Schlagwort-Archiv hackerangriff

Daniel Döring VonDaniel Döring

Deutsches Ärzteblatt: Datenschutz: Jeder Einzelne ist in der Pflicht

Vor dem Hintergrund des Datendiebstahls und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitale Datenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik.

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.


Weitere Informationen:

https://egosecure.com/de/loesungen/branchen/health-care-data/


Artikel:

https://www.aerzteblatt.de/nachrichten/100218/Datenschutz-Jeder-Einzelne-ist-in-der-Pflicht

Daniel Döring VonDaniel Döring

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

Daniel Döring VonDaniel Döring

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

heise.de: IT-Sicherheit im Krankenhaus: Neue Firewall oder neuer Computertomograph?

Datenschutz ist ein Grundrecht aller Menschen in Deutschland. Krankenhäuser und niedergelassene Ärzte tragen die Verantwortung für die Daten, die ihnen von ihren Patienten anvertraut werden. Gerade Gesundheitsdaten sind besonders sensibel und für einige dubiose Akteure sehr interessant, da man sie z. B. für Marketingzwecke oder auch an Versicherungen verkaufen kann. Bereits 2008 wiesen die kassenärztlichen Vereinigungen der verschiedenen Bundesländer auf die Aspekte des Datenschutzes und der Datensicherheit hin und schlugen dabei ganz konkrete organisatorische und technische Maßnahmen vor (vgl. Informationen auf den Websites der verschiedenen kassenärztlichen Vereinigungen).

Cyberkriminelle, die Patientendaten stehlen. Erpresser, die Daten verschlüsseln. Hacker, die medizinische Geräte manipulieren. Die Szenarien sind beunruhigend – und sie sind real. Laut “Krankenhausstudie 2017” der Unternehmensberatung Roland Berger waren 64 Prozent der deutschen Krankenhäuser schon einmal Opfer eines Hackerangriffs. “IT-Sicherheit ist für viele Kliniken noch immer Neuland”, titelte kürzlich die Ärzte-Zeitung.

Angriffsziel Krankenhaus

Dem Landeskriminalamt (LKA) Hessen sind nach eigenen Angaben “keine Cyberattacken oder -angriffe auf Krankenhäuser bekannt”. Zwar bemerkten Klinikbetreiber “fast täglich” Angriffe auf ihre IT, diese könnten aber “zum größten Teil durch die dort bestehende Sicherheitsstruktur abgewehrt werden”. Dass Kliniken gefährdet sind, bestreitet auch das LKA nicht: “Krankenhäuser gehören definitiv zu den Angriffszielen von Cyberkriminellen”, heißt es in Wiesbaden. Sollten die Angriffe erfolgreich sein, “entsteht nicht nur ein finanzieller Schaden; vielmehr können durch Störungen der medizinischen Versorgung lebensbedrohliche Situationen entstehen”.

Schwachstelle Mitarbeiter

Eine “Risiko-Analyse Krankenhaus-IT” des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat die Schwachstellen identifiziert: Nicht nur veraltete Technik, unzureichende Schutzmechanismen und unterbliebene Tests stellen eine Gefahr dar – sondern auch “die Unzufriedenheit von Mitarbeitern”.

Die Lösung heißt EgoSecure HEALTH-CARE-DATA!

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen.

Quellenangaben:

  • https://www.heise.de/newsticker/meldung/IT-Sicherheit-im-Krankenhaus-Datenklau-Erpressung-Systemstillstand-4156152.html
  • https://egosecure.com/de/loesungen/branchen/health-care-data/
Daniel Döring VonDaniel Döring

Verfassungschutz: Deutschland wieder Ziel eines Hackerangriffs

Laut Verfassungschutz sind deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung wieder Ziel eines Hackerangriffs geworden. […] Die Angriffe verlaufen immer gleich. Ein scheinbar harmloses Word-Dokument hängt im Anhang einer E-Mail. Beim Öffnen der Datei wird dem Opfer empfohlen, die Ausführung von sogenannten Makros, also Unterprogrammen, zuzulassen. Wird diese Empfehlung befolgt, ist es meist schon passiert. Der Angreifer kann vertrauliche Daten ausspähen und – schlimmer noch – ganze IT-Systeme manipulieren.

EgoSecure Data Protection schützt Ihre IT Systeme unter anderem durch Anwendungskontrolle, sowie auf Cloud, CD/DVD, Netzwerk-Share, USB, etc. mit der Datei- und Contentfilterung. Ebenfalls lassen sich “Embedded Objects” in Office-Dateien (z.B. Word-Dokumente) filtern.

https://www.tagesschau.de/inland/cyberattacke-verfasssungsschutz-101.html

Daniel Döring VonDaniel Döring

Hacker-Angriff via USB-Kabel unterläuft sogar Virenscanner

Per USB-Kabel sind Virenangriffe möglich, gegen die selbst Antiviren-Software machtlos ist. Das haben zwei Computerwissenschaftler der George Mason Universität nahe Washington D.C. heraus gefunden. Der Angriff bedient sich dabei einer Sicherheitslücke, die in Windows, Mac OS X und Linux gleichermaßen klafft.

Schließt der Nutzer ein USB-Gerät an seinen Computer an, wird es sofort in das System eingebunden. Der Nutzer kann den Vorgang weder steuern noch unterbrechen. Sinn dieses Automatismus ist es eigentlich, Peripherie wie Tastaturen und Mäuse sofort betriebsbereit zu machen. Im Rahmen der Sicherheitskonferenz Black Hat DC hat das Forscherteam demonstriert, dass genau über diese Funktion auch Schadcode von einem angeschlossenen Gerät direkt eingeschleust und gestartet werden kann.

Quelle: http://computer.t-online.de/hacker-angriff-via-usb-kabel-unterlaeuft-sogar-virenscanner/id_44090846/index

———

Das oben genannte Szenario ist die neueste Welle von Viren- bzw. Hackerangriffen. Bereits die über mehrere Jahre bekannte LNK Schwachstelle wurde des öfteren für die verschiedenen Versionen von Stuxnet und anderen Hackerangriffen verwendet.

Bei manchen Angriffen wird das Ausführen von schädlicher Software erst recht spät erkannt oder durch bestimmte Mechanismen erst gar nicht ersichtlich.

Hierbei sollte man neben Firewalls und Virenscannern einen weiteren Schutz vornehmen. Dieser Schutz ist meist unter dem Begriff Endpoint Data Security bekannt und beinhaltet die Themen der USB- und Schnittstellenkontrolle, sowie Anwendungskontrolle.

In dem Moment, indem z.B. bei Unternehmen nur noch autorisierte Geräte verwendet werden dürfen, ist die Anzahl von verseuchten Geräten, welche meist an fremden, nicht ausreichend geschützten Rechnern (Webcafe, Privatrechner, etc.) verwendete werden um bis zu 90 % geringer.
Meist lassen Unternehmen nur noch USB Geräte zu, welche nur an Firmenrechnern mit ausreichenden Sicherheitsmaßnahmen verwendet werden dürfen. Dies bietet natürlich die höchste Sicherheit vor dem Einschleusen von schädlicher Software über USB.

Mit einer Anwendungskontrolle sichern Sie Ihre Rechner vor dem Ausführen und Installieren schädlicher Software. Somit garantieren Sie, dass bei einem Zero Day Attack viele Viren und Trojaner den Virenschutz nicht umgehen können.

Der deutsche IT Security Hersteller EgoSecure (http://EgoSecure.com) bietet eine umfangreiche Endpoint Protection mit seinem Produktportfolio an. Weiter bietet EgoSecure über Verschlüsselungslösungen wie USB/CD/DVD, FDE + PBA und dem Datenshredder weitere Sicherheit vor Datendiebstahl. Nebenbei können Sie mit PowerManagement sichern, dass Rechner nicht über Nacht eingeschalter sind und unbemerkt angegriffen werden können, indem Sie mit der intiligenten Energieverwaltung effizient die Rechner gezielt aus- und einschalten lassen können.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »