Schlagwort-Archiv DataBreach

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Matrix42 hat es seinen weltweiten Kunden ermöglicht, automatisierte und integrierte Datensicherheitsmaßnahmen sehr schnell und effizient zu implementieren. Dadurch können interne und externe Bedrohungen verhindert werden.

https://www.leaderlive.co.uk/news/18724197.disastrous-data-breach-highlights-need-urgent-reforms-says-social-care-leader/

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

KPMG: Im Spannungsfeld – Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

Schützen Sie Ihre Daten vor internen und externen Bedrohungen! Das Secure Unified Endpoint Management von Matrix42 erhöht die Effizienz und Sicherheit von digitalen Arbeitsplätzen.

https://www.all-about-security.de/fileadmin/micropages/Fachartikel_28/KPMG_Studie_Wirtschaftskriminalitaet_2020.pdf

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

IBM veröffentlicht neue Cost of a Data Breach-Studie 2020

Automatisierung ist bei der schnellen Reaktion auf einen IT-Security Vorfall wichtig: Automatisierte Unternehmen sind 74 Tage schneller bei der Reaktion und Eindämmung eines Vorfalles als Unternehmen ohne Smart-Tech (308 Tage). Deutsche Unternehmen reagieren mit nur 160 Tagen am schnellsten auf Datenpannen, im globalen Vergleich sind es 280 Tage.

Die Eindämmung eines Vorfalles dauert hierzulande insgesamt nur etwa einen Monat, und das spart Geld: Datenpannen, für deren Identifizierung und Eindämmung mehr als 200 Tage benötigt werden, sind im Durchschnitt über eine Million US-Dollar teurer als Pannen, die in weniger als 200 Tagen behoben werden.

Die Lösungen der Matrix42 unterstützen bei der Automatisierung der Cyber Resilienz und IT Security Maßnahmen.

https://www.infopoint-security.de/ibm-veroeffentlicht-neue-cost-of-a-data-breach-studie-2020/a24468/

Die 5 größten Datenbrüche des Jahres 2020 (bisher)

Bis jetzt wurden in diesem Jahr fast 16 Milliarden Datensätze gehackt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 geklaute 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Schützen Sie Ihre Daten!

Matrix42 bietet IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, Pre- und Post-Infection Protection.

Daniel’s Data Protection Monat – Juli 2020

Themen im Juli 2020:

  • Nicht genug IT-Sicherheitsbewusstsein…
  • Berliner Justiz: Neun Monate nach dem Emotet-Angriff!
  • Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke.
  • Garmin und Netzsch sind Opfer von Hackerangriffen geworden!
  • Emotet: Wenn Hacker gehackt werden…
  • Veröffentlichungen

Nicht genug IT-Sicherheitsbewusstsein

Leider gab es auch in diesem Monat wieder einige Vorfälle, die zeigen, dass das IT-Sicherheitsbewusstsein in Unternehmen noch nicht ausreichend vorhanden ist.

Der Schutz von Daten vor unerwünschten Datenlecks, -manipulation und unberechtigtem Zugriff ist eine ständige Herausforderung. Dies gilt unabhängig davon, ob sie in der Cloud oder auf der eigenen mobilen Hardware gespeichert sind. Unternehmen müssen sicherstellen, dass ein Verlust eines Laptops, Tablets, Smartphones oder externer Datenträger nicht zu einem größeren Problem führt – nämlich dazu, dass unbefugte Zugang zu vertraulichen und sensiblen Daten erhalten.

Auch IT-Anwender sind nicht unbedingt auf der sicheren Seite, wenn sie Cloud-Dienste nutzen. Hier gilt es, potenzielle Hackerangriffe zu verhindern oder zumindest deren Folgen zu mildern. In beiden Situationen liegt das Problem in den immer weiter verbreiteten “Bring-your-own-Device”-Ansätzen (BYOD). Diese stellen vor allem dann ein hohes IT-Risiko dar, wenn z.B. Mitarbeiter wichtige Unternehmensdaten ungeschützt und unverschlüsselt auf privaten Geräten speichern. Dies erfordert nicht nur hohe Sicherheitsstandards in der internen IT-Infrastruktur, sondern auch die Überwachung jedes einzelnen verwendeten Geräts.

Peter Groucutt, Geschäftsführer von Databarracks, sagt, dass Cyberattacken als Ursache für Ausfallzeiten immer noch zunehmen – und das seit 2016. “Die Studie deutet darauf hin, dass viele Organisationen dem Schutz ihrer Daten und der Verbesserung ihrer internen Abwehr gegen gängige Cyber-Bedrohungen Priorität eingeräumt haben. Wir haben vielleicht die Lücke im Wettrüsten mit Cyberkriminellen geschlossen, aber wenn wir unser Tempo nicht halten, werden wir bald ins Hintertreffen geraten”, sagte er.

Ihre Daten sind Vertrauenssache und betreffen nur Sie! Das sollte auch so bleiben, selbst wenn sie gestohlen oder versehentlich falsch abgelegt werden. Um einem solchen Missbrauch vorzubeugen, ist es ratsam, alle Daten zu verschlüsseln.

Berliner Justiz: Neun Monate nach dem Emotet-Angriff

Neun Monate nach dem Emotet-Angriff sei die Mehrheit der rund 150 Berliner Richter immer noch nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

In der künftigen IT-Struktur des Gerichts sollte auf USB-Sticks als weiteres Einfallstor für Schadsoftware eigentlich verzichtet werden. Doch bislang tun sich viele der dortigen Richter noch schwer, die für das Home-Office benötigten Daten ohne solche Hilfsmittel auf ihre Notebooks zu laden und grundlegende Anforderungen an Datenschutz und IT-Sicherheit zu erfüllen.

Die meisten Rechner in den Berliner Amtsgerichten laufen derzeit noch mit Windows 7, auch wenn die allgemeine offizielle Unterstützung dafür am 14. Januar ausgelaufen ist.

Mit modernen SUEM-Lösungen lassen sich veraltete Systeme automatisch patchen, Malware anhand ihres Verhaltens erkennen und blockieren und unerwünschte Schnittstellen kontrollieren, prüfen, filtern und verschlüsseln.

Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke

Alle Windows-Benutzer müssen vorsichtig sein, wenn sie USB-Flash-Laufwerke an Windows-PCs anschließen, da die Try2Cry-Ranomware im Umlauf ist. Die Erpresser-Malware besitzt die Fähigkeit, sich über Flash-Laufwerke oder Windows-Verknüpfungsdateien (LNK) zu verbreiten.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen mit einem integrierten und automatisierten Schutzsystem, bestehend aus Data Protection und automatisiertem EDR. Der Zugriff auf externe Medien sollte kontrolliert, gefiltert, protokolliert und verschlüsselt werden. Selbst unbekannte Malware sollte anhand ihres Verhaltens erkannt und blockiert werden.

Garmin und Netzsch sind Opfer eines Hackerangriffs geworden

Der Maschinenbauer Netzsch ist Opfer eines Hackerangriffs geworden. Angreifer haben eine Lösegeld-Malware in das Firmennetz eingeschleust. Große Teile der Produktion standen noch Tage danach still.

Garmin – Anbieter von GPS-Geräten sowie von Wearables – war offensichtlich Opfer eines Angriffs auf seine IT-Infrastruktur. Betroffen sind die Website garmin.com, die Plattform für Benutzerdaten “Garmin Connect” und der Service (Call-Center, E-Mails, Chats). Der Ausfall hat mehrere Tage gedauert. Es wurde erwartet, dass auch die Hardware-Produktion in Asien betroffen sein war. Es liegen noch keine Informationen darüber vor, ob und wie die mobile Zahlungslösung “Garmin Pay” betroffen ist. Der Virenscanner hat offenbar Alarm geschlagen – doch bis dahin kamen die unmittelbaren Aktivitäten des IT-Personals zu spät. Integrale und automatisierte EDR- und Datenschutzlösungen, die verdächtiges Verhalten erkennen und sofort blockieren und weitere Arbeitsabläufe in Gang setzen, können solche Schäden erheblich reduzieren.

Secure Unified Endpoint Management-Lösungen erhöhen die Produktivität und IT-Sicherheit.

Emotet: Wenn Hacker gehackt werden

Emotet-Angriffe nehmen wieder zu. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “gekapert” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich also nicht nur mit klassischen Virenschutzlösungen, sondern mit einem mehrschichtigen Schutzsystem, das aus Maßnahmen wie Pre- und Post-Infection Protection besteht. Die Verhaltensanalyse kann verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware selbst bekannt sein muss.

Veröffentlichungen

#365TageDSGVO #ccpa #Try2Cry #garmin #netzsch #ueba #cve #DataBreach #DataProtection #datenklau #Datenverlust #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks

Daniel’s Data Protection Monat – Mai 2020

Auch in schwierigen Zeiten muss man sein Leben genießen. Am besten mit dem Schutz von Matrix42 und einem i(ce)CAFE*-Prinzip.

*i.C.A.F.E. ist das Prinzip, auf dem EgoSecure Data Protection basiert. 😀

Themen im Mai 2020:

  • Zurück zur neuen “Normalität”…
  • Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie!
  • Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!
  • EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…
  • Veröffentlichungen

Zurück zur neuen “Normalität”

Die letzten Wochen haben unseren Alltag, aber auch die digitale Arbeitswelt stark verändert. Währenddessen früher in vielen Unternehmen aus den Büros gearbeitet haben, sind nun die meisten Mitarbeiter mit der Home-Office Situation vertraut geworden. In erster Linie war für viele IT-Abteilungen erst einmal das Thema “Business Continuity” im Vordergrund gestanden. Jetzt sollte aber auch ein Blick auf die Security der Home-Office Arbeitsplätze geworfen werden, denn wir werden uns an ein Hybrid-Modell aus Home-Office und Office Arbeitsplätzen gewöhnen dürfen.

Durch die stark zunehmende Digitalisierung wird das Know-how von IT-Experten in den Unternehmen immer mehr benötigt. Viele IT-Verantwortliche stellen sich folgende Fragen:

  • “Auf welche Sicherheitsrisiken und Probleme müssen wir uns einstellen?”
  • “Was passiert, wenn wir nach der auferlegten Auszeit mit den Systemen wieder ins Office Netz gehen?”
  • “Wie stellt man die IT-Security im Zuge der neuen Arbeitswelt optimal auf?”

Diese Fragen und neuen Anforderungen benötigen in vielen IT-Abteilungen weitere Experten und Ressourcen. Daher ist die Nachfrage nach Managed Security Services (MSS) derzeit sehr hoch. Aber auch MSS-Anbieter sollten zu einer Gemeinschaft und nicht zu Konkurrenten werden. Jeder hat seine eigenen Stärken, und wenn sie im Bereich der IT-Sicherheit Hand in Hand vorangebracht werden, kann dies für MSSPs und ihre Kunden sehr nützlich sein. Die Anbieter von IT-Security Lösungen haben dies bereits erkannt und bilden zunehmend ein Ökosystem statt isolierter Lösungen.

Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie

Aufgrund von Malware-Infektionen war bei Fresenius die Produktion im Mai vorübergehend eingeschränkt. Dieser Vorfall zeigt wieder wie wichtig das Thema Cyber-Resilience geworden ist.

Es muss nicht nur in kritischen Infrastrukturen die Widerstandsfähigkeit der IT-Infrastruktur gestärkt werden, so dass Bedrohungen präventiv durch Zugriffskontrollen und – filterungen, Verschlüsselung, Backup und Patch Management verhindert werden. Pre- und Post-Infection Protection blockieren bekannte und unbekannte Malware durch NextGen AV und Automated Endpoint Detection & Response. Im Ernstfall werden betroffene Systeme isoliert und schnellstmöglich neu installiert, sowie Backups zurückgespielt. Danach haben sie genügend Zeit für forensische Analysen.

Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!

Vor über 10 Jahren hieß es zu mir “USB ist tot”. Naja, dennoch ist auch 2020 die Gefahr durch USB-Geräte in allen Bereichen der IT-Infrastrukturen spürbar. Geldautomaten werden durch bootfähige USB-Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB-Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und Home-Office werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Nicht nur an Arbeitsplätzen, sondern auch in der Fertigung: Malware, eingeschleust durch Wartungszugänge und auf externen Datenträgern (zum Beispiel auf einem USB-Stick), stellen weiterhin in OT-Umgebungen den häufigsten „Infektionsweg“ dar.

Integrale Datensicherheitsansätze nennt man auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalien Erkennung, Workflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…

In den EU-Mitgliedstaaten und Partnerländern seien “Cyber-Bedrohungen und böswillige Cyber-Aktivitäten” gegen “kritische Infrastruktur” registriert worden, “die für die Bewältigung dieser Krise von entscheidender Bedeutung ist”, erklärte der EU-Außenbeauftragte Josep Borrell.

Dies ist wieder einmal ein Beispiel vieler, wie unmenschlich Cyberkriminelle agieren. Neben dem Versuch Geld durch Erpressungstrojaner zu erzielen, gehen Hacker auch gerne den Weg einfach nur Schaden anzurichten. Wenn hierbei Leben und Existenzen bedroht sind, ist das besonders negativ. Aber leider ist dies zum Alltag geworden. Dies sehen wir auch wieder im aktuellen Beispiel der Cyber-Angriffe auf Gesundheitseinrichtungen.

Schützen Sie sich neben den klassischen Virenschutz und Firewall Lösungen durch weitere Schutzmaßnahmen wie EDR, Data Protection und Application Control. Sorgen Sie mit Unified Endpoint Management dafür, dass IT-Systeme schnellst möglich bekannte Schwachstellen durch Patch Management geschlossen bekommen und betroffene Systeme im Ernstfall wieder schnell neu installiert und einsatzbereit sind. Dies gelingt am schnellsten durch automatisierte und integrale Lösungen.

Veröffentlichungen

Daniel’s Data Protection Monat – April 2020

Themen im April 2020:

  • Corona-Krise & Datensicherheit!
  • FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.
  • Wenn der Virenscanner die IT-Systeme lahm legt…
  • Hacker sehen und hören unbemerkt mit!
  • Veröffentlichungen

Corona-Krise & Datensicherheit!

Auch im April 2020 beherrscht die Corona-Krise unseren (Arbeits-)Alltag enorm. Viele Arbeitnehmer haben seit Wochen nicht mehr die Firmengebäude von innen gesehen und arbeiten mit firmeneigenen oder privaten IT-Systemen von zuhause aus. Nachdem anfänglich der Fokus der IT-Abteilungen auf das Aufrechterhalten der Produktivität lag, ist es nun wichtig zu prüfen, wie die Datensicherheit während und nach der COVID-19 Pandemie gewährleistet wird. Natürlich blieben Cyberkriminelle in den letzten Wochen nicht untätig, was nun bekannte und neue Bedrohungslagen mit sich bring.

Wir sehen hier einen enormen Anstieg von gefälschten Websites, Datenklau und Erpresser-Software! Dies wurde auch seitens der europäischen Polizeibehörde Europol erkannt.

“Angesichts einer Rekordzahl potenzieller Opfer in der Europäischen Union, die wegen der Pandemie zu Hause bleiben und dort Online-Dienste nutzen, haben sich Möglichkeiten für Cyberkriminelle vervielfacht, Schwachstellen und neue Gelegenheiten auszunutzen”,

mahnte Europol am Freitag in Den Haag.

Da die meisten Angriffe auf den Endgeräten vorgenommen werden, hilft gegen die meisten Bedrohungsszenarien ein integrales und automatisiertes Endpoint Security Konzept aus Data Protection und Malware Protection.

Weiter bringt die Nutzung des Internets im Zeitalter des Coronavirus sowohl Chancen als auch Risiken mit sich – und diese Risiken gehen über das Potenzial einer unverantwortlichen Nutzung von Daten durch Behörden oder Unternehmen hinaus. Laut Reuters haben Hacker Anfang März versucht, in die Weltgesundheitsorganisation einzubrechen. Auch das US-Gesundheitsministerium wurde angegriffen. Das kanadische Zentrum für Cybersicherheit gab eine Warnung über Risiken an nationale Gesundheitsorganisationen heraus, die an der Bekämpfung des Coronavirus beteiligt sind. Schützen Sie Ihre Daten und IT Systeme.

FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.

In den letzten Jahren hat Matrix42 zunehmend auf die Risiken von BadUSBs in der Art von USB-Ladekabeln, USB-Sticks, Netzwerkadaptern hingewiesen. Nun warnt das FBI vor solchen Hackerangriffen. 

Das FBI warnte vor kurzem Unternehmen davor, dass sie von einem teuflischen neuen Schema ins Visier genommen werden könnten, das von der FIN7-Bande, auch bekannt als die Carbanak-Gruppe und die Navigator-Gruppe, praktiziert wird.

Die berüchtigte Bande ist bereits mit Betrug im Wert von mehr als 1 Milliarde Dollar in Verbindung gebracht worden, in der Regel durch Infizierung von Point-of-Sale-Geräten mit Malware und deren Verwendung zum Stehlen von Zahlungskartendaten…

Jetzt hat die Gruppe einen neuen Trick im Ärmel: Sie schickt den Opfern ein USB-Speichergerät mit einem Teddybären und einer angeblichen Geschenkkarte im Wert von 50 Dollar. “Sie können sie für jedes Produkt aus der Liste der auf einem USB-Stick präsentierten Artikel ausgeben”, heißt es im Begleitschreiben zu einem solchen Angriff, so die Sicherheitsfirma Trustwave. Alles, was ein Opfer tun muss, ist das USB-Gerät an seinen Computer anzuschließen.

“Das beiliegende USB-Gerät ist ein kommerziell erhältliches Werkzeug, das als ‘BadUSB’- oder ‘Bad Beetle USB’-Gerät bekannt ist”, sagt das FBI in einer Blitzmeldung an Unternehmen, die das Schema skizziert. Solche Schemata sind auch als “Bash Bunny”-Angriffe bekannt.

Abhilfe gegen diese Bedrohungen bringen BadUSB-Protection Funktionen in Lösungen zur Schnittstellenkontrolle. Hierbei werden diese bösartigen USB Sticks erkannt und die emulierte Scripteingabe mittels weiterer HID-Tastatur blockiert.

Wenn der Virenscanner die IT-Systeme lahm legt…

Durch fehlerhaftes Signaturenupdate lahmgelegt: Windows Defender, sowie auch Microsofts System Center Endpoint Protection (SCEP) und die Microsoft Security Essentials (MSE) waren von dem Problem betroffen, dass unter anderem der “Viren- und Bedrohungsschutz” ausgeschaltet war. Der Windows Defender ließ sich nicht neu starten oder stürzte bei dem Versuch immer wieder mit der Meldung ab, dass der Bedrohungsdienst beendet werde. Ein Neustart des Systems brachte das, wenn überhaupt, nur kurzzeitig in Ordnung.

Abhilfe bieten Pre- und Post-Infection Protection, welche nicht auf Virensignaturen angewiesen ist, sondern anhand des Verhalten auch unbekannte Malware erkennt und blockiert. Einen weiteren konsequenten Schutz Ihrer Anwendungen und Daten erhalten Sie durch Data Protection Lösungen.

Hacker sehen und hören unbemerkt mit!

Die meisten von uns haben eine Kamera im Telefon, Tablet, Laptop oder eine Desktop-Webcam, welche wir zum Arbeiten, Lernen oder für virtuelle Kontakte nutzen.

Leider kann uns dieses Privileg anfällig für einen Online-Angriff machen, der als Camfecting bezeichnet wird. In diesem Fall übernehmen Hacker die Kontrolle über Ihre Webcam aus der Ferne. Sie tun dies, indem sie das “Ein”-Licht deaktivieren, das normalerweise anzeigt, dass die Kamera aktiv ist – die Opfer sind also nicht gewarnt.

Eine moderne Schnittstellenkontrolle ist in der Lage, jede Art von Peripheriegeräten wie Webcams, Mikrofone, Bluetooth-Adapter und -Funktionen usw. zu steuern.

Veröffentlichungen

Daniel’s Data Protection Monat – März 2020

Themen im März:

  • Cyberkriminelle sind bestens auf COVID-19 vorbereitet
  • Biologische vs digitale Viren
  • Malware Gefahr: Home-Office Anwender
  • Risiko: Nutzung privater WLAN-Verbindungen
  • Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze
  • Berliner Justiz: USB-Sticks „für die häusliche Arbeit“
  • TeleTrust: In Krisen ist man füreinander da!
  • Veröffentlichungen

Aufgrund der aktuellen Situation der COVID-19 Pandemie gibt es einige Themen, welche zu einer neuen digitalen Arbeitsweise führen. Aus dem Grund gibt es im März 2020 neue Herausforderungen im Zuge der Datensicherheit. Diesbezüglich möchte ich den “Daniel’s Data Protection Monat” im März 2020 dem Thema “sicheres digitales Arbeiten während der Corona Krise” widmen.

Cyberkriminelle sind bestens auf COVID-19 vorbereitet

Sämtliche Unternehmen kämpfen mit Herausforderungen bei der Umstellung Ihrer Mitarbeiter auf Home-Offices. Eine andere Branche hat sich dagegen bereits bestens vorbereitet.

Cyberkriminelle versuchen seit geraumer Zeit die Angst und Hysterie für großangelegte Cyberangriffe auszunutzen. Zum Einsatz kommt quasi das komplette Portfolio an Schadsoftware. Ein Beispiel sind Phishing-Angriffe, andere Beispiele sind Fake Apps, die Infografiken zu Fallzahlen des Corona Virus anzeigen, aber als Schadprogramm fungieren.

Biologische vs digitale Viren

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden. Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist dies Application Control, Backup, Device Control und co.. Bei biologischen Viren behandelt man mit Medikamenten und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control. Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Kennen Sie das Prinzip von Grippeviren?

Diese verändern sich jedes Jahr, tricksen die Immunabwehr aus und verbreiten sich rasend schnell. So ähnlich verhält es sich auch mit Malware. Emotet und Co. werden immer raffinierter, wandeln ihre Angriffsmuster und umgehen selbst KI-basierte Schutzmaßnahmen. Cybersicherheitsforscher haben mehrere gefälschte COVID-19 Tracker-Maps identifiziert, die die Computer von Personen beim Öffnen mit Malware infizieren. Diese Taktik ist eine von vielen Möglichkeiten, wie Hacker und Betrüger die Ängste der Menschen vor dem Coronavirus ausnutzen, um Malware zu verbreiten.

Die Auswirkungen der Corona Krise sind in allen Branchen zu spüren.

Ich finde es gut, dass mein Arbeitgeber (Matrix42) sich rechtzeitig auf Ernstfälle vorbereitet und diese auch ernsthaft vor den stärkeren gesetzlichen Bestimmungen geprüft hatte. Als Unternehmen, welches seinen Kunden das “Secure and Modern Digital Workspace” ermöglicht, stellten wir beim “Corona Stresstest Tag” uns selbst unter Beweis, dass der moderne Arbeitsplatz ohne gebundene Orte (Büros) möglich ist. Und da sehe ich die Zukunft unabhängig der COVID-19 Thematik. Schon 2004 habe ich bei einer Veranstaltung namens “Das Büro der Zukunft” meines damaligen Arbeitgebers aufzeigen dürfen, wie mobiles und sicheres Arbeiten gestaltet werden kann. Ich sehe eine definitive Chance, dass wir aus den aktuellen Zeiten der Quarantäne und co. auch unsere Erfahrungen und Lehren für eine modernere und sichere digitale Arbeitswelt ziehen werden.

Malware Gefahr: Home-Office Anwender

Viele Unternehmen trifft in der aktuellen Phase der Corona Krise es unerwartet und folgenreich – Malware Angriffe!

Die meisten Angriffe sind auf die Endgeräte zurück zu führen. Besonders Geräte, welche sich nicht nur im Unternehmen, sondern auch unterwegs und im Homeoffice befinden, sind von dieser Bedrohung betroffen. Von hier aus kann es dann die komplette IT-Infrastruktur betreffen, wenn Zugriffe auf Firmenanwendungen und VPN-Einwahlen vorgenommen werden.

Schützen Sie sich und Ihre Endgeräte durch Endpoint Security und Endpoint Management in integralen und automatisierten Ansätzen. Somit werden viele Schäden vermieden oder sofort wieder beseitigt.

Sollte es jedoch zu einem Befall von Ransomware kommen, zahlen Sie bitte nie Lösegeld bei Cyberangriffen – sonst unterstützen Sie die falschen Leute und Organisationen! Investieren Sie lieber in proaktive und reaktive Sicherheitsmaßnahmen, welche integral und automatisiert Bedrohungen reduzieren und im Worst Case sofort wieder Ihre IT-Systeme einsatzbereit machen – dies nennt sich Cyber Resilience.

Risiko: Nutzung privater WLAN-Verbindungen

Forscher entdeckten ernsthafte Schwächen in WPA2, einem Protokoll, das alle modernen geschützten Wi-Fi-Netzwerke sichert.

Ein Angreifer, der sich in Reichweite eines WLAN des Opfers befindet, kann diese Schwächen mit Hilfe von Key-Re-Installations-Angriffen (KRACKs) ausnutzen. Konkret können Angreifer diese neuartige Angriffstechnik nutzen, um Informationen zu lesen, die zuvor als sicher verschlüsselt galten.

Dies kann missbraucht werden, um sensible Informationen wie Kreditkartennummern, Passwörter, Chat-Nachrichten, E-Mails, Fotos usw. zu stehlen. Der Angriff funktioniert gegen alle modernen geschützten Wi-Fi-Netzwerke.

Moderne Data Protection Lösungen ermöglichen, dass WiFi Hijacking nicht durchgeführt werden kann, da die WLAN-Zugriffe der kontrollierten Endgeräte per Whitelist auf MAC-Adressen des Routers, SSID, Verschlüsselungsmethoden und co vorgegeben werden können.

Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze

Schon wieder führte ein nicht ausreichend verschlüsseltes Notebook der Bundeswehr zu Schlagzeilen. Auf einem alten Laptop der Bundeswehr fanden IT-Experten unter anderem eine Anleitung, wie man das Flugabwehrsystem Ozelot im Notfall zerstört. 90 Euro hat das gebrauchte Gerät gekostet. Dabei lassen sich Daten und Datenträger automatisiert und ohne Einbußen der Produktivität verschlüsseln.

Da viele Unternehmen ihre Mitarbeiter zu Zeiten der Corona Pandemie ins Home-Office senden, ist es wichtig, dass die IT Systeme ausreichend durch Festplattenverschlüsselung geschützt sind. Hierbei ist es zu empfehlen, dass neben der Verschlüsslung der Datenträger ebenfalls eine PreBoot Authentifizierung vor dem Start des Systems stattfindet.

Berliner Justiz: USB-Sticks „für die häusliche Arbeit“

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB-Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & Home-Office Zeiten sicher!

TeleTrust: In Krisen ist man füreinander da!

In Zeiten von Krisen muss man zusammen sich gegenseitig unterstützen. IT Security Association Germany (TeleTrusT) hat auf ihrer Homepage zusammengefasst, welche Mitglieder einen Beitrag zur COVID-19 Krise leisten. Matrix42 unterstützt Homeoffice Anwender mit kostenfreier Datensicherheit. Matrix42 bietet eine bis zum 31.12.2020 kostenfreie myEgoSecure-Version. MyEgoSecure ist ein All-in-one-Rundumpaket inklusive Applikationskontrolle, Verschlüsselung, Password Manager, Schnittstellenkontrolle und Green-IT bzw. optionalen Virenschutz – auch für Standalone Systeme und BYOD.

https://www.teletrust.de/kostenfreie-it-sicherheitsloesungen/

Veröffentlichungen:

https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

https://blog.matrix42.com/de/2020/03/16/cyber-resilience-strategien-fuer-maximale-it-sicherheit/

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage “What concerns companies the most?” sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem “Managed Security Services Forum” in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity “Experts as a Service” Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch “Security as a Service” (SECaaS) bzw. “Software as a Service” (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses “Hase-und-Igel-Rennen” war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Translate »