf eine bekannte Hackergruppe zu zeigen, aber sie sagten, dass die Hacker mit APT33 oder APT34 in Verbindung gebracht werden könnten, von denen angenommen wird, dass sie Gruppen sind, die für die iranische Regierung arbeiten.

Die Hacker in dieser Kampagne verwendeten Techniken wie Password Spraying mit gängigen Passwörtern, in der Hoffnung, es richtig zu erraten und sich in die Konten der Opfer zu hacken. Sie verwenden dann die gehackten Konten, um Phishing-E-Mails mit bösartigen Anhängen an andere Personen in der gehackten Organisation zu senden, so Secureworks.

In einem Fall im Jahr 2018 verwendeten die Hacker eine Tabellenkalkulation, die Sicherheitstipps zu enthalten schien, die die Benutzer aufforderten, einen Virenschutz und sichere Passwörter zu verwenden. Eine weitere infizierte Tabelle enthielt eine Liste von “The Worst 25 Passwords of 2017″ sowie eingebettete Malware, so Secureworks.”

Es ist ein brillantes Stück Social Engineering, das eine der schlimmsten Tendenzen von Sicherheitsexperten nutzt: sich über Sicherheitsmängel zu freuen”, sagte Wendy Nather, die Leiterin des beratenden Chief Information Security Officers der Cybersicherheitsfirma Duo, in einem Online-Chat.

Touche, Hacker.

Hacker nutzen die menschliche Schwachstelle in Malware aus. In diesem Beispiel wird die Tatsache verwendet, dass Passwörter unsicher sind. Vom Menschen generierte Passwörter sind neben Standardpasswörtern oft recht einfach zu knacken. Application Control, Post-Infection-Protection und Password Manager helfen bei der Bekämpfung dieser Sicherheitslücken. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten.

Daniel Döring VonDaniel Döring

Michael Waidner: “Ein bisschen Angst schadet nicht”

Michael Waidner denkt ähnlich wie Matrix42: “IT-Sicherheit ist ja ein Bereich, der permanent in Bewegung ist. Was vor einem Jahr noch sicher war, ist heute hoffnungslos unsicher. Aber man kann es zumindest so sehen: Obwohl alles digitalisiert wird, ist noch nicht furchtbar viel passiert – die Welt ist noch nicht untergegangen. Aber man darf natürlich nie stehenbleiben und den Kopf in den Sand stecken, die IT-Sicherheit muss laufend weiterentwickelt werden.”

https://www.zeit.de/digital/datenschutz/2019-08/michael-waidner-it-sicherheit-technologie-kamera-mikrofon/seite-2

Daniel Döring VonDaniel Döring

Mitarbeiter in Atomkraftwerk schürfen Bitcoins

Die Ukraine (SGE) hat das Kernkraftwerk Juschnoukrainsk am 10. Juli durchsucht. Während der Überfälle wurden zwei maßgeschneiderte Hardware-Rigs für den Kryptowährungsbergbau aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern. Matrix42 bietet die richtigen Antworten auf diese Themen.

https://www.spiegel.de/netzwelt/netzpolitik/ukraine-mitarbeiter-schuerften-bitcoins-im-atomkraftwerk-a-1283488.html

Daniel Döring VonDaniel Döring

Emotet ist aus den Sommerferien zurück!

Seit einigen Stunden ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection. Matrix42 bietet Ihnen die besten Lösungen. https://www.heise.de/security/meldung/Sommerferien-vorbei-Emotet-ist-zurueck-4503467.html
Daniel Döring VonDaniel Döring

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen!

Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien.

«Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.»

Melde- und Analysestelle Informationssicherung des Bundes (Melani)

Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Matrix42 hilft gerne weiter!

https://www.tagesanzeiger.ch/wirtschaft/zuercher-itfirma-von-hackerangriff-betroffen-attacke-weitet-sich-aus/story/17670298

Daniel Döring VonDaniel Döring

KNOB-Attack: Schwerer Konzeptfehler in Bluetooth

Laut einem Forscher-Trio lässt sich die Verschlüsselung von vermutlich allen Bluetooth-Geräten knacken, darunter auch von Tastaturen und Smartphones.

Forscher der Universitäten Singapur, Oxford und des Saarbrücker Helmholtz-Zentrums für Informationssicherheit haben auf der Security-Konferenz Usenix in Santa Clara einen KNOB genannten Angriff auf Blueooth vorgestellt (Key Negotiation Of Bluetooth). Die Attacke gründet auf einer gravierenden konzeptionellen Schwachstelle in der Bluetooth-Spezifikation, die seit dem Uralt-Bluetooth 1.0 in allen Versionen des Nahfunks unverändert vorhanden ist – also seit rund 20 Jahren. Angreifer könnten sie nutzen, um etwa Eingaben von Bluetooth-Tastaturen mitzuschneiden oder um den Internet-Verkehr von zum Beispiel Laptops auszulesen, die per Bluetooth-Tethering an Smartphones angebunden sind. Dafür manipulieren sie den Kopplungsvorgang, den sie selbst nach Belieben anstoßen können.

https://www.heise.de/newsticker/meldung/KNOB-Attack-Schwerer-Konzeptfehler-in-Bluetooth-4499499.html

Diese Sicherheitslücke ist sehr schockierend, da Hacker nun noch einfacher direkt auf die Daten, Kommunikationen und Anwendungen auf Endgeräte der Anwender zugreifen können. Somit wäre beispielsweise das Eintippen von Passwörtern ab hörbar, Internetverbindungen können ausgespäht werden und das Einschleusen von Malware einfacher. Sichern Sie sich Best möglich gegen diese Schwachstellen, in dem Sie zum Beispiel den Bedarf von Bluetooth eruieren und gezielte Freigaben von Bluetooth-Geräten und -Funktionen nach dem Whitelist Verfahren definieren.

Matrix42 hilft natürlich gerne weiter 😉

Daniel Döring VonDaniel Döring

Cyberangriff auf Meier Tobler

Das Gebäudetechnik-Unternehmen Meier Tobler agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen.

Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können. Matrix42 unterstützt Sie gerne.

https://www.meiertobler.ch/de/Cyberangriff-auf-Meier-Tobler

Daniel Döring VonDaniel Döring

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion | heise online

Alle Teilnehmer der im Mai und Juni statt gefundenen Matrix42 Experience Days kennen bereits schon dieses Angriffsszenario. Während meiner Live-Hacking Präsentation habe ich den ein oder anderen Zuschauer geschockt, wie einfach man Malware über USB Ladekabel per BadUSB Funktion ausführen kann.

https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html

Daniel Döring VonDaniel Döring

Hackerangriffe über Drucker vermeiden – Netzpalaver

Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.

„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz”.

Lesen Sie weiter unter:

https://netzpalaver.de/2019/08/09/hackerangriffe-ueber-drucker-vermeiden/

Daniel Döring VonDaniel Döring

Apple-Hacker Patrick Wardle: Ein Mac ist leicht zu hacken – SPIEGEL ONLINE

Wir schützen nicht nur Windows Rechner, sondern unter anderem auch macOS gegen Malware, Datenklau und Co. Auch Sie sollten sich schützen, denn: “Traditionell war Windows leichter zu hacken”, “aber heute ist Windows viel sicherer als macOS – auch wenn sich das Sicherheitsniveau in den vergangenen Jahren insgesamt deutlich erhöht hat.”
Matrix42 schützt Ihr wichtigstes Gut – Ihre digitalen Daten!

https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

Daniel Döring VonDaniel Döring

Amazon Web Services: Tausende virtuelle Festplatten frei zugänglich im Netz | heise online

Dieser Vorfall zeigt wieder wie wichtig es ist, Daten mit eigenen Schlüsseln zu verschlüsseln.

Vertrauen ist gut, Kontrolle ist besser. Sichern Sie sich besonders in Cloud Umgebungen besser ab. Dann wird von Ihnen nicht tonnenweise vertraulicher Sourcecode, Datenbanken mit persönlichen Daten samt Admin-Passwort, VPN-Logindaten, AWS-Keys, Google OAuth-Tokens, SSH Private Keys frei zugänglich im Netz gefunden. Auch nicht auf falsch konfigurierten virtuellen Festplatten von Amazon Web Services.

https://www.heise.de/security/meldung/Amazon-Web-Services-Tausende-virtuelle-Festplatten-frei-zugaenglich-im-Netz-4493402.html

Daniel Döring VonDaniel Döring

Das CERT-Bund bzw Notfallteam des BSI warnt vor GermanWiper

CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante.
GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten!

Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert.

Warten Sie nicht ab, bis es auch Sie erwischt hat. Schützen Sie durch automatisierte Pre- und Post-Infection Maßnahmen. Wir zeigen Ihnen gerne wie!

https://www.heise.de/security/meldung/Erpressungstrojaner-GermanWiper-loescht-Daten-4487825.html

Daniel Döring VonDaniel Döring

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel Döring VonDaniel Döring

DATENSCHUTZ: Apple hört durch Siri Drogengeschäfte und Sex mit!

Der Spion in Ihrer Tasche: Durch Siri und co. werden laut einer internen Quelle des Guardian oft private Momente aufgenommen – beim Sex, bei Geschäften und beim Gespräch mit dem Arzt.

Ein Versicherungskonzern hat mit EgoSecure Data Protection sichergestellt, dass keine Kundengespräche ungewollt mitgehört werden können. Erhöhen auch Sie Ihre Datensicherheit und den Datenschutz ohne unnötig den gewohnten Arbeitsfluss zu stören. Die Matrix42 und EgoSecure zeigt Ihnen gerne wie!

https://www.golem.de/news/datenschutz-apple-hoert-durch-siri-drogengeschaefte-und-sex-mit-1907-142817.html

Daniel Döring VonDaniel Döring

Neue loader-type Malware mit ähnlicher Technik wie Process Doppelgänging

TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.

Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.

Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.

https://blog.ensilo.com/txhollower-process-doppelganging

Übrigens: Obwohl Malware nicht lustig ist, gefällt mir das Wort “Doppelgänging” (ursprünglich deutsch) sehr gut auf Englisch 🙂

Daniel Döring VonDaniel Döring

Wenn das Küchenpersonal einen Malware-Befall entedeckt, ist es zu spät!

Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt.

https://winfuture.mobi/news/110126

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen.

Das LKA Saarland hat die Ermittlungen aufgenommen. Verhindert hätte dieser Vorfall durch ausgereifte Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos.

Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss. Die Matrix42 Automated Endpoint Security powered by enSilo hat diese EDR Maßnahmen automatisiert und vereinfacht. Wir zeigen Ihnen gerne wie!

https://matrix42.com

Daniel Döring VonDaniel Döring

Interessante Aussagen des parlamentarischen Ausschusses zu Desjardins Datenschutzverletzung

Sehr interessante Aussagen nach dem Verlust der Daten von 2,7 Millionen Einzelpersonen und 173.000 Unternehmen.

Nach den schweren Datenschutzverletzungen bei der Desjardins Group möchte der parlamentarische Ausschuss das Risiko für die Kanadier minimieren. Es gibt mehrere Optionen für die Regierung, welche sie nun eruiren wollen. Wie Edward Snowden bereits schon nach dem Whistleblowing empfohlen hatte, ist der Verschlüsselung von Daten unumgänglich. Empfehlenswert sind Verschlüsselungsmaßnahmen, welche die Produktivität und Arbeitsweise der Mitarbeiter nicht stört.

Wenn Sie wissen wollen, wie diese und weitere Datenschutzmaßnahmen umgesetzt und automatisiert werden können, hilft die Matrix42 gerne weiter.

Klicken Sie hier, um die Aussagen des kanadischen Ausschusses zu hören

Klicken Sie hier, um Antworten auf die Fragen der Datenschutzmaßnahmen zu erhalten.

Daniel Döring VonDaniel Döring

Die deutschen Banken haben ein IT-Problem | Gründerszene

Nicht nur deutsche Banken haben mit veralteten IT Systemen und unzureichender IT Security ein Problem. Auch viele Unternehmen und Behörden. Dabei ist das Thema IT Change Management so einfach umsetzbar und kann genauso wie viele IT Security Maßnahmen automatisiert werden, ohne dass die Produktivität darunter leidet. Sie fragen sich wie?

Matrix42 hilft mit Unified Endpoint Management, Service Management, Software Asset Management und Endpoint Security gerne weiter!

Wir unterstützen bereits schon über 5.000 Kunden wie Behörden, Kliniken, Banken, Versicherungen, Automobilhersteller und -zulieferer, Handelsunternehmen, uvm..

https://www.gruenderszene.de/business/deutsche-banken-it-problem

Daniel Döring VonDaniel Döring

enSilo Endpoint Security Platform 3.1 Product Review | SC Media

Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..

Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.

https://www.scmagazine.com/review/ensilo-endpoint-security-platform-3-1/

Daniel Döring VonDaniel Döring

Matrix42 Blog: Keine Chance für Malware Attacken

Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Weiterlesen:

https://www.matrix42.com/blog/de/2019/07/04/keine-chance-fuer-malware-endpoints-vor-cyberattacken-schuetzen/

Daniel Döring VonDaniel Döring

Frank Thelen und die Cloud

Frank Thelen verrät ”

Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte:
“Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Zum Interview: https://lnkd.in/dpauSWJ

https://myEgoSecure.com

Daniel Döring VonDaniel Döring

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Matrix42 schützt Ihre Daten zuverlässig und ohne Produktivitätsverlust. Wir zeigen Ihnen gerne wie!

https://lnkd.in/d-WRjRE

Daniel Döring VonDaniel Döring

Cyberkriminelle erpressen die Juwelierkette Wempe

Attacken mit Erpresser-Software sind ein ständiges Problem. Jetzt hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Wenn Sie sich gegen diese Bedrohungen schützen wollen, hilft Ihnen die Matrix42 gerne weiter!

https://www-spiegel-de.cdn.ampproject.org/c/s/www.spiegel.de/netzwelt/web/wempe-cyberkriminelle-erpressten-juwelierkette-mit-ransomware-a-1275379-amp.html

Translate »