Schlagwort-Archiv DLP

Datenschutzverletzung von Eversource Energy durch ungesicherte Cloud-Speicher

Eversource Energy, der größte Energieversorger in Neuengland, hat eine Datenschutzverletzung erlitten, nachdem persönliche Daten von Kunden auf einem ungesicherten Cloud-Server ausgesetzt wurden. In einer Benachrichtigung über die Datenschutzverletzung, die BleepingComputer vorliegt, warnt Eversource Energy seine Kunden, dass der ungesicherte Cloud-Speicher-Server ihren Namen, ihre Adresse, Telefonnummer, Sozialversicherungsnummer, Serviceadresse und Kontonummer preisgegeben hat. Viele Unternehmen schützen nicht konsequent alle Datenspeicher im Unternehmen. Datenverschlüsselung sollte auf allen Netzwerkfreigaben, lokalen Ordnern und Festplatten sowie auf USB-Speichergeräten und Cloud-Speichern implementiert werden. Um die Compliance im Zuge der GDPR zu erhöhen, empfiehlt sich der weitere Einsatz von Zugriffskontrolle, Auditing und Filterung. Matrix42 nennt diesen Ansatz, der mit Verschlüsselung einhergeht, das C.A.F.E.-Prinzip (Control, Audit, Filter, Encryption), das sich in der EgoSecure Data Protection widerspiegelt.

https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Daniel’s Data Protection Monat – Januar 2021

Themen im Januar 2020:

  • Emotet: “Der König ist tot, es lebe der König”.
  • Cyber-Angriffe im Januar 2021
  • FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Emotet: “Der König ist tot, lang lebe der König”.

Nachdem Cybercrime-Ermittler in Deutschland und der Ukraine mehrere Server beschlagnahmt haben, sieht es so aus, als sei die Bedrohung durch die aggressive Malware Emotet vorbei. Aber ist die Zerstörung des berüchtigten E-Mail-Spamming-Botnetzes von Emotet nun ein Grund, sich wieder sicher zu fühlen? Nein!

Es ist zwar ein großer Erfolg im Kampf gegen Cyberkriminelle, aber die ausgenutzten Schwachstellen existieren immer noch und können von den nächsten Hackergruppen ausgenutzt werden.

Wenn Sie einen genaueren Blick auf die Vergangenheit von Emotet werfen, können Sie sehen, dass die Gefahr noch lange nicht vorbei ist…. Die erste Version von Emotet wurde im Sommer 2014 entdeckt. Damals handelte es sich noch um einen Banking-Trojaner, der es perfekt verstand, Spam an seine Opfer zu versenden, E-Mail-Kontakte und E-Mail-Inhalte auszulesen und so erfolgreich an weitere Opfer heranzukommen. Als kleines Goodie war es den Angreifern möglich, nach der Infektion mit Emotet weitere Malware herunterzuladen und auszuführen. In der ersten Phase waren hauptsächlich deutsche Online-Banking-Kunden die Zielgruppe. 4 Jahre später, im Jahr 2018, wurde Emotet noch raffinierter. Nun gehörten nicht mehr nur Online-Banking-Kunden zu den Opfern, sondern die gesamte Wirtschaft. Die Verbreitung war nun mit allen MS-Office-Dateien möglich und der Befall ganzer IT-Infrastrukturen wurde zum Alltag.

Da Emotet modular aufgebaut ist, gibt es nicht nur eine Version von Emotet – es gibt Tausende!

In der ersten Hälfte des Jahres 2020 gab es 27.800 neue bekannte Varianten von Emotet – das sind 151 neue Versionen pro Tag! Erschreckend ist auch, dass Emotet ein neues Geschäftsmodell entwickelt hat: Malware-As-A-Service. Dieses Geschäftsmodell ermöglichte es auch Kriminellen, sich an Emotet zu bedienen – ohne Wissen über die Entwicklung von Malware.

Was lernen wir daraus? Das Emotet-Botnetz ist zerschlagen und die Cyberkriminellen sind (hoffentlich bald) hinter Gittern. Es gibt jedoch wesentlich mehr Kriminelle da draußen, die täglich versuchen, bestehende Schwachstellen – Software, Hardware, Menschen – auszunutzen. Und sie werden auch ohne den Türöffner namens Emotet erfolgreich sein!

Deshalb ist es extrem wichtig, auf neue Bedrohungen sofort und automatisiert reagieren zu können. Die Bedrohung geht nicht nur von externen Angreifern aus, sondern auch von internen Angriffen. Diese internen Bedrohungen müssen nicht immer bösartig sein, sondern können auch aus Unwissenheit und Nachlässigkeit der Mitarbeiter resultieren. Daher ist ein ganzheitlicher Schutz auf den Endpunkten erforderlich, um zu verhindern, dass Daten gestohlen, manipuliert oder zerstört werden. Kommt es dennoch zu einem Vorfall, ist es wichtig, dass Anomalien sofort erkannt und gemeldet werden und betroffene Systeme so schnell wie möglich wieder in Betrieb genommen werden.

Cyber-Attacken im Januar 2021

Die PALFINGER Gruppe, eine österreichische Firma, die Kräne und andere Maschinen herstellt, sagte am Montag, dass eine “andauernde globale Cyberattacke” die Fähigkeit des Unternehmens, Bestellungen und Lieferungen seiner Ausrüstung zu verarbeiten, gestört habe. E-Mail-Dienste im gesamten Unternehmen seien ausgefallen, was “massive Auswirkungen auf die IT-Infrastruktur” habe, so Palfinger in einer Mitteilung an die Besucher seiner Website.

Hacker fordern ein Lösegeld, um Computer in einem Antwerpener Coronavirus-Testlabor freizugeben. Das Labor, das täglich 3.000 Tests durchführt, was etwa 5 Prozent der belgischen Gesamtzahl entspricht, wurde am Montag von der Cyberattacke getroffen, berichtete die Gazet Van Antwerpen. Das Ziel der Hacker war es, das Labor zu erpressen, anstatt Daten zu stehlen, so die IT-Verantwortlichen des Labors, die in der lokalen Presse zitiert werden. Der Ausfall und Verlust von Daten kann immense Folgen haben, wenn nicht sofort entsprechende Maßnahmen ergriffen werden.

Der Netzwerkausrüster und IoT-Geräte-Hersteller Ubiquiti Networks hat heute Benachrichtigungs-E-Mails an seine Kunden verschickt, in denen er sie über einen kürzlichen Sicherheitsverstoß informiert: “Wir haben vor kurzem Kenntnis von einem unbefugten Zugriff auf bestimmte unserer Informationstechnologie-Systeme erhalten, die von einem dritten Cloud-Anbieter gehostet werden”, heißt es in den E-Mails von Ubiquiti Inc. Viele Cloud-Nutzer verlassen sich auf die Schutzmaßnahmen der jeweiligen Cloud-Anbieter. Nicht nur durch Fehlkonfigurationen sind bereits Unmengen von Daten in die falschen Hände geraten! Sich auf die Verschlüsselung des Anbieters zu verlassen, ist grob fahrlässig, da meist nicht der Speicher, sondern nur die Kommunikation geschützt wird.

Diese Vorfälle zeigen, wie wichtig es ist, sich über eine Cyber-Resilience-Strategie im Unternehmen Gedanken zu machen. Jedes Unternehmen muss in der Lage sein, Vorfälle und Anomalien sofort zu erkennen, betroffene Systeme zu bereinigen oder neu zu installieren, damit notwendige Prozesse schnellstmöglich aufrechterhalten werden können.

FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Anfang Dezember gaben das FBI und die US-Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung heraus, die einen fast 30-prozentigen Anstieg von Ransomware-Angriffen auf Schulen zeigte.

“Im August und September betrafen 57 % der Ransomware-Vorfälle, die dem Multi-State Information Sharing and Analysis Center (MS-ISAC) gemeldet wurden, K-12-Schulen, verglichen mit 28 % aller gemeldeten Ransomware-Vorfälle von Januar bis Juli”, heißt es in der Warnung.

Der Leiter der Cyber-Abteilung des Federal Bureau of Investigation (FBI), Dave Ring, sagte gegenüber ABC News: “Es ist jetzt von größerer Bedeutung, wenn es um K-12 Bildung kommt, weil so viel mehr Menschen mit der Technologie mit der Schule wegen der Fernunterricht Situation angeschlossen sind”, sagte er. “Dinge wie Distributed-Denial-of-Service-Angriffe, sogar Ransomware und natürlich Domain-Spoofing, weil die Eltern so viel mehr mit den Schulen online interagieren.”

Um sich besser gegen interne und externe Bedrohungen zu schützen, ist es wichtig, alle Endpunkte im Netzwerk zu kennen und sofort auf Ausfälle und Anomalien zu reagieren. Dies erhöht die Cyber-Resilienz!

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Datendiebstahl in Lagerhaus von Wahlautomaten

In dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, tauchten weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Stellen Sie sicher, dass Daten in der Cloud, lokalen oder externen Datenträgern immer verschlüsselt, protokolliert und kontrolliert abgelegt werden. Mit dem iCAFE Prinzip der EgoSecure Data Protection bietet die Matrix42 im Zuge der Secure Unified Endpoint Management Lösung eine integrale und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

https://www.inquirer.com/news/philadelphia-election-voting-machines-theft-integrity-trump-city-commissioners-20201001.html/

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

Matrix42 SUEM – Bring together what belongs together

Heute hatte die Matrix42 mit dem Motto “Bring together what belongs together” das neue Release des Secure Unified Endpoint Management (SUEM) vorgestellt.

In dem Release Announcment Webinar erläuterten Miralem Cebic, Horst Droege und Daniel Doering die Mehrwerte des neuen konsolidierten Digital Workspace Produktportfolio im Bereich von SUEM, sowie Hightlights aus den darin enthaltenen Kernkomponenten EgoSecure Data Protection, Empirum und Silverback.

Mit Secure Unified Endpoint Management (SUEM) erhalten Kunden ab sofort eine einheitliche Lösung, die sich aus den Bereichen Unified Endpoint Management (UEM) und Data Security zusammensetzt.

Die Aufzeichnungen finden Sie unter:
DE: https://attendee.gotowebinar.com/recording/4781678621441413384
EN: https://attendee.gotowebinar.com/recording/8281881529487715855

Die 5 größten Datenbrüche des Jahres 2020 (bisher)

Bis jetzt wurden in diesem Jahr fast 16 Milliarden Datensätze gehackt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 geklaute 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Schützen Sie Ihre Daten!

Matrix42 bietet IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, Pre- und Post-Infection Protection.

Berliner Verwaltung: Datensicherheit im Home-Office

In Zeiten der verstärkten Nutzung von Home-Office gibt es weitere Bedrohungslagen für Unternehmen und Behörden. Die Berliner Verwaltung beschreibt zum Beispiel, wie sie eine bessere Datenschutzkonformität im Home-Office erreicht haben.

“Um das Berliner Landesnetz zu schützen, wurden unsichere Kontakte zu nicht von der Verwaltung geschützter IT, wie z.B. privaten Speichern in einer Cloud oder auf ungesicherten USB-Sticks, verboten.”

https://www.egovernment-computing.de/datenschutzkonform-auch-in-der-coronakrise-a-933006/

Dieses Beispiel sollte als Mindeststandard für Datensicherheit im Home-Office betrachtet werden und kann mit der EgoSecure Data Protection von Matrix42 einfach und effizient realisiert werden.

Schützen Sie Ihre Daten auch in Zeiten von HomeOffice & COVID-19

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

https://www.tagesspiegel.de/berlin/gefahren-durch-homeoffice-wegen-corona-justizverwaltung-riskiert-hacker-angriff-durch-usb-sticks/25650262.html

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform Protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & HomeOffice Zeiten sicher! Matrix42 schützt mit Data Protection und Malware Protection ihre IT Systeme im Unternehmen und HomeOffice.

Interessanter Artikel zu Office 365 und Emotet

“Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann” […] “Damit verdichtet sich der Eindruck, dass es Microsoft vor allem um eines geht: Den Kunden die teuren Enterprise-Lizenzen aufzuzwingen. Wer dafür nicht das Geld auf den Tisch legen will, lebt eben gefährlich. Angesichts von Emotet-Infektionen die Firmen und Organisationen bis in den Ruin treiben können, ist das ein sehr fragwürdiges Vorgehen. Insbesondere weil viele Betroffene gar nicht mitbekommen, dass sie ein Problem haben.”

Verlassen Sie sich nie auf reine build-in Security. Matrix42 bietet Endpoint Security Maßnahmen die nicht nur alarmiert, sondern automatisiert und integral weitere Maßnahmen und Workflows initiert.

https://www.heise.de/newsticker/meldung/Emotet-Sicherheitsrisiko-Microsoft-Office-365-4665197.html

Der Fall Buchbinder: Größtes Datenleck in der Geschichte der Bundesrepublik

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz.

Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt Matrix42 den Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

https://www.heise.de/ct/artikel/Daten-Leak-bei-Autovermietung-Buchbinder-3-Millionen-Kundendaten-offen-im-Netz-4643015.html

Schwachstelle in Citrix ermöglicht Zugriffe auf Server-Daten

Mehr als 2.000 Server von Behörden, Unternehmen und Krankenhäusern in Deutschland weisen laut einem Bericht eine gefährliche Sicherheitslücke auf. Wie der SWR berichtet, soll seit dem Wochenende ein Code für Schadprogramme im Umlauf sein, die eine Schwachstelle in Software des Netzwerkdienstleisters Citrix ausnützen könnten. Dem Bericht zufolge besteht die Gefahr, dass Hacker sensible Daten stehlen oder manipulieren.

Schützen Sie Ihre Daten vor Datendiebstahl und Manipulation, dann können selbst Hacker nichts mit den gestohlenen Daten etwas anfangen. Sie fragen sich wie? Ganz einfach, durch Verschlüsselung! Aber auch neue Schadprogramme lassen sich durch Anwendungskontrolle und Post-Infection Protection blockieren. Matrix42 hilft Ihnen jederzeit gerne weiter.

https://www.zeit.de/digital/datenschutz/2020-01/it-sicherheit-citrix-sicherheitsluecke-behoerden-firmen

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de
Translate »