Schlagwort-Archiv Endpoint Security

Daniel’s Data Protection Monat – Februar 2020

Themen im Februar:

  • Malware legt US Gas-Pipeline Betreiber lahm
  • PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz
  • Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen
  • Des Hackers Lieblingsgadget kommt in Umlauf
  • USA klagen chinesisches Militär wegen Datenklau an
  • Corona-Virus infiziert auch die digitale Welt
  • Veröffentlichungen

Malware legt US Gas-Pipeline Betreiber lahm

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als “commodity ransomware” bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen “Sichtverlust” für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer “absichtlichen und kontrollierten Abschaltung des Betriebs”, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit: Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz

Durch einen ungesicherten Amazon Web Services (AWS) Speicher waren persönlichen Daten und Bilder tausender Kunden einer beliebten Foto-App zugänglich.

Forscher von vpnMentor fanden heraus, dass eine falsch konfigurierte S3-Datenbank der Firma PhotoSquared ohne jeglichen Passwortschutz online gelassen wurde.

Die S3-Datenbank speicherte 94,7 GB Daten und enthielt über 10.000 Datensätze von November 2016 bis Januar 2020. Die Benutzerfotos, Bestellunterlagen, Quittungen und Versandetiketten wurden alle durch das Datenleck freigelegt.

Dieser Datenverlust ist sehr bitter, da weder Verschlüsselung noch starke Passwörter verwendet wurden. Dennoch hätte der Vorfall so leicht vermieden werden können… Aber sicher wurde gesagt, “wir haben keine schützenswerten Daten”, so dass der Blick auf eine gesamtheitliche IT-Sicherheitslandschaft nicht vertieft wurde.

Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen

Mit einem privaten Daten-Stick lud der Mitarbeiter einer Softwarefirma im Kreis Siegburg von einem verschlüsselten Rechner des Kunden die Namen, Adressen und Bankverbindungen von zwei Vorstandsmitgliedern herunter. Dann nutzte er diese Daten, um von einem Computer in einem Spielcasino aus im Namen der Vorstandsmitglieder Kopfschmerztabletten zu bestellen. Die damit verbundene Botschaft:

“Datenmissbrauch kann Kopfschmerzen verursachen.“

Die Softwarefirma kündigte ihrem Mitarbeiter daraufhin fristlos, der Mann klagte – und verlor. Als Angestellter sei er verpflichtet, Rücksicht auf die Interessen des Arbeitgebers zu nehmen, erklärte das Gericht. Schützen Sie sich vor Datenklau und Co..

Des Hackers Lieblingsgadget kommt in Umlauf

Letztes Jahr haben auf den Matrix42 Experience Days Carsten Maceus und Daniel Döring in der Live Hacking Demo das erste Mal externe und interne Bedrohungen durch Malware und manipulierte USB-Ladekabel gezeigt. Nun gibt es diese Hacking-Kabel auch schon mit WLAN, damit die Angriffe aus größeren Distanzen durchgeführt werden können. Hacker werden für gezielte Angriffe auf Unternehmen immer einfallsreicher. Schützen Sie sich proaktiv!

USA klagen chinesisches Militär wegen Datenklau an

Vier chinesische Soldaten sollen Daten von 150 Millionen US-Bürgern gehackt haben. Dafür müssen sie sich nun vor Gericht verantworten. Die US-Justiz bewertet den von Peking unterstützten Großangriff auf den Finanzdienstleister Equifax als eins der größten Datenlecks aller Zeiten.

Die USA hätten die Bürgerdaten durch integrale Sicherheitsmaßnahmen wie Verschlüsselung, Data Loss Prevention, Data Monitoring, Anomalie Erkennung und Post-Infection Protection vor den Hackern schützen können. Am besten gelingt das, wenn diese Lösungen integral, automatisiert und einfach bedienbar sind.

Corona-Virus infiziert auch die digitale Welt

Die Angst vor dem Coronavirus versetzt viele Leute in Alarmbereitschaft. Die weltweite Aufmerksamkeit für den Krankheitserreger nutzen kriminelle Gruppen nun, um über das Internet Schadsoftware zu verbreiten.

Dieses Beispiel zeigt mal wieder, wie Cyber-Kriminelle die Neugier von Menschen ausnutzen, um Malware zu verteilen. Das Risiko, dass Schadsoftware auf Ihren IT-Systemen landet ist hoch. Daher ist es wichtig, dass Sie vorzeitig handeln und Ihre Daten vor unberechtigten Zugriffen schützen

Veröffentlichungen

Ransomware infiziert über IT-Netzwerk das OT-Netzwerk eines Pipeline Betreibers

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als “commodity ransomware” bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen “Sichtverlust” für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer “absichtlichen und kontrollierten Abschaltung des Betriebs”, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit:
Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

https://www.spiegel.de/netzwelt/web/ransomware-zwingt-pipeline-betreiber-zu-zwangspause-a-07f7f69f-e251-4363-b93a-9528d02f828c

Hacker legen belgischen Maschinenbauer Picanol lahm

Hacker haben den Webmaschinenhersteller Picanol aus Belgien mit einem Cyberangriff lahmgelegt und fordern Lösegeld.

Ihre 1500 Arbeitnehmer an den belgischen Standorten habe die Firma in Kurzarbeit wegen höherer Gewalt geschickt, meldete Belga. Die Firma tut nach eigenen Angaben alles, um eine Lösung zu finden. «Auf Basis der heutigen Situation rechnet Picanol Group jedoch damit, dass diese Woche nicht mehr produziert wird», teilte das Unternehmen mit.

Das Jahr 2020 ist das Jahr der Cyber Resilience. Dies bedeutet, dass Organisationen davon ausgehen müssen, dass ein Cyber Angriff früher oder später auch das eigene Unternehmen betreffen kann. Neben entsprechenden Schutzmaßnahmen zur Abwehr von Hacker- und Malware-Angriffen ist es auch wichtig, dass Schäden proaktiv verhindert oder gemindert werden und schnellst die IT Infrastruktur in den Normalbetrieb zurück kommt.

Entsprechende Maßnahmen sind zum Beispiel (neben Firewall und Co.) Pre- und Post-Infection Protection, so dass bekannte Bedrohungen blockiert und unbekannte Bedrohungen anhand der Aktivitäten erkannt und verhindert werden. Daten welche sensible Informationen beinhalten, sollten generell verschlüsselt werde, damit Hacker nichts mit deren Inhalt anfangen können. Backups sollten zeitnah wieder hergestellt werden und Systeme bzw. Anwendungen zeitnah und automatisiert reinstalliert werden.

Matrix42 bietet ein integrales Portfolio, welches die Maßnahmen der Endpoint Security, Unified Endpoint Management, Service Management und Asset Management effizient vereint.

Quelle: https://www.welt.de/newsticker/dpa_nt/infoline_nt/netzwelt/article205005230/Hacker-legen-belgischen-Maschinenbauer-lahm.html

Warum Automated Endpoint Protection so wichtig ist

Alle Daten sind verschwunden, sensible Kundendokumente gestohlen und das System-Backup gelöscht: Der Alptraum für moderne Unternehmen spielt sich zunehmend im digitalen Bereich ab. Hacker verstehen es meisterhaft, sich neuen Sicherheitsmaßnahmen wie Chamäleons anzupassen und die Digitalisierung für sich zu nutzen.

Es ist bekannt, dass Malware-Attacken gerne an den Endpoints stattfinden – wie genau diese Angriffe erfolgen ist allerdings nicht unbedingt offenbar. So ist vielen Mitarbeitern nicht klar, wie Hacker sie im Visier haben. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt, also Sticks, Ladekabel, Netzwerkadapter oder Gadgets. Zwar warnen Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit ‚BadUSB‘, aber viele User setzen entsprechende Hardware immer noch sehr unbedarft ein.

Hackerangriffe über USB-Schnittstellen funktionieren perfider weise bereits mit einem leeren Stick und benötigen dafür noch nicht einmal eine verseuchte Datei. Wird das USB-Gerät angeschlossen, startet die Malware sofort und weder Virenscanner noch Firewall können den Angriff registrieren oder verhindern. Die Folgen sind: Hacker simulieren die Tastatureingabe, hören den Netzwerkverkehr ab oder leiten ihn um, sie deaktivieren Sicherheitsrichtlinien oder starten Remote-Zugriffe. So kommen Kriminelle schnell und bequem an Daten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Die Notwendigkeit, erst aufwendig eine Firewall zu knacken, ist passé. Die Frage ist: Wie kann sich ein Unternehmen davor schützen?

Weiterlesen:

https://www.security-insider.de/warum-automated-endpoint-protection-so-wichtig-ist-a-864687/

Security-Insider: Sicherheit und Produktivität am mobilen Arbeitsplatz

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten.

https://www.security-insider.de/sicherheit-und-produktivitaet-am-mobilen-arbeitsplatz-a-853067/

enSilo Endpoint Security Platform 3.1 Product Review | SC Media

Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..

Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.

https://www.scmagazine.com/review/ensilo-endpoint-security-platform-3-1/

Matrix42 Blog: Keine Chance für Malware Attacken

Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Weiterlesen:

https://www.matrix42.com/blog/de/2019/07/04/keine-chance-fuer-malware-endpoints-vor-cyberattacken-schuetzen/

Anwenderbericht: Avira, EgoSecure und Matrix42 -Die perfekte Kombination!

„Die Kombination aus Matrix42 Workspace Management und der Integration von EgoSecure und Avira in einem zentralisierten Verwaltungsverbund sorgt für eine Lösung, die viel effektiver ist als alle anderen, die ich bisher gesehen habe.“ Peter Henning, IT-Administrator, KWM WEISSHAAR

In Bezug auf die Kombination der Lösungen von Matrix42, EgoSecure und Avira zieht Peter Henning folgendes Fazit: „Wir haben uns immer eine zentralisierte Verwaltung von Avira gewünscht, und ich war begeistert, als ich erkannte, dass EgoSecure uns das ermöglicht hatte. Dank der zusätzlichen Funktionalität, die wir durch Access Control, Application Control und Audit erhalten haben, können wir nun den Schutz unserer Infrastruktur proaktiv in die Hand nehmen. Jetzt, da EgoSecure ein Unternehmen von Matrix42 ist, freue ich mich auf eine noch engere Integration zwischen all diesen Lösungen.”

Lesen Sie den ausführlichen Anwenderbericht unter: https://matrix42.showpad.com/share/NOjXVfLfm57BxLrmttILF

Webinar: Make IT smarter – Service Management automatisiert Datensicherheit

Nur ein verwalteter Arbeitsplatz ist ein sicherer Arbeitsplatz. Security Operations wird zu einem ergänzenden Teil Ihres Service-Managements. IT-Abteilungen profitieren von weniger Risiko, weniger Arbeit und gleichzeitiger Erfüllung der DSGVO-Vorschriften. Daniel Döring und Klaus Ziegerhofer präsentieren Anwendungsfälle, die zeigen, wie Sie Datensicherheit in Ihr Service-Management integrieren können: – Automatisierter Rollout der Festplattenverschlüsselung über den Servicekatalog – Rollout von USB-Sticks inklusive Zugriffskontrolle und Verschlüsselung – Automatische Erstellung von Vorfällen, wenn schädlicher Code ausgeführt wird – Genehmigung von Anträgen Mit der Matrix42 Endpoint Security wird die Datensicherheit zu einem integralen Bestandteil des Matrix42 Service- und Geräte-Managements. Geräte und Software werden standardmäßig mit allen Datenschutzfunktionen bereitgestellt – einschließlich Geräte- und Anwendungssteuerung, Daten- und Geräteverschlüsselung.

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

Webinar Aufzeichnung: Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage

MATRIX42 ENDPOINT SECURITY WEBINAR:Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger 15.11.2018, 10:0011:00 Uhr CET

Das Arbeiten mit Daten von mobilen Datenträgern wie USB-Sticks oder externen Festplatten ist nicht mehr wegzudenken. Allerdings birgt der Im- und Export solcher Daten große Risiken für Ihre IT-Sicherheit, vor allem wenn der Antivirus-Scanner die einzige Sicherheitsbarriere am Arbeitsplatz ist.

Genau hier kommt eine Datenschleuse wie PROVAIA ins Spiel. Sie überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen.Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data Protection, Daten von mobilen Datenträgern sicher nutzen ohne das Schutzniveau Ihrer IT-Infrastruktur zu kompromittieren.

Themen sind unter anderem:

• Sicherheitsrisiko mobile Datenträger – Das interne Eingangstor für Schadsoftware

• Beispiel BadUSB-Angriffe – So einfach geht Netzwerkinfiltration heute

• Funktionsprinzip Datenschleuse PROVAIA – die Sicherheitszone vor dem Unternehmensnetzwerk

• Die duale Sicherheitsarchitektur mit EgoSecure – Doppelt geprüft hält besser

• Überprüfung und Datenwäsche – Nur was wirklich sicher ist, darf importiert werden.

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Translate »