Schlagwort-Archiv daniels

Daniel’s Data Protection Monat – Dezember 2020

Themen im Dezember 2020:

  •    Größte Ransomware-Angriffe
  •    Datenpannen im Dezember 2020
  •    IDC: IT-Sicherheitslage ist prekär
  •    Veröffentlichungen

Größte Ransomware-Angriffe

Die niederländische Firma Randstad hat bestätigt, dass das Unternehmen einen Ransomware-Angriff erlitten hat, wollten aber weder den Zeitpunkt noch das Ausmaß des Schadens angeben, sondern nur sagen, dass die Krypto-Schadsoftware eine “begrenzte Anzahl von Servern” getroffen hat. Die Betreiber der Ransomware Egregor haben auch Unternehmensdaten aus den USA, Polen, Frankreich und Italien exfiltriert und einige dieser Informationen veröffentlicht, so das Unternehmen: “Sie haben jetzt eine Teilmenge dieser Daten veröffentlicht”, so Randstad. “Die Untersuchung läuft, um herauszufinden, auf welche Daten zugegriffen wurde, einschließlich personenbezogener Daten, so dass wir geeignete Maßnahmen zur Identifizierung und Benachrichtigung der betroffenen Parteien ergreifen können.”

Vorfälle wie diese zeigen, dass ein mehrschichtiger Schutz erforderlich ist. Dieser sollte darin bestehen, die Ausführung unerwünschter Anwendungen zu verhindern, Anwendungen und Betriebssysteme auf dem neuesten Stand zu halten, unerwünschte Datenzugriffe durch Verschlüsselung, Zugriffskontrolle und Anomalieerkennung zu verhindern und IT-Systeme und Daten nach einem Vorfall zeitnah automatisch wiederherzustellen. Natürlich ist es nicht einfach, wenn alle Maßnahmen mit Einzellösungen umgesetzt werden können.

Canon hat schließlich öffentlich bestätigt, dass ein Cyber-Angriff durch Ransomware verursacht wurde und die verantwortlichen Cyber-Kriminellen Daten von den Unternehmensservern gestohlen haben. Canon führte eine Untersuchung des Vorfalls durch und fand Beweise für unautorisierte Aktivitäten in seinem Netzwerk zwischen dem 20. Juli und dem 6. August. Nach Angaben des Unternehmens war es den Angreifern gelungen, auf seine Dateiserver zuzugreifen, auf denen auch “Informationen über aktuelle und ehemalige Mitarbeiter von 2005 bis 2020 sowie deren Angehörige” gespeichert waren.

Die norwegische Kreuzfahrtgesellschaft Hurtigruten wurde von einem, wie sie es nannte, “umfassenden Ransomware-Virus-Datenangriff” getroffen, der sie gezwungen hat, ihre Online-Anwendungen und Informationen zu schließen. Der IT-Leiter von Hurtigruten, Ole-Marius Moe-Helgesen, sagte, dass die “globale IT-Infrastruktur des Kreuzfahrtunternehmens von diesem Sicherheitsverstoß betroffen zu sein scheint”. Nachdem Hurtigruten den Angriff auf seine Server entdeckt hatte, informierte es die zuständigen Behörden. Laut dem Analystenhaus Gartner sind traditionelle Sicherheits- und Datenschutzansätze in einer digitalen Welt obsolet geworden. Malware-Angriffe werden immer raffinierter und jedes zweite Unternehmen ist bereits von Insider-Angriffen betroffen. Doch mit welchen Strategien wappne ich mich gegen aktuelle und zukünftige Risiken? Und wie kann ich Investitionen in Automatisierung zur schnellen Risikoprävention rechtfertigen?

Flexibilität und Sicherheit sind untrennbar miteinander verbunden. Für Ihre Mitarbeiter bedeutet dies die Wahl der Geräte und den sicheren Zugriff auf ihre IT-Arbeitsumgebung.

Viele Angriffe durch Ransomware werden nicht nur zur Verschlüsselung von Daten und zur Erpressung durchgeführt – es ist auch immer häufiger zu beobachten, dass Cyberkriminelle Daten aus der bösartigen Verschlüsselung stehlen. Diese und andere Arten des Datendiebstahls können durch gezielte Verschlüsselung sensibler Daten verhindert werden. Die beste Sicherheit wird durch mehrschichtige Schutzmaßnahmen erreicht.

Datenpannen im Dezember 2020

Der amerikanische Gesundheitsdienstleister Dental Care Alliance hat damit begonnen, mehr als eine Million Patienten darüber zu informieren, dass ihre Daten infolge eines Cyberangriffs möglicherweise offengelegt wurden. Dave Quigley, General Counsel von DCA, teilte mit, dass der Verstoß allen relevanten Aufsichtsbehörden gemeldet wurde und dass DCA alle 1.004.304 Personen, die von dem Vorfall betroffen sind, im November per Brief benachrichtigt hat.

Ein weiterer Fall, in dem es besser gewesen wäre, wenn automatisierte, ganzheitliche und mehrschichtige Schutzmaßnahmen proaktiv eingesetzt worden wären. Neben EDR + AV hätten dem Vorfall auch Lösungen wie Zugriffskontrolle, Datenverschlüsselung, Anomalieerkennung, UEBA und Co. geholfen.

IDC: IT-Sicherheitslage ist prekär

Die aktuelle IDC-Studie zeigt deutlich, dass viele Unternehmen noch unzureichend geschützt sind. Ein Grundschutz und Standard-Sicherheitslösungen sind zwar in allen Organisationen vorhanden.

Dies allein reicht aber immer weniger aus, um der Vielzahl und Intensität von Angriffen zu begegnen und nach erfolgreichen Angriffen die Ausgangssituation wiederherzustellen.

Die aktuelle Anforderung an die meisten Unternehmen lautet explizit, ihre IT-Sicherheitsstrategie auf den Prüfstand zu stellen, um neue Technologien und Lösungsansätze, digitales Business und neue Formen der Zusammenarbeit zwischen verschiedenen Marktteilnehmern umfassend abzusichern und die Agilität und Widerstandsfähigkeit ihrer Organisation gegenüber unerwarteten Ereignissen zu erhöhen.

Integration, Automatisierung und kontinuierliche Optimierung von Sicherheitsprozessen über alle IT-Domänen und Geschäftsbereiche hinweg sind der Schlüssel zum Erfolg. Dies muss das gemeinsame Ziel von Anbietern und Anwendern sein.

Moderne Lösungen wie Secure Unified Endpoint Management können mit Enterprise Service Management kombiniert werden, um Geschäftsprozesse mit IT-Sicherheits- und IT-Optimierungsmaßnahmen zu sichern, zu vereinheitlichen, zu optimieren und zu automatisieren.

Veröffentlichungen

Ende 2019 hatte ich ein Interview mit Davor Kolaric von all-about-security.de zum Thema IT-Sicherheitstrends 2020. Wer konnte damals schon ahnen, dass sich unser Arbeitsalltag so verändern würde. Allerdings lag ich mit meinen damaligen Vorhersagen nicht falsch. Basierend auf den Erkenntnissen von damals habe ich im aktuellen Interview eine Vorhersage für 2021 gewagt. Viel Spaß beim Anhören des Telefon-Interviews: https://lnkd.in/gExE6Jq

Daniel’s Data Protection Monat – Februar 2019

Themen im Februar 2019:

  • Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät
  • 59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt
  • Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN
  • Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf
  • Risiko: Datendiebstahl über NFC-Kommunikationen

Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät

Die Schnittstelle Thunderbolt bietet einige Vorteile und wird auf neuen Windows, MacOS und Linux Systemen unterstützt. Die Stärke der schnellen Schnittstelle Thunderbolt 3 gegenüber USB ist die Unterstützung von PCI Express. Ebenfalls wird sogar der Zugriff auf den Systemspeicher ermöglicht (DMA genannt). Das ermöglicht die Nutzung von externen Grafikkarten oder leistungsfähigen Speicherlösungen. Nach Meinung von Sicherheitsspezialisten führt dies allerdings auch dazu, dass sich das System gegenüber den Peripheriegeräten verwundbar macht: Schließt eine Dritter ein präpariertes Thunderbolt-Gerät an, sind verschiedene Angriffe denkbar – wie das Auslesen des Arbeitsspeichers und Installieren von Software.

Forscher der Universität Cambridge haben in den letzten Jahren mehrere Angriffsmethoden untersucht und ihre Ergebnisse während des Network and Distributed Systems Security Symposium vorgestellt – den betroffenen Firmen wie Apple und Microsoft wurden die Informationen teilweise schon vor Jahren bereitgestellt.

Grundlage der Angriffe ist, dass ein Thunderbolt-Gerät im laufenden Betrieb eingebunden werden kann und direkten Zugriff auf den Speicher des Gerätes erhält, Direct Memory Access genannt. Durch diesen Zugriff kann ein Angriff Daten auslesen, etwa Arbeitsdaten oder Passwörter. Auch das Ausführen von Code, etwa die Installation einer Spyware, ist möglich.

Angriffe per DMA sind nicht neu, schon über die Schnittstelle Firewire gab es zahlreiche Angriffsmethoden. Aktuelle Betriebssysteme beinhalten deshalb eine Schutzfunktion namens IOMMUSs, die den Speicherzugriff von externen Geräten limitiert. Bei macOS ist diese Schutzfunktion seit MacOS 10.8.2 aktiv. Bei Windows und Linux sind sie dagegen als Standard meist deaktiviert – sie reduziert nämlich die Thunderbolt-Performance ein wenig. Vor allem vor 2018 ausgelieferte Rechner mit Windows Pro und Home-Versionen waren gegen DMA-Angriffe völlig ungeschützt und der Zugriff auf den kompletten Arbeitsspeicher ist möglich. Bei Geräten, die ab 2018 ausgeliefert wurden (Ab Windows 1803), gibt es eine Schutzfunktion gegen DMA-Angriffe per Firmware. Bei Geräten, die ab 2018 ausgeliefert wurden, hat Windows die Schutzfunktion (docs.microsoft.com/en-us/windows/security/information-protection/kernel-dma-protection-for-thunderbolt):Windows 10 Kernel DMA Protection ergänzt. Bei älteren Geräten muss der Schutz allerdings per Firmwareupdate aktiviert werden. EgoSecure bietet im Modul Access Control die Verwaltung von Thunderbolt und Firewire.

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Eine erschreckende Bilanz zeigt ein Bericht der globalen Anwaltskanzlei DLA Piper ! Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an.

Schützen Sie sich vor Datenverlust und verhindern Sie den Befall von Malware. Die Matrix42 bietet Endpoint Security Maßnahmen ohne Produktivitätsverluste. Ihre Mitarbeiter arbeiten trotz DLP, Encryption und Co. wie gewohnt – nur sicher.

Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN

Wie in Szenen aus einem James Bond- oder Mission Impossible-Filmen könnte ein neues, an einen Computer angeschlossenes USB-Kabel Angreifern ermöglichen, Befehle und Scahdcode über WLAN auszuführen. Das Kabel kann z.B. wie ein typisches Apple Ladekabel aussehen und verbildlicht somit dem Opfer nicht auf den ersten Blick eine Gefahr.

Da HID-Geräte von einem Betriebssystem als Eingabegeräte betrachtet werden, können sie zur Eingabe von Befehlen verwendet werden, als würden sie auf einer Tastatur eingegeben. Dieses Vorgehen nennt man BadUSB Angriff. Solche Angriffe lassen sich heutzutage recht gut vermeiden. Im Access Control von EgoSecure befindet sich z.B. eine Maßnahmen namens BadUSB-Schutz. Diese Maßnahme ermöglicht, dass Tastatur- oder Maus-ähnliche Geräte erkannt und entweder bei unbekannten Geräten gesperrt oder um Erlaubnis gefragt werden. Dies ist neben Application Control und Post-Infection Protection einer der effizientesten Schutzmaßnahmen gegen solche Hackerangriffe.

Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf

Laut der Studie „DSGVO-Index“ des Marktforschungsunternehmens techconsult haben 18 Prozent der 259 befragten Unternehmen aus Deutschland noch nicht angefangen, die Inhalte der DSGVO umzusetzen.

Bis heute haben nicht alle Unternehmen in Deutschland die DSGVO-Vorgaben umgesetzt. Einige Branchen weisen sogar erhebliche Defizite auf. Zu diesem Ergebnis kommt die aktuelle Studie.

EINE GROSSE HERAUSFORDERUNG? NEIN! Erreichen Sie Konformität ohne Effizenzverlust.

Möchten Sie weitere Informationen zu EgoSecure Data Protection im Umfeld des EU-DSGVO? Wir stehen Ihnen gerne zur Verfügung!

Risiko: Datendiebstahl über NFC-Kommunikationen

Ursprünglich wurde NFC für das kontaktlose Bezahlen per Handy entwickelt. Inzwischen zeigt die Nahfunktechnik ihre Stärken auch beim schnellen Koppeln von Büro- und Heim-Geräten.

NFC ist eine drahtlose Technologie auf Induktionsbasis. Mit dieser Technologie sollen auf naher Distanz (in der Regel 2 – 10 cm) Daten zwischen Endgeräten ausgetauscht werden.

NFC benötigt kein Pairing und kann für Datei-Übertragungen genutzt werden! Es wird zwischen aktiven und passiven NFC-Geräten unterschieden. Die aktiven Lesegeräte können Daten sowohl senden als auch auslesen, während die passiven Lesegeräte nur senden können. Hierin liegt auch der wesentliche Unterschied zur RFID-Technik (radio-frequency identification / Identifizierung mit Hilfe elektromagnetischer Wellen), auf der die Funktionsweise von NFC basiert. Während bei RFID klar zwischen Sender und Empfänger – also aktiv und passiv – differenziert wird, ist bei NFC sowohl die Paarung aktiv – passiv als auch aktiv – aktiv möglich.

Dies bietet das Risiko von ungewollten bzw. unerlaubten Datenabfluss bzw. Befall von Schadcode. Kontrollieren Sie mittels daher die Verwendung von NFC Adapter. Wir unterstützen Sie gerne!


Quellen:

  • BleepingComputer
  • MacWelt
  • techconsult
  • Cancom
Translate »