Schlagwort-Archiv Encrypton

Daniel Döring VonDaniel Döring

Amazon Web Services: Tausende virtuelle Festplatten frei zugänglich im Netz | heise online

Dieser Vorfall zeigt wieder wie wichtig es ist, Daten mit eigenen Schlüsseln zu verschlüsseln.

Vertrauen ist gut, Kontrolle ist besser. Sichern Sie sich besonders in Cloud Umgebungen besser ab. Dann wird von Ihnen nicht tonnenweise vertraulicher Sourcecode, Datenbanken mit persönlichen Daten samt Admin-Passwort, VPN-Logindaten, AWS-Keys, Google OAuth-Tokens, SSH Private Keys frei zugänglich im Netz gefunden. Auch nicht auf falsch konfigurierten virtuellen Festplatten von Amazon Web Services.

https://www.heise.de/security/meldung/Amazon-Web-Services-Tausende-virtuelle-Festplatten-frei-zugaenglich-im-Netz-4493402.html

Daniel Döring VonDaniel Döring

Frank Thelen und die Cloud

Frank Thelen verrät ”

Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte:
“Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Zum Interview: https://lnkd.in/dpauSWJ

https://myEgoSecure.com

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de
Translate »