Schlagwort-Archiv Emotet

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Emotet ist tot, es lebe… LogoKit?

Emotet ist tot, es lebe… LogoKit? LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen. Matrix42 nennt dies “Secure Unified Endpoint Management”.

Doch was ist LogoKit eigentlich? Das relativ neue Phishing-Kit nutzt eingebettetes JavaScript, um Elemente von gefälschten Webseiten dynamisch zu verändern, um Benutzer leichter zu täuschen. Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse des Cybersecurity-Unternehmens RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive. Das Angriffswerkzeug ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

https://www.it-daily.net/it-sicherheit/cybercrime/27165-logokit-neues-tool-fuer-hacker-baut-phishing-seiten-in-echtzeit

Interview zu Emotet: “Der König ist tot, es lebe der König.”

Wahrscheinlich haben Sie alle in den Medien gehört, dass es den Ermittlungsbehörden gelungen ist, einen Schlag gegen Cyber-Kriminelle zu führen. Das ist eine gute Nachricht – aber können wir jetzt besser schlafen? Werden wir eine weitere Bedrohung wie Emotet erleben? Was kann ich tun, um meine “Cyberabwehr” zu erhöhen? Über diese und andere Themen habe ich mit Davor Kolaric von All-About-Security in diesem deutschsprachigen Interview gesprochen.

https://www.all-about-security.de/podcast/emotet-der-koenig-ist-tot-es-lebe-der-koenig/

Daniel’s Data Protection Monat – Januar 2021

Themen im Januar 2020:

  • Emotet: “Der König ist tot, es lebe der König”.
  • Cyber-Angriffe im Januar 2021
  • FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Emotet: “Der König ist tot, lang lebe der König”.

Nachdem Cybercrime-Ermittler in Deutschland und der Ukraine mehrere Server beschlagnahmt haben, sieht es so aus, als sei die Bedrohung durch die aggressive Malware Emotet vorbei. Aber ist die Zerstörung des berüchtigten E-Mail-Spamming-Botnetzes von Emotet nun ein Grund, sich wieder sicher zu fühlen? Nein!

Es ist zwar ein großer Erfolg im Kampf gegen Cyberkriminelle, aber die ausgenutzten Schwachstellen existieren immer noch und können von den nächsten Hackergruppen ausgenutzt werden.

Wenn Sie einen genaueren Blick auf die Vergangenheit von Emotet werfen, können Sie sehen, dass die Gefahr noch lange nicht vorbei ist…. Die erste Version von Emotet wurde im Sommer 2014 entdeckt. Damals handelte es sich noch um einen Banking-Trojaner, der es perfekt verstand, Spam an seine Opfer zu versenden, E-Mail-Kontakte und E-Mail-Inhalte auszulesen und so erfolgreich an weitere Opfer heranzukommen. Als kleines Goodie war es den Angreifern möglich, nach der Infektion mit Emotet weitere Malware herunterzuladen und auszuführen. In der ersten Phase waren hauptsächlich deutsche Online-Banking-Kunden die Zielgruppe. 4 Jahre später, im Jahr 2018, wurde Emotet noch raffinierter. Nun gehörten nicht mehr nur Online-Banking-Kunden zu den Opfern, sondern die gesamte Wirtschaft. Die Verbreitung war nun mit allen MS-Office-Dateien möglich und der Befall ganzer IT-Infrastrukturen wurde zum Alltag.

Da Emotet modular aufgebaut ist, gibt es nicht nur eine Version von Emotet – es gibt Tausende!

In der ersten Hälfte des Jahres 2020 gab es 27.800 neue bekannte Varianten von Emotet – das sind 151 neue Versionen pro Tag! Erschreckend ist auch, dass Emotet ein neues Geschäftsmodell entwickelt hat: Malware-As-A-Service. Dieses Geschäftsmodell ermöglichte es auch Kriminellen, sich an Emotet zu bedienen – ohne Wissen über die Entwicklung von Malware.

Was lernen wir daraus? Das Emotet-Botnetz ist zerschlagen und die Cyberkriminellen sind (hoffentlich bald) hinter Gittern. Es gibt jedoch wesentlich mehr Kriminelle da draußen, die täglich versuchen, bestehende Schwachstellen – Software, Hardware, Menschen – auszunutzen. Und sie werden auch ohne den Türöffner namens Emotet erfolgreich sein!

Deshalb ist es extrem wichtig, auf neue Bedrohungen sofort und automatisiert reagieren zu können. Die Bedrohung geht nicht nur von externen Angreifern aus, sondern auch von internen Angriffen. Diese internen Bedrohungen müssen nicht immer bösartig sein, sondern können auch aus Unwissenheit und Nachlässigkeit der Mitarbeiter resultieren. Daher ist ein ganzheitlicher Schutz auf den Endpunkten erforderlich, um zu verhindern, dass Daten gestohlen, manipuliert oder zerstört werden. Kommt es dennoch zu einem Vorfall, ist es wichtig, dass Anomalien sofort erkannt und gemeldet werden und betroffene Systeme so schnell wie möglich wieder in Betrieb genommen werden.

Cyber-Attacken im Januar 2021

Die PALFINGER Gruppe, eine österreichische Firma, die Kräne und andere Maschinen herstellt, sagte am Montag, dass eine “andauernde globale Cyberattacke” die Fähigkeit des Unternehmens, Bestellungen und Lieferungen seiner Ausrüstung zu verarbeiten, gestört habe. E-Mail-Dienste im gesamten Unternehmen seien ausgefallen, was “massive Auswirkungen auf die IT-Infrastruktur” habe, so Palfinger in einer Mitteilung an die Besucher seiner Website.

Hacker fordern ein Lösegeld, um Computer in einem Antwerpener Coronavirus-Testlabor freizugeben. Das Labor, das täglich 3.000 Tests durchführt, was etwa 5 Prozent der belgischen Gesamtzahl entspricht, wurde am Montag von der Cyberattacke getroffen, berichtete die Gazet Van Antwerpen. Das Ziel der Hacker war es, das Labor zu erpressen, anstatt Daten zu stehlen, so die IT-Verantwortlichen des Labors, die in der lokalen Presse zitiert werden. Der Ausfall und Verlust von Daten kann immense Folgen haben, wenn nicht sofort entsprechende Maßnahmen ergriffen werden.

Der Netzwerkausrüster und IoT-Geräte-Hersteller Ubiquiti Networks hat heute Benachrichtigungs-E-Mails an seine Kunden verschickt, in denen er sie über einen kürzlichen Sicherheitsverstoß informiert: “Wir haben vor kurzem Kenntnis von einem unbefugten Zugriff auf bestimmte unserer Informationstechnologie-Systeme erhalten, die von einem dritten Cloud-Anbieter gehostet werden”, heißt es in den E-Mails von Ubiquiti Inc. Viele Cloud-Nutzer verlassen sich auf die Schutzmaßnahmen der jeweiligen Cloud-Anbieter. Nicht nur durch Fehlkonfigurationen sind bereits Unmengen von Daten in die falschen Hände geraten! Sich auf die Verschlüsselung des Anbieters zu verlassen, ist grob fahrlässig, da meist nicht der Speicher, sondern nur die Kommunikation geschützt wird.

Diese Vorfälle zeigen, wie wichtig es ist, sich über eine Cyber-Resilience-Strategie im Unternehmen Gedanken zu machen. Jedes Unternehmen muss in der Lage sein, Vorfälle und Anomalien sofort zu erkennen, betroffene Systeme zu bereinigen oder neu zu installieren, damit notwendige Prozesse schnellstmöglich aufrechterhalten werden können.

FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Anfang Dezember gaben das FBI und die US-Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung heraus, die einen fast 30-prozentigen Anstieg von Ransomware-Angriffen auf Schulen zeigte.

“Im August und September betrafen 57 % der Ransomware-Vorfälle, die dem Multi-State Information Sharing and Analysis Center (MS-ISAC) gemeldet wurden, K-12-Schulen, verglichen mit 28 % aller gemeldeten Ransomware-Vorfälle von Januar bis Juli”, heißt es in der Warnung.

Der Leiter der Cyber-Abteilung des Federal Bureau of Investigation (FBI), Dave Ring, sagte gegenüber ABC News: “Es ist jetzt von größerer Bedeutung, wenn es um K-12 Bildung kommt, weil so viel mehr Menschen mit der Technologie mit der Schule wegen der Fernunterricht Situation angeschlossen sind”, sagte er. “Dinge wie Distributed-Denial-of-Service-Angriffe, sogar Ransomware und natürlich Domain-Spoofing, weil die Eltern so viel mehr mit den Schulen online interagieren.”

Um sich besser gegen interne und externe Bedrohungen zu schützen, ist es wichtig, alle Endpunkte im Netzwerk zu kennen und sofort auf Ausfälle und Anomalien zu reagieren. Dies erhöht die Cyber-Resilienz!

CISA warnt vor neuen Emotet Angriffen

Die Cybersecurity and Infrastructure Security Agency (CISA) sieht Regierungseinrichtungen in den USA derzeit verstärkt durch die Schadsoftware Emotet bedroht.

Im Anschluss an eine fünfmonatige Pause ab Februar 2020 hat die Emotet-Gang im Juli ihre ursprüngliche Phishing-Maschinerie wieder in Betrieb genommen. Bereits zuvor hatte sich die Schadsoftware bevorzugt über E-Mail-Anhänge verbreitet, häufig in Gestalt präparierter Office-Dokumente. Allerdings präsentierten sich die Phishing-Kampagnen der vergangenen Monate ausgereifter als zuvor.

Unter anderem kann Emotet jetzt Dokumente stehlen, die Phishing-Mails mit passend gefälschten Absendern angehängt werden, um die Glaubwürdigkeit zu erhöhen. Ende September warnte Microsoft zudem vor einer (wenn auch noch nicht ganz ausgereiften) Emotet-Kampagne, mit der die Bedrohungserkennung verhindert werden soll, indem das präparierte Dokument in ein passwortgeschütztes Archiv gesteckt wird.

Matrix42 schützt bereits schon zahlreiche Kunden gegen Emotet Angriffe. Schützen auch Sie sich!

https://us-cert.cisa.gov/ncas/alerts/aa20-280ahttps://us-cert.cisa.gov/ncas/alerts/aa20-280a

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

Emotet: Wenn Hacker gehackt werden

Emotet Angriffe sind wieder verstärkt zu sehen. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “hijacked” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich daher nicht nur durch klassische Antivirenlösungen, sondern durch ein mehrschichtiges Schutzssystem bestehend aus Pre- und Post-Infection Maßnahmen. Verhaltensanalysen können in diesem Zuge verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware an sich bekannt sein muss.

Matrix42 vereinfacht diese und weitere Maßnahmen durch das Secure Unified Endpoint Managament.

https://ia.acs.org.au/article/2020/emotet-malware-replaced-by-animated-gifs.html

Berliner Richter arbeiten nach neun Monaten Emotet Angriff weiterhin eingeschränkt

Neun Monate nach dem Emotet-Angriff sei ein Großteil der rund 150 Berliner Richter weiterhin nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

Die künftige IT-Struktur für das Gericht soll eigentlich ohne USB-Sticks als weiteres Einfalltor für Schadsoftware auskommen. Doch bislang fällt es vielen der dortigen Richter noch schwer, fürs Homeoffice benötigte Daten ohne solche Hilfsmittel aufs Notebook zu laden und Grundanforderungen an Datenschutz und IT-Sicherheit nachzukommen.

Die meisten Rechner der ordentlichen Gerichtsbarkeit liefen in Berlin aktuell noch unter Windows 7, obwohl der allgemeine offizielle Support dafür am 14. Januar ausgelaufen ist.

Mit den Lösungen der Matrix42 können Sie veraltete Systeme automatisiert patchen, Malware anhand des Verhalten erkennen und blockieren, so ungewollte Schnittstellen kontrollieren, protokollieren, filtern und verschlüsseln.

https://www-heise-de.cdn.ampproject.org/c/s/www.heise.de/amp/news/Emotet-Arbeit-am-Berliner-Kammergericht-nach-Monaten-weiter-eingeschraenkt-4801139.html

Berliner Verwaltung: Datensicherheit im Home-Office

In Zeiten der verstärkten Nutzung von Home-Office gibt es weitere Bedrohungslagen für Unternehmen und Behörden. Die Berliner Verwaltung beschreibt zum Beispiel, wie sie eine bessere Datenschutzkonformität im Home-Office erreicht haben.

“Um das Berliner Landesnetz zu schützen, wurden unsichere Kontakte zu nicht von der Verwaltung geschützter IT, wie z.B. privaten Speichern in einer Cloud oder auf ungesicherten USB-Sticks, verboten.”

https://www.egovernment-computing.de/datenschutzkonform-auch-in-der-coronakrise-a-933006/

Dieses Beispiel sollte als Mindeststandard für Datensicherheit im Home-Office betrachtet werden und kann mit der EgoSecure Data Protection von Matrix42 einfach und effizient realisiert werden.

Unter4Ohren: Unterschiede zwischen Klopapier, Viren und Emotet?!? Keine.

Das was wir aktuell erleben, ist kein erfreulicher Zustand, kein lustiger Zustand, doch bei näherer Betrachtung ein Diagnose-Tool für eine ganze Bevölkerung.

+ Die Urinstinkte werden immer siegen!

+ Obwohl alle wissen, dass Klopapier für die Bekämpfung von Viren unnütz ist, erfreut es sich großer Beliebtheit und ist auf der Prioritätenliste weit oben.

+ Es geht um die “Bedeutung”, die wir den Dingen geben – in der IT Security ist es nicht viel anders.

+ Ich frage mich, ich frage sie: Ist Emotet out, passé, von gestern, antiquiert? Lebt es noch?

+ Bekämpfung von Emotet und Klopapier horten – die Parallelen.

+ Daniel Döring erklärt, wie Sie endlich Ruhe vor Emotet haben könn(t)en & Schutz ist nicht gleich Schutz & Möglichkeiten von Matrix42 ++

Hier das Interview: https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

Interessanter Artikel zu Office 365 und Emotet

“Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann” […] “Damit verdichtet sich der Eindruck, dass es Microsoft vor allem um eines geht: Den Kunden die teuren Enterprise-Lizenzen aufzuzwingen. Wer dafür nicht das Geld auf den Tisch legen will, lebt eben gefährlich. Angesichts von Emotet-Infektionen die Firmen und Organisationen bis in den Ruin treiben können, ist das ein sehr fragwürdiges Vorgehen. Insbesondere weil viele Betroffene gar nicht mitbekommen, dass sie ein Problem haben.”

Verlassen Sie sich nie auf reine build-in Security. Matrix42 bietet Endpoint Security Maßnahmen die nicht nur alarmiert, sondern automatisiert und integral weitere Maßnahmen und Workflows initiert.

https://www.heise.de/newsticker/meldung/Emotet-Sicherheitsrisiko-Microsoft-Office-365-4665197.html

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

2 0 2 0 2 0 0 0 – Der Jahreswechsel damals und heute

Vor 20 Jahren hatten wir schon einmal einen Jahreswechsel mit 2er und 0en. Dies verursachte bei vielen IT-Verantwortlichen Ängste und Überstunden, da die Gefahr bestand, dass die Computer auf 1900 zurück springen und den Weltuntergang einleiten. Ich hoffe, dass IT-Verantwortliche heute entspannter feiern können und sich ausreichend vor neuen Bedrohungen wie Emotet geschützt haben. In diesem Sinne wünsche ich allen einen guten Rutsch und ein sicheres neues Jahr 2020.

Daniel’s Data Protection Monat – Dezember 2019

Themen im Dezember 2019:

  • Ist Emotet der Grinch?
  • Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?
  • Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!
  • Autodieb stiehlt Daten von Facebook Mitarbeiter…
  • Ransomware nutzt Schwachstelle des Windows Safe-Mode!
  • Veröffentlichungen

Ist Emotet der Grinch?

Eine grüne Kreatur, Grinch genannt, steht mit Weihnachten auf Kriegsfuß und will […] das Fest gründlich verderben. Er lebt einsam in seiner Höhle und hasst alles, was Freude macht.

Wenn man das liest und Emotet betrachtet, sieht man sehr viele Gemeinsamkeiten! Weihnachten steht vor der Tür, jedoch werden den IT Administratoren, IT-Sicherheitsexperten und CISO’s durch immer mehr Emotet Ausbrüchen die Vorweihnachtszeit stark verdorben.

Und ähnlich wie das kleine Mädchen, dass dem Grinch helfen möchte, ist auch die Post-Infection Protection für die IT-Security. Denn damit lässt sich der wütende Emotet eventuell noch beruhigen und das Weihnachtsfest retten.

Und wer war diesen Monat eines der Opfer von Emotet?

Der folgenreiche Hackerangriff auf das Klinikum Fürth geht auf den Trojaner Emotet zurück. Dieser Computervirus sei per E-Mail eingeschleust worden, teilte ein Kliniksprecher mit. Der Schulbürgermeister Klemens Gsell (CSU) der Stadt Nürnberg hatte gesagt, dass das IT-System der dortigen Schulen eine Woche zuvor mit dem Emotet-Virus infiziert worden sei. Der Sprecher des Fürther Klinkums teilte weiter mit: “Unsere IT-Experten arbeiten gemeinsam mit externen Spezialisten und Behörden rund um die Uhr an der weiteren Aufklärung und Stabilisierung unserer IT-Infrastruktur.”

Die Computer an der Universität Gießen sind lahmgelegt, auch die Frankfurter Stadtverwaltung hat ihre Computer außer Betrieb genommen: Per Email scheint sich der Trojaner “Emotet” weiterzuverbreiten, Sicherheitsbehörden warnen vor dem Schadprogramm.

Die Katholische Hochschule Freiburg (KH) in Freiburg im Breisgau hat ihr komplettes Netzwerk abgeschaltet. Betroffen von diesem Schritt sind laut einem Facebook-Beitrag “sämtliche hochschuleigenen IT-Services, Portale, Plattformen, Netzwerke und Kommunikationsmöglichkeiten”.

Unbekannte Kriminelle haben einen Hackerangriff auf ein Spital im Zürcher Oberland verübt und den Betrieb beeinträchtigt, wie watson-Recherchen zeigen. Laut einem Informanten mussten medizinische Geräte vorübergehend vom Netz genommen werden. Es seien «keine größeren Ausfälle der zentralen Systeme» entstanden, versichern die Verantwortlichen des Spitals in Wetzikon. Patienten seien nie in Gefahr gewesen. Gemäß der zuständigen IT-Firma wurde der Angriff mit der Schadsoftware Emotet ausgeführt. Sehr wahrscheinlich wurde der Windows-Trojaner über eine E-Mail-Nachricht mit gefälschtem «Absender» eingeschleust.

Anstatt sich vor Malware zu schützen, zahlt eine Österreichische Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.

Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?

Greta Thunberg als Vorwand zum Öffnen eines Anhangs

“Sie können Heiligabend auf der Suche nach Geschenken für Kinder verrbingen. Sie werden dir nur an diesem Tag danken”, heißt es in der E-Mail. Gefolgt von dem Aufruf, sich stattdessen doch lieber an der “größten Demonstration gegen die Untätigkeit der Regierung im Zusammenhang mit der Klimakrise” zu beteiligen. Geschickt wird dann nochmals erwähnt, dass man mit der Teilnahme Greta Thunberg unterstütze.

Zu guter Letzt rufen die Verfasser auch noch dazu auf, die E-Mail doch bitte an Kollegen, Freunde und Verwandte weiterzuleiten, um die Emotet-Ausbreitung noch zu beschleunigen.

Der Schädling steckt im Anhang der E-Mail, in einem Word-Dokument mit dem Titel “Heiligabend.doc”. Die Endung lässt es bereits erahnen: Ein Makro im Dokument lädt Schadcode in Gestalt von Emotet nach.

Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!

Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.

Autodieb stiehlt Daten von Facebook Mitarbeiter…

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz.

Ransomware nutzt Schwachstelle des Windows Safe-Mode!

Viele Antiviren- und IT-Sicherheitslösungen laufen nicht im abgesicherten Modus von Windows. Interessanterweise wird dieses Szenario jetzt ausgenutzt. Obwohl es einige Einschränkungen im Safe Mode von Windows gibt, können mehrere Angriffe durchgeführt werden, wie der Ransomware Snatch nun beweist.

Was lernen wir daraus? Auch IT-Sicherheitslösungen müssen auf allen Ebenen eines Betriebssystems überprüft werden, um sicherzustellen, dass sie in verschiedenen Situationen immer lauffähig sind.

Es ist für mich spannend, dass mir vor einigen Monaten ein Kunde von uns bestätigt hat, dass er sich vor etwa 10 Jahren für unsere Lösung entschieden hat, weil wir unter anderem schon damals unsere Sicherheitsmaßnahmen im Safe Mode garantiert haben und viele andere Lösungen dies noch immer nicht können.

Veröffentlichungen

  • https://www.all-about-security.de/unter4ohren/single/distanziert-sich-bitlocker-zukuenftig-von-der-hardware-verschlue/
  • https://www.matrix42.com/blog/2019/12/09/it-security-2020-which-trends-matter/
  • https://www.youtube.com/watch?v=6rWRtpLpQPk
  • https://www.matrix42.com/blog/2019/12/02/take-mobile-security-to-the-next-level/
  • https://www.linkedin.com/posts/hornetsecurity_itsecurity-socialengineering-phishing-activity-6613423387308109824-z0w5

#threatdetection #vulnerability #securityupdate #BadUSB #SecureDigitalWorkspace #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #anomalydetection #EDR #PreInfection #PostInfection #Malware #GDPR #PrivacyPolicy #HackerAttack #EndpointDetectionResponse #MalwareDefense

#DSGVO #DataProtection #endpointsecurity #WePlayToWin #cyberresilience #matrix42 #egosecure #badusb #365tagedsgvo #malware #emotet #DataBreach #malwaredefense #espionage #anomalydetection #passwordmanager #securitythreats #modernworkplace #digitalworkspace

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

Emotet ist aus den Sommerferien zurück!

Seit einigen Stunden ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection. Matrix42 bietet Ihnen die besten Lösungen. https://www.heise.de/security/meldung/Sommerferien-vorbei-Emotet-ist-zurueck-4503467.html

Wenn das Küchenpersonal einen Malware-Befall entedeckt, ist es zu spät!

Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt.

https://winfuture.mobi/news/110126

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen.

Das LKA Saarland hat die Ermittlungen aufgenommen. Verhindert hätte dieser Vorfall durch ausgereifte Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos.

Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss. Die Matrix42 Automated Endpoint Security powered by enSilo hat diese EDR Maßnahmen automatisiert und vereinfacht. Wir zeigen Ihnen gerne wie!

https://matrix42.com

Hat sich MegaCortex schon bei Ihnen vorgestellt?

Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances zum Virus MegaCortex:

Ich gehe davon aus, dass die neue Ransomware MegaCortex in kürzester Zeit auch in Deutschland riesige Probleme machen wird.

Weiterlesen: https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/hat-sich-megacortex-schon-bei-ihnen-vorgestellt/

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Translate »