Kategorien-Archiv Aus der Presse

Daniel Döring VonDaniel Döring

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion | heise online

Alle Teilnehmer der im Mai und Juni statt gefundenen Matrix42 Experience Days kennen bereits schon dieses Angriffsszenario. Während meiner Live-Hacking Präsentation habe ich den ein oder anderen Zuschauer geschockt, wie einfach man Malware über USB Ladekabel per BadUSB Funktion ausführen kann.

https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html

Daniel Döring VonDaniel Döring

Hackerangriffe über Drucker vermeiden – Netzpalaver

Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.

„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz”.

Lesen Sie weiter unter:

https://netzpalaver.de/2019/08/09/hackerangriffe-ueber-drucker-vermeiden/

Daniel Döring VonDaniel Döring

Apple-Hacker Patrick Wardle: Ein Mac ist leicht zu hacken – SPIEGEL ONLINE

Wir schützen nicht nur Windows Rechner, sondern unter anderem auch macOS gegen Malware, Datenklau und Co. Auch Sie sollten sich schützen, denn: “Traditionell war Windows leichter zu hacken”, “aber heute ist Windows viel sicherer als macOS – auch wenn sich das Sicherheitsniveau in den vergangenen Jahren insgesamt deutlich erhöht hat.”
Matrix42 schützt Ihr wichtigstes Gut – Ihre digitalen Daten!

https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

Daniel Döring VonDaniel Döring

Das CERT-Bund bzw Notfallteam des BSI warnt vor GermanWiper

CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante.
GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten!

Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert.

Warten Sie nicht ab, bis es auch Sie erwischt hat. Schützen Sie durch automatisierte Pre- und Post-Infection Maßnahmen. Wir zeigen Ihnen gerne wie!

https://www.heise.de/security/meldung/Erpressungstrojaner-GermanWiper-loescht-Daten-4487825.html

Daniel Döring VonDaniel Döring

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel Döring VonDaniel Döring

DATENSCHUTZ: Apple hört durch Siri Drogengeschäfte und Sex mit!

Der Spion in Ihrer Tasche: Durch Siri und co. werden laut einer internen Quelle des Guardian oft private Momente aufgenommen – beim Sex, bei Geschäften und beim Gespräch mit dem Arzt.

Ein Versicherungskonzern hat mit EgoSecure Data Protection sichergestellt, dass keine Kundengespräche ungewollt mitgehört werden können. Erhöhen auch Sie Ihre Datensicherheit und den Datenschutz ohne unnötig den gewohnten Arbeitsfluss zu stören. Die Matrix42 und EgoSecure zeigt Ihnen gerne wie!

https://www.golem.de/news/datenschutz-apple-hoert-durch-siri-drogengeschaefte-und-sex-mit-1907-142817.html

Daniel Döring VonDaniel Döring

Neue loader-type Malware mit ähnlicher Technik wie Process Doppelgänging

TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.

Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.

Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.

https://blog.ensilo.com/txhollower-process-doppelganging

Übrigens: Obwohl Malware nicht lustig ist, gefällt mir das Wort “Doppelgänging” (ursprünglich deutsch) sehr gut auf Englisch 🙂

Daniel Döring VonDaniel Döring

Wenn das Küchenpersonal einen Malware-Befall entedeckt, ist es zu spät!

Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt.

https://winfuture.mobi/news/110126

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen.

Das LKA Saarland hat die Ermittlungen aufgenommen. Verhindert hätte dieser Vorfall durch ausgereifte Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos.

Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss. Die Matrix42 Automated Endpoint Security powered by enSilo hat diese EDR Maßnahmen automatisiert und vereinfacht. Wir zeigen Ihnen gerne wie!

https://matrix42.com

Daniel Döring VonDaniel Döring

Interessante Aussagen des parlamentarischen Ausschusses zu Desjardins Datenschutzverletzung

Sehr interessante Aussagen nach dem Verlust der Daten von 2,7 Millionen Einzelpersonen und 173.000 Unternehmen.

Nach den schweren Datenschutzverletzungen bei der Desjardins Group möchte der parlamentarische Ausschuss das Risiko für die Kanadier minimieren. Es gibt mehrere Optionen für die Regierung, welche sie nun eruiren wollen. Wie Edward Snowden bereits schon nach dem Whistleblowing empfohlen hatte, ist der Verschlüsselung von Daten unumgänglich. Empfehlenswert sind Verschlüsselungsmaßnahmen, welche die Produktivität und Arbeitsweise der Mitarbeiter nicht stört.

Wenn Sie wissen wollen, wie diese und weitere Datenschutzmaßnahmen umgesetzt und automatisiert werden können, hilft die Matrix42 gerne weiter.

Klicken Sie hier, um die Aussagen des kanadischen Ausschusses zu hören

Klicken Sie hier, um Antworten auf die Fragen der Datenschutzmaßnahmen zu erhalten.

Daniel Döring VonDaniel Döring

Die deutschen Banken haben ein IT-Problem | Gründerszene

Nicht nur deutsche Banken haben mit veralteten IT Systemen und unzureichender IT Security ein Problem. Auch viele Unternehmen und Behörden. Dabei ist das Thema IT Change Management so einfach umsetzbar und kann genauso wie viele IT Security Maßnahmen automatisiert werden, ohne dass die Produktivität darunter leidet. Sie fragen sich wie?

Matrix42 hilft mit Unified Endpoint Management, Service Management, Software Asset Management und Endpoint Security gerne weiter!

Wir unterstützen bereits schon über 5.000 Kunden wie Behörden, Kliniken, Banken, Versicherungen, Automobilhersteller und -zulieferer, Handelsunternehmen, uvm..

https://www.gruenderszene.de/business/deutsche-banken-it-problem

Daniel Döring VonDaniel Döring

enSilo Endpoint Security Platform 3.1 Product Review | SC Media

Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..

Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.

https://www.scmagazine.com/review/ensilo-endpoint-security-platform-3-1/

Daniel Döring VonDaniel Döring

Matrix42 Blog: Keine Chance für Malware Attacken

Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Weiterlesen:

https://www.matrix42.com/blog/de/2019/07/04/keine-chance-fuer-malware-endpoints-vor-cyberattacken-schuetzen/

Daniel Döring VonDaniel Döring

Frank Thelen und die Cloud

Frank Thelen verrät ”

Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte:
“Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Zum Interview: https://lnkd.in/dpauSWJ

https://myEgoSecure.com

Daniel Döring VonDaniel Döring

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Matrix42 schützt Ihre Daten zuverlässig und ohne Produktivitätsverlust. Wir zeigen Ihnen gerne wie!

https://lnkd.in/d-WRjRE

Daniel Döring VonDaniel Döring

Cyberkriminelle erpressen die Juwelierkette Wempe

Attacken mit Erpresser-Software sind ein ständiges Problem. Jetzt hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Wenn Sie sich gegen diese Bedrohungen schützen wollen, hilft Ihnen die Matrix42 gerne weiter!

https://www-spiegel-de.cdn.ampproject.org/c/s/www.spiegel.de/netzwelt/web/wempe-cyberkriminelle-erpressten-juwelierkette-mit-ransomware-a-1275379-amp.html

Daniel Döring VonDaniel Döring

All About Security Interview mit dem Spaßvogel Davor Kolaric

Wenn man bewirkt, dass wichtige Themen durch provokante Einleitung mehr Aufmerksamkeit erhalten, bin ich nicht abgeneigt. Ab und zu sind auch schräge Vögel die, welche auf andere Weise überzeugen können als die typischen Phrasen Klopfer. Über IT Security muss mehr sensibilisiert werden und da bin ich bei Davor Kolaric gerne dabei zu unterstützen.

Hören oder lesen Sie das spannende Interview, bei dem Sie verstehen, warum auch ein schräger Vogel einen Schritt den anderen voraus ist. 🙂

https://www.all-about-security.de/unter4ohren/single/egosecure-as-a-service-oder-die-kunst-sich-neu-zu-erfinden/

Daniel Döring VonDaniel Döring

Handelsblatt / Trend Report: Interview zu “Datenbewegungen und Manipulationen erkennen”

Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Lesen Sie die Antworten zu folgenden Fragen:

Herr Döring, hundertprozentige IT-Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale reagieren?

Wenn es passiert ist: Welche technischen Möglichkeiten gibt es, um Ausfallzeiten zu minimieren?

Warum lohnt es sich, Data-Loss-Prevention-Lösungen zum Einsatz zu bringen?

Inwieweit kann der Schutz vor Datenverlust in den Arbeitsalltag integriert werden?

Zum Interview:

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Daniel Döring VonDaniel Döring

On-demand Webinar zur DSGVO

Erfahren Sie mehr über die EU Datenschutzgrundverordnung und genießen das gemeinsame On-Demand Webinar von Matrix42 und Kingston Technology.

https://event.on24.com/wcc/r/1995161/B2A0902812548A958CE2750772CB80EB?partnerref=matrix42FB

Daniel Döring VonDaniel Döring

Hat sich MegaCortex schon bei Ihnen vorgestellt?

Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances zum Virus MegaCortex:

Ich gehe davon aus, dass die neue Ransomware MegaCortex in kürzester Zeit auch in Deutschland riesige Probleme machen wird.

Weiterlesen: https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/hat-sich-megacortex-schon-bei-ihnen-vorgestellt/

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

Daniel Döring VonDaniel Döring

Anwenderbericht: Avira, EgoSecure und Matrix42 -Die perfekte Kombination!

„Die Kombination aus Matrix42 Workspace Management und der Integration von EgoSecure und Avira in einem zentralisierten Verwaltungsverbund sorgt für eine Lösung, die viel effektiver ist als alle anderen, die ich bisher gesehen habe.“ Peter Henning, IT-Administrator, KWM WEISSHAAR

In Bezug auf die Kombination der Lösungen von Matrix42, EgoSecure und Avira zieht Peter Henning folgendes Fazit: „Wir haben uns immer eine zentralisierte Verwaltung von Avira gewünscht, und ich war begeistert, als ich erkannte, dass EgoSecure uns das ermöglicht hatte. Dank der zusätzlichen Funktionalität, die wir durch Access Control, Application Control und Audit erhalten haben, können wir nun den Schutz unserer Infrastruktur proaktiv in die Hand nehmen. Jetzt, da EgoSecure ein Unternehmen von Matrix42 ist, freue ich mich auf eine noch engere Integration zwischen all diesen Lösungen.”

Lesen Sie den ausführlichen Anwenderbericht unter: https://matrix42.showpad.com/share/NOjXVfLfm57BxLrmttILF

Daniel Döring VonDaniel Döring

Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf

Laut der Studie „DSGVO-Index“ des Marktforschungsunternehmens techconsult haben 18 Prozent der 259 befragten Unternehmen aus Deutschland noch nicht angefangen, die Inhalte der DSGVO umzusetzen.

Bis heute haben nicht alle Unternehmen in Deutschland die DSGVO-Vorgaben umgesetzt. Einige Branchen weisen sogar erhebliche Defizite auf. Zu diesem Ergebnis kommt die aktuelle Studie.

EINE GROSSE HERAUSFORDERUNG? NEIN!

Erreichen Sie Konformität ohne Effizenzverlust.

Artikel 32 der EU-DSGVO – Angriffe durch Datenverschlüsselung verhindern: Schützen Sie Datenspeichergeräte durch Implementierung von Cloud Encryption, Device Encryption, Folder Encryption, HDD Encryption, Mail Encryption, Networh Folder Encryption, etc..

Artikel 34 der EU-DSGVO – Überwachung der Datenverletzung ohne Verschlüsselung: Überwachen Sie die Datenübertragung durch die Audit Funktionen. Es gibt z.B. in der EgoSecure Data Protection einen Bericht über unverschlüsselte Dateiübertragungen, der in der Plattform vorprogrammiert ist.

Artikel 32 und 25 der EU-DSGVO – Priviligierte Benutzerzugriffskontrolle: Access Control und Application Control sorgen dafür, dass niemand unbefugten Zugriff auf Anwendungen, Geräte oder bestimmte Dateitypen erhält.

Artikel 30 und 33 der EU-DSGVO – Auditdaten und Kontrolle: Überwachen Sie die Datenübertragung in Echtzeit. Senden Sie Benachrichtigungen bei spezifischen Verhaltensweisen.

Möchten Sie weitere Informationen zu EgoSecure Data Protection im Umfeld des EU-DSGVO? Wir stehen Ihnen gerne zur Verfügung!

Quellen:

DSGVO: Unternehmen in Deutschland haben Nachholbedarf

https://egosecure.com

Daniel Döring VonDaniel Döring

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an, wie in einem Bericht der globalen Anwaltskanzlei DLA Piper beschrieben.

Erschreckende Bilanz… Schützen Sie sich vor Datenverlust mit den Lösungen der Matrix42! EgoSecure unterstützt DSGVO-Maßnahmen, sowie DLP. enSilo verhindert den Befall mit Malware. Wir helfen gerne weiter. https://matrix42.com

Quelle:

https://www.bleepingcomputer.com/news/security/59k-data-breaches-reported-91-fines-imposed-since-gdpr-enactment/

Daniel Döring VonDaniel Döring

Januar 2019 Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. So überprüfen Sie, ob Ihre Accounts betroffen sind.

Identity Leak Checker verschafft Klarheit:

Wer überprüfen möchte, ob sich die eigenen Mail-Adressen unter den Leaks befinden, kann den Identity Leak Checker des Hasso-Plattner-Institus nutzen. Dort wurden die neuen Collections bereits eingepflegt. Nach Eingabe der Mail-Adresse verschickt der Dienst an ebendiese Adresse eine Mail mit einer Auflistung der Leaks, von denen man betroffen ist. Man erfährt zudem detailliert, welche Datenarten betroffen sind – also, ob sich neben Mail-Adesse und Passwort auch persönliche Daten wie Vor- und Zuname, Geburtstdatum, Anschrift oder Bankkontodaten unter den gelakten Daten befinden.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt: Der Passwort-Safe. Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind.

Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Quellen:

Daniel Döring VonDaniel Döring

website-check.de: Angebliche DSGVO-Abmahnung mit Virus in der zip-Datei

„Fake“ DSGVO-Abmahnungen sind alle nach dem gleichem Muster aufgebaut.

In den Mails wird behauptet, dass ein Verstoß gegen die Informationspflichten gem. Art. 13 DSGVO vorliegen würde. Auffällig ist hier bereits das keine personalisierte Anrede verwendet wird.

Achten Sie also beim Erhalten von „Anwaltsmails“ stets darauf, dass die Mailadresse (und nicht nur der angezeigte Name) zur jeweiligen Kanzlei passen. Sofern Sie sich nicht sicher sind, können Sie in der Regel auch im dortigen Sekretariat nachfragen.

Insbesondere wenn der Anhang eine ZIP Datei ist sollte dieser auf keinen Fall geöffnet werden. In ZIP Dateien verstecken sich häufig Virusdateien / Trojaner, die ihren PC bzw. sogar das ganze Netzwerk infiltrieren und schädigen können.

Sollten Sie oder Ihre Mitarbeiter den Anhang doch geöffnet haben, ist es wichtig, dass zuvor eine effiziente IT Security im Unternehmen realisiert wurde. Software für Endpoint Security ist heute ein wichtiger Schutzfaktor gegen Ransomware und andere Angriffe. Die Softwarelösungen von Matrix42 bieten eine zusätzliche Schutzschicht gegen Malware, die deutlich über das hinausgeht, was Antivirus-Lösungen und Firewalls bieten können. Darüber hinaus hilft Ihnen die Lösung, Sicherheitsrichtlinien einzuführen und einzuhalten.

Die Lösung bietet Ihrer Organisation granularen und zuverlässigen Schutz bei der Datenkommunikation. Arbeitsprozesse und der Datentransfer werden nicht behindern. Zunächst werden die relevante Gesamtsituation der Datensicherheit im Netzwerk ermittelt. Wir sichern Ihre Endgeräte mit einem Agenten mehrschichtig ab. Des weiteren unterstützt die EDR bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Quelle:

https://www.website-check.de/blog/datenschutzrecht/angebliche-dsgvo-abmahnung-mit-virus-in-der-zip-datei/

https://matrix42.com

https://egosecure.com

Daniel Döring VonDaniel Döring

Deutsches Ärzteblatt: Datenschutz: Jeder Einzelne ist in der Pflicht

Vor dem Hintergrund des Datendiebstahls und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitale Datenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik.

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.


Weitere Informationen:

https://egosecure.com/de/loesungen/branchen/health-care-data/


Artikel:

https://www.aerzteblatt.de/nachrichten/100218/Datenschutz-Jeder-Einzelne-ist-in-der-Pflicht

Daniel Döring VonDaniel Döring

Heise: Cybersecurity -Viele Unternehmen unzureichend gegen Angriffe gewappnet

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.

Die Spezialisten bei der Zentralstelle Cybercrime Bayern (ZCB) in Bamberg sehen viele Unternehmen nicht ausreichend gewappnet gegen Angriffe auf deren Computersysteme. “Es ist schon interessant zu sehen, welchen Stellenwert IT-Sicherheit heutzutage in Unternehmen in vielen Fällen noch hat”, sagte der ZCB-Sprecher und Staatsanwalt Thomas Goger. “Da schlägt man manchmal schon die Hände über dem Kopf zusammen.” Teilweise investierten Verantwortliche aus Kostengründen nicht genügend Geld in Cybersecurity, in anderen Fällen sei es schlicht Unwissenheit, erklärte auch Thomas Janovsky, Bamberger Generalstaatsanwalt und Leiter der Zentralstelle.

Nach einer vorläufigen Bilanz leitete die ZCB im vergangenen Jahr rund 5000 neue Verfahren ein. 

„Wir haben noch einiges an Aufklärung zu betreiben!“ Dies denke ich beim Lesen des Artikels. Dabei ist Cybersecurity einfach und umkompliziert in Unternehmen und Behörden umsetzbar – sogar ohne Produktivitätsverluste! Wie? Fragen Sie uns… Die Matrix42 hilft gerne weiter!
Daniel Döring VonDaniel Döring

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

Daniel Döring VonDaniel Döring

CIO: Kulturelle Probleme mit der Cybersicherheit

Wie im Artikel „Kulturelle Probleme mit der Cybersicherheit“ der Fachzeitschrift CIO beschrieben, scheitern die besten Schutzmaßnahmen an der Akzeptanz der Mitarbeiter. Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.
Auch im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-the-fly Verschlüsselung.
Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Die über 20 Schutzmaßnahmen der EgoSecure Data Protection, sowie die Pre-/ und Post-Infection Protection Lösung enSilo der Matrix42 verfolgen von Beginn an den Ansatz die IT Security ohne Produktivitätsverlust zu erhöhen. Und das mit hoher Usibility und Effizienz. Die IT Security ergänzt sich optimal mit den weiteren Produkten aus dem Portfolio der Matrix42 wie UEM, Service Management und Software Asset Management. Hierbei können Sie zum Beispiel im Self-Service-Portal dem Mitarbeiter den Antrag eines neuen Notebooks samt Transparenz der anfallenden Kosten für die jeweilige Kostenstelle ermöglichen. Daraus entsteht der Genehmigungs-, Bestell und Bereitstellungsprozess komplett automatisiert. Am Ende des automatisierten Prozesses kann der Mitarbeiter das mit allen erforderlichen Anwendungen und zum Beispiel voll verschlüsselte Notebook starten und ohne weitere administrativen Aufwände in Verwendung nehmen. Später können nicht mehr benötigte Anwendungen seitens der Anwender per Self-Service-Portal „zurück gegeben“ und Lizenzkosten reduziert werden. Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Nutzen auch Sie die Vorteile eines sicheren voll automatisierten Digital Workspace. Wir helfen Ihnen gerne. #DigitalWorkspaceOnFire
Daniel Döring VonDaniel Döring

USBs in industriellen Einrichtungen – die verkannte Gefahr

Eine Honeywell-Studie stellte USB-Wechselmedien als eine erhebliche Bedrohung für Industrie-unternehmen dar und wurde zum Anlass für diesen Podcast ++ “Es geht doch nur um USBs. Was kann da schon schief gehen!?”, dachte ich mir. ++ „Damit Industrieanlagen in Betrieb bleiben können, sind von Hand getragene USB-Updates erforderlich.“ &  „Derzeit gibt es 50 Millionen angeschlossene Scada-Geräte, und im Durchschnitt arbeiten täglich zwischen 25 und 150 Auftragnehmer in Industrieanlagen.“ ++ Wie lässt sich das Gefährdungsrisiko durch USB’s in industriellen Einrichtungen reduzieren? ++ Wie bekommt man die USBs virenfrei? ++ Nicht die USBs sind schuld, sondern unser nachlässiger, oberflächlicher, lässiger, schlampiger, lotteriger und unkontrollierter Umgang. ++ Mögliche Lösung: Top-Hardware von einem Spezialisten mit Top-Software von einem anderen Spezialisten. Sollen doch die anderen die Kastanien aus dem Feuer holen!  ++
— Weiterlesen www.all-about-security.de/

Daniel Döring VonDaniel Döring

Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Ein BadUSB der besonderen Art: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

EgoSecure Data Protection schützt u.a. mit BadUSB Schutz und Application Control. Kontaktieren Sie uns gerne!

https://www.heise.de/amp/meldung/Sicherheitsluecke-in-Logitech-Options-Tastaturen-wie-von-Geisterhand-bedient-4250488.html

Daniel Döring VonDaniel Döring

Kommentar: Das “Aus” der CeBIT in Hannover

10 mal war ich mit EgoSecure GmbH, a Matrix 42 Company als Aussteller auf der CeBIT. Es war für mich immer wie ein Klassentreffen in der IT Szene. Auch viele nachhaltige Kontakte und erfolgreiche Kooperationspartnerschaften konnte ich auf diesen Messen in Hannover knüpfen. Allerdings verspürten wir in den letzten Jahren ebenfalls starke Rückgänge von qualitativen Besucherzahlen und Ausstellern. Somit ist das Aus der CeBIT zwar doch überraschend aber vorhersehbar gewesen.

Impressionen der CeBIT Aktivitäten von EgoSecure und Matrix42

PS: Immerhin konnte ich mehrfach auf der CeBIT amtierende und ehemalige Bundeskanzler, sowie einen Vizekanzler antreffen. 😛


Daniel Döring VonDaniel Döring

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Daniel Döring VonDaniel Döring

Lenovo Urteil: Vorinstallierte Adware ermöglichte Hackerangriffe

Der Computerhersteller Lenovo muss eine Strafe in Höhe von 7,3 Millionen US-Dollar zahlen. Das hat nun ein Gericht in Kalifornien entschieden. Der Hauptgrund der Anklage ist die auf verschiedenen Laptops 2015 entdeckte, vorinstallierte Adware Superfish Visual Discovery. 

Superfish wird als vertrauenswürdiger Zertifikatsherausgeber in Windows erkannt und kann sich als beliebiger HTTPS-Server ausgeben. Da der private Schlüssel ebenfalls vorhanden ist, können sich Angreifer mittels dieser Adware zum Beispiel als eine Banking-Webseite ausgeben und Datenübertragungen aufzeichnen. Mit der Application Control von EgoSecure können Sie verhindern, dass ungewünschte Anwendungen ausgeführt werden.
Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. ebenfalls vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. 
Quelle:
Picture: Lenovo IdeaPad 720s. Image credit: Lenovo
Daniel Döring VonDaniel Döring

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Daniel Döring VonDaniel Döring

BSI – BSI-Lagebericht IT-Sicherheit

Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Darüber hinaus gibt es z. B. mit den entdeckten Schwachstellen in Hardware eine neue Qualität der Bedrohung, wie bei den Sicherheitslücken Spectre/Meltdown und Spectre NG, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

— Weiterlesen www.bsi.bund.de/

Daniel Döring VonDaniel Döring

BKA Vizepräsident: „Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker“,

“Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker”, sagt Peter Henzler, Vizepräsident beim BKA.

Die Angriffsziele im Bereich Cybercrime sind vielfältig. Sie reichen von Attacken auf Wirtschaftsunternehmen oder kritische Infrastrukturen, etwa im Energiesektor, bis hin zum Ausspähen privater Handys. Die Möglichkeiten zur Begehung von Straftaten werden durch die zunehmende Vernetzung technischer Geräte verstärkt. Kühlschränke oder Fernseher sind heute „smart“ – doch bei der Sicherheit haben viele Geräte Nachholbedarf: Offene Ports ohne Authentifizierung, voreingestellte Standard-Login- Daten oder fehlende Security-Updates sind nur einige Schwachstellen des so genannten Internets der Dinge. In der Industrie stellt sich die Lage ähnlich dar. Maschinen und Anlagen sind vernetzt, Steuerungsprozesse webbasiert. Dementsprechend steigt das Bedrohungspotenzial durch Cybercrime-Angriffe.

Aufgrund der vermeintlichen Anonymität und der Erreichbarkeit vieler potenzieller Opfer ist das Internet für Straftäter ein attraktives Tätigke itsfeld. Neben dem „offenen“ Teil des Internets nutzen sie zunehmend das so genannte Darknet. Dort befinden sich Plattformen, auf denen kriminelle Waren wie Waffen oder Rauschgift, aber auch Schadsoftware, angeboten werden. Käufer können dort Malware bestellen oder einen Datendiebstahl in Auftrag geben. Diese kriminellen Dienstleistungen werden als „Cybercrime as a Service“ bezeichnet und ermöglichen auch technisch wenig versierten Tätern die Begehung von Computerstraftaten.

Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent. Für das BKA hat die Bekämpfung von Cybercrime weiterhin eine hohe Priorität. Dies gilt nicht nur im nationalen Kontext. Eine gute internationale Zusammenarbeit ist in diesem Deliktsfeld unentbehrlich, da es sich bei Cybercrime zumeist um Fälle transnationaler Kriminalität handelt.

Quelle: https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.pdf?__blob=publicationFile&v=2

Weitere Informationen finden Sie im aktuellen Bundeslagebild unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLage bilder/Cybercrime/cybercrimeBundeslagebild2017

Daniel Döring VonDaniel Döring

KI-Experte Toby Walsh: „Wir dürfen das jetzt nicht vermasseln“

Als 13-jähriger Jugendlicher verkaufte Toby Walsh sein erstes Computerprogramm. Heute ist er einer der führenden Experten für Künstliche Intelligenz. Besseren Datenschutz hält er für nötig – die in Europa seit Mai geltenden Regeln (DSGVO) lobt er und sagt voraus, dass sie andere Teile der Welt beeinflussen werden.

http://m.faz.net/aktuell/wirtschaft/diginomics/ki-experte-toby-walsh-wir-duerfen-das-jetzt-nicht-vermasseln-15813171.html

Daniel Döring VonDaniel Döring

heise.de: IT-Sicherheit im Krankenhaus: Neue Firewall oder neuer Computertomograph?

Datenschutz ist ein Grundrecht aller Menschen in Deutschland. Krankenhäuser und niedergelassene Ärzte tragen die Verantwortung für die Daten, die ihnen von ihren Patienten anvertraut werden. Gerade Gesundheitsdaten sind besonders sensibel und für einige dubiose Akteure sehr interessant, da man sie z. B. für Marketingzwecke oder auch an Versicherungen verkaufen kann. Bereits 2008 wiesen die kassenärztlichen Vereinigungen der verschiedenen Bundesländer auf die Aspekte des Datenschutzes und der Datensicherheit hin und schlugen dabei ganz konkrete organisatorische und technische Maßnahmen vor (vgl. Informationen auf den Websites der verschiedenen kassenärztlichen Vereinigungen).

Cyberkriminelle, die Patientendaten stehlen. Erpresser, die Daten verschlüsseln. Hacker, die medizinische Geräte manipulieren. Die Szenarien sind beunruhigend – und sie sind real. Laut “Krankenhausstudie 2017” der Unternehmensberatung Roland Berger waren 64 Prozent der deutschen Krankenhäuser schon einmal Opfer eines Hackerangriffs. “IT-Sicherheit ist für viele Kliniken noch immer Neuland”, titelte kürzlich die Ärzte-Zeitung.

Angriffsziel Krankenhaus

Dem Landeskriminalamt (LKA) Hessen sind nach eigenen Angaben “keine Cyberattacken oder -angriffe auf Krankenhäuser bekannt”. Zwar bemerkten Klinikbetreiber “fast täglich” Angriffe auf ihre IT, diese könnten aber “zum größten Teil durch die dort bestehende Sicherheitsstruktur abgewehrt werden”. Dass Kliniken gefährdet sind, bestreitet auch das LKA nicht: “Krankenhäuser gehören definitiv zu den Angriffszielen von Cyberkriminellen”, heißt es in Wiesbaden. Sollten die Angriffe erfolgreich sein, “entsteht nicht nur ein finanzieller Schaden; vielmehr können durch Störungen der medizinischen Versorgung lebensbedrohliche Situationen entstehen”.

Schwachstelle Mitarbeiter

Eine “Risiko-Analyse Krankenhaus-IT” des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat die Schwachstellen identifiziert: Nicht nur veraltete Technik, unzureichende Schutzmechanismen und unterbliebene Tests stellen eine Gefahr dar – sondern auch “die Unzufriedenheit von Mitarbeitern”.

Die Lösung heißt EgoSecure HEALTH-CARE-DATA!

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen.

Quellenangaben:

  • https://www.heise.de/newsticker/meldung/IT-Sicherheit-im-Krankenhaus-Datenklau-Erpressung-Systemstillstand-4156152.html
  • https://egosecure.com/de/loesungen/branchen/health-care-data/
Daniel Döring VonDaniel Döring

Softshell Vendor Report 2018: Medaillen-Regen für EgoSecure und seine ‚Strategic Alliances‘

Auch in diesem Jahr wurde EgoSecure von den Analysten der Softshell AG mit vollen 10.0 Punkten ausgezeichnet. Somit erhält der deutsche Marktführer aus Ettlingen in Folge den Softshell Gold Award.

Bewertet wurde EgoSecure Data Protection in den Kategorien Data Security, DLP, Endpoint Security, IoT/ IIoT Security und Mobile Data Protection (BYOD).

Die im Jahr 2007 gegründete EgoSecure GmbH ist seit Juni 2018 ein Unternehmen der Matrix42. Die Matrix42 wurde im Softshell Vendor Report 2018 in den Tech Categories GRC, MDM/ EMM, Mobile Data Protection (BYOD) und Other gelistet. Das im Portfolio der Matrix42 integrierte Produkt der enSilo erhielt in den Kategorien Antivirus/ Malware, APT/ Advanced Threat Protection, Endpoint Security und SaaS die Bronze Medaille.

EgoSecure beweist auch in der Auswahl seiner strategischen Allianzpartner (Egon & Friends) ein sehr gutes Gespür. Denn hier konnten insgesamt 3 weitere Gold Awards, 3 Silver Awards und 2 Bronze Awards erzielt werden. Herzlichen Glückwunsch an die EgoSecure Kooperationspartner für diese besonders nennenswerten Auszeichnungen. Betrachtet man alle Lösungen der EgoSecure & Allianzen, so finden sich die verschiedenen Produkte in den folgenden Tech Categories des Softshell Vendor Report 2018:

–          Antivirus/ Malware: Avira, Bitdefender, enSilo, F-Secure

–          APT/ Advanced Threat Protection: Bitdefender, enSilo, F-Secure

–          Cloud/ VM Security: Bitdefender

–          Data Center/ Secure Data Storage: Bitdefender

–          Data Security: Clearswift, EgoSecure

–          DLP: Clearswift, EgoSecure

–          Email Security: Clearswift, SEPPmail

–          Encryption/ PKI: PRESENSE, SEPPmail, Yubico

–          Endpoint Security: Avira, Bitdefender, EgoSecure, enSilo, F-Secure

–          Firewall: SEPPmail

–          GRC: Matrix42

–          IAM/ RAM: Yubico

–          Internet/ Web Security: Avira, Clearswift, Yubico

–          IoT/ IIoT Security: Avira, EgoSecure, macmon

–          MDM/ EMM: Matrix42

–          MFA/ Authentication Mgmt: Yubico

–          Mobile Data Protection (BYOD): EgoSecure, macmon, Matrix42

–          Mobile Security: Avira

–          Network Security: macmon, PRESENSE, Yubico

–          Other: Matrix42, PRESENSE

–          SaaS: Clearswift, enSilo, F-Secure, PRESENSE

–          Secure File Sharing: SEPPmail

–          Vulnerability Assessment & Mgmt: F-Secure

Quelle: http://www.softshell.ag/

Daniel Döring VonDaniel Döring

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Daniel Döring VonDaniel Döring

Verfassungschutz: Deutschland wieder Ziel eines Hackerangriffs

Laut Verfassungschutz sind deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung wieder Ziel eines Hackerangriffs geworden. […] Die Angriffe verlaufen immer gleich. Ein scheinbar harmloses Word-Dokument hängt im Anhang einer E-Mail. Beim Öffnen der Datei wird dem Opfer empfohlen, die Ausführung von sogenannten Makros, also Unterprogrammen, zuzulassen. Wird diese Empfehlung befolgt, ist es meist schon passiert. Der Angreifer kann vertrauliche Daten ausspähen und – schlimmer noch – ganze IT-Systeme manipulieren.

EgoSecure Data Protection schützt Ihre IT Systeme unter anderem durch Anwendungskontrolle, sowie auf Cloud, CD/DVD, Netzwerk-Share, USB, etc. mit der Datei- und Contentfilterung. Ebenfalls lassen sich “Embedded Objects” in Office-Dateien (z.B. Word-Dokumente) filtern.

https://www.tagesschau.de/inland/cyberattacke-verfasssungsschutz-101.html

Daniel Döring VonDaniel Döring

Matrix42 gehört zu den Top4 ITSM- und Enterprise-Service-Management-Anbietern in Deutschland

Rückblick März 2018: „Matrix42 gehört zu den Top4 ITSM- und Enterprise-Service-Management-Anbietern in Deutschland.“

Die Position als Marktführer hat sich durch die Übernahme von EgoSecure im Juni 2018 nun weiter gesteigert!

Die beiden deutschen Unternehmen waren bereits zuvor Technologiepartner. Bereits im vergangenen Jahr war Matrix42 in den Markt für Endpoint Security eingestiegen, um sein Angebot an Lösungen für das Management von Endgeräten zu ergänzen. Nun baut man diesen Geschäftsbereich durch die Übernahme von EgoSecure deutlich aus.

Aus Matrix42 und EgoSecure entsteht damit ein deutscher Software-Anbieter, der die Verwaltung von Endpoints mit deren Absicherung vereinen kann.

Quelle: Die Initiative Mittelstand. IT-Lösungen einfach auf den Punkt gebracht.
— Weiterlesen www.imittelstand.de/themen/topthema_111833.html

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Nach einer Datenpanne tickt die Uhr – Wirtschaft › Wirtschaftsrecht – DER STANDARD

Nach einer Datenpanne tickt die Uhr – Wirtschaft › Wirtschaftsrecht – DER STANDARD

Im Fall einer Datenpanne ist neben der Ergreifung von Sofortmaßnahmen binnen 72 Stunden nach Bekanntwerden des Vorfalls eine Meldung an die Datenschutzbehörde zu erstatten.

Meldepflichtig ist jede Verletzung der Sicherheit personenbezogener Daten, die zu Vernichtung, Verlust, Veränderung, unbefugter Offenlegung oder unbefugtem Zugang zu Daten führt. Ein Data-Breach liegt z. B. bei Verlust oder Diebstahl von Laptops oder Geschäftstelefon mit personenbezogenen Daten, Liegenlassen eines USB-Sticks in der U-Bahn, aber auch bei einem Hackerangriff oder einer Infektion eines Computersystems mit Ransomware vor.

Lassen Sie es erst gar nicht zu einer Datenpanne kommen. EgoSecure Data Protection hilft gegen die im Artikel erwähnten Cyberrisiken! Somit braucht man auch keine Panik vor der DSGVO haben. Und wenn es einen Vorfall gab, lassen sich durch Audit, Insight und IntellAct Hintergründe zum Datenverlust schön betriebsratskonform aufzeigen.

— Weiterlesen www-derstandard-de.cdn.ampproject.org/c/s/www.derstandard.de/story/2000078881452/nach-einer-datenpanne-tickt-die-uhr 

Daniel Döring VonDaniel Döring

Staatsanwaltschaft ermittelt: Datenpanne beim sächsischen Verfassungsschutz

Und wieder mal ein Datendiebstahl durch Innentäter per USB Gerät. Es hätte dies wie auch im Beitrag des MDR verhindert werden können. Ein Systemadministrator des sächsischen Verfassungsschutzes hat sich nach MDR-Informationen unerlaubt Zugriff auf Personaldaten verschafft. Wie konnte das in der sensiblen Arbeitsumgebung der Sicherheitsbehörde passieren?

Wie kann es überhaupt technisch möglich sein, dass ein Mitarbeiter in der sensiblen Arbeitsumgebung des Verfassungsschutzes unerlaubt Daten auf einen USB-Stick kopiert? Offenbar ohne, dass ihm der Zugriff auf die Ordner verweigert wird oder sein Tun Alarm auslöst?

USB-Ports sperren, nur bestimmte USB-Sticks zulassen, bei Zuwiderhandlung Alarm auslösen – das alles ist technisch möglich. So sagen es IT-Sicherheitsexperten. Auch eine Orientierungshilfe der Landesdatenschutzbeauftragten zum Thema empfiehlt gerade öffentlichen Behörden, den Zugriff auf USB-Anschlüsse zu beschränken.

Was seine Beweggründe gewesen sein könnten

In dem Arbeitsgerichtsprozess, in dem die Kündigung des Mitarbeiters aus dem Verfassungsschutz verhandelt wird, spielt all das keine Rolle. Vor Gericht ist der Mann nicht selbst erschienen, sondern nur sein Anwalt und die Vertreterin des Freistaats Sachsen. Zumindest wird über die Gründe gesprochen, die der Verfassungsschutzmitarbeiter für sein Tun hatte. Er habe vergeblich auf berufliches Vorankommen gehofft und sich über seine Stellung im Amt informieren wollen, sagt der Anwalt des Mannes vor Gericht zum Motiv seines Mandanten. Dazu habe der Administrator wissen wollen, welche Daten in der Behörde über ihn gespeichert worden seien.

Die richtige Lösung macht den Unterschied

Mit den mehrschichtigen Schutzmaßnahmen von EgoSecure lassen sich Datenpannen verhindern und das auf die ‚schöne‘ Art.

Selbst bei Benutzern mit Administrator Rechten kann EgoSecure Data Protection im Gegensatz zu vielen anderen Lösungen Zugriffe auf USB, Cloud, Netzwerk & Co. kontrollieren, protokollieren, filtern und verschlüsseln.
Wir beraten Sie gerne.

Weiterlesen:

https://www.mdr.de/nachrichten/vermischtes/datenpanne-verfassungsschutz-sachsen-100.html

Daniel Döring VonDaniel Döring

Aktuelle Warnmeldung des Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Microsoft Malware Protection Engine – Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten!

Betroffene Systeme:

  • Microsoft Malware Protection Engine < 1.1.14700.5
  • Microsoft Windows Defender

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

Die Malware Protection Engine ist Bestandteil verschiedener Sicherheitsprodukte von Microsoft und stellt selbigen das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Malware Protection Engine ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Hinweis:

EgoSecure bietet hierzu zusammen mit den strategischen Allianzen wie Avira, Bitdefender und F-Secure, macmon und PRESENSE etablierte IT-Security-Lösungen an. Aber auch andere Schutzmodule wie Access Control, Application Control und IntellAct verhindert Gefahren durch unerwünschte Anwendungen, Datenträgern, Dateien und DLL’s. Insight bietet verschiedene Dashboards um aktuelle Sicherheitsbedrohungen an den Endgeräten zu erkennen. Gemeinsam mit Paessler’s Network Monitorung PRTG können Sie Sicherheitslücken und -gefahren im Netzwerk aufgezeigt bekommen.

Zur Warnmeldung: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0045.html

EgoSecure’s strategische Allianzen (EgonFriends) auf Youtube: https://www.youtube.com/watch?v=YETSi-zi1iY&list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

Daniel Döring VonDaniel Döring

Boeing wurde von WannaCry-Virus getroffen

Boeing wurde am Mittwoch, den 28. März 2018 von dem WannaCry-Computervirus befallen. Nach einem anfänglichen Schreck in der Firma, dass wichtige Flugzeugproduktionsausrüstungen heruntergebracht werden könnten, versicherten Unternehmensleiter später, dass der Angriff mit minimalem Schaden gestoppt worden sei.

“Wir haben eine abschließende Bewertung vorgenommen”, sagte Linda Mills, Leiterin der Kommunikation für Boeing Commercial Airplanes. “Die Sicherheitslücke war auf wenige Maschinen beschränkt. Wir haben Software-Patches bereitgestellt. Es gab keine Unterbrechung des 777 Jet-Programms oder eines unserer Programme.”

Dennoch gibt es nun wieder ein Opfer von Ransomware. Im Youtube Kanal von EgoSecure (youtube.egosecure.com) sind einige Video’s zu diesem Thema. Zum Beispiel dieses:

 Quelle: https://www.seattletimes.com/business/boeing-aerospace/boeing-hit-by-wannacry-virus-fears-it-could-cripple-some-jet-production/

 

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Daniel Döring VonDaniel Döring

Vorsicht: Dieser iMessage-Link schießt Ihr iPhone ab | STERN.de

Ein gerade per iMessage verschickter Link kann das iPhone zum Absturz bringen. Dahinter steckt eine speziell präparierte Internetseite – und ein bekannter Fehler.

Quelle: Vorsicht: Dieser iMessage-Link schießt Ihr iPhone ab | STERN.de

Es ist ein gemeiner Scherz: Wer einen aktuell per iMessage verschickten Link anklickt, muss damit rechnen, dass sich das iPhone aufhängt, es einfriert und sich sogar die Nachrichten-App nicht mehr öffnen lässt. Dahinter steckt ein bekannter Fehler. Auch Apples Mac-Rechner und iPads sind betroffen. Die Adresse des schädlichen Links beginnt mit: “https://t.co/Ln93..”

Der Link führt auf den Programmcode-Server Github. Dort hat der Entdecker des Fehlers Abraham Masri ein kleines Programm versteckt, das ohne jede Installation sofort vom iPhone oder Mac ausgeführt wird – und damit den Fehler auslöst. Er verteilte auch den Link darauf, um Apple auf das Problem aufmerksam zu machen. Ob diese Maßnahme wirklich notwendig ist, kann man durchaus hinterfragen. Immerhin kann man mit dem Link echten Ärger verursachen. “Macht bitte keinen Unfug damit”, scheibt Masri lapidar bei Twitter.
[…]

Was tun, wenn man den Link erhält?

Hat man nur eine Nachricht mit dem Link erhalten, sollte man diese einfach löschen. Darauf zu klicken, richtet in der Regel zwar keine bleibenden Schäden an, kann wegen der eventuell unbrauchbaren Nachrichten-App aber trotzdem für Frust sorgen. Zum Glück lässt sich aber auch dieses Problem beheben.
Stürzt die App immer nach dem Starten ab, muss man sie einfach über einen Umweg öffnen. Beim iPhone 6s und später geht das etwa, indem man per 3D-Touch auf das App-Icon drückt und “Neue Nachricht” wählt. Alternativ kann man auch in der Kontakte-App eine beliebige Person auswählen und auf “Nachricht” tippen. Ist man erstmal in der Nachrichten-App, gilt es nur noch, den gesamten Chat mit dem Link direkt aus der Chat-Liste heraus zu löschen. Das Gespräch ist leider nicht mehr zu retten.
Einige Scherzkekse können dem Fehler deshalb etwas positives abgewinnen. “Ich kann meine Chatpartner zwingen, das Gespräch zu löschen. Das ist ein ziemlich nützlicher Link”, feixte ein Nutzer des Apple-Blogs “9to5mac”.

 

Quelle: Vorsicht: Dieser iMessage-Link schießt Ihr iPhone ab | STERN.de

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Translate »