Schlagwort-Archiv datenschutz

Daniel Döring VonDaniel Döring

DATENSCHUTZ: Apple hört durch Siri Drogengeschäfte und Sex mit!

Der Spion in Ihrer Tasche: Durch Siri und co. werden laut einer internen Quelle des Guardian oft private Momente aufgenommen – beim Sex, bei Geschäften und beim Gespräch mit dem Arzt.

Ein Versicherungskonzern hat mit EgoSecure Data Protection sichergestellt, dass keine Kundengespräche ungewollt mitgehört werden können. Erhöhen auch Sie Ihre Datensicherheit und den Datenschutz ohne unnötig den gewohnten Arbeitsfluss zu stören. Die Matrix42 und EgoSecure zeigt Ihnen gerne wie!

https://www.golem.de/news/datenschutz-apple-hoert-durch-siri-drogengeschaefte-und-sex-mit-1907-142817.html

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage “What concerns companies the most?” sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem “Managed Security Services Forum” in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity “Experts as a Service” Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch “Security as a Service” (SECaaS) bzw. “Software as a Service” (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses “Hase-und-Igel-Rennen” war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Daniel Döring VonDaniel Döring

Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf

Laut der Studie „DSGVO-Index“ des Marktforschungsunternehmens techconsult haben 18 Prozent der 259 befragten Unternehmen aus Deutschland noch nicht angefangen, die Inhalte der DSGVO umzusetzen.

Bis heute haben nicht alle Unternehmen in Deutschland die DSGVO-Vorgaben umgesetzt. Einige Branchen weisen sogar erhebliche Defizite auf. Zu diesem Ergebnis kommt die aktuelle Studie.

EINE GROSSE HERAUSFORDERUNG? NEIN!

Erreichen Sie Konformität ohne Effizenzverlust.

Artikel 32 der EU-DSGVO – Angriffe durch Datenverschlüsselung verhindern: Schützen Sie Datenspeichergeräte durch Implementierung von Cloud Encryption, Device Encryption, Folder Encryption, HDD Encryption, Mail Encryption, Networh Folder Encryption, etc..

Artikel 34 der EU-DSGVO – Überwachung der Datenverletzung ohne Verschlüsselung: Überwachen Sie die Datenübertragung durch die Audit Funktionen. Es gibt z.B. in der EgoSecure Data Protection einen Bericht über unverschlüsselte Dateiübertragungen, der in der Plattform vorprogrammiert ist.

Artikel 32 und 25 der EU-DSGVO – Priviligierte Benutzerzugriffskontrolle: Access Control und Application Control sorgen dafür, dass niemand unbefugten Zugriff auf Anwendungen, Geräte oder bestimmte Dateitypen erhält.

Artikel 30 und 33 der EU-DSGVO – Auditdaten und Kontrolle: Überwachen Sie die Datenübertragung in Echtzeit. Senden Sie Benachrichtigungen bei spezifischen Verhaltensweisen.

Möchten Sie weitere Informationen zu EgoSecure Data Protection im Umfeld des EU-DSGVO? Wir stehen Ihnen gerne zur Verfügung!

Quellen:

DSGVO: Unternehmen in Deutschland haben Nachholbedarf

https://egosecure.com

Daniel Döring VonDaniel Döring

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an, wie in einem Bericht der globalen Anwaltskanzlei DLA Piper beschrieben.

Erschreckende Bilanz… Schützen Sie sich vor Datenverlust mit den Lösungen der Matrix42! EgoSecure unterstützt DSGVO-Maßnahmen, sowie DLP. enSilo verhindert den Befall mit Malware. Wir helfen gerne weiter. https://matrix42.com

Quelle:

https://www.bleepingcomputer.com/news/security/59k-data-breaches-reported-91-fines-imposed-since-gdpr-enactment/

Daniel Döring VonDaniel Döring

Deutsches Ärzteblatt: Datenschutz: Jeder Einzelne ist in der Pflicht

Vor dem Hintergrund des Datendiebstahls und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitale Datenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik.

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.


Weitere Informationen:

https://egosecure.com/de/loesungen/branchen/health-care-data/


Artikel:

https://www.aerzteblatt.de/nachrichten/100218/Datenschutz-Jeder-Einzelne-ist-in-der-Pflicht

Daniel Döring VonDaniel Döring

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Daniel Döring VonDaniel Döring

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

Daniel Döring VonDaniel Döring

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Daniel Döring VonDaniel Döring

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de

Die Online-Community hält vom Datenschutz offensichtlich nicht allzu viel. Immer wieder werden massive Verletzungen der Privatsphäre nahezu stillschweigend akzeptiert. Erst wenn Bürger den Druck auf Unternehmen und Regierungen erhöhen, gibt es eine Chance auf mehr Datensicherheit im Netz. “Empört euch!”, meint EgoSecure und nennt die größten IT-Aufreger der vergangenen Monate.

 

Lauschangriff unter Freunden

Eine neue Software von Facebook erkennt automatisch, welche Musik oder Serien ein Anwender gerade konsumiert. Die Informationen lassen sich wiederum mit anderen Facebook-Mitgliedern teilen. Doch das heißt konkret: Die Mikrofone der Smart-Devices hören permanent mit und senden die Daten an den Facebook-Server. Der speichert und analysiert die Informationen und kann dann anhand der Hintergrundgeräusche erkennen, womit sich der Benutzer beschäftigt. Dass Geheimdienste zu großflächigen Abhöraktionen in der Lage sind, ist mittlerweile bekannt. Doch dass nun sogar einzelne Apps davon Gebrauch machen, ist eine völlig neue Dimension.

Nacktfotos gecloud

Ein Hacker erzürnte die Welt der Stars und Sternchen im Juni dieses Jahres, weil er Nacktfotos von Schauspielerinnen und Sängerinnen aus der Cloud gestohlen hatte. Fast täglich ist zu lesen, über wie viele Hintertürchen Geheimdienste, Softwareriesen und Hardwareproduzenten verfügen, um praktisch uneingeschränkten Zugriff auf Daten in der Cloud zu erhalten. Für Marketingzwecke mag es sinnvoll sein, provozierende Bilder in der Cloud zu speichern. Doch zum Schutz der Privatsphäre sollten berühmte Persönlichkeiten künftig besser darauf verzichten.

Industriespionage 4.0

Bei allen Chancen, die sich durch die Industrie 4.0 ergeben, stehen Unternehmen noch immer vor vielen ungeklärten Fragen in puncto IT-Sicherheit. So wird etwa eine Cloud-basierte Steuerungseinheit angeboten, die Produktionsstraßen über das Internet lenkt. Das Ergebnis: Musste sich ein Krimineller früher in die Firma begeben, um diese anzugreifen, genügt jetzt der Zugang zum jeweiligen Cloud-Provider. In Folge könnte er hunderte Unternehmen sabotieren und sensible Informationen abfangen.

Google Now – Abhören leicht gemacht

Dass Telefonate, Mails und Internetaktivitäten ausspioniert werden, überrascht keinen mehr. Doch Google geht noch einen Schritt weiter: Der neue Sprachassistent Google Now ist die Antwort auf Apples Siri und verspricht noch mehr Benutzerfreundlichkeit – nicht zuletzt deshalb, weil die Steuerung allein über Sprachbefehle und nicht über das Drücken von Tasten in Gang gesetzt werden kann. Doch der Preis der Bequemlichkeit ist hoch: Denn das Mobilgerät hört konstant alle Gespräche mit, um den Befehl zum Starten der Sprachsteuerung nicht zu verpassen. Die Privatsphäre wird damit weiter beschnitten.

USB-Stick als Trojanisches Pferd

Ein mit Malware bestückter USB-Stick kann sich neuerdings gegenüber einem Anti-Viren-Programm als Tastatur, Webcam oder Netzwerkkarte tarnen. So hat er die Möglichkeit völlig unerkannt vom Sicherheitssystem Informationen über Screenshots mit Hilfe der Webcam oder einen Tastaturspion (Keylogger) abzufangen. Eine weitere Gefahr kam kürzlich hinzu: Im Internet wurde ein Schadcode veröffentlicht, mit dem sich die Datenträger beliebig manipulieren lassen. Damit können nun Tastatureingaben gefälscht, Passwortsperren umgangen und einzelne Dateien unsichtbar auf dem Stick versteckt werden. Kriminelle müssen dazu nur den online abrufbaren Schadcode auf das Gerät aufspielen. Laut Aussage von Sicherheitsexperten ist es technisch derzeit nicht möglich, die Sicherheitslücke so zu schließen, dass USB-Sticks wieder sicher sind. Die Angriffsszenarien sind unermesslich, USBs nicht mehr vertrauenswürdig – und damit als Datenträger de facto ungeeignet.

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de.

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

Vorsicht Datenklau: Spione nehmen Mittelstand ins Visier

Lübeck – Datendiebstahl kann teure Folgen haben – und Unternehmen sogar in die Insolvenz treiben. Experten raten deshalb gerade mittelständischen Firmen zur Wachsamkeit.

Dass die Lübecker Firma Collmann, die Spezialmaschinen für die Reifenindustrie herstellt, vor drei Wochen Insolvenzantrag stellen musste, lag nicht nur an erheblichen Umsatzrückgängen in Folge der Wirtschafts- und Finanzkrise. „Hinzu kamen Verhaltensweisen eines Mitarbeiters, der betriebliche Interna bewusst an ein Konkurrenzunternehmen weitergegeben hat“, erklärte der Insolvenzverwalter Stefan Denkhaus. Dem Unternehmen sei dadurch ein Schaden in Millionenhöhe entstanden, sagen Beobachter. Der Mitarbeiter sei mittlerweile fristlos entlassen worden, mit ausdrücklicher Zustimmung des Betriebsrates. Jetzt folgt ein Streit vor Gericht.

Während große Unternehmen das Problem Datenklau längst erkannt haben und entsprechend wirksame Gegenmaßnahmen ergreifen, sind es mehr und mehr kleinere Firmen, die davon betroffen sind. „Mittelständische Unternehmen sind zunehmend von Datenklau betroffen, wenn sie stark mit geistigem Eigentum wie etwa Konstruktionszeichnungen oder -plänen arbeiten“, sagt Frank M. Hülsberg von der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. „Die Zahl der Fälle häuft sich. Das hat aber nicht unbedingt mit einer Zunahme der Kriminalität zu tun, sondern damit, dass es in Zeiten der Globalisierung einfacher geworden ist, Daten illegal abzugreifen. Zum Beispiel durch Hackerangriffe auf ungeschützte Netzwerke oder die einfache Weiterleitung von Mails“, so Hülsberg. Mit anderen Worten: Während früher ganze Aktenordner kopiert oder geklaut werden mussten, reicht heute ein Mausklick am Computer, um sensible Daten in die Hände jener zu spielen, die sie missbrauchen können. Und selbst die komplexesten Pläne passen auf einen USB-Stick.

In einer bereits 2010 veröffentlichten Studie „Wirtschaftskriminalität in Deutschland” richtet die KPMG den Blick besonders auf den Mittelstand. „Große Unternehmen unterliegen Regulierungen, sie müssen viel für den Schutz ihrer Daten tun. Bei Mittelständlern wird die Gefahr noch oft unterschätzt“, erklärt Hülsberg ein Ergebnis der Studie. Viele Unternehmer würden die Reaktion auf konkrete Fälle sowie den nachhaltigen Umfang mit Verdachtsfällen noch immer vernachlässigen. „Kommissar Zufall“ spiele weiterhin eine bedenklich große Rolle. Dabei können die Folgen gerade für Mittelständler fatal sein. „Der Diebstahl geistigen Eigentums kann im schlimmsten Fall zum Verschwinden einer Marke oder einer Firma führen“, erläutert Hülsberg. „Wir arbeiten in vielen Fällen für kleine Firmen, die befürchten, dass ihnen geistiges Eigentum gestohlen wird oder weil der Fall schon eingetreten ist. Wir prüfen die Fälle und geben Empfehlungen für einen besseren Schutz ab.“

Heiko Willms, der Leiter der Rechtsabteilung beim Bundesverband der Deutschen Industrie (BDI), fordert, dass bei der Revision des Bundesdatenschutzgesetzes auch effektive Kontrollen ermöglicht werden. „Die Daten der Beschäftigten müssen natürlich gut geschützt und sauber behandelt werden. Aber gleichzeitig muss auch Betriebsspionage wirksam bekämpft werden können“, erklärt er.

„Noch ist Betriebsspionage nach unserer Erkenntnis kein großes Problem bei den Unternehmen im Bezirk der Industrie- und Handelskammer zu Lübeck“, sagt Joseph Scharfenberger, Geschäftsbereichsleiter „Recht und Fair Play“ bei der IHK. Das könne aber auch daran liegen, dass man von vielen Fällen gar keine Kenntnis bekomme. „Wir empfehlen, über innerbetriebliche Sicherheitssysteme und Geheimhaltungsregelungen wie etwa Verschwiegenheitsklauseln dem Ausspionieren vorzubeugen. Tritt ein Fall von Betriebsspionage ein, sollte neben arbeitsrechtlichen Maßnahmen auf jeden Fall die Staatsanwaltschaft eingeschaltet werden“, erklärt Joseph Scharfenberger.

Das rät auch die KPMG in ihrer Studie: „Eine professionelle Vorgehensweise ist im Rahmen der Schadensbegrenzung von größer Bedeutung.“ Ansonsten gelte immer die Devise: „Kontrolle wo nötig, Vertrauen wo möglich.“

Quelle: http://www.ln-online.de/regional/luebeck/index.php/2775931

Lassen Sie es erst gar nicht zum Datendiebstahl kommen. Sichern Sie Ihre Daten mit Endpoint Data Protection Lösungen.
Die EgoSecure bietet zum Beispiel eine effiziente Device Control Lösung, welche weit über den Standard eines USB Blocker hinaus geht. Sperren Sie externe Datenträger wie USB Festplatten, Memory Sticks, Flash Drives, CD/DVD’s, Floppy Disks, Bluetooth, WiFi, IrDa, Ports, Blackberry, PDA, SD-Karten, MMC-Karten etc. und geben einzelne Geräte personenbezogen mit Lese- oder Vollzugriff wieder frei. Kontrollieren Sie datenschutzkonform den Datenfluss auf erlaubte Geräte mittels Protokollierung nach 4-/6-Augenprinzip. Verbieten Sie bestimmte Dateien oder Dateitypen auf externen Speichermedien per Contentheadfiltung nach Black- oder Whitelist Verfahren.

Weiter haben Sie die Möglichkeit den Datentransfer auf externe Geräte automatisiert on-the-fly transparent zu verschlüsseln, Daten zu vernichten (u.a. nach DOD Methode, DOD II Methode, BSI Standard, Peter-Gutmann-Methode), Festplatten zu verschlüsseln, Anwendungsfreigaben nach Black- oder Whitelist verwalten und Powermanagement in Sachen GreenIT und Ersparnis von Energiekosten zu betreiben.

Weitere Informationen finden Sie auf http://EgoSecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »