Schlagwort-Archiv BadUSB

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

Daniel’s Data Protection Monat – Juli 2020

Themen im Juli 2020:

  • Nicht genug IT-Sicherheitsbewusstsein…
  • Berliner Justiz: Neun Monate nach dem Emotet-Angriff!
  • Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke.
  • Garmin und Netzsch sind Opfer von Hackerangriffen geworden!
  • Emotet: Wenn Hacker gehackt werden…
  • Veröffentlichungen

Nicht genug IT-Sicherheitsbewusstsein

Leider gab es auch in diesem Monat wieder einige Vorfälle, die zeigen, dass das IT-Sicherheitsbewusstsein in Unternehmen noch nicht ausreichend vorhanden ist.

Der Schutz von Daten vor unerwünschten Datenlecks, -manipulation und unberechtigtem Zugriff ist eine ständige Herausforderung. Dies gilt unabhängig davon, ob sie in der Cloud oder auf der eigenen mobilen Hardware gespeichert sind. Unternehmen müssen sicherstellen, dass ein Verlust eines Laptops, Tablets, Smartphones oder externer Datenträger nicht zu einem größeren Problem führt – nämlich dazu, dass unbefugte Zugang zu vertraulichen und sensiblen Daten erhalten.

Auch IT-Anwender sind nicht unbedingt auf der sicheren Seite, wenn sie Cloud-Dienste nutzen. Hier gilt es, potenzielle Hackerangriffe zu verhindern oder zumindest deren Folgen zu mildern. In beiden Situationen liegt das Problem in den immer weiter verbreiteten “Bring-your-own-Device”-Ansätzen (BYOD). Diese stellen vor allem dann ein hohes IT-Risiko dar, wenn z.B. Mitarbeiter wichtige Unternehmensdaten ungeschützt und unverschlüsselt auf privaten Geräten speichern. Dies erfordert nicht nur hohe Sicherheitsstandards in der internen IT-Infrastruktur, sondern auch die Überwachung jedes einzelnen verwendeten Geräts.

Peter Groucutt, Geschäftsführer von Databarracks, sagt, dass Cyberattacken als Ursache für Ausfallzeiten immer noch zunehmen – und das seit 2016. “Die Studie deutet darauf hin, dass viele Organisationen dem Schutz ihrer Daten und der Verbesserung ihrer internen Abwehr gegen gängige Cyber-Bedrohungen Priorität eingeräumt haben. Wir haben vielleicht die Lücke im Wettrüsten mit Cyberkriminellen geschlossen, aber wenn wir unser Tempo nicht halten, werden wir bald ins Hintertreffen geraten”, sagte er.

Ihre Daten sind Vertrauenssache und betreffen nur Sie! Das sollte auch so bleiben, selbst wenn sie gestohlen oder versehentlich falsch abgelegt werden. Um einem solchen Missbrauch vorzubeugen, ist es ratsam, alle Daten zu verschlüsseln.

Berliner Justiz: Neun Monate nach dem Emotet-Angriff

Neun Monate nach dem Emotet-Angriff sei die Mehrheit der rund 150 Berliner Richter immer noch nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

In der künftigen IT-Struktur des Gerichts sollte auf USB-Sticks als weiteres Einfallstor für Schadsoftware eigentlich verzichtet werden. Doch bislang tun sich viele der dortigen Richter noch schwer, die für das Home-Office benötigten Daten ohne solche Hilfsmittel auf ihre Notebooks zu laden und grundlegende Anforderungen an Datenschutz und IT-Sicherheit zu erfüllen.

Die meisten Rechner in den Berliner Amtsgerichten laufen derzeit noch mit Windows 7, auch wenn die allgemeine offizielle Unterstützung dafür am 14. Januar ausgelaufen ist.

Mit modernen SUEM-Lösungen lassen sich veraltete Systeme automatisch patchen, Malware anhand ihres Verhaltens erkennen und blockieren und unerwünschte Schnittstellen kontrollieren, prüfen, filtern und verschlüsseln.

Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke

Alle Windows-Benutzer müssen vorsichtig sein, wenn sie USB-Flash-Laufwerke an Windows-PCs anschließen, da die Try2Cry-Ranomware im Umlauf ist. Die Erpresser-Malware besitzt die Fähigkeit, sich über Flash-Laufwerke oder Windows-Verknüpfungsdateien (LNK) zu verbreiten.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen mit einem integrierten und automatisierten Schutzsystem, bestehend aus Data Protection und automatisiertem EDR. Der Zugriff auf externe Medien sollte kontrolliert, gefiltert, protokolliert und verschlüsselt werden. Selbst unbekannte Malware sollte anhand ihres Verhaltens erkannt und blockiert werden.

Garmin und Netzsch sind Opfer eines Hackerangriffs geworden

Der Maschinenbauer Netzsch ist Opfer eines Hackerangriffs geworden. Angreifer haben eine Lösegeld-Malware in das Firmennetz eingeschleust. Große Teile der Produktion standen noch Tage danach still.

Garmin – Anbieter von GPS-Geräten sowie von Wearables – war offensichtlich Opfer eines Angriffs auf seine IT-Infrastruktur. Betroffen sind die Website garmin.com, die Plattform für Benutzerdaten “Garmin Connect” und der Service (Call-Center, E-Mails, Chats). Der Ausfall hat mehrere Tage gedauert. Es wurde erwartet, dass auch die Hardware-Produktion in Asien betroffen sein war. Es liegen noch keine Informationen darüber vor, ob und wie die mobile Zahlungslösung “Garmin Pay” betroffen ist. Der Virenscanner hat offenbar Alarm geschlagen – doch bis dahin kamen die unmittelbaren Aktivitäten des IT-Personals zu spät. Integrale und automatisierte EDR- und Datenschutzlösungen, die verdächtiges Verhalten erkennen und sofort blockieren und weitere Arbeitsabläufe in Gang setzen, können solche Schäden erheblich reduzieren.

Secure Unified Endpoint Management-Lösungen erhöhen die Produktivität und IT-Sicherheit.

Emotet: Wenn Hacker gehackt werden

Emotet-Angriffe nehmen wieder zu. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “gekapert” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich also nicht nur mit klassischen Virenschutzlösungen, sondern mit einem mehrschichtigen Schutzsystem, das aus Maßnahmen wie Pre- und Post-Infection Protection besteht. Die Verhaltensanalyse kann verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware selbst bekannt sein muss.

Veröffentlichungen

#365TageDSGVO #ccpa #Try2Cry #garmin #netzsch #ueba #cve #DataBreach #DataProtection #datenklau #Datenverlust #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks

USBCulprit-Malware verbreitet sich über externe Datenträger

Hacker passen sich immer den aktuellen Gegebenheiten an. Da viele IT-Systeme physisch voneinander getrennt sind (durch Home-Office oder Trennung von OT und IT), werden Angriffe nun wieder mit USB-Geräten durchgeführt. Neben der FBI-Warnung vor verstärkten BadUSB-Aktivitäten gibt es auch die neue Malware USBCulprit. Die neu enthüllte USBCulprit-Malware wird von einer Gruppe namens Cycldek, Conimes oder Goblin Panda verwendet und dient dazu, physikalisch getrennte IT Geräte über USB zu kompromittieren. Cycldek ist eine chinesische APT-Gruppe, die es seit langem auf südostasiatische Nationen abgesehen hat, um Regierungsinformationen und Staatsgeheimnisse zu stehlen.

Dieses Beispiel zeigt, dass vielschichtige und integrale Schutzmaßnahmen notwendig sind und dass vorbeugende Sicherheitsmaßnahmen ergriffen werden müssen – auch für ‘air-gapped’ und Home-Office Geräte. Ein Schutzsystem bestehend aus Antivirus, EDR, Schnittstellenkontrolle mit Datei-/Typ-Filter sowie Anwendungskontrolle kann viele solcher Angriffsszenarien verhindern. Und ganz wichtig: Verschlüsselung all Ihrer sensiblen Informationen und Datenspeicherung!

Matrix42 bietet ein integriertes und automatisiertes Ökosystem dieser Endpoint-Sicherheitsmaßnahmen.

https://www.bleepingcomputer.com/news/security/usbculprit-malware-targets-air-gapped-systems-to-steal-govt-info/

Daniel’s Data Protection Monat – Mai 2020

Auch in schwierigen Zeiten muss man sein Leben genießen. Am besten mit dem Schutz von Matrix42 und einem i(ce)CAFE*-Prinzip.

*i.C.A.F.E. ist das Prinzip, auf dem EgoSecure Data Protection basiert. 😀

Themen im Mai 2020:

  • Zurück zur neuen “Normalität”…
  • Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie!
  • Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!
  • EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…
  • Veröffentlichungen

Zurück zur neuen “Normalität”

Die letzten Wochen haben unseren Alltag, aber auch die digitale Arbeitswelt stark verändert. Währenddessen früher in vielen Unternehmen aus den Büros gearbeitet haben, sind nun die meisten Mitarbeiter mit der Home-Office Situation vertraut geworden. In erster Linie war für viele IT-Abteilungen erst einmal das Thema “Business Continuity” im Vordergrund gestanden. Jetzt sollte aber auch ein Blick auf die Security der Home-Office Arbeitsplätze geworfen werden, denn wir werden uns an ein Hybrid-Modell aus Home-Office und Office Arbeitsplätzen gewöhnen dürfen.

Durch die stark zunehmende Digitalisierung wird das Know-how von IT-Experten in den Unternehmen immer mehr benötigt. Viele IT-Verantwortliche stellen sich folgende Fragen:

  • “Auf welche Sicherheitsrisiken und Probleme müssen wir uns einstellen?”
  • “Was passiert, wenn wir nach der auferlegten Auszeit mit den Systemen wieder ins Office Netz gehen?”
  • “Wie stellt man die IT-Security im Zuge der neuen Arbeitswelt optimal auf?”

Diese Fragen und neuen Anforderungen benötigen in vielen IT-Abteilungen weitere Experten und Ressourcen. Daher ist die Nachfrage nach Managed Security Services (MSS) derzeit sehr hoch. Aber auch MSS-Anbieter sollten zu einer Gemeinschaft und nicht zu Konkurrenten werden. Jeder hat seine eigenen Stärken, und wenn sie im Bereich der IT-Sicherheit Hand in Hand vorangebracht werden, kann dies für MSSPs und ihre Kunden sehr nützlich sein. Die Anbieter von IT-Security Lösungen haben dies bereits erkannt und bilden zunehmend ein Ökosystem statt isolierter Lösungen.

Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie

Aufgrund von Malware-Infektionen war bei Fresenius die Produktion im Mai vorübergehend eingeschränkt. Dieser Vorfall zeigt wieder wie wichtig das Thema Cyber-Resilience geworden ist.

Es muss nicht nur in kritischen Infrastrukturen die Widerstandsfähigkeit der IT-Infrastruktur gestärkt werden, so dass Bedrohungen präventiv durch Zugriffskontrollen und – filterungen, Verschlüsselung, Backup und Patch Management verhindert werden. Pre- und Post-Infection Protection blockieren bekannte und unbekannte Malware durch NextGen AV und Automated Endpoint Detection & Response. Im Ernstfall werden betroffene Systeme isoliert und schnellstmöglich neu installiert, sowie Backups zurückgespielt. Danach haben sie genügend Zeit für forensische Analysen.

Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!

Vor über 10 Jahren hieß es zu mir “USB ist tot”. Naja, dennoch ist auch 2020 die Gefahr durch USB-Geräte in allen Bereichen der IT-Infrastrukturen spürbar. Geldautomaten werden durch bootfähige USB-Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB-Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und Home-Office werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Nicht nur an Arbeitsplätzen, sondern auch in der Fertigung: Malware, eingeschleust durch Wartungszugänge und auf externen Datenträgern (zum Beispiel auf einem USB-Stick), stellen weiterhin in OT-Umgebungen den häufigsten „Infektionsweg“ dar.

Integrale Datensicherheitsansätze nennt man auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalien Erkennung, Workflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…

In den EU-Mitgliedstaaten und Partnerländern seien “Cyber-Bedrohungen und böswillige Cyber-Aktivitäten” gegen “kritische Infrastruktur” registriert worden, “die für die Bewältigung dieser Krise von entscheidender Bedeutung ist”, erklärte der EU-Außenbeauftragte Josep Borrell.

Dies ist wieder einmal ein Beispiel vieler, wie unmenschlich Cyberkriminelle agieren. Neben dem Versuch Geld durch Erpressungstrojaner zu erzielen, gehen Hacker auch gerne den Weg einfach nur Schaden anzurichten. Wenn hierbei Leben und Existenzen bedroht sind, ist das besonders negativ. Aber leider ist dies zum Alltag geworden. Dies sehen wir auch wieder im aktuellen Beispiel der Cyber-Angriffe auf Gesundheitseinrichtungen.

Schützen Sie sich neben den klassischen Virenschutz und Firewall Lösungen durch weitere Schutzmaßnahmen wie EDR, Data Protection und Application Control. Sorgen Sie mit Unified Endpoint Management dafür, dass IT-Systeme schnellst möglich bekannte Schwachstellen durch Patch Management geschlossen bekommen und betroffene Systeme im Ernstfall wieder schnell neu installiert und einsatzbereit sind. Dies gelingt am schnellsten durch automatisierte und integrale Lösungen.

Veröffentlichungen

Das unterschätzte Sicherheitsrisiko “USB”!

Bankraub 2.0 vor Gericht: Geldautomaten mit USB-Stick geknackt – 662.630 Euro Beute!

https://www.bz-berlin.de/tatort/menschen-vor-gericht/geldautomaten-mit-usb-stick-geknackt-662-630-euro-beute

Vor über 10 Jahren hieß es zu mir “USB ist tot”.
Naja, dennoch ist auch 2020 die Gefahr durch USB Geräte in allen Bereichen der IT Infrastrukturen spürbar.

Geldautomaten werden durch bootfähige USB Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und HomeOffice werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Man nennt diese integralen Datensicherheitsansätze auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalienerkennung, Worflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

Daniel’s Data Protection Monat – Februar 2020

Themen im Februar:

  • Malware legt US Gas-Pipeline Betreiber lahm
  • PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz
  • Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen
  • Des Hackers Lieblingsgadget kommt in Umlauf
  • USA klagen chinesisches Militär wegen Datenklau an
  • Corona-Virus infiziert auch die digitale Welt
  • Veröffentlichungen

Malware legt US Gas-Pipeline Betreiber lahm

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als “commodity ransomware” bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen “Sichtverlust” für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer “absichtlichen und kontrollierten Abschaltung des Betriebs”, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit: Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz

Durch einen ungesicherten Amazon Web Services (AWS) Speicher waren persönlichen Daten und Bilder tausender Kunden einer beliebten Foto-App zugänglich.

Forscher von vpnMentor fanden heraus, dass eine falsch konfigurierte S3-Datenbank der Firma PhotoSquared ohne jeglichen Passwortschutz online gelassen wurde.

Die S3-Datenbank speicherte 94,7 GB Daten und enthielt über 10.000 Datensätze von November 2016 bis Januar 2020. Die Benutzerfotos, Bestellunterlagen, Quittungen und Versandetiketten wurden alle durch das Datenleck freigelegt.

Dieser Datenverlust ist sehr bitter, da weder Verschlüsselung noch starke Passwörter verwendet wurden. Dennoch hätte der Vorfall so leicht vermieden werden können… Aber sicher wurde gesagt, “wir haben keine schützenswerten Daten”, so dass der Blick auf eine gesamtheitliche IT-Sicherheitslandschaft nicht vertieft wurde.

Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen

Mit einem privaten Daten-Stick lud der Mitarbeiter einer Softwarefirma im Kreis Siegburg von einem verschlüsselten Rechner des Kunden die Namen, Adressen und Bankverbindungen von zwei Vorstandsmitgliedern herunter. Dann nutzte er diese Daten, um von einem Computer in einem Spielcasino aus im Namen der Vorstandsmitglieder Kopfschmerztabletten zu bestellen. Die damit verbundene Botschaft:

“Datenmissbrauch kann Kopfschmerzen verursachen.“

Die Softwarefirma kündigte ihrem Mitarbeiter daraufhin fristlos, der Mann klagte – und verlor. Als Angestellter sei er verpflichtet, Rücksicht auf die Interessen des Arbeitgebers zu nehmen, erklärte das Gericht. Schützen Sie sich vor Datenklau und Co..

Des Hackers Lieblingsgadget kommt in Umlauf

Letztes Jahr haben auf den Matrix42 Experience Days Carsten Maceus und Daniel Döring in der Live Hacking Demo das erste Mal externe und interne Bedrohungen durch Malware und manipulierte USB-Ladekabel gezeigt. Nun gibt es diese Hacking-Kabel auch schon mit WLAN, damit die Angriffe aus größeren Distanzen durchgeführt werden können. Hacker werden für gezielte Angriffe auf Unternehmen immer einfallsreicher. Schützen Sie sich proaktiv!

USA klagen chinesisches Militär wegen Datenklau an

Vier chinesische Soldaten sollen Daten von 150 Millionen US-Bürgern gehackt haben. Dafür müssen sie sich nun vor Gericht verantworten. Die US-Justiz bewertet den von Peking unterstützten Großangriff auf den Finanzdienstleister Equifax als eins der größten Datenlecks aller Zeiten.

Die USA hätten die Bürgerdaten durch integrale Sicherheitsmaßnahmen wie Verschlüsselung, Data Loss Prevention, Data Monitoring, Anomalie Erkennung und Post-Infection Protection vor den Hackern schützen können. Am besten gelingt das, wenn diese Lösungen integral, automatisiert und einfach bedienbar sind.

Corona-Virus infiziert auch die digitale Welt

Die Angst vor dem Coronavirus versetzt viele Leute in Alarmbereitschaft. Die weltweite Aufmerksamkeit für den Krankheitserreger nutzen kriminelle Gruppen nun, um über das Internet Schadsoftware zu verbreiten.

Dieses Beispiel zeigt mal wieder, wie Cyber-Kriminelle die Neugier von Menschen ausnutzen, um Malware zu verteilen. Das Risiko, dass Schadsoftware auf Ihren IT-Systemen landet ist hoch. Daher ist es wichtig, dass Sie vorzeitig handeln und Ihre Daten vor unberechtigten Zugriffen schützen

Veröffentlichungen

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

Daniel’s Data Protection Monat – Dezember 2019

Themen im Dezember 2019:

  • Ist Emotet der Grinch?
  • Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?
  • Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!
  • Autodieb stiehlt Daten von Facebook Mitarbeiter…
  • Ransomware nutzt Schwachstelle des Windows Safe-Mode!
  • Veröffentlichungen

Ist Emotet der Grinch?

Eine grüne Kreatur, Grinch genannt, steht mit Weihnachten auf Kriegsfuß und will […] das Fest gründlich verderben. Er lebt einsam in seiner Höhle und hasst alles, was Freude macht.

Wenn man das liest und Emotet betrachtet, sieht man sehr viele Gemeinsamkeiten! Weihnachten steht vor der Tür, jedoch werden den IT Administratoren, IT-Sicherheitsexperten und CISO’s durch immer mehr Emotet Ausbrüchen die Vorweihnachtszeit stark verdorben.

Und ähnlich wie das kleine Mädchen, dass dem Grinch helfen möchte, ist auch die Post-Infection Protection für die IT-Security. Denn damit lässt sich der wütende Emotet eventuell noch beruhigen und das Weihnachtsfest retten.

Und wer war diesen Monat eines der Opfer von Emotet?

Der folgenreiche Hackerangriff auf das Klinikum Fürth geht auf den Trojaner Emotet zurück. Dieser Computervirus sei per E-Mail eingeschleust worden, teilte ein Kliniksprecher mit. Der Schulbürgermeister Klemens Gsell (CSU) der Stadt Nürnberg hatte gesagt, dass das IT-System der dortigen Schulen eine Woche zuvor mit dem Emotet-Virus infiziert worden sei. Der Sprecher des Fürther Klinkums teilte weiter mit: “Unsere IT-Experten arbeiten gemeinsam mit externen Spezialisten und Behörden rund um die Uhr an der weiteren Aufklärung und Stabilisierung unserer IT-Infrastruktur.”

Die Computer an der Universität Gießen sind lahmgelegt, auch die Frankfurter Stadtverwaltung hat ihre Computer außer Betrieb genommen: Per Email scheint sich der Trojaner “Emotet” weiterzuverbreiten, Sicherheitsbehörden warnen vor dem Schadprogramm.

Die Katholische Hochschule Freiburg (KH) in Freiburg im Breisgau hat ihr komplettes Netzwerk abgeschaltet. Betroffen von diesem Schritt sind laut einem Facebook-Beitrag “sämtliche hochschuleigenen IT-Services, Portale, Plattformen, Netzwerke und Kommunikationsmöglichkeiten”.

Unbekannte Kriminelle haben einen Hackerangriff auf ein Spital im Zürcher Oberland verübt und den Betrieb beeinträchtigt, wie watson-Recherchen zeigen. Laut einem Informanten mussten medizinische Geräte vorübergehend vom Netz genommen werden. Es seien «keine größeren Ausfälle der zentralen Systeme» entstanden, versichern die Verantwortlichen des Spitals in Wetzikon. Patienten seien nie in Gefahr gewesen. Gemäß der zuständigen IT-Firma wurde der Angriff mit der Schadsoftware Emotet ausgeführt. Sehr wahrscheinlich wurde der Windows-Trojaner über eine E-Mail-Nachricht mit gefälschtem «Absender» eingeschleust.

Anstatt sich vor Malware zu schützen, zahlt eine Österreichische Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.

Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?

Greta Thunberg als Vorwand zum Öffnen eines Anhangs

“Sie können Heiligabend auf der Suche nach Geschenken für Kinder verrbingen. Sie werden dir nur an diesem Tag danken”, heißt es in der E-Mail. Gefolgt von dem Aufruf, sich stattdessen doch lieber an der “größten Demonstration gegen die Untätigkeit der Regierung im Zusammenhang mit der Klimakrise” zu beteiligen. Geschickt wird dann nochmals erwähnt, dass man mit der Teilnahme Greta Thunberg unterstütze.

Zu guter Letzt rufen die Verfasser auch noch dazu auf, die E-Mail doch bitte an Kollegen, Freunde und Verwandte weiterzuleiten, um die Emotet-Ausbreitung noch zu beschleunigen.

Der Schädling steckt im Anhang der E-Mail, in einem Word-Dokument mit dem Titel “Heiligabend.doc”. Die Endung lässt es bereits erahnen: Ein Makro im Dokument lädt Schadcode in Gestalt von Emotet nach.

Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!

Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.

Autodieb stiehlt Daten von Facebook Mitarbeiter…

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz.

Ransomware nutzt Schwachstelle des Windows Safe-Mode!

Viele Antiviren- und IT-Sicherheitslösungen laufen nicht im abgesicherten Modus von Windows. Interessanterweise wird dieses Szenario jetzt ausgenutzt. Obwohl es einige Einschränkungen im Safe Mode von Windows gibt, können mehrere Angriffe durchgeführt werden, wie der Ransomware Snatch nun beweist.

Was lernen wir daraus? Auch IT-Sicherheitslösungen müssen auf allen Ebenen eines Betriebssystems überprüft werden, um sicherzustellen, dass sie in verschiedenen Situationen immer lauffähig sind.

Es ist für mich spannend, dass mir vor einigen Monaten ein Kunde von uns bestätigt hat, dass er sich vor etwa 10 Jahren für unsere Lösung entschieden hat, weil wir unter anderem schon damals unsere Sicherheitsmaßnahmen im Safe Mode garantiert haben und viele andere Lösungen dies noch immer nicht können.

Veröffentlichungen

  • https://www.all-about-security.de/unter4ohren/single/distanziert-sich-bitlocker-zukuenftig-von-der-hardware-verschlue/
  • https://www.matrix42.com/blog/2019/12/09/it-security-2020-which-trends-matter/
  • https://www.youtube.com/watch?v=6rWRtpLpQPk
  • https://www.matrix42.com/blog/2019/12/02/take-mobile-security-to-the-next-level/
  • https://www.linkedin.com/posts/hornetsecurity_itsecurity-socialengineering-phishing-activity-6613423387308109824-z0w5

#threatdetection #vulnerability #securityupdate #BadUSB #SecureDigitalWorkspace #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #anomalydetection #EDR #PreInfection #PostInfection #Malware #GDPR #PrivacyPolicy #HackerAttack #EndpointDetectionResponse #MalwareDefense

#DSGVO #DataProtection #endpointsecurity #WePlayToWin #cyberresilience #matrix42 #egosecure #badusb #365tagedsgvo #malware #emotet #DataBreach #malwaredefense #espionage #anomalydetection #passwordmanager #securitythreats #modernworkplace #digitalworkspace

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Das würde ich nicht anstecken!

Dieser Beitrag ist weder ein Fake noch ein Witz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 樂 Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt.  Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 
⁉️ Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://m.youtube.com/watch?v=p2KXPMmkBNQ
❗Für alle anderen sollte dies ein Weckruf sein, dass echte Datenträger nur verschlüsselt gesendet werden sollten.❗

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Malware sorgt für Geldregen

Das folgende unschöne aber reelle Szenario lässt sich durch Matrix42 Post-Infection und Data Protection verhindern:

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

https://winfuture.de/news,111868.html

Warum Automated Endpoint Protection so wichtig ist

Alle Daten sind verschwunden, sensible Kundendokumente gestohlen und das System-Backup gelöscht: Der Alptraum für moderne Unternehmen spielt sich zunehmend im digitalen Bereich ab. Hacker verstehen es meisterhaft, sich neuen Sicherheitsmaßnahmen wie Chamäleons anzupassen und die Digitalisierung für sich zu nutzen.

Es ist bekannt, dass Malware-Attacken gerne an den Endpoints stattfinden – wie genau diese Angriffe erfolgen ist allerdings nicht unbedingt offenbar. So ist vielen Mitarbeitern nicht klar, wie Hacker sie im Visier haben. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt, also Sticks, Ladekabel, Netzwerkadapter oder Gadgets. Zwar warnen Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit ‚BadUSB‘, aber viele User setzen entsprechende Hardware immer noch sehr unbedarft ein.

Hackerangriffe über USB-Schnittstellen funktionieren perfider weise bereits mit einem leeren Stick und benötigen dafür noch nicht einmal eine verseuchte Datei. Wird das USB-Gerät angeschlossen, startet die Malware sofort und weder Virenscanner noch Firewall können den Angriff registrieren oder verhindern. Die Folgen sind: Hacker simulieren die Tastatureingabe, hören den Netzwerkverkehr ab oder leiten ihn um, sie deaktivieren Sicherheitsrichtlinien oder starten Remote-Zugriffe. So kommen Kriminelle schnell und bequem an Daten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Die Notwendigkeit, erst aufwendig eine Firewall zu knacken, ist passé. Die Frage ist: Wie kann sich ein Unternehmen davor schützen?

Weiterlesen:

https://www.security-insider.de/warum-automated-endpoint-protection-so-wichtig-ist-a-864687/

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion | heise online

Alle Teilnehmer der im Mai und Juni statt gefundenen Matrix42 Experience Days kennen bereits schon dieses Angriffsszenario. Während meiner Live-Hacking Präsentation habe ich den ein oder anderen Zuschauer geschockt, wie einfach man Malware über USB Ladekabel per BadUSB Funktion ausführen kann.

https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de

Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Ein BadUSB der besonderen Art: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

EgoSecure Data Protection schützt u.a. mit BadUSB Schutz und Application Control. Kontaktieren Sie uns gerne!

https://www.heise.de/amp/meldung/Sicherheitsluecke-in-Logitech-Options-Tastaturen-wie-von-Geisterhand-bedient-4250488.html

Webinar Aufzeichnung: Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage

MATRIX42 ENDPOINT SECURITY WEBINAR:Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger 15.11.2018, 10:00 – 11:00 Uhr CET

Das Arbeiten mit Daten von mobilen Datenträgern wie USB-Sticks oder externen Festplatten ist nicht mehr wegzudenken. Allerdings birgt der Im- und Export solcher Daten große Risiken für Ihre IT-Sicherheit, vor allem wenn der Antivirus-Scanner die einzige Sicherheitsbarriere am Arbeitsplatz ist.

Genau hier kommt eine Datenschleuse wie PROVAIA ins Spiel. Sie überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen.Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data Protection, Daten von mobilen Datenträgern sicher nutzen ohne das Schutzniveau Ihrer IT-Infrastruktur zu kompromittieren.

Themen sind unter anderem:

• Sicherheitsrisiko mobile Datenträger – Das interne Eingangstor für Schadsoftware

• Beispiel BadUSB-Angriffe – So einfach geht Netzwerkinfiltration heute

• Funktionsprinzip Datenschleuse PROVAIA – die Sicherheitszone vor dem Unternehmensnetzwerk

• Die duale Sicherheitsarchitektur mit EgoSecure – Doppelt geprüft hält besser

• Überprüfung und Datenwäsche – Nur was wirklich sicher ist, darf importiert werden.

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer - https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja - https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Webinar Aufzeichnung: Malware Defense – Im Inneren des Bösen

https://youtu.be/dnGWzViq5nc

Cyberkriminalität ist ein florierendes Geschäftsfeld und wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu können”. So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräte in ihren Netzwerken werden?

Daniel Döring und Carsten Maceus nehmen Sie mit auf eine 60-minütige Reise ins Innere des Bösen und analysieren für Sie die technischen Funktionsweisen und Angriffs-Methodiken solcher Bedrohungen.

Highlights:

„BadUSB“-Angriffe Teil I – Primäre Funktionsweise und Auswirkungen

„BadUSB“-Angriffe Teil II – Wie mit wenig Aufwand unerwünschte „Datenstaubsauger“ in Ihrem Unternehmensnetzwerk entstehen

Malware der „Hidden Cobra Group“ – Funktionsweise, Besonderheiten und Bedrohungspotentiale

Wie schütze ich mich? Strategien, Tipps und Tricks aus der Praxis

Freuen Sie sich auf ein außergewöhnlich technisches und unterhaltsames Webinar.

https://youtu.be/dnGWzViq5nc

Vortrag der EgoSecure am TAP Customer Day 2017 zu Ransomware & Co.

Unter dem Vortragstitel “Schöne und kluge IT-Security in Zeiten von Ransomware und Co.” wurde am TAP Customer Day 2017 neben Schutzmaßnahmen zum Thema Ransomware auch weitere Angriffszenarien live vorgestellt. Die Lösung des IT Security Experten EgoSecure schützt hierbei gegen eine Vielzahl von heutigen Risiken und Schwachstellen im Umgang mit IT Systemen.

Dauer: 54 Minuten

Sprache: Deutsch

Sprecher: Daniel Döring (Director of Strategic Alliances/ Director of Professional Services – EgoSecure GmbH)

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Maßnahmen gegen BadUSB Angriffe mit EgoSecure Endpoint – YouTube

BadUSB Angriffe verursachen ein hohes Sicherheitsrisiko. Unbemerkt kann auf Ihren IT Systemen mit einem USB Stick, welcher eine Tastatur simuliert, Schadcode ausgeführt werden.

EgoSecure schützt mit weiteren Maßnahmen Ihre IT Infrastruktur gegen eine Vielzahl solcher Angriffe.

Aufnahmedatum: 17.12.2014
Sprache: Deutsch
Herausgeber: EgoSecure GmbH
Sprecher: Daniel Döring (Head of Professional Services)

Maßnahmen gegen BadUSB Angriffe mit EgoSecure Endpoint – YouTube.

 

Daniel Döring - EgoSecure GmbH

Daniel Döring
Head of Professional Services
EgoSecure GmbH

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de

Die Online-Community hält vom Datenschutz offensichtlich nicht allzu viel. Immer wieder werden massive Verletzungen der Privatsphäre nahezu stillschweigend akzeptiert. Erst wenn Bürger den Druck auf Unternehmen und Regierungen erhöhen, gibt es eine Chance auf mehr Datensicherheit im Netz. “Empört euch!”, meint EgoSecure und nennt die größten IT-Aufreger der vergangenen Monate.

 

Lauschangriff unter Freunden

Eine neue Software von Facebook erkennt automatisch, welche Musik oder Serien ein Anwender gerade konsumiert. Die Informationen lassen sich wiederum mit anderen Facebook-Mitgliedern teilen. Doch das heißt konkret: Die Mikrofone der Smart-Devices hören permanent mit und senden die Daten an den Facebook-Server. Der speichert und analysiert die Informationen und kann dann anhand der Hintergrundgeräusche erkennen, womit sich der Benutzer beschäftigt. Dass Geheimdienste zu großflächigen Abhöraktionen in der Lage sind, ist mittlerweile bekannt. Doch dass nun sogar einzelne Apps davon Gebrauch machen, ist eine völlig neue Dimension.

Nacktfotos gecloud

Ein Hacker erzürnte die Welt der Stars und Sternchen im Juni dieses Jahres, weil er Nacktfotos von Schauspielerinnen und Sängerinnen aus der Cloud gestohlen hatte. Fast täglich ist zu lesen, über wie viele Hintertürchen Geheimdienste, Softwareriesen und Hardwareproduzenten verfügen, um praktisch uneingeschränkten Zugriff auf Daten in der Cloud zu erhalten. Für Marketingzwecke mag es sinnvoll sein, provozierende Bilder in der Cloud zu speichern. Doch zum Schutz der Privatsphäre sollten berühmte Persönlichkeiten künftig besser darauf verzichten.

Industriespionage 4.0

Bei allen Chancen, die sich durch die Industrie 4.0 ergeben, stehen Unternehmen noch immer vor vielen ungeklärten Fragen in puncto IT-Sicherheit. So wird etwa eine Cloud-basierte Steuerungseinheit angeboten, die Produktionsstraßen über das Internet lenkt. Das Ergebnis: Musste sich ein Krimineller früher in die Firma begeben, um diese anzugreifen, genügt jetzt der Zugang zum jeweiligen Cloud-Provider. In Folge könnte er hunderte Unternehmen sabotieren und sensible Informationen abfangen.

Google Now – Abhören leicht gemacht

Dass Telefonate, Mails und Internetaktivitäten ausspioniert werden, überrascht keinen mehr. Doch Google geht noch einen Schritt weiter: Der neue Sprachassistent Google Now ist die Antwort auf Apples Siri und verspricht noch mehr Benutzerfreundlichkeit – nicht zuletzt deshalb, weil die Steuerung allein über Sprachbefehle und nicht über das Drücken von Tasten in Gang gesetzt werden kann. Doch der Preis der Bequemlichkeit ist hoch: Denn das Mobilgerät hört konstant alle Gespräche mit, um den Befehl zum Starten der Sprachsteuerung nicht zu verpassen. Die Privatsphäre wird damit weiter beschnitten.

USB-Stick als Trojanisches Pferd

Ein mit Malware bestückter USB-Stick kann sich neuerdings gegenüber einem Anti-Viren-Programm als Tastatur, Webcam oder Netzwerkkarte tarnen. So hat er die Möglichkeit völlig unerkannt vom Sicherheitssystem Informationen über Screenshots mit Hilfe der Webcam oder einen Tastaturspion (Keylogger) abzufangen. Eine weitere Gefahr kam kürzlich hinzu: Im Internet wurde ein Schadcode veröffentlicht, mit dem sich die Datenträger beliebig manipulieren lassen. Damit können nun Tastatureingaben gefälscht, Passwortsperren umgangen und einzelne Dateien unsichtbar auf dem Stick versteckt werden. Kriminelle müssen dazu nur den online abrufbaren Schadcode auf das Gerät aufspielen. Laut Aussage von Sicherheitsexperten ist es technisch derzeit nicht möglich, die Sicherheitslücke so zu schließen, dass USB-Sticks wieder sicher sind. Die Angriffsszenarien sind unermesslich, USBs nicht mehr vertrauenswürdig – und damit als Datenträger de facto ungeeignet.

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de.

EgoSecure GmbH - Head of Professional Services

Translate »