Kategorien-Archiv IT-Security

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Emotet ist tot, es lebe… LogoKit?

Emotet ist tot, es lebe… LogoKit? LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen. Matrix42 nennt dies “Secure Unified Endpoint Management”.

Doch was ist LogoKit eigentlich? Das relativ neue Phishing-Kit nutzt eingebettetes JavaScript, um Elemente von gefälschten Webseiten dynamisch zu verändern, um Benutzer leichter zu täuschen. Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse des Cybersecurity-Unternehmens RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive. Das Angriffswerkzeug ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

https://www.it-daily.net/it-sicherheit/cybercrime/27165-logokit-neues-tool-fuer-hacker-baut-phishing-seiten-in-echtzeit

Interview zu Emotet: “Der König ist tot, es lebe der König.”

Wahrscheinlich haben Sie alle in den Medien gehört, dass es den Ermittlungsbehörden gelungen ist, einen Schlag gegen Cyber-Kriminelle zu führen. Das ist eine gute Nachricht – aber können wir jetzt besser schlafen? Werden wir eine weitere Bedrohung wie Emotet erleben? Was kann ich tun, um meine “Cyberabwehr” zu erhöhen? Über diese und andere Themen habe ich mit Davor Kolaric von All-About-Security in diesem deutschsprachigen Interview gesprochen.

https://www.all-about-security.de/podcast/emotet-der-koenig-ist-tot-es-lebe-der-koenig/

Daniel’s Data Protection Monat – Januar 2021

Themen im Januar 2020:

  • Emotet: “Der König ist tot, es lebe der König”.
  • Cyber-Angriffe im Januar 2021
  • FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Emotet: “Der König ist tot, lang lebe der König”.

Nachdem Cybercrime-Ermittler in Deutschland und der Ukraine mehrere Server beschlagnahmt haben, sieht es so aus, als sei die Bedrohung durch die aggressive Malware Emotet vorbei. Aber ist die Zerstörung des berüchtigten E-Mail-Spamming-Botnetzes von Emotet nun ein Grund, sich wieder sicher zu fühlen? Nein!

Es ist zwar ein großer Erfolg im Kampf gegen Cyberkriminelle, aber die ausgenutzten Schwachstellen existieren immer noch und können von den nächsten Hackergruppen ausgenutzt werden.

Wenn Sie einen genaueren Blick auf die Vergangenheit von Emotet werfen, können Sie sehen, dass die Gefahr noch lange nicht vorbei ist…. Die erste Version von Emotet wurde im Sommer 2014 entdeckt. Damals handelte es sich noch um einen Banking-Trojaner, der es perfekt verstand, Spam an seine Opfer zu versenden, E-Mail-Kontakte und E-Mail-Inhalte auszulesen und so erfolgreich an weitere Opfer heranzukommen. Als kleines Goodie war es den Angreifern möglich, nach der Infektion mit Emotet weitere Malware herunterzuladen und auszuführen. In der ersten Phase waren hauptsächlich deutsche Online-Banking-Kunden die Zielgruppe. 4 Jahre später, im Jahr 2018, wurde Emotet noch raffinierter. Nun gehörten nicht mehr nur Online-Banking-Kunden zu den Opfern, sondern die gesamte Wirtschaft. Die Verbreitung war nun mit allen MS-Office-Dateien möglich und der Befall ganzer IT-Infrastrukturen wurde zum Alltag.

Da Emotet modular aufgebaut ist, gibt es nicht nur eine Version von Emotet – es gibt Tausende!

In der ersten Hälfte des Jahres 2020 gab es 27.800 neue bekannte Varianten von Emotet – das sind 151 neue Versionen pro Tag! Erschreckend ist auch, dass Emotet ein neues Geschäftsmodell entwickelt hat: Malware-As-A-Service. Dieses Geschäftsmodell ermöglichte es auch Kriminellen, sich an Emotet zu bedienen – ohne Wissen über die Entwicklung von Malware.

Was lernen wir daraus? Das Emotet-Botnetz ist zerschlagen und die Cyberkriminellen sind (hoffentlich bald) hinter Gittern. Es gibt jedoch wesentlich mehr Kriminelle da draußen, die täglich versuchen, bestehende Schwachstellen – Software, Hardware, Menschen – auszunutzen. Und sie werden auch ohne den Türöffner namens Emotet erfolgreich sein!

Deshalb ist es extrem wichtig, auf neue Bedrohungen sofort und automatisiert reagieren zu können. Die Bedrohung geht nicht nur von externen Angreifern aus, sondern auch von internen Angriffen. Diese internen Bedrohungen müssen nicht immer bösartig sein, sondern können auch aus Unwissenheit und Nachlässigkeit der Mitarbeiter resultieren. Daher ist ein ganzheitlicher Schutz auf den Endpunkten erforderlich, um zu verhindern, dass Daten gestohlen, manipuliert oder zerstört werden. Kommt es dennoch zu einem Vorfall, ist es wichtig, dass Anomalien sofort erkannt und gemeldet werden und betroffene Systeme so schnell wie möglich wieder in Betrieb genommen werden.

Cyber-Attacken im Januar 2021

Die PALFINGER Gruppe, eine österreichische Firma, die Kräne und andere Maschinen herstellt, sagte am Montag, dass eine “andauernde globale Cyberattacke” die Fähigkeit des Unternehmens, Bestellungen und Lieferungen seiner Ausrüstung zu verarbeiten, gestört habe. E-Mail-Dienste im gesamten Unternehmen seien ausgefallen, was “massive Auswirkungen auf die IT-Infrastruktur” habe, so Palfinger in einer Mitteilung an die Besucher seiner Website.

Hacker fordern ein Lösegeld, um Computer in einem Antwerpener Coronavirus-Testlabor freizugeben. Das Labor, das täglich 3.000 Tests durchführt, was etwa 5 Prozent der belgischen Gesamtzahl entspricht, wurde am Montag von der Cyberattacke getroffen, berichtete die Gazet Van Antwerpen. Das Ziel der Hacker war es, das Labor zu erpressen, anstatt Daten zu stehlen, so die IT-Verantwortlichen des Labors, die in der lokalen Presse zitiert werden. Der Ausfall und Verlust von Daten kann immense Folgen haben, wenn nicht sofort entsprechende Maßnahmen ergriffen werden.

Der Netzwerkausrüster und IoT-Geräte-Hersteller Ubiquiti Networks hat heute Benachrichtigungs-E-Mails an seine Kunden verschickt, in denen er sie über einen kürzlichen Sicherheitsverstoß informiert: “Wir haben vor kurzem Kenntnis von einem unbefugten Zugriff auf bestimmte unserer Informationstechnologie-Systeme erhalten, die von einem dritten Cloud-Anbieter gehostet werden”, heißt es in den E-Mails von Ubiquiti Inc. Viele Cloud-Nutzer verlassen sich auf die Schutzmaßnahmen der jeweiligen Cloud-Anbieter. Nicht nur durch Fehlkonfigurationen sind bereits Unmengen von Daten in die falschen Hände geraten! Sich auf die Verschlüsselung des Anbieters zu verlassen, ist grob fahrlässig, da meist nicht der Speicher, sondern nur die Kommunikation geschützt wird.

Diese Vorfälle zeigen, wie wichtig es ist, sich über eine Cyber-Resilience-Strategie im Unternehmen Gedanken zu machen. Jedes Unternehmen muss in der Lage sein, Vorfälle und Anomalien sofort zu erkennen, betroffene Systeme zu bereinigen oder neu zu installieren, damit notwendige Prozesse schnellstmöglich aufrechterhalten werden können.

FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Anfang Dezember gaben das FBI und die US-Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung heraus, die einen fast 30-prozentigen Anstieg von Ransomware-Angriffen auf Schulen zeigte.

“Im August und September betrafen 57 % der Ransomware-Vorfälle, die dem Multi-State Information Sharing and Analysis Center (MS-ISAC) gemeldet wurden, K-12-Schulen, verglichen mit 28 % aller gemeldeten Ransomware-Vorfälle von Januar bis Juli”, heißt es in der Warnung.

Der Leiter der Cyber-Abteilung des Federal Bureau of Investigation (FBI), Dave Ring, sagte gegenüber ABC News: “Es ist jetzt von größerer Bedeutung, wenn es um K-12 Bildung kommt, weil so viel mehr Menschen mit der Technologie mit der Schule wegen der Fernunterricht Situation angeschlossen sind”, sagte er. “Dinge wie Distributed-Denial-of-Service-Angriffe, sogar Ransomware und natürlich Domain-Spoofing, weil die Eltern so viel mehr mit den Schulen online interagieren.”

Um sich besser gegen interne und externe Bedrohungen zu schützen, ist es wichtig, alle Endpunkte im Netzwerk zu kennen und sofort auf Ausfälle und Anomalien zu reagieren. Dies erhöht die Cyber-Resilienz!

Daniel’s Data Protection Monat – Dezember 2020

Themen im Dezember 2020:

  •    Größte Ransomware-Angriffe
  •    Datenpannen im Dezember 2020
  •    IDC: IT-Sicherheitslage ist prekär
  •    Veröffentlichungen

Größte Ransomware-Angriffe

Die niederländische Firma Randstad hat bestätigt, dass das Unternehmen einen Ransomware-Angriff erlitten hat, wollten aber weder den Zeitpunkt noch das Ausmaß des Schadens angeben, sondern nur sagen, dass die Krypto-Schadsoftware eine “begrenzte Anzahl von Servern” getroffen hat. Die Betreiber der Ransomware Egregor haben auch Unternehmensdaten aus den USA, Polen, Frankreich und Italien exfiltriert und einige dieser Informationen veröffentlicht, so das Unternehmen: “Sie haben jetzt eine Teilmenge dieser Daten veröffentlicht”, so Randstad. “Die Untersuchung läuft, um herauszufinden, auf welche Daten zugegriffen wurde, einschließlich personenbezogener Daten, so dass wir geeignete Maßnahmen zur Identifizierung und Benachrichtigung der betroffenen Parteien ergreifen können.”

Vorfälle wie diese zeigen, dass ein mehrschichtiger Schutz erforderlich ist. Dieser sollte darin bestehen, die Ausführung unerwünschter Anwendungen zu verhindern, Anwendungen und Betriebssysteme auf dem neuesten Stand zu halten, unerwünschte Datenzugriffe durch Verschlüsselung, Zugriffskontrolle und Anomalieerkennung zu verhindern und IT-Systeme und Daten nach einem Vorfall zeitnah automatisch wiederherzustellen. Natürlich ist es nicht einfach, wenn alle Maßnahmen mit Einzellösungen umgesetzt werden können.

Canon hat schließlich öffentlich bestätigt, dass ein Cyber-Angriff durch Ransomware verursacht wurde und die verantwortlichen Cyber-Kriminellen Daten von den Unternehmensservern gestohlen haben. Canon führte eine Untersuchung des Vorfalls durch und fand Beweise für unautorisierte Aktivitäten in seinem Netzwerk zwischen dem 20. Juli und dem 6. August. Nach Angaben des Unternehmens war es den Angreifern gelungen, auf seine Dateiserver zuzugreifen, auf denen auch “Informationen über aktuelle und ehemalige Mitarbeiter von 2005 bis 2020 sowie deren Angehörige” gespeichert waren.

Die norwegische Kreuzfahrtgesellschaft Hurtigruten wurde von einem, wie sie es nannte, “umfassenden Ransomware-Virus-Datenangriff” getroffen, der sie gezwungen hat, ihre Online-Anwendungen und Informationen zu schließen. Der IT-Leiter von Hurtigruten, Ole-Marius Moe-Helgesen, sagte, dass die “globale IT-Infrastruktur des Kreuzfahrtunternehmens von diesem Sicherheitsverstoß betroffen zu sein scheint”. Nachdem Hurtigruten den Angriff auf seine Server entdeckt hatte, informierte es die zuständigen Behörden. Laut dem Analystenhaus Gartner sind traditionelle Sicherheits- und Datenschutzansätze in einer digitalen Welt obsolet geworden. Malware-Angriffe werden immer raffinierter und jedes zweite Unternehmen ist bereits von Insider-Angriffen betroffen. Doch mit welchen Strategien wappne ich mich gegen aktuelle und zukünftige Risiken? Und wie kann ich Investitionen in Automatisierung zur schnellen Risikoprävention rechtfertigen?

Flexibilität und Sicherheit sind untrennbar miteinander verbunden. Für Ihre Mitarbeiter bedeutet dies die Wahl der Geräte und den sicheren Zugriff auf ihre IT-Arbeitsumgebung.

Viele Angriffe durch Ransomware werden nicht nur zur Verschlüsselung von Daten und zur Erpressung durchgeführt – es ist auch immer häufiger zu beobachten, dass Cyberkriminelle Daten aus der bösartigen Verschlüsselung stehlen. Diese und andere Arten des Datendiebstahls können durch gezielte Verschlüsselung sensibler Daten verhindert werden. Die beste Sicherheit wird durch mehrschichtige Schutzmaßnahmen erreicht.

Datenpannen im Dezember 2020

Der amerikanische Gesundheitsdienstleister Dental Care Alliance hat damit begonnen, mehr als eine Million Patienten darüber zu informieren, dass ihre Daten infolge eines Cyberangriffs möglicherweise offengelegt wurden. Dave Quigley, General Counsel von DCA, teilte mit, dass der Verstoß allen relevanten Aufsichtsbehörden gemeldet wurde und dass DCA alle 1.004.304 Personen, die von dem Vorfall betroffen sind, im November per Brief benachrichtigt hat.

Ein weiterer Fall, in dem es besser gewesen wäre, wenn automatisierte, ganzheitliche und mehrschichtige Schutzmaßnahmen proaktiv eingesetzt worden wären. Neben EDR + AV hätten dem Vorfall auch Lösungen wie Zugriffskontrolle, Datenverschlüsselung, Anomalieerkennung, UEBA und Co. geholfen.

IDC: IT-Sicherheitslage ist prekär

Die aktuelle IDC-Studie zeigt deutlich, dass viele Unternehmen noch unzureichend geschützt sind. Ein Grundschutz und Standard-Sicherheitslösungen sind zwar in allen Organisationen vorhanden.

Dies allein reicht aber immer weniger aus, um der Vielzahl und Intensität von Angriffen zu begegnen und nach erfolgreichen Angriffen die Ausgangssituation wiederherzustellen.

Die aktuelle Anforderung an die meisten Unternehmen lautet explizit, ihre IT-Sicherheitsstrategie auf den Prüfstand zu stellen, um neue Technologien und Lösungsansätze, digitales Business und neue Formen der Zusammenarbeit zwischen verschiedenen Marktteilnehmern umfassend abzusichern und die Agilität und Widerstandsfähigkeit ihrer Organisation gegenüber unerwarteten Ereignissen zu erhöhen.

Integration, Automatisierung und kontinuierliche Optimierung von Sicherheitsprozessen über alle IT-Domänen und Geschäftsbereiche hinweg sind der Schlüssel zum Erfolg. Dies muss das gemeinsame Ziel von Anbietern und Anwendern sein.

Moderne Lösungen wie Secure Unified Endpoint Management können mit Enterprise Service Management kombiniert werden, um Geschäftsprozesse mit IT-Sicherheits- und IT-Optimierungsmaßnahmen zu sichern, zu vereinheitlichen, zu optimieren und zu automatisieren.

Veröffentlichungen

Ende 2019 hatte ich ein Interview mit Davor Kolaric von all-about-security.de zum Thema IT-Sicherheitstrends 2020. Wer konnte damals schon ahnen, dass sich unser Arbeitsalltag so verändern würde. Allerdings lag ich mit meinen damaligen Vorhersagen nicht falsch. Basierend auf den Erkenntnissen von damals habe ich im aktuellen Interview eine Vorhersage für 2021 gewagt. Viel Spaß beim Anhören des Telefon-Interviews: https://lnkd.in/gExE6Jq

Was lernen wir aus den Cyberangriffen in 2020?

Cyberangriffe haben in diesem Jahr sicherlich niemandem eine Pause gegönnt. Datenverluste, Netzwerkinfiltrationen, Massendiebstahl und -verkauf von Daten, Identitätsdiebstahl und Ausbrüche von Ransomware – all dies hat sich im Laufe des Jahres 2020 ereignet, und die Entwicklungen zeigen keine Anzeichen für ein Ende.

Als ein großer Teil der Weltbevölkerung von Heimarbeitsmodellen wechselte und die Unternehmen schnell auf Remote-Zugänge umstellten, veränderten sich auch die Bedrohungen. Forschungsergebnisse deuten darauf hin, dass bis zu 20 % aller Zwischenfälle im Bereich der Cybersicherheit auf Fernarbeitsplätze zurückzuführen sind – dass Lösegeldforderungen zunehmen und dass “123456” kein adäquates Passwort ist, müssen wir ancheinend erst noch lernen!

Auch viele Unternehmen und Organisationen haben noch keine angemessene ‘Sicherheitshygiene’ praktiziert, und Schwachstellen stellen eine ständige Bedrohung für Unternehmensnetzwerke dar. Infolgedessen haben wir in diesem Jahr eine Vielzahl von Cyberattacken erlebt!

Cyber-Bedrohungen entstehen nicht nur durch Cyberkriminelle, welche von außen versuchen die Unternehmen anzugreifen – es gibt auch viele Innentäter oder Vorfälle durch Unachtsamkeit bzw. Unbewusstsein. Diese Vorfälle gehen auf den Faktor Mensch zurück. Auch wenn viele IT Sicherheitsmaßnahmen im Unternehmen eingesetzt werden, scheitert es teilweise an der Akzeptanz der Mitarbeiter. Dies führt dann dazu, dass die ein oder anderen Sicherheitsmaßnahmen umgangen werden. Aus diesem Grund steigert Matrix42 durch den integralen Ansatz aus Endpoint Management und Endpoint Security Maßnahmen die Widerstandsfähigkteit gegen bekannte und neue Bedrohungen – Cyber-Resilienz. Das sogenannte Secure Unified Endpoint Management erhöht durch mehr Automation die Akzeptanz der Mitarbeiter, da Geschäftsprozesse nicht behindert und Verwaltungsaufwände reduziert werden.

Alles läuft wie gewohnt – nur sicherer, effizienter und automatisierter!

https://analyticsindiamag.com/10-biggest-data-breaches-that-made-headlines-in-2020/

IDC Studie zu Cyber Security 2020+

Die aktuelle IDC Studie zeigt deutlich, dass viele Organisationen immer noch unzureichend geschützt sind. Zwar sind ein Basisschutz und Standard-Security-Lösungen in allen Organisationen vorhanden.

Das allein reicht aber immer weniger dafür aus, der Vielzahl und der Intensität der Angriffe zu begegnen und die Ausgangslage nach erfolgreichen Attacken wiederherzustellen.

Die aktuelle Anforderung besteht für die meisten Unternehmen explizit darin, ihre IT-Security- Strategie auf den Prüfstand zu stellen, um neue Technologien und Lösungsansätze, digitales Business und neue Formen der Zusammenarbeit zwischen unterschiedlichen Marktteilnehmern umfassend abzusichern und die Agilität und Widerstandsfähigkeit ihrer Organisation gegenüber unerwarteten Vorkommnissen zu erhöhen.

Integration, Automatisierung und eine kontinuierliche Optimierung von Security-Prozessen über alle IT-Domains und Business-Domains hinweg sind der Schlüssel zum Erfolg. Das muss das gemeinsame Ziel von Anbietern und Anwendern sein.

Matrix42 optimiert IT-Security Prozesse in einem ganzheitlichen und automatisierten Ansatz. Somit kann Secure Unified Endpoint Management mit Enterprise Service Management kombiniert werden, um Geschäftsprozesse mit IT Security und IT Opteration Maßnahmen zu schützen, vereinheitlichen, optimieren und automatisieren.

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Sophos von Datenverlust betroffen

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine kleine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden, nachdem unbefugte Mitarbeiter ein falsch konfiguriertes Tool verwendet hatten, um Zugang zu vertraulichen Informationen zu erhalten.

Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Security Risiken betroffen ist. Das wichtigste ist, dass Zugriffe kontrolliert und protokolliert, sowie sensible Daten verschlüsselt werden. Darüber hinaus sollten Anomalien anhand von UEBA automatisiert erkannt und behoben werden.
Matrix42 bietet mit EgoSecure Data Protection als Bestandteil des Secure Unified Endpoint Management eine All-in-one Lösung zur Steigerung der Cyber-Resilienz.

https://www-techradar-com.cdn.ampproject.org/c/s/www.techradar.com/amp/news/sophos-warns-customers-it-was-hit-by-data-breach

Matrix42: Digital Workspace Management – Trends 2021

Remote Work wird die neue Normalität – das bedeutet auch, Arbeit findet verstärkt im Mixed Workspace statt – geräteunabhängig zwischen Cloud und Edge wechselnd. Gerade in Bezug auf Security ändern sich hier die Ansprüche: Während früher Sicherheitsfeatures vor allem „aufgesetzt“ konstruiert wurden, geht der Trend jetzt immer mehr zu integrierter Security. Der Vorteil: Der digitale Arbeitsplatz wird nicht nur sicherer in allen Schichten, sondern der Anwender merkt im Idealfall nichts von den Vorgängen im Hintergrund wie z. B. der Verschlüsselung von Daten oder dem Schutz vor Malware. Und das verbessert am Ende auch die User Experience. Bereits heute praktizierte Maßnahmen sind Post Infection Protection, auch der Einsatz von Verhaltensanalysen wie z. B. User and Entity Behavior Analytics (UEBA). Mit diesen Maßnahmen und Daten kann die IT den Mitarbeiter noch besser schützen und Schlüsse ableiten, wie sich die Arbeitsumgebung noch angenehmer gestalten lässt.

https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/die-digital-workspace-management-trends-2021

Peter Shor warnt vor Post Quantum Bedrohungen

Bereits 1994 hatte der US-Forscher vom Massachusetts Institute of Technology die Welt der Physik und der Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, blitzschnell große Zahlen in ihre Primfaktoren zu zerlegen. Für unsere heutige Gesellschaft ist das potenziell ein Problem, denn viele Verschlüsselungstechniken im Internet basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit riesigem Rechenaufwand finden können.

Quantencomputer sind heute eine Realität, obwohl sie noch nicht ausgereift genug sind, um Zahlen mit mehr als zwei Stellen in Primfaktoren zu zerlegen. Aber es ist vermutlich bloß eine Frage der Zeit, bis die Rechner die Verschlüsselung bedrohen.

Bei der Auswahl heutiger IT-Security Massnahmen ist es wichtig, dass Bedrohungen der Zukunft berücksichtigt werden. Viele denken, dass mit heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist aber nicht ganz richtig. Eine Post-Quantum-fähige Verschlüsselung kann zum Beispiel schon mit heutiger Rechenleistung eines jeden Computers erreicht werden. Es werden hierzu asynchrone und synchrone Algorithmen miteinander kombiniert. Wie dies erreicht werden kann zeigte Matrix42 bereits 2019 mit der Post-Quantum Verschlüsselung der Permanent Encryption in der EgoSecure Data Protection. Somit können heutige sensible Daten auch in den nächsten Jahrzehnten sicher sein.

Hier finden Sie meinen deutschen Vortrag über Endpoint Security der Zukunft, in welchem ebenfalls auf das Thema Post-Quantum Verschlüsselung eingegangen wird: https://m.youtube.com/watch?feature=youtu.be&v=fb8Sx6IoPtg

https://www.spektrum.de/news/peter-shor-erklaert-inwiefern-quantencomputer-gefaehrlich-werden-koennen/1795889

Biotech-Unternehmen Miltenyi von Malware-Befall betroffen

In den vergangenen zwei Wochen kämpfte das internationale Biotech-Unternehmen Miltenyi gegen einen Malware-Angriff auf seine IT-Infrastruktur, teilte das Unternehmen kürzlich in einer Mitteilung an seine Kunden mit. Miltenyi, das an Behandlungen für COVID-19 gearbeitet hat, kämpft nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation, sagte es.

“Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyber-Kriminalität betroffen werden, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur schnellen Wiederherstellung der IT Systeme prüfen. Bei der Umsetzung der erforderlichen Maßnahmen empfiehlt die Matrix42 auf ganzheitliche und automatisierte Lösungen zu setzen. Daher bietet Matrix42 mit dem Secure Unified Endpoint Management weitere Möglichkeiten aus den bewährten EgoSecure Data Protection, Empirum und Silverback an, damit Endpoint Security mit Unified Endpoint Management und Enterprise Mobility Management kombiniert werden können. Dies erhöht die Cyber-Resilienz.

https://threatpost.com/covid-19-antigen-malware-attack/161317/

Fehler im Umgang mit USB Datenträger führt zu riesigen Datenverlust

Vertafore gab bekannt, dass Informationen von 27,7 Millionen texanischen Autofahrern aufgrund eines menschlichen Versagens versehentlich offengelegt wurden. Das Unternehmen hat diese Sicherheitsverletzung diese Woche bekannt gegeben, die Daten wurden auf einem ungesicherten externen Datenträger gespeichert und es wurde von einer externen Person darauf zugegriffen.

Jeder Mensch macht irgendwann einen Fehler. Im Falle eines dadurch entstehenden Datenverlustes kann es schwerwiegende Folgen haben. Daher achtet Matrix42 darauf, dass zum Beispiel Verschlüsselungen, DLP und EDR automatisiert in einer ganzheitlichen Lösung sind. Dies gewährleistet optimale Sicherheit und entlastet Mitarbeiter und IT Verantwortliche enorm. Auch die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, auditiert, gefiltert und verschlüsselt werden. Matrix42 nennt dies CAFE Prinzip.


https://securityaffairs.co/wordpress/110848/data-breach/vertafore-data-breach.html?utm_source=rss&utm_medium=rss&utm_campaign=vertafore-data-breach

Massives Datenleck betrifft Millionen von Hotelgästen

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software standen große Bestände sensibler Kundendaten, unter anderem von Kreditkarten, ohne ausreichenden Schutz im Internet.

Insgesamt enthielt der falsch konfigurierte AWS S3-Container über zehn Millionen Datensätze und war zum Zeitpunkt seiner Entdeckung über 24,4 GB groß.Allein aus dem August 2020 lagerten in dem betroffenen Speicher 180.000 Speicherungen zu Reservierungen. Dabei hat Prestige Software durch seine unsichere Art der Speicherung auch den Payment Card Industry Data Security Standard (PCI DSS) verletzt.

Betroffen sind durch das Leak mindestens folgende Websites, voraussichtlich sind es aber noch mehr, da Prestige Software seine Kunden nicht auflistet:

Agoda
Amadeus
Booking.com
Expedia
Hotels.com
Hotelbeds
Omnibees
Sabre

Laut Aussagen des Unternehmens sind die Sicherheitslücken mittlerweile beseitigt und keine erkennbaren unautorisierten Zugriffe nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gab. Um eine höhere Sicherheit zu erhalten ist es wichtig, dass Zugriffe auf alle Datenablagen kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Durch Kombination dieser Massnahmen kann durch UEBA automatisiert auf Anomalien reagiert werden. Matrix42 nennt dies iCAFE Prinzip und spiegelt es in der EgoSecure Data Protection wieder.

https://stadt-bremerhaven.de/massives-datenleck-betrifft-millionen-von-hotelgaesten/

Avira beendet Support für Geschäftskunden

Avira plant Ende des nächsten Jahres zum 31.12.2021 den Support für verschiedene Business-Produkte einzustellen. Avira traf die Entscheidung, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den letzten Jahren sorgfältig geprüft wurde und erstmals 2019 Geschäftskunden über Support-Seiten mitgeteilt wurde.

Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Konsole zur zentralen Verwaltung einsetzen, können ganz einfach wechseln:
1. EgoSecure Antivirus Lizenz aktivieren
2. Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42 deinstallieren
3. Fertig

https://www.chip.de/news/Sicherheits-Unternehmen-Avira-stellt-Produkte-ein_183108432.html

Campari Group wird durch RagnarLocker erpresst

Die Campari Group, der berühmte italienische Getränkehersteller hinter Marken wie Campari, Cinzano und Appleton, wurde von einer Ransomware-Attacke getroffen und hat einen großen Teil seines IT-Netzwerks lahmgelegt.

Der Angriff fand am 1. November statt und wurde mit der RagnarLocker-Bande in Verbindung gebracht. Dies geht aus einer Kopie der Lösegeldforderung hervor, die ein Malware-Forscher, der unter dem Namen Pancak3 online geht zur Verfügung gestellt hat.

Lassen Sie sich nicht erpressen und schützen Sie sich vor internen und externen Bedrohungen. Matrix42 bietet mit Secure Unified Endpoint Management die Möglichkeit sich vor Malware, Datenabflüssen und Systemausfall zu schützen und die Cyber-Resilienz zu erhöhen.

https://www.20min.ch/story/hacker-verlangen-von-der-campari-gruppe-15-millionen-dollar-loesegeld-997933345902

Japanische Nuclear Regulation Authority von Cyberangriffen betroffen

Die japanische Nuclear Regulation Authority (NRA) erklärte am Dienstag, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich geworden sei.
Laut der Japan Times kam der Angriff eine Woche, nachdem sein Intranet “einen unbefugten Zugriff von außen” erlebte.

Schützen Sie Ihre sensiblen Daten durch Zugriffssteuerung, DLP und Verschlüsselung und stellen Sie sicher, dass Ihre IT-Umgebung sofort nach der Erkennung eines Cyberangriffs neu installiert werden kann. Matrix42 vereint das bekannte EgoSecure Data Protection, Empirum (Unified Endpoint Management) und Silverback (Enterprise Mobility Management) in einer ganzheitlichen Lösung: Secure Unified Endpoint Management (SUEM).

https://pledgetimes.com/japans-top-nuclear-regulator-hit-by-cyber-attack-media/

75.000 sensible Daten auf 100 ersteigerten USB-Datenträgern gefunden

Cybersecurity-Forscher entdeckten etwa 75.000 Dateien, nachdem sie 100 externe Datenträger auf einer Internet-Auktionsseite gekauft hatten. Einige USB-Medien enthielten Dateien namens “Passwörter” und Bilder mit eingebetteten Standortdaten.

Bis auf zwei schienen alle Datenträger leer zu sein, aber das Team sagte, es sei “beunruhigend einfach” gewesen, Daten abzurufen.

Die Forscher benutzten “öffentlich zugängliche Werkzeuge”, um die sensiblen Informationen zu erhalten. Sie sagten, nur 32 der Datenträger seien ordnungsgemäß gelöscht worden.

Um Risiken wie Datenverlust und Datendiebstahl zu verhindern, ist es wichtig, dass die Daten immer verschlüsselt sind. Ganz gleich, welches Medium verwendet wird.

Mit EgoSecure Data Protection bietet Matrix42 eine unkomplizierte und effiziente Verschlüsselung aller Datenspeicher sowie die Möglichkeit, Daten sicher zu löschen.


https://www-bbc-com.cdn.ampproject.org/c/s/www.bbc.com/news/amp/uk-scotland-tayside-central-54779322

Cyberattacke auf Münchner Sicherheitskonferenz

Die aktuellen Attacken auf Unternehmen, Behörden und kritische Infrastrukturen bedienten sich des aktuellen Geschehens, um möglichst viel Aufmerksamkeit zu bekommen. Neben der Informationsbeschaffung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei geht es um Erpressungssoftware, die sich zunächst unerkannt in Unternehmen verbreitet.

Schützen Sie Ihre digitalen Arbeitsplätze durch Secure Unified Endpoint Management. Dies verhindert Datenverluste, sowie -manipulationen und bringt Ihre IT-Systeme im Ernstfall schnell wieder einsatzbereit. Matrix42 bietet eine einzigartige All-In-One Lösung.

https://m.faz.net/aktuell/wirtschaft/digitec/cyberattacke-auf-muenchner-sicherheitskonferenz-gestoppt-17023942.html?GEPC=s10

Daniel’s Data Protection Monat – Oktober 2020

Themen im Oktober 2020:

  • Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen
  • Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt
  • Zahl der Cyber-Angriffe auf Allzeithoch
  • Lösegeld: Zahlen Sie Geld und machen Sie sich strafbar!
  • Cyber-Angriff auf eine große Krankenhauskette in den USA
  • Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias
  • Veröffentlichungen

Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen

Die Mayo-Klinik sagte in einer Pressemitteilung, dass der ehemalige Mitarbeiter aus Rochester auf die Gesundheitsinformationen von 1.614 Patienten zugegriffen habe, darunter 1.131 Patienten in Minnesota. In der Pressemitteilung hieß es, dass aufgrund der Anzahl der betroffenen Patienten das Datum des unangemessenen Zugriffs in einzelnen Mitteilungen angegeben ist.

Organisationen sollten ihre Daten vor internen und externen Bedrohungen durch Zugangskontrolle, DLP, Anwendungskontrolle, Erkennung von Anomalien, Datenüberwachung, Verschlüsselung, etc. schützen.

Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (DSGVO) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit modernen Datenschutzlösungen läuft alles wie bisher, aber sicher.

Zahl der Cyber-Angriffe auf Allzeithoch

Ob Datendiebstahl, betrügerische gefälschte Websites oder Malware: Cyberkriminelle fanden während der “Corona”-Pandemie schnell Wege, die Krise für ihre Zwecke zu nutzen. Die “Corona”-Pandemie zeigt einmal mehr, wie flexibel und hochdynamisch die Tätergruppen agieren”, sagte Martina Link, Vizepräsidentin des Bundeskriminalamtes (BKA), bei der Vorstellung des “Bundeslagebildes Cyberkriminalität” und einer gesonderten “Corona”-Evaluation in Wiesbaden.

Für das vergangene Jahr verzeichnete das BKA einen deutlichen Anstieg der Fälle von Cyberkriminalität. Demnach zählte die Polizei im Jahr 2019 100.514 solcher Straftaten – rund 15 Prozent mehr als im Jahr 2018, ein neuer Rekord.

Schützen Sie sich mit ganzheitlichen und automatisierten Schutzmaßnahmen vor Datendiebstahl, Hackerangriffen und anderen Bedrohungen.

Ransomware: Zahlen Sie Geld und machen Sie sich strafbar!

Wer Lösegeld an Kriminelle zahlt oder Lösegeld vermittelt, kann sich strafbar machen. Das US-Finanzministerium erinnert daran. Denn oft geht das Geld an Personen oder Länder, die auf Sanktionslisten stehen, darunter eine Reihe von Lösegeld-Betreibern sowie Staaten oder Gebiete wie der Iran, die russisch besetzte Krim, Nordkorea oder Syrien. Diejenigen, die von den US-Gesetzen zur Zahlung eines Lösegeldes durch Ransomware betroffen sind, können bei der zuständigen Behörde OFAC (Office of Foreign Assets Control) eine Genehmigung beantragen.

Cyber-Resilience-Strategien bieten die Möglichkeit, sich vor Ransomware-Agriffen zu schützen und betroffene IT-Systeme schneller wieder in Betrieb zu nehmen.

Cyber-Angriff auf eine große Krankenhauskette in den USA

Am Wochenende fand eine Ransomware-Attacke auf eine große Krankenhauskette in den USA statt. Die Computer sind immer noch offline.

Die Computersysteme für den Universal Health Service, welcher mehr als 400 Standorte vor allem in den USA hat, begannen am Wochenende auszufallen. Einige Krankenhäuser mussten auf die Ablage von Patientendaten mit Stift und Papier zurückgreifen, wie mehrere mit der Situation vertraute Personen berichten.

Universal Health Services reagierte nicht sofort auf Bitten um Stellungnahme, sondern gab auf seiner Website eine Erklärung ab, dass sein unternehmensweites Netzwerk “derzeit aufgrund eines IT-Sicherheitsproblems offline ist”. Eine mit den Reaktionsbemühungen des Unternehmens vertraute Person, die nicht befugt war, mit der Presse zu sprechen, sagte, der Angriff “riecht nach Ransomware”.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen und bringen Sie Ihre Systeme mit einem automatisierten und integrierten Secure Unified Endpoint Management jederzeit wieder online.

Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias

Es tauchten in dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Ein Mangel an Überwachungsmaterial aus dem Inneren des Lagers hat die Ermittler daran gehindert, den Dieb aufzuspüren.

Stellen Sie sicher, dass Daten in der Cloud, auf lokalen oder externen Datenträgern stets verschlüsselt, überwacht und kontrolliert gespeichert werden. Mit dem iCAFE-Prinzip von EgoSecure Data Protection bietet Matrix42 im Rahmen der Secure Unified Endpoint Management-Lösung eine integrierte und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

Veröffentlichungen

In den letzten Jahren war die it-sa eines der wichtigsten IT-Sicherheitsereignisse. In diesem Jahr findet die it-sa online statt. Davor Kolaric von all-about-security interviewte Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42.

Hören Sie hier: https://lnkd.in/gEku4_2

Datenschutzverletzungen, Hacking und der menschliche Faktor sind weltweit eine ständige Bedrohung und Risiko. Die Kosten, die mit einer Datenverletzung und den unglücklichen Enthüllungen verbunden sind, können astronomisch hoch sein.

Kingston Technology & Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingston’s hardwareverschlüsseltem USB Geräten & Matrix42’s EgoSecure Data Protection-Software die optimale Endpoint-Security-Lösung bietet.

Klicken Sie hier: https://kings.tn/2GGVvtt 

365TageDSGVO #ccpa ##ueba #cve #DataBreach #DataProtection #data theft #data loss #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks #COVID19 #IoT #USB #Tesla #UKD #UniklinikDuesseldorf #APPI

Riesiger Datenverlust durch Nitro PDF betrifft Google, Apple, Microsoft und Co.

Ein enormer Datenverlust im Nitro PDF-Dienst hat Auswirkungen auf viele bekannte Organisationen, darunter Google, Apple, Microsoft, Chase und Citibank.

Es wird behauptet, dass Nitro von über 10.000 Geschäftskunden und 1,8 Millionen lizenzierten Benutzern verwendet wird. Nitro ist eine Anwendung zum Erstellen, Bearbeiten und Signieren von PDFs und digitalen Dokumenten.

Als Teil seines Service-Angebots bietet Nitro einen Cloud-Service an, der von Kunden genutzt wird, um Dokumente mit Kollegen oder anderen am Dokumentenerstellungsprozess beteiligten Organisationen auszutauschen.

Viele Cloud-Benutzer verlassen sich auf die Sicherheitsmaßnahmen der Anbieter. Diese verschlüsseln jedoch in der Regel nur die Kommunikation und nicht die Speicherung von Daten. Ihre Daten sollten durch Sie und Ihre persönlichen Verschlüsselungsschlüssel geschützt werden. Matrix42 schützt Ihre Daten auf allen Medien mit dateibasierter on-the-fly Verschlüsselung in EgoSecure Data Protection.

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/massive-nitro-data-breach-impacts-microsoft-google-apple-more/amp/

Hackerangriffe auf US Wahlsystem

Mit dem nahenden Wahltag müssen die US Regierungen auf Malware-Angriffe auf die Wahlinfrastruktur vorbereitet sein.

Hacker-Banden haben sich offiziell in den Wahlkampf 2020 eingemischt, mit Berichten über einen der ersten Angriffe in der Wahlsaison, in Hall County, Ga. Die Datenbank des Bezirks mit Wählersignaturen wurde zusammen mit anderen Regierungssystemen durch den Angriff beeinträchtigt.

Obwohl der Bezirk sagte, dass der Wahlprozess durch den Angriff nicht beeinträchtigt wurde, ist der Vorfall eine Warnung an andere Gemeinden, ihre Systeme zu sperren, insbesondere in den letzten Tagen vor der Wahl.

Schützen Sie Ihre sensiblen Daten mit Secure Unified Endpoint Management vor internen und externen Bedrohungen. Matrix42 schützt vor bekannten und unbekannten Malware-Varianten und Datendiebstahl!

https://threatpost.com/georgia-election-data-ransomware/160499/

CISA warnt vor neuen Emotet Angriffen

Die Cybersecurity and Infrastructure Security Agency (CISA) sieht Regierungseinrichtungen in den USA derzeit verstärkt durch die Schadsoftware Emotet bedroht.

Im Anschluss an eine fünfmonatige Pause ab Februar 2020 hat die Emotet-Gang im Juli ihre ursprüngliche Phishing-Maschinerie wieder in Betrieb genommen. Bereits zuvor hatte sich die Schadsoftware bevorzugt über E-Mail-Anhänge verbreitet, häufig in Gestalt präparierter Office-Dokumente. Allerdings präsentierten sich die Phishing-Kampagnen der vergangenen Monate ausgereifter als zuvor.

Unter anderem kann Emotet jetzt Dokumente stehlen, die Phishing-Mails mit passend gefälschten Absendern angehängt werden, um die Glaubwürdigkeit zu erhöhen. Ende September warnte Microsoft zudem vor einer (wenn auch noch nicht ganz ausgereiften) Emotet-Kampagne, mit der die Bedrohungserkennung verhindert werden soll, indem das präparierte Dokument in ein passwortgeschütztes Archiv gesteckt wird.

Matrix42 schützt bereits schon zahlreiche Kunden gegen Emotet Angriffe. Schützen auch Sie sich!

https://us-cert.cisa.gov/ncas/alerts/aa20-280ahttps://us-cert.cisa.gov/ncas/alerts/aa20-280a

Brasilien:QSnatch-Malware greift Bankkontoinhaber an

Die Cybersicherheitsbehörden der USA und Großbritanniens senden eine gemeinsame Warnung zur QSnatch-Malware!

Forscher haben eine neue Form von Malware aufgedeckt, die Remote-Overlay-Angriffe verwendet, um brasilianische Bankkontoinhaber anzugreifen.

Die neue Malware-Variante, die von IBM als Vizom bezeichnet wird, wird in einer aktiven Kampagne in ganz Brasilien eingesetzt, die darauf abzielt, Bankkonten über Online-Finanzdienstleistungen zu kompromittieren.

Matrix42 schützt vor bekannten und unbekannten Malware-Varianten durch automatisierte EDR- und Datenschutzlösungen und die zusätzlichen Dienste.

https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/this-new-malware-uses-remote-overlay-attacks-to-hijack-your-bank-account/

Hackerangriffe gegen die Spieleanbieter Ubisoft und Crytek!

Daten, die angeblich von beiden Firmen Ubisoft und Crytek stammen, wurden auf dem Darknet-Webportal der Ransomware-Bande Egregor veröffentlicht. Einzelheiten darüber, wie die Egregor-Bande an die Daten gelangt ist, bleiben unklar.

Malware-Banden wie Egregor brechen regelmäßig in Unternehmen ein, stehlen ihre Daten, verschlüsseln Dateien und verlangen Lösegeld, um die blockierten Daten zu entschlüsseln.

Lassen Sie sich nicht erpressen! Schützen Sie Ihre Daten mit mehrschichtigen, integrierten und automatisierten Schutzmaßnahmen. Matrix42 bietet Secure Unified Endpoint Management zur Optimierung Ihrer Cyber-Resilienz.



https://www-zdnet-de.cdn.ampproject.org/c/s/www.zdnet.de/88388411/ransomware-bande-erpresst-ubisoft-und-crytek/amp/

PwC zu Ransomware: Handeln statt hoffen!

Von Menschen ausgelöste Ransomware-Angriffe sind eine der größten Cyber-Bedrohungen. Bei dieser Art von Angriffen hacken sich Kriminelle in das Netzwerk des Opfers ein und setzen Ransomware für die Verschlüsselung von Daten ein, bevor sie versuchen, Organisationen zur Zahlung von Lösegeldern zu erpresse. Die Angreifer stehlen zunehmend und drohen damit, sensible Daten durchsickern zu lassen, um zusätzliche Druckmittel zu schaffen. Neben den lähmenden Auswirkungen auf den täglichen Geschäftsbetrieb haben diese Angriffe auch erhebliche Auswirkungen auf gesetzliche Vorschriften und den Ruf des Unternehmens.

Organisationen, die nicht bereits Schritte unternommen haben, um ihre Verwundbarkeit gegenüber diesen Angriffen zu verstehen und zu verringern, sollten jetzt handeln. Matrix42 schützt gegen interne und externe Bedrohungen.

https://www.pwc.co.uk/issues/cyber-security-services/insights/responding-to-growing-human-operated-ransomware-attacks-threat.html

Millionen Daten von britischen Kindern und Jugendlichen unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (GDPR) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit Matrix42 EgoSecure Data Protection läuft alles wie bisher, aber sicher.

https://www.computerweekly.com/news/252490227/DfE-failed-to-protect-data-on-millions-of-children-says-ICO?amp=1

Kingston: Optimale Endpoint Security, erklärt und erforscht in Partnerschaft mit Matrix42

Datenschutzverletzungen, Hacking und das menschliche Element erinnern weltweit ständig an die Bedrohungen und Risiken für Daten. Die Kosten, die mit einer Datenschutzverletzung und den bedauerlichen Risiken verbunden sind, können astronomisch sein. Die Anforderungen an fortschrittliche Cybersicherheit und Endpunkt-DLP-Strategien für den Datenschutz beruhen alle auf zuverlässigem sowie effizientem Daten- und Arbeitsspeicher.
Optimale Lösungen für Endpoint Security

Kingston und Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingstons hardwareverschlüsselten USB-Sticks mit ihren Personalisierungsoptionen und der Endpoint-Software von Matrix42 die optimale Endpoint Security Lösung bietet.

Wir betrachten branchenspezifische Anwendungsfälle, ihre Herausforderungen und wie wir sie in diesen Branchen gelöst haben.

https://www.kingston.com/germany/de/solutions/data-security/endpoint-security-matrix42?utm_source=Website&utm_medium=Post&utm_campaign=ebook_Q4_EMEA2020&utm_content=Social_Organic_FillerContent_Matrix42

Datendiebstahl in Lagerhaus von Wahlautomaten

In dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, tauchten weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Stellen Sie sicher, dass Daten in der Cloud, lokalen oder externen Datenträgern immer verschlüsselt, protokolliert und kontrolliert abgelegt werden. Mit dem iCAFE Prinzip der EgoSecure Data Protection bietet die Matrix42 im Zuge der Secure Unified Endpoint Management Lösung eine integrale und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

https://www.inquirer.com/news/philadelphia-election-voting-machines-theft-integrity-trump-city-commissioners-20201001.html/

it-sa 365 – Der automatisierte und effiziente Weg zu Data Protection

In den vergangenen Jahren entwickelte sich die it-sa zu einer der wichtigsten IT-Security Messen. Dieses Jahr wird die it-sa online stattfinden. Davor Kolaric von all-about-security interviewte hierzu Daniel Doering, Technical Director Security and Strategic Alliances, Matrix42.

https://www.all-about-security.de/unter4ohren/single/it-sa-365-der-automatisierte-und-effiziente-weg-zu-data-protection

Ransomware: Wer in den USA Lösegeld zahlt, könnte selbst im Knast landen | heise online

Das US-Finanzministerium hat heute Richtlinien veröffentlicht, die unter besonderen Umständen anzuwenden sind, wenn eine Ransomware-Lösegeldzahlung die US-Sanktionen brechen könnte.

Die Richtlinien gelten für Situationen, in denen eine Einzelperson oder ein Unternehmen ihre Daten von einer Lösegeld-Bande verschlüsseln ließ, die entweder sanktioniert ist oder in den vergangenen Jahren vom US-Finanzministerium sanktioniert wurde oder mit einer Cyberkriminalitätsgruppe in Verbindung steht.

Das Finanzministerium sagt, dass die Zahlung einer Lösegeldforderung in einer solchen Situation gegen die Sanktionen des Finanzministeriums verstoßen und eine rechtliche Untersuchung gegen die beteiligten Einheiten nach sich ziehen kann,

https://www-heise-de.cdn.ampproject.org/c/s/www.heise.de/amp/news/Ransomware-Wer-in-den-USA-Loesegeld-zahlt-koennte-selbst-im-Knast-landen-4918239.html

USA: Ransomware legt Kliniken lahm

Eine Ransomwareattacke auf eine große Spitalskette in den USA fand am Wochenende statt. Noch sind die Rechner offline. Matrix42 schützt mit Secure Unified Endpoint Management vor internen und externen Bedrohungen und bietet die Möglichkeit Ihre Systeme jederzeit wieder einsatzbereit zu bekommen.

https://futurezone.at/digital-life/cyberangriff-auf-krankenhaeuser-legt-rechner-lahm/401047894

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Neben verschiedenen Maßnahmen gegen interne und externe Bedrohungen bietet Matrix42 in EgoSecure Data Protection eine GreenIT und Anomaly-Detection Komponenten, so dass IT-Systeme nicht unbemerkt dauerhaft eingeschalten und ein Risiko für Angriffe sind.

https://www.swr.de/swraktuell/baden-wuerttemberg/heilbronn/hackerangriff-optima-schwaebisch-hall-100.html

Datendiebstahl: Damals und heute

Vor wenigen Jahrzenten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Matrix42 schützt gegen Datendiebstahl durch ein integrales und automatisiertes Datenschutz-System. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Weitere Informationen: https://www.matrix42.com/de/digital-workspace-management/secure-unified-endpoint-management/egosecure-data-protection

Bildquelle: cybersecurityhub

Nach Todesfall durch Hackerangriff: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Mit Secure Unified Endpoint Management ermöglicht die Matrix42 die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

https://www.zdnet.de/88382818/bsi-warnt-vor-citrix-vpn-schwachstelle/amp/?xing_share=news

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Matrix42 hat es seinen weltweiten Kunden ermöglicht, automatisierte und integrierte Datensicherheitsmaßnahmen sehr schnell und effizient zu implementieren. Dadurch können interne und externe Bedrohungen verhindert werden.

https://www.leaderlive.co.uk/news/18724197.disastrous-data-breach-highlights-need-urgent-reforms-says-social-care-leader/

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Matrix42 Secure Unified Endpoint Management bietet mit EgoSecure Data Protection ein komplettes Lösungsportfolio, das die wichtigsten Datenschutzprobleme an den Endpunkten löst und die Anforderungen der EU-GDPR erfüllt.

https://portswigger.net/daily-swig/changes-to-japans-data-privacy-law-echo-europes-gdpr

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Elon Musk bestätigt Malware-Attacke auf Tesla

Das Justizministerium in Nevada veröffentlichte am Donnerstag eine Nachricht, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Meldung erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers exfiltriert hätte.

Matrix42 Secure Unified Endpoint Management schützt vor internen und externen Bedrohungen und erhöht die Cyber-Resilienz Ihrer IT-Geräte.

https://www.engadget.com/tesla-fbi-ransomware-attack-nevada-gigafactory-141547760.html

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Konica Minolta wurde von Ransomware RansomEXX angegriffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Lösegeldangriff getroffen, der sich fast eine Woche lang auf die Dienstleistungen auswirkte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und eine Ausfallmeldung anzeigte.

Die Website blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine direkte Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch eine Fehler an, was Konica Minolta dazu veranlasste, seine Ausfallmeldung so zu aktualisieren, dass sie einen Link zu einem Support-Dokument enthielt.

Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.” versehen. Diese Lösegeldforderung gehört zu einer relativ neuen Lösegeldforderung namens RansomEXX, über die Ende Juni 2020 berichtetet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff auf Sie zukommt. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt. Das Secure Unified Endpoint Management von Matrix42 schützt vor internen und externen Bedrohungen.

https://www.bleepingcomputer.com/news/security/business-technology-giant-konica-minolta-hit-by-new-ransomware/amp/

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

KPMG: Im Spannungsfeld – Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

Schützen Sie Ihre Daten vor internen und externen Bedrohungen! Das Secure Unified Endpoint Management von Matrix42 erhöht die Effizienz und Sicherheit von digitalen Arbeitsplätzen.

https://www.all-about-security.de/fileadmin/micropages/Fachartikel_28/KPMG_Studie_Wirtschaftskriminalitaet_2020.pdf

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

Matrix42 SUEM – Bring together what belongs together

Heute hatte die Matrix42 mit dem Motto “Bring together what belongs together” das neue Release des Secure Unified Endpoint Management (SUEM) vorgestellt.

In dem Release Announcment Webinar erläuterten Miralem Cebic, Horst Droege und Daniel Doering die Mehrwerte des neuen konsolidierten Digital Workspace Produktportfolio im Bereich von SUEM, sowie Hightlights aus den darin enthaltenen Kernkomponenten EgoSecure Data Protection, Empirum und Silverback.

Mit Secure Unified Endpoint Management (SUEM) erhalten Kunden ab sofort eine einheitliche Lösung, die sich aus den Bereichen Unified Endpoint Management (UEM) und Data Security zusammensetzt.

Die Aufzeichnungen finden Sie unter:
DE: https://attendee.gotowebinar.com/recording/4781678621441413384
EN: https://attendee.gotowebinar.com/recording/8281881529487715855

DSGVO-Verstöße: Schuhversand Spartoo muss 250.000 Euro zahlen

Die französische Datenschutzbehörde CNIL hat gegen den Online-Schuhverkäufer Spartoo ine Geldbuße von 250.000 Euro wegen diverser Verstöße gegen die Datenschutz-Grundverordnung (DSGVO) verhängt. Der Online-Händler Spartoo zeichnete alle Gespräche der Telefon-Hotline auf und speicherte Bankdaten teils unverschlüsselt. Schützen Sie sensible Daten durch Datenschutzmaßnahmen wie Verschlüsselung. Matrix42 vereinfacht und sichert digitale Arbeit.

https://www.heise.de/news/DSGVO-Verstoesse-Schuhversand-Spartoo-muss-250-000-Euro-zahlen-4863919.html

All-About-Security.de Interview – SUEM sei Dank: Tausendmal berührt – Tausendmal ist nix passiert

Secure Unified Endpoint Management (SUEM): “SUEM, SUEM, SUEM – Bienchen SUEM herum!” 

+ Warum hat es bei der Matrix42 „SUEM“ gemacht?

+ Was steckt hinter der neuen Produktstrategie?

+ Gegen welche Bedrohungen schützt SUEM?

+ Was bringt mir SUEM für Vorteile? Wem bringt es Vorteile?

+ Was passiert mit der altbewährten EgoSecure Data Protection?

https://www.all-about-security.de/unter4ohren/single/suem-sei-dank-tausendmal-beruehrt-tausendmal-ist-nix-passiert

IBM veröffentlicht neue Cost of a Data Breach-Studie 2020

Automatisierung ist bei der schnellen Reaktion auf einen IT-Security Vorfall wichtig: Automatisierte Unternehmen sind 74 Tage schneller bei der Reaktion und Eindämmung eines Vorfalles als Unternehmen ohne Smart-Tech (308 Tage). Deutsche Unternehmen reagieren mit nur 160 Tagen am schnellsten auf Datenpannen, im globalen Vergleich sind es 280 Tage.

Die Eindämmung eines Vorfalles dauert hierzulande insgesamt nur etwa einen Monat, und das spart Geld: Datenpannen, für deren Identifizierung und Eindämmung mehr als 200 Tage benötigt werden, sind im Durchschnitt über eine Million US-Dollar teurer als Pannen, die in weniger als 200 Tagen behoben werden.

Die Lösungen der Matrix42 unterstützen bei der Automatisierung der Cyber Resilienz und IT Security Maßnahmen.

https://www.infopoint-security.de/ibm-veroeffentlicht-neue-cost-of-a-data-breach-studie-2020/a24468/

Translate »