Emotet ist tot, es lebe… LogoKit? LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen. Matrix42 nennt dies „Secure Unified Endpoint Management“.
Doch was ist LogoKit eigentlich? Das relativ neue Phishing-Kit nutzt eingebettetes JavaScript, um Elemente von gefälschten Webseiten dynamisch zu verändern, um Benutzer leichter zu täuschen. Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse des Cybersecurity-Unternehmens RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive. Das Angriffswerkzeug ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.
Auch wenn die Mitarbeiter im Home Office sind, heißt es nicht, dass die Datensicherheit machtlos ist. Viele Lösungen sind in der Lage auch Offline einen Schutz gewährleisten zu können. Allerdings gibt es hierbei die ein oder anderen Unterschiede.
Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf White- und Blacklist-Verfahren. Systeme werden so konsequent geschützt, aber der Preis ist hoch. Die Listenführung ist für die IT-Abteilung sehr aufwändig und schränkt den operativen Betrieb ein. Besser funktioniert ein intelligenter Ansatz mit User Entity & Behavior Analytics, kurz UEBA.
Egal, ob in der IT, OT oder IoT – integrale und automatisierte Datensicherheit muss immer von Stunde 0 ein wichtiger Bestandteil der Infrastruktur sein.
Daher empfiehlt sich die Systeme durch verschiedene Verschlüsselungen, Zugriffskontrollen, Protokollierung, Filterungen, Pre- und Post-Infection, Anomalie Erkennung, Data Loss Prevention, sowie Patch-und Software-Deployment Maßnahmen zu schützen. Wie dies in einem vollumfänglichen Ecosystem abgebildet wird, zeigt die Matrix42 gerne.
Das was wir aktuell erleben, ist kein erfreulicher Zustand, kein lustiger Zustand, doch bei näherer Betrachtung ein Diagnose-Tool für eine ganze Bevölkerung.
+ Die Urinstinkte werden immer siegen!
+ Obwohl alle wissen, dass Klopapier für die Bekämpfung von Viren unnütz ist, erfreut es sich großer Beliebtheit und ist auf der Prioritätenliste weit oben.
+ Es geht um die „Bedeutung“, die wir den Dingen geben – in der IT Security ist es nicht viel anders.
„Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann“ […] „Damit verdichtet sich der Eindruck, dass es Microsoft vor allem um eines geht: Den Kunden die teuren Enterprise-Lizenzen aufzuzwingen. Wer dafür nicht das Geld auf den Tisch legen will, lebt eben gefährlich. Angesichts von Emotet-Infektionen die Firmen und Organisationen bis in den Ruin treiben können, ist das ein sehr fragwürdiges Vorgehen. Insbesondere weil viele Betroffene gar nicht mitbekommen, dass sie ein Problem haben.“
Verlassen Sie sich nie auf reine build-in Security. Matrix42 bietet Endpoint Security Maßnahmen die nicht nur alarmiert, sondern automatisiert und integral weitere Maßnahmen und Workflows initiert.
Es ist wohl eines der größten
Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von
drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang
ungeschützt im Netz.
Ursache
des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand
der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB
erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem
Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte.
Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse
des Servers im Windows-Datei-Explorer eingeben, große Festplatten und
ein paar Stunden Zeit zum Download investieren.
Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt Matrix42 den Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!
Mehr als 2.000 Server von Behörden, Unternehmen und Krankenhäusern in Deutschland weisen laut einem Bericht eine gefährliche Sicherheitslücke auf. Wie der SWR berichtet, soll seit dem Wochenende ein Code für Schadprogramme im Umlauf sein, die eine Schwachstelle in Software des Netzwerkdienstleisters Citrix ausnützen könnten. Dem Bericht zufolge besteht die Gefahr, dass Hacker sensible Daten stehlen oder manipulieren.
Schützen Sie Ihre Daten vor Datendiebstahl und Manipulation, dann können selbst Hacker nichts mit den gestohlenen Daten etwas anfangen. Sie fragen sich wie? Ganz einfach, durch Verschlüsselung! Aber auch neue Schadprogramme lassen sich durch Anwendungskontrolle und Post-Infection Protection blockieren. Matrix42 hilft Ihnen jederzeit gerne weiter.
Das ist mal wieder die absolut falsche Strategie. Anstatt sich vor Malware zu schützen, zahlt eine Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe.
Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition.
Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.Â
Quelle: https://futurezone.at/amp/b2b/ransomware-oesterreichische-firma-zahlte-4-millionen-loesegeld/400699662
Das folgende unschöne aber reelle Szenario lässt sich durch Matrix42 Post-Infection und Data Protection verhindern:
Wie Sicherheitsforscher von NJCCIC anhand des Schädlings „Cutlet Maker“ beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den „Dispenser“.
Haben Sie schon den Artikel „Wie Malware-Schutz automatisiert wird“ in der IT Director Ausgabe 9/2019 gelesen? Daniel Döring der Matrix42 gibt Einblicke in die aktuellen Bedrohungen und zeigt auf, welche Schutzmaßnahmen hierzu eingesetzt werden können.
Empfehlung: Lesen Sie in der aktuellen Ausgabe von IT Director meinen Fachartikel „Wie Malware-Schutz automatisiert wird“. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten und vor Malware Angriffen. Wir freuen uns auf Ihre Kontaktaufnahme.
Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
Achtung: Emotet hat keine Sommerferien mehr!
Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
Sommerzeit = Malware-Zeit
Veröffentlichungen
Mentalist + IT Devices = IT Security Paranoia
Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.
Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.
Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..
Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!
Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.
Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.
Achtung: Emotet hat keine Sommerferien mehr!
Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.
Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.
Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!
Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.
Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.
Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.
Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.
Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.
Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.
Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.
Sommerzeit = Malware-Zeit
Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.
Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.
Schützen Sie sich durch bessere und automatisierte IT-Security!
Michael Waidner denkt ähnlich wie Matrix42:
„IT-Sicherheit ist ja ein Bereich, der permanent in Bewegung ist. Was
vor einem Jahr noch sicher war, ist heute hoffnungslos unsicher. Aber
man kann es zumindest so sehen: Obwohl alles digitalisiert wird, ist
noch nicht furchtbar viel passiert – die Welt ist noch nicht
untergegangen. Aber man darf natürlich nie stehenbleiben und den Kopf in
den Sand stecken, die IT-Sicherheit muss laufend weiterentwickelt
werden.“
Die Ukraine (SGE) hat das Kernkraftwerk Juschnoukrainsk am 10. Juli durchsucht. Während der Überfälle wurden zwei maßgeschneiderte Hardware-Rigs für den Kryptowährungsbergbau aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.
Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern. Matrix42 bietet die richtigen Antworten auf diese Themen.
Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien.
«Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.»
Melde- und Analysestelle Informationssicherung des Bundes (Melani)
Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.
Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.
Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.
„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz“.
Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.
Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Themen im Juli 2019:
Gefahren werden oft falsch eingeschätzt!
Die explodierende Anzahl der Malware-Angriffe
Wenn ein Förster die Bundeswehr hackt…
Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
Frank Thelen und die (i)Cloud
Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
Veröffentlichungen
Gefahren werden oft falsch eingeschätzt!
In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist „nur“ die Waffe!
In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.
Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!
Die explodierende Anzahl der Malware Angriffe
Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.
Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.
Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.
Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.
Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.
Wenn ein Förster die Bundeswehr hackt…
Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.
Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!
Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.
Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.
Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.
Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.
Frank Thelen und die (i)Cloud
Frank Thelen verrät „Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]“.
Besser hätte ich es gefunden, wenn er sagen könnte: „Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze“.
Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂
Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.
PS: Habe acht vor „Geklaut in der Cloud“! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.
Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?
Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?
Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!
Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.
Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.
Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.
TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.
Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.
Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.
Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..
Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.
Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.
Attacken mit Erpresser-Software sind ein ständiges Problem. Jetzt hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Wenn Sie sich gegen diese Bedrohungen schützen wollen, hilft Ihnen die Matrix42 gerne weiter!
Sehen Sie das von EgoSecure, Matrix42 und Kingston geführte PREMIUM WEBINAR lbtraum Datenspionage – keine Chance für Datendiebe!
Daten sind das Öl des 21. Jahrhunderts. Und dennoch ist Datenspionage geradezu ein Kinderspiel! Spezielle Tools wie USBs, Key Grabbers oder LAN Adapter machen fiese Angriffe auf Computer und Netze erschreckend einfach. Ob unsichtbare Hintertüren in Intranets, WLANs angreifen oder Tastatureingaben abfangen; es genügen wenige Befehle, um im Rechner gespeicherte Daten (oder auch Passwörter) direkt auf einen Stick zu kopieren.
Daniel Döring (Matrix42) und Pasi Siukonen (KINGSTON Technology) präsentieren Ihnen Schutzmaßnahmen gegen Datenspionage, wie Sie unerwünschte „Datenstaubsauger“ gar nicht erst zulassen und USBs sicher verwenden. Themen sind:
– Rubber Ducky, Bash Bunny und Co. – so einfach geht Datenabfluss via USB
– Pro und Kontra möglicher Schutzkonzepte – von Device Management bis zum Whitelistverfahren
– Wenn es doch einmal knallt – die Post-Infection-Protection als Notbremse
– Sicher Arbeiten mit USB I – Freigabeverfahren als Self Service
– Sicher Arbeiten mit USB II – der personalisierte und verschlüsselte USB Stick
Schützen Sie Ihre Computer und Netze vor fiesen Datenstaubsaugern!
Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.
Die Spezialisten bei der Zentralstelle Cybercrime Bayern (ZCB) in Bamberg sehen viele Unternehmen nicht ausreichend gewappnet gegen Angriffe auf deren Computersysteme. „Es ist schon interessant zu sehen, welchen Stellenwert IT-Sicherheit heutzutage in Unternehmen in vielen Fällen noch hat“, sagte der ZCB-Sprecher und Staatsanwalt Thomas Goger. „Da schlägt man manchmal schon die Hände über dem Kopf zusammen.“ Teilweise investierten Verantwortliche aus Kostengründen nicht genügend Geld inCybersecurity, in anderen Fällen sei es schlicht Unwissenheit, erklärte auch Thomas Janovsky, Bamberger Generalstaatsanwalt und Leiter der Zentralstelle.
„Wir haben noch einiges an Aufklärung zu betreiben!“ Dies denke ich beim Lesen des Artikels. Dabei ist Cybersecurity einfach und umkompliziert in Unternehmen und Behörden umsetzbar – sogar ohne Produktivitätsverluste! Wie? Fragen Sie uns… Die Matrix42 hilft gerne weiter!