Schlagwort-Archiv DataBreach

Datenschutzverletzung von Eversource Energy durch ungesicherte Cloud-Speicher

Eversource Energy, der größte Energieversorger in Neuengland, hat eine Datenschutzverletzung erlitten, nachdem persönliche Daten von Kunden auf einem ungesicherten Cloud-Server ausgesetzt wurden. In einer Benachrichtigung über die Datenschutzverletzung, die BleepingComputer vorliegt, warnt Eversource Energy seine Kunden, dass der ungesicherte Cloud-Speicher-Server ihren Namen, ihre Adresse, Telefonnummer, Sozialversicherungsnummer, Serviceadresse und Kontonummer preisgegeben hat. Viele Unternehmen schützen nicht konsequent alle Datenspeicher im Unternehmen. Datenverschlüsselung sollte auf allen Netzwerkfreigaben, lokalen Ordnern und Festplatten sowie auf USB-Speichergeräten und Cloud-Speichern implementiert werden. Um die Compliance im Zuge der GDPR zu erhöhen, empfiehlt sich der weitere Einsatz von Zugriffskontrolle, Auditing und Filterung. Matrix42 nennt diesen Ansatz, der mit Verschlüsselung einhergeht, das C.A.F.E.-Prinzip (Control, Audit, Filter, Encryption), das sich in der EgoSecure Data Protection widerspiegelt.

https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Daniel’s Data Protection Monat – Januar 2021

Themen im Januar 2020:

  • Emotet: “Der König ist tot, es lebe der König”.
  • Cyber-Angriffe im Januar 2021
  • FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Emotet: “Der König ist tot, lang lebe der König”.

Nachdem Cybercrime-Ermittler in Deutschland und der Ukraine mehrere Server beschlagnahmt haben, sieht es so aus, als sei die Bedrohung durch die aggressive Malware Emotet vorbei. Aber ist die Zerstörung des berüchtigten E-Mail-Spamming-Botnetzes von Emotet nun ein Grund, sich wieder sicher zu fühlen? Nein!

Es ist zwar ein großer Erfolg im Kampf gegen Cyberkriminelle, aber die ausgenutzten Schwachstellen existieren immer noch und können von den nächsten Hackergruppen ausgenutzt werden.

Wenn Sie einen genaueren Blick auf die Vergangenheit von Emotet werfen, können Sie sehen, dass die Gefahr noch lange nicht vorbei ist…. Die erste Version von Emotet wurde im Sommer 2014 entdeckt. Damals handelte es sich noch um einen Banking-Trojaner, der es perfekt verstand, Spam an seine Opfer zu versenden, E-Mail-Kontakte und E-Mail-Inhalte auszulesen und so erfolgreich an weitere Opfer heranzukommen. Als kleines Goodie war es den Angreifern möglich, nach der Infektion mit Emotet weitere Malware herunterzuladen und auszuführen. In der ersten Phase waren hauptsächlich deutsche Online-Banking-Kunden die Zielgruppe. 4 Jahre später, im Jahr 2018, wurde Emotet noch raffinierter. Nun gehörten nicht mehr nur Online-Banking-Kunden zu den Opfern, sondern die gesamte Wirtschaft. Die Verbreitung war nun mit allen MS-Office-Dateien möglich und der Befall ganzer IT-Infrastrukturen wurde zum Alltag.

Da Emotet modular aufgebaut ist, gibt es nicht nur eine Version von Emotet – es gibt Tausende!

In der ersten Hälfte des Jahres 2020 gab es 27.800 neue bekannte Varianten von Emotet – das sind 151 neue Versionen pro Tag! Erschreckend ist auch, dass Emotet ein neues Geschäftsmodell entwickelt hat: Malware-As-A-Service. Dieses Geschäftsmodell ermöglichte es auch Kriminellen, sich an Emotet zu bedienen – ohne Wissen über die Entwicklung von Malware.

Was lernen wir daraus? Das Emotet-Botnetz ist zerschlagen und die Cyberkriminellen sind (hoffentlich bald) hinter Gittern. Es gibt jedoch wesentlich mehr Kriminelle da draußen, die täglich versuchen, bestehende Schwachstellen – Software, Hardware, Menschen – auszunutzen. Und sie werden auch ohne den Türöffner namens Emotet erfolgreich sein!

Deshalb ist es extrem wichtig, auf neue Bedrohungen sofort und automatisiert reagieren zu können. Die Bedrohung geht nicht nur von externen Angreifern aus, sondern auch von internen Angriffen. Diese internen Bedrohungen müssen nicht immer bösartig sein, sondern können auch aus Unwissenheit und Nachlässigkeit der Mitarbeiter resultieren. Daher ist ein ganzheitlicher Schutz auf den Endpunkten erforderlich, um zu verhindern, dass Daten gestohlen, manipuliert oder zerstört werden. Kommt es dennoch zu einem Vorfall, ist es wichtig, dass Anomalien sofort erkannt und gemeldet werden und betroffene Systeme so schnell wie möglich wieder in Betrieb genommen werden.

Cyber-Attacken im Januar 2021

Die PALFINGER Gruppe, eine österreichische Firma, die Kräne und andere Maschinen herstellt, sagte am Montag, dass eine “andauernde globale Cyberattacke” die Fähigkeit des Unternehmens, Bestellungen und Lieferungen seiner Ausrüstung zu verarbeiten, gestört habe. E-Mail-Dienste im gesamten Unternehmen seien ausgefallen, was “massive Auswirkungen auf die IT-Infrastruktur” habe, so Palfinger in einer Mitteilung an die Besucher seiner Website.

Hacker fordern ein Lösegeld, um Computer in einem Antwerpener Coronavirus-Testlabor freizugeben. Das Labor, das täglich 3.000 Tests durchführt, was etwa 5 Prozent der belgischen Gesamtzahl entspricht, wurde am Montag von der Cyberattacke getroffen, berichtete die Gazet Van Antwerpen. Das Ziel der Hacker war es, das Labor zu erpressen, anstatt Daten zu stehlen, so die IT-Verantwortlichen des Labors, die in der lokalen Presse zitiert werden. Der Ausfall und Verlust von Daten kann immense Folgen haben, wenn nicht sofort entsprechende Maßnahmen ergriffen werden.

Der Netzwerkausrüster und IoT-Geräte-Hersteller Ubiquiti Networks hat heute Benachrichtigungs-E-Mails an seine Kunden verschickt, in denen er sie über einen kürzlichen Sicherheitsverstoß informiert: “Wir haben vor kurzem Kenntnis von einem unbefugten Zugriff auf bestimmte unserer Informationstechnologie-Systeme erhalten, die von einem dritten Cloud-Anbieter gehostet werden”, heißt es in den E-Mails von Ubiquiti Inc. Viele Cloud-Nutzer verlassen sich auf die Schutzmaßnahmen der jeweiligen Cloud-Anbieter. Nicht nur durch Fehlkonfigurationen sind bereits Unmengen von Daten in die falschen Hände geraten! Sich auf die Verschlüsselung des Anbieters zu verlassen, ist grob fahrlässig, da meist nicht der Speicher, sondern nur die Kommunikation geschützt wird.

Diese Vorfälle zeigen, wie wichtig es ist, sich über eine Cyber-Resilience-Strategie im Unternehmen Gedanken zu machen. Jedes Unternehmen muss in der Lage sein, Vorfälle und Anomalien sofort zu erkennen, betroffene Systeme zu bereinigen oder neu zu installieren, damit notwendige Prozesse schnellstmöglich aufrechterhalten werden können.

FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Anfang Dezember gaben das FBI und die US-Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung heraus, die einen fast 30-prozentigen Anstieg von Ransomware-Angriffen auf Schulen zeigte.

“Im August und September betrafen 57 % der Ransomware-Vorfälle, die dem Multi-State Information Sharing and Analysis Center (MS-ISAC) gemeldet wurden, K-12-Schulen, verglichen mit 28 % aller gemeldeten Ransomware-Vorfälle von Januar bis Juli”, heißt es in der Warnung.

Der Leiter der Cyber-Abteilung des Federal Bureau of Investigation (FBI), Dave Ring, sagte gegenüber ABC News: “Es ist jetzt von größerer Bedeutung, wenn es um K-12 Bildung kommt, weil so viel mehr Menschen mit der Technologie mit der Schule wegen der Fernunterricht Situation angeschlossen sind”, sagte er. “Dinge wie Distributed-Denial-of-Service-Angriffe, sogar Ransomware und natürlich Domain-Spoofing, weil die Eltern so viel mehr mit den Schulen online interagieren.”

Um sich besser gegen interne und externe Bedrohungen zu schützen, ist es wichtig, alle Endpunkte im Netzwerk zu kennen und sofort auf Ausfälle und Anomalien zu reagieren. Dies erhöht die Cyber-Resilienz!

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Daniel’s Data Protection Monat – Oktober 2020

Themen im Oktober 2020:

  • Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen
  • Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt
  • Zahl der Cyber-Angriffe auf Allzeithoch
  • Lösegeld: Zahlen Sie Geld und machen Sie sich strafbar!
  • Cyber-Angriff auf eine große Krankenhauskette in den USA
  • Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias
  • Veröffentlichungen

Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen

Die Mayo-Klinik sagte in einer Pressemitteilung, dass der ehemalige Mitarbeiter aus Rochester auf die Gesundheitsinformationen von 1.614 Patienten zugegriffen habe, darunter 1.131 Patienten in Minnesota. In der Pressemitteilung hieß es, dass aufgrund der Anzahl der betroffenen Patienten das Datum des unangemessenen Zugriffs in einzelnen Mitteilungen angegeben ist.

Organisationen sollten ihre Daten vor internen und externen Bedrohungen durch Zugangskontrolle, DLP, Anwendungskontrolle, Erkennung von Anomalien, Datenüberwachung, Verschlüsselung, etc. schützen.

Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (DSGVO) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit modernen Datenschutzlösungen läuft alles wie bisher, aber sicher.

Zahl der Cyber-Angriffe auf Allzeithoch

Ob Datendiebstahl, betrügerische gefälschte Websites oder Malware: Cyberkriminelle fanden während der “Corona”-Pandemie schnell Wege, die Krise für ihre Zwecke zu nutzen. Die “Corona”-Pandemie zeigt einmal mehr, wie flexibel und hochdynamisch die Tätergruppen agieren”, sagte Martina Link, Vizepräsidentin des Bundeskriminalamtes (BKA), bei der Vorstellung des “Bundeslagebildes Cyberkriminalität” und einer gesonderten “Corona”-Evaluation in Wiesbaden.

Für das vergangene Jahr verzeichnete das BKA einen deutlichen Anstieg der Fälle von Cyberkriminalität. Demnach zählte die Polizei im Jahr 2019 100.514 solcher Straftaten – rund 15 Prozent mehr als im Jahr 2018, ein neuer Rekord.

Schützen Sie sich mit ganzheitlichen und automatisierten Schutzmaßnahmen vor Datendiebstahl, Hackerangriffen und anderen Bedrohungen.

Ransomware: Zahlen Sie Geld und machen Sie sich strafbar!

Wer Lösegeld an Kriminelle zahlt oder Lösegeld vermittelt, kann sich strafbar machen. Das US-Finanzministerium erinnert daran. Denn oft geht das Geld an Personen oder Länder, die auf Sanktionslisten stehen, darunter eine Reihe von Lösegeld-Betreibern sowie Staaten oder Gebiete wie der Iran, die russisch besetzte Krim, Nordkorea oder Syrien. Diejenigen, die von den US-Gesetzen zur Zahlung eines Lösegeldes durch Ransomware betroffen sind, können bei der zuständigen Behörde OFAC (Office of Foreign Assets Control) eine Genehmigung beantragen.

Cyber-Resilience-Strategien bieten die Möglichkeit, sich vor Ransomware-Agriffen zu schützen und betroffene IT-Systeme schneller wieder in Betrieb zu nehmen.

Cyber-Angriff auf eine große Krankenhauskette in den USA

Am Wochenende fand eine Ransomware-Attacke auf eine große Krankenhauskette in den USA statt. Die Computer sind immer noch offline.

Die Computersysteme für den Universal Health Service, welcher mehr als 400 Standorte vor allem in den USA hat, begannen am Wochenende auszufallen. Einige Krankenhäuser mussten auf die Ablage von Patientendaten mit Stift und Papier zurückgreifen, wie mehrere mit der Situation vertraute Personen berichten.

Universal Health Services reagierte nicht sofort auf Bitten um Stellungnahme, sondern gab auf seiner Website eine Erklärung ab, dass sein unternehmensweites Netzwerk “derzeit aufgrund eines IT-Sicherheitsproblems offline ist”. Eine mit den Reaktionsbemühungen des Unternehmens vertraute Person, die nicht befugt war, mit der Presse zu sprechen, sagte, der Angriff “riecht nach Ransomware”.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen und bringen Sie Ihre Systeme mit einem automatisierten und integrierten Secure Unified Endpoint Management jederzeit wieder online.

Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias

Es tauchten in dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Ein Mangel an Überwachungsmaterial aus dem Inneren des Lagers hat die Ermittler daran gehindert, den Dieb aufzuspüren.

Stellen Sie sicher, dass Daten in der Cloud, auf lokalen oder externen Datenträgern stets verschlüsselt, überwacht und kontrolliert gespeichert werden. Mit dem iCAFE-Prinzip von EgoSecure Data Protection bietet Matrix42 im Rahmen der Secure Unified Endpoint Management-Lösung eine integrierte und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

Veröffentlichungen

In den letzten Jahren war die it-sa eines der wichtigsten IT-Sicherheitsereignisse. In diesem Jahr findet die it-sa online statt. Davor Kolaric von all-about-security interviewte Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42.

Hören Sie hier: https://lnkd.in/gEku4_2

Datenschutzverletzungen, Hacking und der menschliche Faktor sind weltweit eine ständige Bedrohung und Risiko. Die Kosten, die mit einer Datenverletzung und den unglücklichen Enthüllungen verbunden sind, können astronomisch hoch sein.

Kingston Technology & Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingston’s hardwareverschlüsseltem USB Geräten & Matrix42’s EgoSecure Data Protection-Software die optimale Endpoint-Security-Lösung bietet.

Klicken Sie hier: https://kings.tn/2GGVvtt 

365TageDSGVO #ccpa ##ueba #cve #DataBreach #DataProtection #data theft #data loss #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks #COVID19 #IoT #USB #Tesla #UKD #UniklinikDuesseldorf #APPI

Hackerangriffe gegen die Spieleanbieter Ubisoft und Crytek!

Daten, die angeblich von beiden Firmen Ubisoft und Crytek stammen, wurden auf dem Darknet-Webportal der Ransomware-Bande Egregor veröffentlicht. Einzelheiten darüber, wie die Egregor-Bande an die Daten gelangt ist, bleiben unklar.

Malware-Banden wie Egregor brechen regelmäßig in Unternehmen ein, stehlen ihre Daten, verschlüsseln Dateien und verlangen Lösegeld, um die blockierten Daten zu entschlüsseln.

Lassen Sie sich nicht erpressen! Schützen Sie Ihre Daten mit mehrschichtigen, integrierten und automatisierten Schutzmaßnahmen. Matrix42 bietet Secure Unified Endpoint Management zur Optimierung Ihrer Cyber-Resilienz.



https://www-zdnet-de.cdn.ampproject.org/c/s/www.zdnet.de/88388411/ransomware-bande-erpresst-ubisoft-und-crytek/amp/

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Matrix42 hat es seinen weltweiten Kunden ermöglicht, automatisierte und integrierte Datensicherheitsmaßnahmen sehr schnell und effizient zu implementieren. Dadurch können interne und externe Bedrohungen verhindert werden.

https://www.leaderlive.co.uk/news/18724197.disastrous-data-breach-highlights-need-urgent-reforms-says-social-care-leader/

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

KPMG: Im Spannungsfeld – Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

Schützen Sie Ihre Daten vor internen und externen Bedrohungen! Das Secure Unified Endpoint Management von Matrix42 erhöht die Effizienz und Sicherheit von digitalen Arbeitsplätzen.

https://www.all-about-security.de/fileadmin/micropages/Fachartikel_28/KPMG_Studie_Wirtschaftskriminalitaet_2020.pdf

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

IBM veröffentlicht neue Cost of a Data Breach-Studie 2020

Automatisierung ist bei der schnellen Reaktion auf einen IT-Security Vorfall wichtig: Automatisierte Unternehmen sind 74 Tage schneller bei der Reaktion und Eindämmung eines Vorfalles als Unternehmen ohne Smart-Tech (308 Tage). Deutsche Unternehmen reagieren mit nur 160 Tagen am schnellsten auf Datenpannen, im globalen Vergleich sind es 280 Tage.

Die Eindämmung eines Vorfalles dauert hierzulande insgesamt nur etwa einen Monat, und das spart Geld: Datenpannen, für deren Identifizierung und Eindämmung mehr als 200 Tage benötigt werden, sind im Durchschnitt über eine Million US-Dollar teurer als Pannen, die in weniger als 200 Tagen behoben werden.

Die Lösungen der Matrix42 unterstützen bei der Automatisierung der Cyber Resilienz und IT Security Maßnahmen.

https://www.infopoint-security.de/ibm-veroeffentlicht-neue-cost-of-a-data-breach-studie-2020/a24468/

Die 5 größten Datenbrüche des Jahres 2020 (bisher)

Bis jetzt wurden in diesem Jahr fast 16 Milliarden Datensätze gehackt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 geklaute 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Schützen Sie Ihre Daten!

Matrix42 bietet IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, Pre- und Post-Infection Protection.

Daniel’s Data Protection Monat – Juli 2020

Themen im Juli 2020:

  • Nicht genug IT-Sicherheitsbewusstsein…
  • Berliner Justiz: Neun Monate nach dem Emotet-Angriff!
  • Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke.
  • Garmin und Netzsch sind Opfer von Hackerangriffen geworden!
  • Emotet: Wenn Hacker gehackt werden…
  • Veröffentlichungen

Nicht genug IT-Sicherheitsbewusstsein

Leider gab es auch in diesem Monat wieder einige Vorfälle, die zeigen, dass das IT-Sicherheitsbewusstsein in Unternehmen noch nicht ausreichend vorhanden ist.

Der Schutz von Daten vor unerwünschten Datenlecks, -manipulation und unberechtigtem Zugriff ist eine ständige Herausforderung. Dies gilt unabhängig davon, ob sie in der Cloud oder auf der eigenen mobilen Hardware gespeichert sind. Unternehmen müssen sicherstellen, dass ein Verlust eines Laptops, Tablets, Smartphones oder externer Datenträger nicht zu einem größeren Problem führt – nämlich dazu, dass unbefugte Zugang zu vertraulichen und sensiblen Daten erhalten.

Auch IT-Anwender sind nicht unbedingt auf der sicheren Seite, wenn sie Cloud-Dienste nutzen. Hier gilt es, potenzielle Hackerangriffe zu verhindern oder zumindest deren Folgen zu mildern. In beiden Situationen liegt das Problem in den immer weiter verbreiteten “Bring-your-own-Device”-Ansätzen (BYOD). Diese stellen vor allem dann ein hohes IT-Risiko dar, wenn z.B. Mitarbeiter wichtige Unternehmensdaten ungeschützt und unverschlüsselt auf privaten Geräten speichern. Dies erfordert nicht nur hohe Sicherheitsstandards in der internen IT-Infrastruktur, sondern auch die Überwachung jedes einzelnen verwendeten Geräts.

Peter Groucutt, Geschäftsführer von Databarracks, sagt, dass Cyberattacken als Ursache für Ausfallzeiten immer noch zunehmen – und das seit 2016. “Die Studie deutet darauf hin, dass viele Organisationen dem Schutz ihrer Daten und der Verbesserung ihrer internen Abwehr gegen gängige Cyber-Bedrohungen Priorität eingeräumt haben. Wir haben vielleicht die Lücke im Wettrüsten mit Cyberkriminellen geschlossen, aber wenn wir unser Tempo nicht halten, werden wir bald ins Hintertreffen geraten”, sagte er.

Ihre Daten sind Vertrauenssache und betreffen nur Sie! Das sollte auch so bleiben, selbst wenn sie gestohlen oder versehentlich falsch abgelegt werden. Um einem solchen Missbrauch vorzubeugen, ist es ratsam, alle Daten zu verschlüsseln.

Berliner Justiz: Neun Monate nach dem Emotet-Angriff

Neun Monate nach dem Emotet-Angriff sei die Mehrheit der rund 150 Berliner Richter immer noch nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

In der künftigen IT-Struktur des Gerichts sollte auf USB-Sticks als weiteres Einfallstor für Schadsoftware eigentlich verzichtet werden. Doch bislang tun sich viele der dortigen Richter noch schwer, die für das Home-Office benötigten Daten ohne solche Hilfsmittel auf ihre Notebooks zu laden und grundlegende Anforderungen an Datenschutz und IT-Sicherheit zu erfüllen.

Die meisten Rechner in den Berliner Amtsgerichten laufen derzeit noch mit Windows 7, auch wenn die allgemeine offizielle Unterstützung dafür am 14. Januar ausgelaufen ist.

Mit modernen SUEM-Lösungen lassen sich veraltete Systeme automatisch patchen, Malware anhand ihres Verhaltens erkennen und blockieren und unerwünschte Schnittstellen kontrollieren, prüfen, filtern und verschlüsseln.

Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke

Alle Windows-Benutzer müssen vorsichtig sein, wenn sie USB-Flash-Laufwerke an Windows-PCs anschließen, da die Try2Cry-Ranomware im Umlauf ist. Die Erpresser-Malware besitzt die Fähigkeit, sich über Flash-Laufwerke oder Windows-Verknüpfungsdateien (LNK) zu verbreiten.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen mit einem integrierten und automatisierten Schutzsystem, bestehend aus Data Protection und automatisiertem EDR. Der Zugriff auf externe Medien sollte kontrolliert, gefiltert, protokolliert und verschlüsselt werden. Selbst unbekannte Malware sollte anhand ihres Verhaltens erkannt und blockiert werden.

Garmin und Netzsch sind Opfer eines Hackerangriffs geworden

Der Maschinenbauer Netzsch ist Opfer eines Hackerangriffs geworden. Angreifer haben eine Lösegeld-Malware in das Firmennetz eingeschleust. Große Teile der Produktion standen noch Tage danach still.

Garmin – Anbieter von GPS-Geräten sowie von Wearables – war offensichtlich Opfer eines Angriffs auf seine IT-Infrastruktur. Betroffen sind die Website garmin.com, die Plattform für Benutzerdaten “Garmin Connect” und der Service (Call-Center, E-Mails, Chats). Der Ausfall hat mehrere Tage gedauert. Es wurde erwartet, dass auch die Hardware-Produktion in Asien betroffen sein war. Es liegen noch keine Informationen darüber vor, ob und wie die mobile Zahlungslösung “Garmin Pay” betroffen ist. Der Virenscanner hat offenbar Alarm geschlagen – doch bis dahin kamen die unmittelbaren Aktivitäten des IT-Personals zu spät. Integrale und automatisierte EDR- und Datenschutzlösungen, die verdächtiges Verhalten erkennen und sofort blockieren und weitere Arbeitsabläufe in Gang setzen, können solche Schäden erheblich reduzieren.

Secure Unified Endpoint Management-Lösungen erhöhen die Produktivität und IT-Sicherheit.

Emotet: Wenn Hacker gehackt werden

Emotet-Angriffe nehmen wieder zu. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “gekapert” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich also nicht nur mit klassischen Virenschutzlösungen, sondern mit einem mehrschichtigen Schutzsystem, das aus Maßnahmen wie Pre- und Post-Infection Protection besteht. Die Verhaltensanalyse kann verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware selbst bekannt sein muss.

Veröffentlichungen

#365TageDSGVO #ccpa #Try2Cry #garmin #netzsch #ueba #cve #DataBreach #DataProtection #datenklau #Datenverlust #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks

Daniel’s Data Protection Monat – Mai 2020

Auch in schwierigen Zeiten muss man sein Leben genießen. Am besten mit dem Schutz von Matrix42 und einem i(ce)CAFE*-Prinzip.

*i.C.A.F.E. ist das Prinzip, auf dem EgoSecure Data Protection basiert. 😀

Themen im Mai 2020:

  • Zurück zur neuen “Normalität”…
  • Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie!
  • Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!
  • EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…
  • Veröffentlichungen

Zurück zur neuen “Normalität”

Die letzten Wochen haben unseren Alltag, aber auch die digitale Arbeitswelt stark verändert. Währenddessen früher in vielen Unternehmen aus den Büros gearbeitet haben, sind nun die meisten Mitarbeiter mit der Home-Office Situation vertraut geworden. In erster Linie war für viele IT-Abteilungen erst einmal das Thema “Business Continuity” im Vordergrund gestanden. Jetzt sollte aber auch ein Blick auf die Security der Home-Office Arbeitsplätze geworfen werden, denn wir werden uns an ein Hybrid-Modell aus Home-Office und Office Arbeitsplätzen gewöhnen dürfen.

Durch die stark zunehmende Digitalisierung wird das Know-how von IT-Experten in den Unternehmen immer mehr benötigt. Viele IT-Verantwortliche stellen sich folgende Fragen:

  • “Auf welche Sicherheitsrisiken und Probleme müssen wir uns einstellen?”
  • “Was passiert, wenn wir nach der auferlegten Auszeit mit den Systemen wieder ins Office Netz gehen?”
  • “Wie stellt man die IT-Security im Zuge der neuen Arbeitswelt optimal auf?”

Diese Fragen und neuen Anforderungen benötigen in vielen IT-Abteilungen weitere Experten und Ressourcen. Daher ist die Nachfrage nach Managed Security Services (MSS) derzeit sehr hoch. Aber auch MSS-Anbieter sollten zu einer Gemeinschaft und nicht zu Konkurrenten werden. Jeder hat seine eigenen Stärken, und wenn sie im Bereich der IT-Sicherheit Hand in Hand vorangebracht werden, kann dies für MSSPs und ihre Kunden sehr nützlich sein. Die Anbieter von IT-Security Lösungen haben dies bereits erkannt und bilden zunehmend ein Ökosystem statt isolierter Lösungen.

Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie

Aufgrund von Malware-Infektionen war bei Fresenius die Produktion im Mai vorübergehend eingeschränkt. Dieser Vorfall zeigt wieder wie wichtig das Thema Cyber-Resilience geworden ist.

Es muss nicht nur in kritischen Infrastrukturen die Widerstandsfähigkeit der IT-Infrastruktur gestärkt werden, so dass Bedrohungen präventiv durch Zugriffskontrollen und – filterungen, Verschlüsselung, Backup und Patch Management verhindert werden. Pre- und Post-Infection Protection blockieren bekannte und unbekannte Malware durch NextGen AV und Automated Endpoint Detection & Response. Im Ernstfall werden betroffene Systeme isoliert und schnellstmöglich neu installiert, sowie Backups zurückgespielt. Danach haben sie genügend Zeit für forensische Analysen.

Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!

Vor über 10 Jahren hieß es zu mir “USB ist tot”. Naja, dennoch ist auch 2020 die Gefahr durch USB-Geräte in allen Bereichen der IT-Infrastrukturen spürbar. Geldautomaten werden durch bootfähige USB-Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB-Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und Home-Office werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Nicht nur an Arbeitsplätzen, sondern auch in der Fertigung: Malware, eingeschleust durch Wartungszugänge und auf externen Datenträgern (zum Beispiel auf einem USB-Stick), stellen weiterhin in OT-Umgebungen den häufigsten „Infektionsweg“ dar.

Integrale Datensicherheitsansätze nennt man auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalien Erkennung, Workflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…

In den EU-Mitgliedstaaten und Partnerländern seien “Cyber-Bedrohungen und böswillige Cyber-Aktivitäten” gegen “kritische Infrastruktur” registriert worden, “die für die Bewältigung dieser Krise von entscheidender Bedeutung ist”, erklärte der EU-Außenbeauftragte Josep Borrell.

Dies ist wieder einmal ein Beispiel vieler, wie unmenschlich Cyberkriminelle agieren. Neben dem Versuch Geld durch Erpressungstrojaner zu erzielen, gehen Hacker auch gerne den Weg einfach nur Schaden anzurichten. Wenn hierbei Leben und Existenzen bedroht sind, ist das besonders negativ. Aber leider ist dies zum Alltag geworden. Dies sehen wir auch wieder im aktuellen Beispiel der Cyber-Angriffe auf Gesundheitseinrichtungen.

Schützen Sie sich neben den klassischen Virenschutz und Firewall Lösungen durch weitere Schutzmaßnahmen wie EDR, Data Protection und Application Control. Sorgen Sie mit Unified Endpoint Management dafür, dass IT-Systeme schnellst möglich bekannte Schwachstellen durch Patch Management geschlossen bekommen und betroffene Systeme im Ernstfall wieder schnell neu installiert und einsatzbereit sind. Dies gelingt am schnellsten durch automatisierte und integrale Lösungen.

Veröffentlichungen

Daniel’s Data Protection Monat – April 2020

Themen im April 2020:

  • Corona-Krise & Datensicherheit!
  • FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.
  • Wenn der Virenscanner die IT-Systeme lahm legt…
  • Hacker sehen und hören unbemerkt mit!
  • Veröffentlichungen

Corona-Krise & Datensicherheit!

Auch im April 2020 beherrscht die Corona-Krise unseren (Arbeits-)Alltag enorm. Viele Arbeitnehmer haben seit Wochen nicht mehr die Firmengebäude von innen gesehen und arbeiten mit firmeneigenen oder privaten IT-Systemen von zuhause aus. Nachdem anfänglich der Fokus der IT-Abteilungen auf das Aufrechterhalten der Produktivität lag, ist es nun wichtig zu prüfen, wie die Datensicherheit während und nach der COVID-19 Pandemie gewährleistet wird. Natürlich blieben Cyberkriminelle in den letzten Wochen nicht untätig, was nun bekannte und neue Bedrohungslagen mit sich bring.

Wir sehen hier einen enormen Anstieg von gefälschten Websites, Datenklau und Erpresser-Software! Dies wurde auch seitens der europäischen Polizeibehörde Europol erkannt.

“Angesichts einer Rekordzahl potenzieller Opfer in der Europäischen Union, die wegen der Pandemie zu Hause bleiben und dort Online-Dienste nutzen, haben sich Möglichkeiten für Cyberkriminelle vervielfacht, Schwachstellen und neue Gelegenheiten auszunutzen”,

mahnte Europol am Freitag in Den Haag.

Da die meisten Angriffe auf den Endgeräten vorgenommen werden, hilft gegen die meisten Bedrohungsszenarien ein integrales und automatisiertes Endpoint Security Konzept aus Data Protection und Malware Protection.

Weiter bringt die Nutzung des Internets im Zeitalter des Coronavirus sowohl Chancen als auch Risiken mit sich – und diese Risiken gehen über das Potenzial einer unverantwortlichen Nutzung von Daten durch Behörden oder Unternehmen hinaus. Laut Reuters haben Hacker Anfang März versucht, in die Weltgesundheitsorganisation einzubrechen. Auch das US-Gesundheitsministerium wurde angegriffen. Das kanadische Zentrum für Cybersicherheit gab eine Warnung über Risiken an nationale Gesundheitsorganisationen heraus, die an der Bekämpfung des Coronavirus beteiligt sind. Schützen Sie Ihre Daten und IT Systeme.

FBI: Cybercrime Gang versendet ‘BadUSB’-Geräte an Opfer.

In den letzten Jahren hat Matrix42 zunehmend auf die Risiken von BadUSBs in der Art von USB-Ladekabeln, USB-Sticks, Netzwerkadaptern hingewiesen. Nun warnt das FBI vor solchen Hackerangriffen. 

Das FBI warnte vor kurzem Unternehmen davor, dass sie von einem teuflischen neuen Schema ins Visier genommen werden könnten, das von der FIN7-Bande, auch bekannt als die Carbanak-Gruppe und die Navigator-Gruppe, praktiziert wird.

Die berüchtigte Bande ist bereits mit Betrug im Wert von mehr als 1 Milliarde Dollar in Verbindung gebracht worden, in der Regel durch Infizierung von Point-of-Sale-Geräten mit Malware und deren Verwendung zum Stehlen von Zahlungskartendaten…

Jetzt hat die Gruppe einen neuen Trick im Ärmel: Sie schickt den Opfern ein USB-Speichergerät mit einem Teddybären und einer angeblichen Geschenkkarte im Wert von 50 Dollar. “Sie können sie für jedes Produkt aus der Liste der auf einem USB-Stick präsentierten Artikel ausgeben”, heißt es im Begleitschreiben zu einem solchen Angriff, so die Sicherheitsfirma Trustwave. Alles, was ein Opfer tun muss, ist das USB-Gerät an seinen Computer anzuschließen.

“Das beiliegende USB-Gerät ist ein kommerziell erhältliches Werkzeug, das als ‘BadUSB’- oder ‘Bad Beetle USB’-Gerät bekannt ist”, sagt das FBI in einer Blitzmeldung an Unternehmen, die das Schema skizziert. Solche Schemata sind auch als “Bash Bunny”-Angriffe bekannt.

Abhilfe gegen diese Bedrohungen bringen BadUSB-Protection Funktionen in Lösungen zur Schnittstellenkontrolle. Hierbei werden diese bösartigen USB Sticks erkannt und die emulierte Scripteingabe mittels weiterer HID-Tastatur blockiert.

Wenn der Virenscanner die IT-Systeme lahm legt…

Durch fehlerhaftes Signaturenupdate lahmgelegt: Windows Defender, sowie auch Microsofts System Center Endpoint Protection (SCEP) und die Microsoft Security Essentials (MSE) waren von dem Problem betroffen, dass unter anderem der “Viren- und Bedrohungsschutz” ausgeschaltet war. Der Windows Defender ließ sich nicht neu starten oder stürzte bei dem Versuch immer wieder mit der Meldung ab, dass der Bedrohungsdienst beendet werde. Ein Neustart des Systems brachte das, wenn überhaupt, nur kurzzeitig in Ordnung.

Abhilfe bieten Pre- und Post-Infection Protection, welche nicht auf Virensignaturen angewiesen ist, sondern anhand des Verhalten auch unbekannte Malware erkennt und blockiert. Einen weiteren konsequenten Schutz Ihrer Anwendungen und Daten erhalten Sie durch Data Protection Lösungen.

Hacker sehen und hören unbemerkt mit!

Die meisten von uns haben eine Kamera im Telefon, Tablet, Laptop oder eine Desktop-Webcam, welche wir zum Arbeiten, Lernen oder für virtuelle Kontakte nutzen.

Leider kann uns dieses Privileg anfällig für einen Online-Angriff machen, der als Camfecting bezeichnet wird. In diesem Fall übernehmen Hacker die Kontrolle über Ihre Webcam aus der Ferne. Sie tun dies, indem sie das “Ein”-Licht deaktivieren, das normalerweise anzeigt, dass die Kamera aktiv ist – die Opfer sind also nicht gewarnt.

Eine moderne Schnittstellenkontrolle ist in der Lage, jede Art von Peripheriegeräten wie Webcams, Mikrofone, Bluetooth-Adapter und -Funktionen usw. zu steuern.

Veröffentlichungen

Daniel’s Data Protection Monat – März 2020

Themen im März:

  • Cyberkriminelle sind bestens auf COVID-19 vorbereitet
  • Biologische vs digitale Viren
  • Malware Gefahr: Home-Office Anwender
  • Risiko: Nutzung privater WLAN-Verbindungen
  • Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze
  • Berliner Justiz: USB-Sticks „für die häusliche Arbeit“
  • TeleTrust: In Krisen ist man füreinander da!
  • Veröffentlichungen

Aufgrund der aktuellen Situation der COVID-19 Pandemie gibt es einige Themen, welche zu einer neuen digitalen Arbeitsweise führen. Aus dem Grund gibt es im März 2020 neue Herausforderungen im Zuge der Datensicherheit. Diesbezüglich möchte ich den “Daniel’s Data Protection Monat” im März 2020 dem Thema “sicheres digitales Arbeiten während der Corona Krise” widmen.

Cyberkriminelle sind bestens auf COVID-19 vorbereitet

Sämtliche Unternehmen kämpfen mit Herausforderungen bei der Umstellung Ihrer Mitarbeiter auf Home-Offices. Eine andere Branche hat sich dagegen bereits bestens vorbereitet.

Cyberkriminelle versuchen seit geraumer Zeit die Angst und Hysterie für großangelegte Cyberangriffe auszunutzen. Zum Einsatz kommt quasi das komplette Portfolio an Schadsoftware. Ein Beispiel sind Phishing-Angriffe, andere Beispiele sind Fake Apps, die Infografiken zu Fallzahlen des Corona Virus anzeigen, aber als Schadprogramm fungieren.

Biologische vs digitale Viren

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden. Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist dies Application Control, Backup, Device Control und co.. Bei biologischen Viren behandelt man mit Medikamenten und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control. Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Kennen Sie das Prinzip von Grippeviren?

Diese verändern sich jedes Jahr, tricksen die Immunabwehr aus und verbreiten sich rasend schnell. So ähnlich verhält es sich auch mit Malware. Emotet und Co. werden immer raffinierter, wandeln ihre Angriffsmuster und umgehen selbst KI-basierte Schutzmaßnahmen. Cybersicherheitsforscher haben mehrere gefälschte COVID-19 Tracker-Maps identifiziert, die die Computer von Personen beim Öffnen mit Malware infizieren. Diese Taktik ist eine von vielen Möglichkeiten, wie Hacker und Betrüger die Ängste der Menschen vor dem Coronavirus ausnutzen, um Malware zu verbreiten.

Die Auswirkungen der Corona Krise sind in allen Branchen zu spüren.

Ich finde es gut, dass mein Arbeitgeber (Matrix42) sich rechtzeitig auf Ernstfälle vorbereitet und diese auch ernsthaft vor den stärkeren gesetzlichen Bestimmungen geprüft hatte. Als Unternehmen, welches seinen Kunden das “Secure and Modern Digital Workspace” ermöglicht, stellten wir beim “Corona Stresstest Tag” uns selbst unter Beweis, dass der moderne Arbeitsplatz ohne gebundene Orte (Büros) möglich ist. Und da sehe ich die Zukunft unabhängig der COVID-19 Thematik. Schon 2004 habe ich bei einer Veranstaltung namens “Das Büro der Zukunft” meines damaligen Arbeitgebers aufzeigen dürfen, wie mobiles und sicheres Arbeiten gestaltet werden kann. Ich sehe eine definitive Chance, dass wir aus den aktuellen Zeiten der Quarantäne und co. auch unsere Erfahrungen und Lehren für eine modernere und sichere digitale Arbeitswelt ziehen werden.

Malware Gefahr: Home-Office Anwender

Viele Unternehmen trifft in der aktuellen Phase der Corona Krise es unerwartet und folgenreich – Malware Angriffe!

Die meisten Angriffe sind auf die Endgeräte zurück zu führen. Besonders Geräte, welche sich nicht nur im Unternehmen, sondern auch unterwegs und im Homeoffice befinden, sind von dieser Bedrohung betroffen. Von hier aus kann es dann die komplette IT-Infrastruktur betreffen, wenn Zugriffe auf Firmenanwendungen und VPN-Einwahlen vorgenommen werden.

Schützen Sie sich und Ihre Endgeräte durch Endpoint Security und Endpoint Management in integralen und automatisierten Ansätzen. Somit werden viele Schäden vermieden oder sofort wieder beseitigt.

Sollte es jedoch zu einem Befall von Ransomware kommen, zahlen Sie bitte nie Lösegeld bei Cyberangriffen – sonst unterstützen Sie die falschen Leute und Organisationen! Investieren Sie lieber in proaktive und reaktive Sicherheitsmaßnahmen, welche integral und automatisiert Bedrohungen reduzieren und im Worst Case sofort wieder Ihre IT-Systeme einsatzbereit machen – dies nennt sich Cyber Resilience.

Risiko: Nutzung privater WLAN-Verbindungen

Forscher entdeckten ernsthafte Schwächen in WPA2, einem Protokoll, das alle modernen geschützten Wi-Fi-Netzwerke sichert.

Ein Angreifer, der sich in Reichweite eines WLAN des Opfers befindet, kann diese Schwächen mit Hilfe von Key-Re-Installations-Angriffen (KRACKs) ausnutzen. Konkret können Angreifer diese neuartige Angriffstechnik nutzen, um Informationen zu lesen, die zuvor als sicher verschlüsselt galten.

Dies kann missbraucht werden, um sensible Informationen wie Kreditkartennummern, Passwörter, Chat-Nachrichten, E-Mails, Fotos usw. zu stehlen. Der Angriff funktioniert gegen alle modernen geschützten Wi-Fi-Netzwerke.

Moderne Data Protection Lösungen ermöglichen, dass WiFi Hijacking nicht durchgeführt werden kann, da die WLAN-Zugriffe der kontrollierten Endgeräte per Whitelist auf MAC-Adressen des Routers, SSID, Verschlüsselungsmethoden und co vorgegeben werden können.

Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze

Schon wieder führte ein nicht ausreichend verschlüsseltes Notebook der Bundeswehr zu Schlagzeilen. Auf einem alten Laptop der Bundeswehr fanden IT-Experten unter anderem eine Anleitung, wie man das Flugabwehrsystem Ozelot im Notfall zerstört. 90 Euro hat das gebrauchte Gerät gekostet. Dabei lassen sich Daten und Datenträger automatisiert und ohne Einbußen der Produktivität verschlüsseln.

Da viele Unternehmen ihre Mitarbeiter zu Zeiten der Corona Pandemie ins Home-Office senden, ist es wichtig, dass die IT Systeme ausreichend durch Festplattenverschlüsselung geschützt sind. Hierbei ist es zu empfehlen, dass neben der Verschlüsslung der Datenträger ebenfalls eine PreBoot Authentifizierung vor dem Start des Systems stattfindet.

Berliner Justiz: USB-Sticks „für die häusliche Arbeit“

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB-Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & Home-Office Zeiten sicher!

TeleTrust: In Krisen ist man füreinander da!

In Zeiten von Krisen muss man zusammen sich gegenseitig unterstützen. IT Security Association Germany (TeleTrusT) hat auf ihrer Homepage zusammengefasst, welche Mitglieder einen Beitrag zur COVID-19 Krise leisten. Matrix42 unterstützt Homeoffice Anwender mit kostenfreier Datensicherheit. Matrix42 bietet eine bis zum 31.12.2020 kostenfreie myEgoSecure-Version. MyEgoSecure ist ein All-in-one-Rundumpaket inklusive Applikationskontrolle, Verschlüsselung, Password Manager, Schnittstellenkontrolle und Green-IT bzw. optionalen Virenschutz – auch für Standalone Systeme und BYOD.

https://www.teletrust.de/kostenfreie-it-sicherheitsloesungen/

Veröffentlichungen:

https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

https://blog.matrix42.com/de/2020/03/16/cyber-resilience-strategien-fuer-maximale-it-sicherheit/

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage “What concerns companies the most?” sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem “Managed Security Services Forum” in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity “Experts as a Service” Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch “Security as a Service” (SECaaS) bzw. “Software as a Service” (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses “Hase-und-Igel-Rennen” war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Translate »