Schlagwort-Archiv Kingston

Daniel Döring VonDaniel Döring

On-demand Webinar zur DSGVO

Erfahren Sie mehr über die EU Datenschutzgrundverordnung und genießen das gemeinsame On-Demand Webinar von Matrix42 und Kingston Technology.

https://event.on24.com/wcc/r/1995161/B2A0902812548A958CE2750772CB80EB?partnerref=matrix42FB

Daniel Döring VonDaniel Döring

PREMIUM WEBINAR – Albtraum Datenspionage – keine Chance für Datendiebe!

Sehen Sie das von EgoSecure, Matrix42 und Kingston geführte PREMIUM WEBINAR lbtraum Datenspionage – keine Chance für Datendiebe!

Daten sind das Öl des 21. Jahrhunderts. Und dennoch ist Datenspionage geradezu ein Kinderspiel! Spezielle Tools wie USBs, Key Grabbers oder LAN Adapter machen fiese Angriffe auf Computer und Netze erschreckend einfach. Ob unsichtbare Hintertüren in Intranets, WLANs angreifen oder Tastatureingaben abfangen; es genügen wenige Befehle, um im Rechner gespeicherte Daten (oder auch Passwörter) direkt auf einen Stick zu kopieren.
Daniel Döring (Matrix42) und Pasi Siukonen (KINGSTON Technology) präsentieren Ihnen Schutzmaßnahmen gegen Datenspionage, wie Sie unerwünschte „Datenstaubsauger” gar nicht erst zulassen und USBs sicher verwenden. Themen sind:

– Rubber Ducky, Bash Bunny und Co. – so einfach geht Datenabfluss via USB
– Pro und Kontra möglicher Schutzkonzepte – von Device Management bis zum Whitelistverfahren
– Wenn es doch einmal knallt – die Post-Infection-Protection als Notbremse
– Sicher Arbeiten mit USB I – Freigabeverfahren als Self Service
– Sicher Arbeiten mit USB II – der personalisierte und verschlüsselte USB Stick

Schützen Sie Ihre Computer und Netze vor fiesen Datenstaubsaugern!

Daniel Döring VonDaniel Döring

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Daniel Döring VonDaniel Döring

USBs in industriellen Einrichtungen – die verkannte Gefahr

Eine Honeywell-Studie stellte USB-Wechselmedien als eine erhebliche Bedrohung für Industrie-unternehmen dar und wurde zum Anlass für diesen Podcast ++ “Es geht doch nur um USBs. Was kann da schon schief gehen!?”, dachte ich mir. ++ „Damit Industrieanlagen in Betrieb bleiben können, sind von Hand getragene USB-Updates erforderlich.“ &  „Derzeit gibt es 50 Millionen angeschlossene Scada-Geräte, und im Durchschnitt arbeiten täglich zwischen 25 und 150 Auftragnehmer in Industrieanlagen.“ ++ Wie lässt sich das Gefährdungsrisiko durch USB’s in industriellen Einrichtungen reduzieren? ++ Wie bekommt man die USBs virenfrei? ++ Nicht die USBs sind schuld, sondern unser nachlässiger, oberflächlicher, lässiger, schlampiger, lotteriger und unkontrollierter Umgang. ++ Mögliche Lösung: Top-Hardware von einem Spezialisten mit Top-Software von einem anderen Spezialisten. Sollen doch die anderen die Kastanien aus dem Feuer holen!  ++
— Weiterlesen www.all-about-security.de/

Daniel Döring VonDaniel Döring

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Daniel Döring VonDaniel Döring

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Translate »