Schlagwort-Archiv ethicalhacker

Daniel Döring VonDaniel Döring

Hackerangriffe über Drucker vermeiden – Netzpalaver

Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.

„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz”.

Lesen Sie weiter unter:

https://netzpalaver.de/2019/08/09/hackerangriffe-ueber-drucker-vermeiden/

Daniel Döring VonDaniel Döring

Apple-Hacker Patrick Wardle: Ein Mac ist leicht zu hacken – SPIEGEL ONLINE

Wir schützen nicht nur Windows Rechner, sondern unter anderem auch macOS gegen Malware, Datenklau und Co. Auch Sie sollten sich schützen, denn: “Traditionell war Windows leichter zu hacken”, “aber heute ist Windows viel sicherer als macOS – auch wenn sich das Sicherheitsniveau in den vergangenen Jahren insgesamt deutlich erhöht hat.”
Matrix42 schützt Ihr wichtigstes Gut – Ihre digitalen Daten!

https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

Daniel Döring VonDaniel Döring

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen wie: Gameforge, Valve, TeamViewer, Siemens, Sumitomo (SHI) Demag – Spritzgießmaschinen, thyssenkrupp, Bayer, Roche, BASF, Covestro, Shin-Etsu,… . Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Translate »