Schlagwort-Archiv itsicherheit

Daniel Döring VonDaniel Döring

DATENSCHUTZ: Apple hört durch Siri Drogengeschäfte und Sex mit!

Der Spion in Ihrer Tasche: Durch Siri und co. werden laut einer internen Quelle des Guardian oft private Momente aufgenommen – beim Sex, bei Geschäften und beim Gespräch mit dem Arzt.

Ein Versicherungskonzern hat mit EgoSecure Data Protection sichergestellt, dass keine Kundengespräche ungewollt mitgehört werden können. Erhöhen auch Sie Ihre Datensicherheit und den Datenschutz ohne unnötig den gewohnten Arbeitsfluss zu stören. Die Matrix42 und EgoSecure zeigt Ihnen gerne wie!

https://www.golem.de/news/datenschutz-apple-hoert-durch-siri-drogengeschaefte-und-sex-mit-1907-142817.html

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage “What concerns companies the most?” sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem “Managed Security Services Forum” in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity “Experts as a Service” Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch “Security as a Service” (SECaaS) bzw. “Software as a Service” (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses “Hase-und-Igel-Rennen” war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Daniel Döring VonDaniel Döring

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

Daniel Döring VonDaniel Döring

BSI – BSI-Lagebericht IT-Sicherheit

Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Darüber hinaus gibt es z. B. mit den entdeckten Schwachstellen in Hardware eine neue Qualität der Bedrohung, wie bei den Sicherheitslücken Spectre/Meltdown und Spectre NG, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

— Weiterlesen www.bsi.bund.de/

Daniel Döring VonDaniel Döring

Webinar Aufzeichnung: Malware Defense – Im Inneren des Bösen

https://youtu.be/dnGWzViq5nc

Cyberkriminalität ist ein florierendes Geschäftsfeld und wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu können”. So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräte in ihren Netzwerken werden?

Daniel Döring und Carsten Maceus nehmen Sie mit auf eine 60-minütige Reise ins Innere des Bösen und analysieren für Sie die technischen Funktionsweisen und Angriffs-Methodiken solcher Bedrohungen.

Highlights:

„BadUSB“-Angriffe Teil I – Primäre Funktionsweise und Auswirkungen

„BadUSB“-Angriffe Teil II – Wie mit wenig Aufwand unerwünschte „Datenstaubsauger“ in Ihrem Unternehmensnetzwerk entstehen

Malware der „Hidden Cobra Group“ – Funktionsweise, Besonderheiten und Bedrohungspotentiale

Wie schütze ich mich? Strategien, Tipps und Tricks aus der Praxis

Freuen Sie sich auf ein außergewöhnlich technisches und unterhaltsames Webinar.

https://youtu.be/dnGWzViq5nc

Daniel Döring VonDaniel Döring

BKA Vizepräsident: „Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker“,

“Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker”, sagt Peter Henzler, Vizepräsident beim BKA.

Die Angriffsziele im Bereich Cybercrime sind vielfältig. Sie reichen von Attacken auf Wirtschaftsunternehmen oder kritische Infrastrukturen, etwa im Energiesektor, bis hin zum Ausspähen privater Handys. Die Möglichkeiten zur Begehung von Straftaten werden durch die zunehmende Vernetzung technischer Geräte verstärkt. Kühlschränke oder Fernseher sind heute „smart“ – doch bei der Sicherheit haben viele Geräte Nachholbedarf: Offene Ports ohne Authentifizierung, voreingestellte Standard-Login- Daten oder fehlende Security-Updates sind nur einige Schwachstellen des so genannten Internets der Dinge. In der Industrie stellt sich die Lage ähnlich dar. Maschinen und Anlagen sind vernetzt, Steuerungsprozesse webbasiert. Dementsprechend steigt das Bedrohungspotenzial durch Cybercrime-Angriffe.

Aufgrund der vermeintlichen Anonymität und der Erreichbarkeit vieler potenzieller Opfer ist das Internet für Straftäter ein attraktives Tätigke itsfeld. Neben dem „offenen“ Teil des Internets nutzen sie zunehmend das so genannte Darknet. Dort befinden sich Plattformen, auf denen kriminelle Waren wie Waffen oder Rauschgift, aber auch Schadsoftware, angeboten werden. Käufer können dort Malware bestellen oder einen Datendiebstahl in Auftrag geben. Diese kriminellen Dienstleistungen werden als „Cybercrime as a Service“ bezeichnet und ermöglichen auch technisch wenig versierten Tätern die Begehung von Computerstraftaten.

Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent. Für das BKA hat die Bekämpfung von Cybercrime weiterhin eine hohe Priorität. Dies gilt nicht nur im nationalen Kontext. Eine gute internationale Zusammenarbeit ist in diesem Deliktsfeld unentbehrlich, da es sich bei Cybercrime zumeist um Fälle transnationaler Kriminalität handelt.

Quelle: https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.pdf?__blob=publicationFile&v=2

Weitere Informationen finden Sie im aktuellen Bundeslagebild unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLage bilder/Cybercrime/cybercrimeBundeslagebild2017

Daniel Döring VonDaniel Döring

Verfassungschutz: Deutschland wieder Ziel eines Hackerangriffs

Laut Verfassungschutz sind deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung wieder Ziel eines Hackerangriffs geworden. […] Die Angriffe verlaufen immer gleich. Ein scheinbar harmloses Word-Dokument hängt im Anhang einer E-Mail. Beim Öffnen der Datei wird dem Opfer empfohlen, die Ausführung von sogenannten Makros, also Unterprogrammen, zuzulassen. Wird diese Empfehlung befolgt, ist es meist schon passiert. Der Angreifer kann vertrauliche Daten ausspähen und – schlimmer noch – ganze IT-Systeme manipulieren.

EgoSecure Data Protection schützt Ihre IT Systeme unter anderem durch Anwendungskontrolle, sowie auf Cloud, CD/DVD, Netzwerk-Share, USB, etc. mit der Datei- und Contentfilterung. Ebenfalls lassen sich “Embedded Objects” in Office-Dateien (z.B. Word-Dokumente) filtern.

https://www.tagesschau.de/inland/cyberattacke-verfasssungsschutz-101.html

Daniel Döring VonDaniel Döring

EgoSecure Team mit knapp 70 Mitarbeitern wird zum Center of Excellence für Security bei Matrix42.

11. Juni 2018 – Matrix42 übernimmt 100 Prozent an EgoSecure, einem Spezialisten für Endpoint Security.

Matrix42 erweitert das Portfolio für Endgerätesicherheit um Funktionalitäten wie Datenverschlüsselung, Schnittstellen- und Anwendungskontrolle sowie Sicherheitsüberwachung. Dazu übernimmt das Unternehmen 100 Prozent von EgoSecure.

EgoSecure mit Sitz in Ettlingen bei Karlsruhe ist seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert und seit mehreren Jahren Technologiepartner von Matrix42. “Ein Unternehmen kann täglich von einer Cyber-Security-Attacke oder Datendiebstahl betroffen sein. Unsere Kunden erwarten hier einfache und sichere Lösungen”, so Oliver Bendig, CEO bei Matrix42. “Aus diesem Grund integrieren wir EgoSecure in unser bestehendes Produkt-Portfolio. So entsteht einer der führenden europäischen Softwarehersteller für integrierte Management- und Sicherheits-Lösungen mit deutschen Wurzeln.”

“Als Anbieter von Endpoint Security Software haben wir eine echte Erfolgsstory geschrieben und sind seit 2012 jedes Jahr zweistellig gewachsen. Wir freuen uns, nun Teil von Matrix42 zu sein. Durch den Zusammenschluss mit Matrix42 wollen wir die Erfolgsgeschichte noch stärker ausbauen”, kommentiert derweil Sergej Schlotthauer, CEO bei EgoSecure, die Übernahme.

EgoSecure-Gründer Sergej Schlotthauer und das gesamte EgoSecure Team mit knapp 70 Mitarbeitern werden zum Center of Excellence für Security bei Matrix42. Schlotthauer übernimmt bei Matrix42 die Position als VP Security und wird für den weiteren Ausbau des Matrix42 Security-Bereichs verantwortlich sein.

Quellen: Matrix42.com / EgoSecure.com

Daniel Döring VonDaniel Döring

Refinanzieren Sie Ihre IT-Sicherheit

Green IT bietet die Möglichkeit, den Energieverbrauch Ihrer IT Infrastruktur zu veringern und gleichzeitig große finanzielle Ersparnis zu erhalten.

Green IT hilft, Energiekosten zu senken und die Sicherheit erhöhen. Abhängig von der Art der Verwendung kann die Stromversorgung für Ihre Computer, Monitore, Festplatten, USB und andere Vorrichtungen ausgeschaltet oder einzeln im hibernated-Modus werden. Verschiedene Profile können dabei automatisch je nach Zeit oder Tag der Woche konfiguriert werden. Ausnahmen, zum Beispiel, für reibungslose Downloads von großen Dateien zu sorgen oder Präsentationen aus dem Internet zu führen, erleichtern das Arbeiten mit Green IT.

Hohe Einsparpotenziale: Je nach Verwendung beträgt diedurchschnittliche Einsparung ca. 50 € pro Computer. Aufgrund des geringeren Stromverbrauches schont Green IT die Umwelt.

Green IT ist eines der verschiedenen Modulen in EgoSecure Endpoint. Die zentrale Verwaltung ermöglicht eine inituitive und effiziente Maßnahmenergreifung nicht nur in Sachen Green IT, sondern auch in weiteren Endpoint Security Bereichen. Weitere Informationen unter http://egosecure.com

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

IT-Sicherheit vs. finanzielle Ausgaben

Die meisten Unternehmen stehen täglich Bedrohung durch Hacker, große Menge an Viren, Schadsoftware, bösartigen Websites, SQL-Injections und DDos gegenüber. Der Schutz dagegen scheint die größte Herausforderung zu sein, mit denen IT Fachabteilungen konfrontiert werden. Meist besteht die Sicherheit nur aus Firewalls, AntiVirus und hohen Passwortrichtlinien, da Budget- und Haushalts-Pläne nicht mehr Sicherheit vorsehen.

Die Realität ist, dass einer der großen Gefahr in heutigen IT Infrastrukturen auf der Seite des Endbenutzers liegt. Die jüngsten Zahlen aus Gartner zeigen, dass in Wirklichkeit 85% der Angriffe, Diebstähle und den Verlust von Daten tatsächlich als Folge von Benutzerfehler, Fahrlässigkeit und Unwissenheit entstehen. “Social Engineering” wird als eine der gängigsten Methoden bezeichnet, welche Hacker nutzen, um Organisationen und Unternehmen zu schädigen.

Auch wenn Unternehmen Sicherheitsrichtlinien und gewisse Sicherheitstrainings besitzen, besteht der Mangel an Bewusstsein bei den Mitarbeitern und einfache menschliche Fehler weiterhin. Daher konzentrieren sich Angreifer anstatt auf Schwachstellen in Hardware oder Software nun auf die Nutzung und Ausnutzung von Schwachstellen der Menschen.

So sollte es viele Gründe für Unternehmen geben, die volle Kontrolle über Endgeräte (Rechner, Server, Notebooks, Smartphones und Tablets) zu nehmen und diese nicht für menschliche Fehler offen zu lassen. Jedoch sollte hierbei der Arbeitsfluss der Mitarbeiter nicht unnötig gestört werden.

Mit über 10 Jahren Erfahrung und mehr als 1700 Kunden weltweit entwickelt EgoSecure einen bewährten Ansatz für viele der Probleme in der IT Infrastruktur – namens C.A.F.E. Prinzip. Hiermit vermeiden Sie finanzielle Verluste, welche laut Ponemon Institut bei durchschnittlich 3,6 Mio. EUR liegen. EgoSecure Endpoint sichert mit der gesamtheitlichen Endpoint Security Lösungen Ihre komplette IT Infrastruktur. Nebenbei refinanziert sich die Lösung durch das GreenIT Modul in kurzer Zeit von alleine.

Zögern Sie nicht uns bei EgoSecure für eine offene Diskussionen und weitere Informationen zu kontaktieren.

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Mit etablierten Verfahren können mittelständische Unternehmen bereits das eine oder andere Sicherheitsproblem von Cloud Computing entschärfen.


IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Wer sich für den Weg in die „Cloud-Welt“ entscheidet, sollte Schutzmaßnahmen beachten.

In der Cloud-Computing-Debatte scheinen zwei Sichtweisen verbreitet zu sein: Auf der einen Seite die Befürworter, die vor allem die Vorteile einer ausgelagerten IT in die Wolke betonen. Auf der anderen Seite die Skeptiker, die Sicherheit nur innerhalb des eigenen Serverraums garantiert sehen. In letzter Zeit bekommt gerade diese Fraktion Zuspruch: In Zeiten der globalen Überwachung sei nicht einmal im eigenen Land auf die Integrität der Cloud-Anbieter Verlass.

Beide Extreme sind mitunter überspitzt. Die Frage, ob die Cloud gut oder schlecht ist, muss je nach Einzelfall entschieden werden. Sie hängt vor allem davon ab, wie viel Sicherheit das Unternehmen tatsächlich benötigt. Häufig ist ein besonderer Schutz überflüssig. Ein Beispiel aus dem Marketing: Um Texte und Grafiken mit Agenturen auszutauschen, ist die Cloud das ideale Medium. Wird ein Zugriff gehackt und eine Werbebroschüre steht frei im Internet, hält sich der Schaden in Grenzen. Dass sich daraus keine allgemeine Abgrenzung in sichere und unsichere Firmenbereiche vornehmen lässt, versteht sich von selbst: Denn gerät die gesamte Marketingplanung in falsche Hände, kann dies zu gravierenden Problemen führen.

Leider sind die wenigsten Daten in Unternehmen derart unproblematisch, dass sie ohne Gefahr in die Cloud gelegt werden könnten. Personenbezogene Daten sind ein gutes Beispiel: Hier sind Firmen gut beraten, auch bei einem vermeintlich hohen Sicherheitsniveau eine lokale Sicherung der Wolke vorzuziehen.

Vollständige Datenverschlüsselung

Als sichere Methode beim Speichern von Daten in der Cloud erweist sich eine vollständige Verschlüsselung. Und zwar eine solche, bei der der Schlüssel im Anwenderunternehmen verbleibt. Wenn dagegen US-amerikanische Cloud-Anbieter eine Verschlüsselung anbieten, ist dies nicht mehr als eine Marketing-Botschaft. Denn zum einen sollten die Daten durch die Verschlüsselung auch vor Mitarbeitern des Anbieters versteckt bleiben. Zum anderen möchten sich Unternehmen vom Zugriff etwa der NSA verschont wissen.

Datenschutzgefahr auch bei Bring Your Own Device

Neben Cloud Computing birgt auch die Strategie des „Bring Your Own Device“ (BYOD) für Anwender einiges an Gefahr: Wer ein hohes Sicherheitsniveau anstrebt, sollte sich jedoch davor hüten, das Thema in Einzelaspekte wie BYOD, die Cloud oder auch USB-Sticks zu zerlegen oder gar diese Herausforderungen nur nacheinander anzugehen. Ein verschlossener Zugangsweg – etwa über ein Verbot von BYOD – provoziert schließlich die Nutzung von etablierten Austauschverfahren wie USB-Sticks.

Hinsichtlich der IT-Strategie müssen daher sämtliche Datenwege abgesichert werden. Im Prinzip ist dies unkompliziert, wenn die richtigen Tools benutzt werden und ein Regelsatz bereits etabliert ist. Schließlich ist es nicht schwer, Unternehmensvorschriften auf die Cloud zu übertragen, die für USB-Sticks bereits seit langem gelten. Um nichts anderes handelt es sich schließlich bei dem dezentralen Speicher in der Wolke.

Ebenso wichtig ist es, dass die Verschlüsselung ohne Benutzereingriff komfortabel erfolgt. Wenn die Mitarbeiter für die Cloud-Verschlüsselung kompliziertere Arbeitsschritte als beim Gebrauch eines USB-Sticks ausführen müssen, führt dies zu Unmut und den bekannten Umgehungsstrategien. Ist es dagegen möglich, weiterhin Daten auf der Dropbox abzulegen und diese automatisch im Hintergrund zu verschlüsseln, steigt die Akzeptanz und damit das Sicherheitsniveau.

Gerade in mittelständischen Unternehmen darf die IT nicht zu aufwendig und organisatorisch kompliziert zu implementieren sein. Das spricht gegen parallele, ausufernde Sicherheitskonzepte. Besser kann es sein, auf eine einzige Softwarelösung zu setzen, die eine verschlüsselte Datenkommunikation bietet. So gerät der Quellcode nicht in falsche Hände und Preisstrukturen bleiben vor Wettbewerbern geheim.


Was sind die wichtigsten Schutzmaßnahmen für Unternehmen?

  • Kontrolle: Firmen sollten stets definieren, welcher Nutzer welche Datenwege verwenden darf.
  • Audit: Eine genaue Protokollierung der Datenübertragung macht Verstöße gegen Gesetze und Bestimmungen nachweisbar. Doch dabei darf die Privatsphäre der Mitarbeiter nicht verletzt werden: Die richtige Sicherheitslösung bindet daher den Betriebsrat mit ein.
  • Filter: Filterfunktionen separieren kritische von unkritischen Datentypen. Datentypen, die im Unternehmen nichts verloren haben, werden auf diese Art zuverlässig blockiert.
  • Encrypt: Die Verschlüsselung ist ein elementarer Baustein in der Sicherheitsarchitektur. Dabei sollte auf den Einsatz moderner Verschlüsselungs-Tools geachtet werden, die nicht umgangen werden können, wie es etwa bei einer reinen Container-Verschlüsselung der Fall wäre.

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

IT-Sicherheit durch private Onlinespeicher gefährdet

Wegen Sicherheitsbedenken bei der Cloud-Nutzung bietet etwa Google Drive eine zweistufige Authentifizierung an. So kann der Besitzer dieses virtuellen Laufwerks sicherstellen, dass nur jemand darauf Zugriff erhält, der zwei Kennwörter besitzt. Eine Datei muss aber auch über das Internet auf dieses virtuelle Laufwerk hoch- und heruntergeladen werden. Auf diesen beiden Wegen ist sie angreifbar. Daher verschlüsselt etwa Google Drive diesen Kommunikationsweg mit einem starken 256-bit-AES-Schlüssel.

Sergej Schlotthauer vom deutschen Sicherheitsanbieter EgoSecure ist dies längst nicht gut genug. “Die Daten liegen bei Dropbox und Co. in der Regel unverschlüsselt und können von Angreifern eingesehen werden. Deshalb müssen sie bereits vor dem Hochladen zugriffssicher verschlüsselt werden.” Zudem ließen sich die Cloud-Speicher selbst zu Einfallstoren für die Verbreitung von Malware umfunktionieren.

Quelle: http://www.vdi-nachrichten.com/Technik-Wirtschaft/IT-Sicherheit-private-Onlinespeicher-gefaehrdet

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »