Schlagwort-Archiv covid19

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Matrix42 hat es seinen weltweiten Kunden ermöglicht, automatisierte und integrierte Datensicherheitsmaßnahmen sehr schnell und effizient zu implementieren. Dadurch können interne und externe Bedrohungen verhindert werden.

https://www.leaderlive.co.uk/news/18724197.disastrous-data-breach-highlights-need-urgent-reforms-says-social-care-leader/

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Daniel’s Data Protection Monat – Mai 2020

Auch in schwierigen Zeiten muss man sein Leben genießen. Am besten mit dem Schutz von Matrix42 und einem i(ce)CAFE*-Prinzip.

*i.C.A.F.E. ist das Prinzip, auf dem EgoSecure Data Protection basiert. 😀

Themen im Mai 2020:

  • Zurück zur neuen “Normalität”…
  • Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie!
  • Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!
  • EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…
  • Veröffentlichungen

Zurück zur neuen “Normalität”

Die letzten Wochen haben unseren Alltag, aber auch die digitale Arbeitswelt stark verändert. Währenddessen früher in vielen Unternehmen aus den Büros gearbeitet haben, sind nun die meisten Mitarbeiter mit der Home-Office Situation vertraut geworden. In erster Linie war für viele IT-Abteilungen erst einmal das Thema “Business Continuity” im Vordergrund gestanden. Jetzt sollte aber auch ein Blick auf die Security der Home-Office Arbeitsplätze geworfen werden, denn wir werden uns an ein Hybrid-Modell aus Home-Office und Office Arbeitsplätzen gewöhnen dürfen.

Durch die stark zunehmende Digitalisierung wird das Know-how von IT-Experten in den Unternehmen immer mehr benötigt. Viele IT-Verantwortliche stellen sich folgende Fragen:

  • “Auf welche Sicherheitsrisiken und Probleme müssen wir uns einstellen?”
  • “Was passiert, wenn wir nach der auferlegten Auszeit mit den Systemen wieder ins Office Netz gehen?”
  • “Wie stellt man die IT-Security im Zuge der neuen Arbeitswelt optimal auf?”

Diese Fragen und neuen Anforderungen benötigen in vielen IT-Abteilungen weitere Experten und Ressourcen. Daher ist die Nachfrage nach Managed Security Services (MSS) derzeit sehr hoch. Aber auch MSS-Anbieter sollten zu einer Gemeinschaft und nicht zu Konkurrenten werden. Jeder hat seine eigenen Stärken, und wenn sie im Bereich der IT-Sicherheit Hand in Hand vorangebracht werden, kann dies für MSSPs und ihre Kunden sehr nützlich sein. Die Anbieter von IT-Security Lösungen haben dies bereits erkannt und bilden zunehmend ein Ökosystem statt isolierter Lösungen.

Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie

Aufgrund von Malware-Infektionen war bei Fresenius die Produktion im Mai vorübergehend eingeschränkt. Dieser Vorfall zeigt wieder wie wichtig das Thema Cyber-Resilience geworden ist.

Es muss nicht nur in kritischen Infrastrukturen die Widerstandsfähigkeit der IT-Infrastruktur gestärkt werden, so dass Bedrohungen präventiv durch Zugriffskontrollen und – filterungen, Verschlüsselung, Backup und Patch Management verhindert werden. Pre- und Post-Infection Protection blockieren bekannte und unbekannte Malware durch NextGen AV und Automated Endpoint Detection & Response. Im Ernstfall werden betroffene Systeme isoliert und schnellstmöglich neu installiert, sowie Backups zurückgespielt. Danach haben sie genügend Zeit für forensische Analysen.

Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!

Vor über 10 Jahren hieß es zu mir “USB ist tot”. Naja, dennoch ist auch 2020 die Gefahr durch USB-Geräte in allen Bereichen der IT-Infrastrukturen spürbar. Geldautomaten werden durch bootfähige USB-Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB-Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und Home-Office werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Nicht nur an Arbeitsplätzen, sondern auch in der Fertigung: Malware, eingeschleust durch Wartungszugänge und auf externen Datenträgern (zum Beispiel auf einem USB-Stick), stellen weiterhin in OT-Umgebungen den häufigsten „Infektionsweg“ dar.

Integrale Datensicherheitsansätze nennt man auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalien Erkennung, Workflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…

In den EU-Mitgliedstaaten und Partnerländern seien “Cyber-Bedrohungen und böswillige Cyber-Aktivitäten” gegen “kritische Infrastruktur” registriert worden, “die für die Bewältigung dieser Krise von entscheidender Bedeutung ist”, erklärte der EU-Außenbeauftragte Josep Borrell.

Dies ist wieder einmal ein Beispiel vieler, wie unmenschlich Cyberkriminelle agieren. Neben dem Versuch Geld durch Erpressungstrojaner zu erzielen, gehen Hacker auch gerne den Weg einfach nur Schaden anzurichten. Wenn hierbei Leben und Existenzen bedroht sind, ist das besonders negativ. Aber leider ist dies zum Alltag geworden. Dies sehen wir auch wieder im aktuellen Beispiel der Cyber-Angriffe auf Gesundheitseinrichtungen.

Schützen Sie sich neben den klassischen Virenschutz und Firewall Lösungen durch weitere Schutzmaßnahmen wie EDR, Data Protection und Application Control. Sorgen Sie mit Unified Endpoint Management dafür, dass IT-Systeme schnellst möglich bekannte Schwachstellen durch Patch Management geschlossen bekommen und betroffene Systeme im Ernstfall wieder schnell neu installiert und einsatzbereit sind. Dies gelingt am schnellsten durch automatisierte und integrale Lösungen.

Veröffentlichungen

Daniel’s Data Protection Monat – April 2020

Themen im April 2020:

  • Corona-Krise & Datensicherheit!
  • FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.
  • Wenn der Virenscanner die IT-Systeme lahm legt…
  • Hacker sehen und hören unbemerkt mit!
  • Veröffentlichungen

Corona-Krise & Datensicherheit!

Auch im April 2020 beherrscht die Corona-Krise unseren (Arbeits-)Alltag enorm. Viele Arbeitnehmer haben seit Wochen nicht mehr die Firmengebäude von innen gesehen und arbeiten mit firmeneigenen oder privaten IT-Systemen von zuhause aus. Nachdem anfänglich der Fokus der IT-Abteilungen auf das Aufrechterhalten der Produktivität lag, ist es nun wichtig zu prüfen, wie die Datensicherheit während und nach der COVID-19 Pandemie gewährleistet wird. Natürlich blieben Cyberkriminelle in den letzten Wochen nicht untätig, was nun bekannte und neue Bedrohungslagen mit sich bring.

Wir sehen hier einen enormen Anstieg von gefälschten Websites, Datenklau und Erpresser-Software! Dies wurde auch seitens der europäischen Polizeibehörde Europol erkannt.

“Angesichts einer Rekordzahl potenzieller Opfer in der Europäischen Union, die wegen der Pandemie zu Hause bleiben und dort Online-Dienste nutzen, haben sich Möglichkeiten für Cyberkriminelle vervielfacht, Schwachstellen und neue Gelegenheiten auszunutzen”,

mahnte Europol am Freitag in Den Haag.

Da die meisten Angriffe auf den Endgeräten vorgenommen werden, hilft gegen die meisten Bedrohungsszenarien ein integrales und automatisiertes Endpoint Security Konzept aus Data Protection und Malware Protection.

Weiter bringt die Nutzung des Internets im Zeitalter des Coronavirus sowohl Chancen als auch Risiken mit sich – und diese Risiken gehen über das Potenzial einer unverantwortlichen Nutzung von Daten durch Behörden oder Unternehmen hinaus. Laut Reuters haben Hacker Anfang März versucht, in die Weltgesundheitsorganisation einzubrechen. Auch das US-Gesundheitsministerium wurde angegriffen. Das kanadische Zentrum für Cybersicherheit gab eine Warnung über Risiken an nationale Gesundheitsorganisationen heraus, die an der Bekämpfung des Coronavirus beteiligt sind. Schützen Sie Ihre Daten und IT Systeme.

FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.

In den letzten Jahren hat Matrix42 zunehmend auf die Risiken von BadUSBs in der Art von USB-Ladekabeln, USB-Sticks, Netzwerkadaptern hingewiesen. Nun warnt das FBI vor solchen Hackerangriffen. 

Das FBI warnte vor kurzem Unternehmen davor, dass sie von einem teuflischen neuen Schema ins Visier genommen werden könnten, das von der FIN7-Bande, auch bekannt als die Carbanak-Gruppe und die Navigator-Gruppe, praktiziert wird.

Die berüchtigte Bande ist bereits mit Betrug im Wert von mehr als 1 Milliarde Dollar in Verbindung gebracht worden, in der Regel durch Infizierung von Point-of-Sale-Geräten mit Malware und deren Verwendung zum Stehlen von Zahlungskartendaten…

Jetzt hat die Gruppe einen neuen Trick im Ärmel: Sie schickt den Opfern ein USB-Speichergerät mit einem Teddybären und einer angeblichen Geschenkkarte im Wert von 50 Dollar. “Sie können sie für jedes Produkt aus der Liste der auf einem USB-Stick präsentierten Artikel ausgeben”, heißt es im Begleitschreiben zu einem solchen Angriff, so die Sicherheitsfirma Trustwave. Alles, was ein Opfer tun muss, ist das USB-Gerät an seinen Computer anzuschließen.

“Das beiliegende USB-Gerät ist ein kommerziell erhältliches Werkzeug, das als ‘BadUSB’- oder ‘Bad Beetle USB’-Gerät bekannt ist”, sagt das FBI in einer Blitzmeldung an Unternehmen, die das Schema skizziert. Solche Schemata sind auch als “Bash Bunny”-Angriffe bekannt.

Abhilfe gegen diese Bedrohungen bringen BadUSB-Protection Funktionen in Lösungen zur Schnittstellenkontrolle. Hierbei werden diese bösartigen USB Sticks erkannt und die emulierte Scripteingabe mittels weiterer HID-Tastatur blockiert.

Wenn der Virenscanner die IT-Systeme lahm legt…

Durch fehlerhaftes Signaturenupdate lahmgelegt: Windows Defender, sowie auch Microsofts System Center Endpoint Protection (SCEP) und die Microsoft Security Essentials (MSE) waren von dem Problem betroffen, dass unter anderem der “Viren- und Bedrohungsschutz” ausgeschaltet war. Der Windows Defender ließ sich nicht neu starten oder stürzte bei dem Versuch immer wieder mit der Meldung ab, dass der Bedrohungsdienst beendet werde. Ein Neustart des Systems brachte das, wenn überhaupt, nur kurzzeitig in Ordnung.

Abhilfe bieten Pre- und Post-Infection Protection, welche nicht auf Virensignaturen angewiesen ist, sondern anhand des Verhalten auch unbekannte Malware erkennt und blockiert. Einen weiteren konsequenten Schutz Ihrer Anwendungen und Daten erhalten Sie durch Data Protection Lösungen.

Hacker sehen und hören unbemerkt mit!

Die meisten von uns haben eine Kamera im Telefon, Tablet, Laptop oder eine Desktop-Webcam, welche wir zum Arbeiten, Lernen oder für virtuelle Kontakte nutzen.

Leider kann uns dieses Privileg anfällig für einen Online-Angriff machen, der als Camfecting bezeichnet wird. In diesem Fall übernehmen Hacker die Kontrolle über Ihre Webcam aus der Ferne. Sie tun dies, indem sie das “Ein”-Licht deaktivieren, das normalerweise anzeigt, dass die Kamera aktiv ist – die Opfer sind also nicht gewarnt.

Eine moderne Schnittstellenkontrolle ist in der Lage, jede Art von Peripheriegeräten wie Webcams, Mikrofone, Bluetooth-Adapter und -Funktionen usw. zu steuern.

Veröffentlichungen

Vier von zehn Deutschen schon von Cyberattacken betroffen – Finanznachrichten auf Cash.Online

Aufgrund der Corona Pandemie arbeiten sehr viele Anwender von zuhause aus. Dies birgt extrem viele Risiken im Zuge von Datenverlust und -diebstahl, Hacker Attacken, sowie Malware Befall.

In Deutschland sind rund 40 Prozent der privaten Internetnutzer schon einmal Opfer eines Cyberangriffs geworden. Das belegt eine repräsentative YouGov-Umfrage im Auftrag des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV).
Rund 75 Prozent der Befragten fühlen sich am stärksten von Identitäts- und Datendiebstahl und von Hackerangriffen bedroht.

Matrix42 unterstützt nicht nur Firmennetzwerke, sondern auch Homeoffice Anwender.

https://www.cash-online.de/versicherungen/2020/vier-von-zehn-deutschen-schon-von-cyberattacken-betroffen/502692

Datenrettungsunternehmen: Homeoffice begünstigt Datenverlust – Security – CRN

Das höhere Risiko eines Datenverlustes hat gleich mehrere Gründe. So konnten sich viele Unternehmen und deren Mitarbeiter nur unzureichend auf den Umzug des Büros in die heimischen vier Wände vorbereiten. Die wichtigsten Unterlagen wurden von den Mitarbeitern schnell per E-Mail an die eigene Adresse versendet oder auf eine externe Festplatte kopiert, um in nächster Zeit von zu Hause aus weiter tätig sein zu können.

Da ein großer Teil der Unternehmen nicht auf die Arbeitsform Homeoffice vorbereitet ist, gibt es häufig keine Möglichkeit, sich direkt in das interne Netzwerk der Firma einzuloggen und so auf die Daten am Server zugreifen zu können.

Schützen Sie Ihre Daten immer und überall. Matrix42 unterstützt Sie durch Data Protection und Malware Protection Lösungen.

https://www.crn.de/security/homeoffice-beguenstigt-datenverlust.122005.html

Daniel’s Data Protection Monat – März 2020

Themen im März:

  • Cyberkriminelle sind bestens auf COVID-19 vorbereitet
  • Biologische vs digitale Viren
  • Malware Gefahr: Home-Office Anwender
  • Risiko: Nutzung privater WLAN-Verbindungen
  • Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze
  • Berliner Justiz: USB-Sticks „für die häusliche Arbeit“
  • TeleTrust: In Krisen ist man füreinander da!
  • Veröffentlichungen

Aufgrund der aktuellen Situation der COVID-19 Pandemie gibt es einige Themen, welche zu einer neuen digitalen Arbeitsweise führen. Aus dem Grund gibt es im März 2020 neue Herausforderungen im Zuge der Datensicherheit. Diesbezüglich möchte ich den “Daniel’s Data Protection Monat” im März 2020 dem Thema “sicheres digitales Arbeiten während der Corona Krise” widmen.

Cyberkriminelle sind bestens auf COVID-19 vorbereitet

Sämtliche Unternehmen kämpfen mit Herausforderungen bei der Umstellung Ihrer Mitarbeiter auf Home-Offices. Eine andere Branche hat sich dagegen bereits bestens vorbereitet.

Cyberkriminelle versuchen seit geraumer Zeit die Angst und Hysterie für großangelegte Cyberangriffe auszunutzen. Zum Einsatz kommt quasi das komplette Portfolio an Schadsoftware. Ein Beispiel sind Phishing-Angriffe, andere Beispiele sind Fake Apps, die Infografiken zu Fallzahlen des Corona Virus anzeigen, aber als Schadprogramm fungieren.

Biologische vs digitale Viren

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden. Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist dies Application Control, Backup, Device Control und co.. Bei biologischen Viren behandelt man mit Medikamenten und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control. Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Kennen Sie das Prinzip von Grippeviren?

Diese verändern sich jedes Jahr, tricksen die Immunabwehr aus und verbreiten sich rasend schnell. So ähnlich verhält es sich auch mit Malware. Emotet und Co. werden immer raffinierter, wandeln ihre Angriffsmuster und umgehen selbst KI-basierte Schutzmaßnahmen. Cybersicherheitsforscher haben mehrere gefälschte COVID-19 Tracker-Maps identifiziert, die die Computer von Personen beim Öffnen mit Malware infizieren. Diese Taktik ist eine von vielen Möglichkeiten, wie Hacker und Betrüger die Ängste der Menschen vor dem Coronavirus ausnutzen, um Malware zu verbreiten.

Die Auswirkungen der Corona Krise sind in allen Branchen zu spüren.

Ich finde es gut, dass mein Arbeitgeber (Matrix42) sich rechtzeitig auf Ernstfälle vorbereitet und diese auch ernsthaft vor den stärkeren gesetzlichen Bestimmungen geprüft hatte. Als Unternehmen, welches seinen Kunden das “Secure and Modern Digital Workspace” ermöglicht, stellten wir beim “Corona Stresstest Tag” uns selbst unter Beweis, dass der moderne Arbeitsplatz ohne gebundene Orte (Büros) möglich ist. Und da sehe ich die Zukunft unabhängig der COVID-19 Thematik. Schon 2004 habe ich bei einer Veranstaltung namens “Das Büro der Zukunft” meines damaligen Arbeitgebers aufzeigen dürfen, wie mobiles und sicheres Arbeiten gestaltet werden kann. Ich sehe eine definitive Chance, dass wir aus den aktuellen Zeiten der Quarantäne und co. auch unsere Erfahrungen und Lehren für eine modernere und sichere digitale Arbeitswelt ziehen werden.

Malware Gefahr: Home-Office Anwender

Viele Unternehmen trifft in der aktuellen Phase der Corona Krise es unerwartet und folgenreich – Malware Angriffe!

Die meisten Angriffe sind auf die Endgeräte zurück zu führen. Besonders Geräte, welche sich nicht nur im Unternehmen, sondern auch unterwegs und im Homeoffice befinden, sind von dieser Bedrohung betroffen. Von hier aus kann es dann die komplette IT-Infrastruktur betreffen, wenn Zugriffe auf Firmenanwendungen und VPN-Einwahlen vorgenommen werden.

Schützen Sie sich und Ihre Endgeräte durch Endpoint Security und Endpoint Management in integralen und automatisierten Ansätzen. Somit werden viele Schäden vermieden oder sofort wieder beseitigt.

Sollte es jedoch zu einem Befall von Ransomware kommen, zahlen Sie bitte nie Lösegeld bei Cyberangriffen – sonst unterstützen Sie die falschen Leute und Organisationen! Investieren Sie lieber in proaktive und reaktive Sicherheitsmaßnahmen, welche integral und automatisiert Bedrohungen reduzieren und im Worst Case sofort wieder Ihre IT-Systeme einsatzbereit machen – dies nennt sich Cyber Resilience.

Risiko: Nutzung privater WLAN-Verbindungen

Forscher entdeckten ernsthafte Schwächen in WPA2, einem Protokoll, das alle modernen geschützten Wi-Fi-Netzwerke sichert.

Ein Angreifer, der sich in Reichweite eines WLAN des Opfers befindet, kann diese Schwächen mit Hilfe von Key-Re-Installations-Angriffen (KRACKs) ausnutzen. Konkret können Angreifer diese neuartige Angriffstechnik nutzen, um Informationen zu lesen, die zuvor als sicher verschlüsselt galten.

Dies kann missbraucht werden, um sensible Informationen wie Kreditkartennummern, Passwörter, Chat-Nachrichten, E-Mails, Fotos usw. zu stehlen. Der Angriff funktioniert gegen alle modernen geschützten Wi-Fi-Netzwerke.

Moderne Data Protection Lösungen ermöglichen, dass WiFi Hijacking nicht durchgeführt werden kann, da die WLAN-Zugriffe der kontrollierten Endgeräte per Whitelist auf MAC-Adressen des Routers, SSID, Verschlüsselungsmethoden und co vorgegeben werden können.

Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze

Schon wieder führte ein nicht ausreichend verschlüsseltes Notebook der Bundeswehr zu Schlagzeilen. Auf einem alten Laptop der Bundeswehr fanden IT-Experten unter anderem eine Anleitung, wie man das Flugabwehrsystem Ozelot im Notfall zerstört. 90 Euro hat das gebrauchte Gerät gekostet. Dabei lassen sich Daten und Datenträger automatisiert und ohne Einbußen der Produktivität verschlüsseln.

Da viele Unternehmen ihre Mitarbeiter zu Zeiten der Corona Pandemie ins Home-Office senden, ist es wichtig, dass die IT Systeme ausreichend durch Festplattenverschlüsselung geschützt sind. Hierbei ist es zu empfehlen, dass neben der Verschlüsslung der Datenträger ebenfalls eine PreBoot Authentifizierung vor dem Start des Systems stattfindet.

Berliner Justiz: USB-Sticks „für die häusliche Arbeit“

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB-Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & Home-Office Zeiten sicher!

TeleTrust: In Krisen ist man füreinander da!

In Zeiten von Krisen muss man zusammen sich gegenseitig unterstützen. IT Security Association Germany (TeleTrusT) hat auf ihrer Homepage zusammengefasst, welche Mitglieder einen Beitrag zur COVID-19 Krise leisten. Matrix42 unterstützt Homeoffice Anwender mit kostenfreier Datensicherheit. Matrix42 bietet eine bis zum 31.12.2020 kostenfreie myEgoSecure-Version. MyEgoSecure ist ein All-in-one-Rundumpaket inklusive Applikationskontrolle, Verschlüsselung, Password Manager, Schnittstellenkontrolle und Green-IT bzw. optionalen Virenschutz – auch für Standalone Systeme und BYOD.

https://www.teletrust.de/kostenfreie-it-sicherheitsloesungen/

Veröffentlichungen:

https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

https://blog.matrix42.com/de/2020/03/16/cyber-resilience-strategien-fuer-maximale-it-sicherheit/

Unter4Ohren: Unterschiede zwischen Klopapier, Viren und Emotet?!? Keine.

Das was wir aktuell erleben, ist kein erfreulicher Zustand, kein lustiger Zustand, doch bei näherer Betrachtung ein Diagnose-Tool für eine ganze Bevölkerung.

+ Die Urinstinkte werden immer siegen!

+ Obwohl alle wissen, dass Klopapier für die Bekämpfung von Viren unnütz ist, erfreut es sich großer Beliebtheit und ist auf der Prioritätenliste weit oben.

+ Es geht um die “Bedeutung”, die wir den Dingen geben – in der IT Security ist es nicht viel anders.

+ Ich frage mich, ich frage sie: Ist Emotet out, passé, von gestern, antiquiert? Lebt es noch?

+ Bekämpfung von Emotet und Klopapier horten – die Parallelen.

+ Daniel Döring erklärt, wie Sie endlich Ruhe vor Emotet haben könn(t)en & Schutz ist nicht gleich Schutz & Möglichkeiten von Matrix42 ++

Hier das Interview: https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

Schützen Sie Ihre Daten auch in Zeiten von HomeOffice & COVID-19

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

https://www.tagesspiegel.de/berlin/gefahren-durch-homeoffice-wegen-corona-justizverwaltung-riskiert-hacker-angriff-durch-usb-sticks/25650262.html

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform Protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & HomeOffice Zeiten sicher! Matrix42 schützt mit Data Protection und Malware Protection ihre IT Systeme im Unternehmen und HomeOffice.

COVID-19 und digitale Risiken

Was hat der aktuelle Corona Virus mit von Hackern initiierten Viren gemeinsam? Und: gibt es Parallelen in der Bekämpfung?

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden.

Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist das Application Control, Backup, Device Control und co.. Bei biologischen Viren bekämpft man Auswirkungen durch Medikamente und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control.

Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Wenn die Mitarbeiter unter Quarantäne stehen oder Büro’s geschlossen werden…

“Arbeit” ist dank der Digitalisierung kein Ort, sondern eine Tätigkeit (Mobile Work, Remote Work, HomeOffice, etc.).

Das heißt, dass man in Zeiten von COVID-19 auch von überall und jederzeit auf Geschäftsanwendungen und -daten zugreifen muss – besonders, wenn ein Unternehmen Mitarbeiter unter Quarantäne stellen oder Büro’s schließen muss.

Also müssen Arbeitsplätze “mobil” werden und ggf. Cloud Services betrachtet werden. Im HomeOffice gibt es jedoch oft nicht so gute Schutzmaßnahmen wie in der IT Infrastruktur der Unternehmen. Dies kann weitere Risiken der Malware Infektion bzw. des Datenverlustes (DSGVO) hervorrufen. Daher ist es wichtig, dass an den mobilen Endgeräten die Datenzugriffe kontrolliert, protokolliert und gefiltert werden. Wichtig ist nicht nur im Zuge von Cloud-Speicher, externen Datenträgern, Tablets und Notebooks, dass die Daten des Unternehmens immer verschlüsselt sind!

Translate »