Schlagwort-Archiv IoT

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem „ein nicht autorisierter Zugriff von außen“ auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. „Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her“, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der „Sodinokibi“-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. „Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen“, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‚Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb‘). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Daniel’s Data Protection Monat – Oktober 2020

Themen im Oktober 2020:

  • Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen
  • Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt
  • Zahl der Cyber-Angriffe auf Allzeithoch
  • Lösegeld: Zahlen Sie Geld und machen Sie sich strafbar!
  • Cyber-Angriff auf eine große Krankenhauskette in den USA
  • Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias
  • Veröffentlichungen

Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen

Die Mayo-Klinik sagte in einer Pressemitteilung, dass der ehemalige Mitarbeiter aus Rochester auf die Gesundheitsinformationen von 1.614 Patienten zugegriffen habe, darunter 1.131 Patienten in Minnesota. In der Pressemitteilung hieß es, dass aufgrund der Anzahl der betroffenen Patienten das Datum des unangemessenen Zugriffs in einzelnen Mitteilungen angegeben ist.

Organisationen sollten ihre Daten vor internen und externen Bedrohungen durch Zugangskontrolle, DLP, Anwendungskontrolle, Erkennung von Anomalien, Datenüberwachung, Verschlüsselung, etc. schützen.

Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (DSGVO) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit modernen Datenschutzlösungen läuft alles wie bisher, aber sicher.

Zahl der Cyber-Angriffe auf Allzeithoch

Ob Datendiebstahl, betrügerische gefälschte Websites oder Malware: Cyberkriminelle fanden während der „Corona“-Pandemie schnell Wege, die Krise für ihre Zwecke zu nutzen. Die „Corona“-Pandemie zeigt einmal mehr, wie flexibel und hochdynamisch die Tätergruppen agieren“, sagte Martina Link, Vizepräsidentin des Bundeskriminalamtes (BKA), bei der Vorstellung des „Bundeslagebildes Cyberkriminalität“ und einer gesonderten „Corona“-Evaluation in Wiesbaden.

Für das vergangene Jahr verzeichnete das BKA einen deutlichen Anstieg der Fälle von Cyberkriminalität. Demnach zählte die Polizei im Jahr 2019 100.514 solcher Straftaten – rund 15 Prozent mehr als im Jahr 2018, ein neuer Rekord.

Schützen Sie sich mit ganzheitlichen und automatisierten Schutzmaßnahmen vor Datendiebstahl, Hackerangriffen und anderen Bedrohungen.

Ransomware: Zahlen Sie Geld und machen Sie sich strafbar!

Wer Lösegeld an Kriminelle zahlt oder Lösegeld vermittelt, kann sich strafbar machen. Das US-Finanzministerium erinnert daran. Denn oft geht das Geld an Personen oder Länder, die auf Sanktionslisten stehen, darunter eine Reihe von Lösegeld-Betreibern sowie Staaten oder Gebiete wie der Iran, die russisch besetzte Krim, Nordkorea oder Syrien. Diejenigen, die von den US-Gesetzen zur Zahlung eines Lösegeldes durch Ransomware betroffen sind, können bei der zuständigen Behörde OFAC (Office of Foreign Assets Control) eine Genehmigung beantragen.

Cyber-Resilience-Strategien bieten die Möglichkeit, sich vor Ransomware-Agriffen zu schützen und betroffene IT-Systeme schneller wieder in Betrieb zu nehmen.

Cyber-Angriff auf eine große Krankenhauskette in den USA

Am Wochenende fand eine Ransomware-Attacke auf eine große Krankenhauskette in den USA statt. Die Computer sind immer noch offline.

Die Computersysteme für den Universal Health Service, welcher mehr als 400 Standorte vor allem in den USA hat, begannen am Wochenende auszufallen. Einige Krankenhäuser mussten auf die Ablage von Patientendaten mit Stift und Papier zurückgreifen, wie mehrere mit der Situation vertraute Personen berichten.

Universal Health Services reagierte nicht sofort auf Bitten um Stellungnahme, sondern gab auf seiner Website eine Erklärung ab, dass sein unternehmensweites Netzwerk „derzeit aufgrund eines IT-Sicherheitsproblems offline ist“. Eine mit den Reaktionsbemühungen des Unternehmens vertraute Person, die nicht befugt war, mit der Presse zu sprechen, sagte, der Angriff „riecht nach Ransomware“.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen und bringen Sie Ihre Systeme mit einem automatisierten und integrierten Secure Unified Endpoint Management jederzeit wieder online.

Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias

Es tauchten in dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Ein Mangel an Überwachungsmaterial aus dem Inneren des Lagers hat die Ermittler daran gehindert, den Dieb aufzuspüren.

Stellen Sie sicher, dass Daten in der Cloud, auf lokalen oder externen Datenträgern stets verschlüsselt, überwacht und kontrolliert gespeichert werden. Mit dem iCAFE-Prinzip von EgoSecure Data Protection bietet Matrix42 im Rahmen der Secure Unified Endpoint Management-Lösung eine integrierte und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

Veröffentlichungen

In den letzten Jahren war die it-sa eines der wichtigsten IT-Sicherheitsereignisse. In diesem Jahr findet die it-sa online statt. Davor Kolaric von all-about-security interviewte Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42.

Hören Sie hier: https://lnkd.in/gEku4_2

Datenschutzverletzungen, Hacking und der menschliche Faktor sind weltweit eine ständige Bedrohung und Risiko. Die Kosten, die mit einer Datenverletzung und den unglücklichen Enthüllungen verbunden sind, können astronomisch hoch sein.

Kingston Technology & Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingston’s hardwareverschlüsseltem USB Geräten & Matrix42’s EgoSecure Data Protection-Software die optimale Endpoint-Security-Lösung bietet.

Klicken Sie hier: https://kings.tn/2GGVvtt 

365TageDSGVO #ccpa ##ueba #cve #DataBreach #DataProtection #data theft #data loss #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks #COVID19 #IoT #USB #Tesla #UKD #UniklinikDuesseldorf #APPI

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: „Dies war ein ernsthafter Angriff“.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem „Honeywell Industrial Cybersecurity USB Threat Report 2020“ ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: „Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte“.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler „Service Notification Failed“ an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung „.K0N1M1N0“ versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Cybersecurity: Sicherheit von Anfang an | DESIGN&ELEKTRONIK

Egal, ob in der IT, OT oder IoT – integrale und automatisierte Datensicherheit muss immer von Stunde 0 ein wichtiger Bestandteil der Infrastruktur sein.

Daher empfiehlt sich die Systeme durch verschiedene Verschlüsselungen, Zugriffskontrollen, Protokollierung, Filterungen, Pre- und Post-Infection, Anomalie Erkennung, Data Loss Prevention, sowie Patch-und Software-Deployment Maßnahmen zu schützen. Wie dies in einem vollumfänglichen Ecosystem abgebildet wird, zeigt die Matrix42 gerne.

https://www.elektroniknet.de/design-elektronik/industrial-internet-industrie-4/sicherheit-von-anfang-an-173879.html

Ransomware infiziert über IT-Netzwerk das OT-Netzwerk eines Pipeline Betreibers

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als „commodity ransomware“ bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen „Sichtverlust“ für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer „absichtlichen und kontrollierten Abschaltung des Betriebs“, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit:
Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

https://www.spiegel.de/netzwelt/web/ransomware-zwingt-pipeline-betreiber-zu-zwangspause-a-07f7f69f-e251-4363-b93a-9528d02f828c

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage „What concerns companies the most?“ sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem „Managed Security Services Forum“ in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity „Experts as a Service“ Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch „Security as a Service“ (SECaaS) bzw. „Software as a Service“ (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses „Hase-und-Igel-Rennen“ war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


🎶 IoT like a Bosch 🔊

Enter the future – but please safe and secure! Many IoT devices are powered by Windows IoT or ARM. EgoSecure provides IT security measures for Windows IoT and ARM clients. By the way: Search for EgoSecure in your Play Store (Android) or App Store (iOS) 👍.
🔊Protect your data like a Boss 😉!

USBs in industriellen Einrichtungen – die verkannte Gefahr

Eine Honeywell-Studie stellte USB-Wechselmedien als eine erhebliche Bedrohung für Industrie-unternehmen dar und wurde zum Anlass für diesen Podcast ++ „Es geht doch nur um USBs. Was kann da schon schief gehen!?“, dachte ich mir. ++ „Damit Industrieanlagen in Betrieb bleiben können, sind von Hand getragene USB-Updates erforderlich.“ &  „Derzeit gibt es 50 Millionen angeschlossene Scada-Geräte, und im Durchschnitt arbeiten täglich zwischen 25 und 150 Auftragnehmer in Industrieanlagen.“ ++ Wie lässt sich das Gefährdungsrisiko durch USB’s in industriellen Einrichtungen reduzieren? ++ Wie bekommt man die USBs virenfrei? ++ Nicht die USBs sind schuld, sondern unser nachlässiger, oberflächlicher, lässiger, schlampiger, lotteriger und unkontrollierter Umgang. ++ Mögliche Lösung: Top-Hardware von einem Spezialisten mit Top-Software von einem anderen Spezialisten. Sollen doch die anderen die Kastanien aus dem Feuer holen!  ++
— Weiterlesen www.all-about-security.de/

Translate »