Schlagwort-Archiv malware

Daniel’s Data Protection Monat – März 2020

Themen im März:

  • Cyberkriminelle sind bestens auf COVID-19 vorbereitet
  • Biologische vs digitale Viren
  • Malware Gefahr: Home-Office Anwender
  • Risiko: Nutzung privater WLAN-Verbindungen
  • Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze
  • Berliner Justiz: USB-Sticks „für die häusliche Arbeit“
  • TeleTrust: In Krisen ist man füreinander da!
  • Veröffentlichungen

Aufgrund der aktuellen Situation der COVID-19 Pandemie gibt es einige Themen, welche zu einer neuen digitalen Arbeitsweise führen. Aus dem Grund gibt es im März 2020 neue Herausforderungen im Zuge der Datensicherheit. Diesbezüglich möchte ich den “Daniel’s Data Protection Monat” im März 2020 dem Thema “sicheres digitales Arbeiten während der Corona Krise” widmen.

Cyberkriminelle sind bestens auf COVID-19 vorbereitet

Sämtliche Unternehmen kämpfen mit Herausforderungen bei der Umstellung Ihrer Mitarbeiter auf Home-Offices. Eine andere Branche hat sich dagegen bereits bestens vorbereitet.

Cyberkriminelle versuchen seit geraumer Zeit die Angst und Hysterie für großangelegte Cyberangriffe auszunutzen. Zum Einsatz kommt quasi das komplette Portfolio an Schadsoftware. Ein Beispiel sind Phishing-Angriffe, andere Beispiele sind Fake Apps, die Infografiken zu Fallzahlen des Corona Virus anzeigen, aber als Schadprogramm fungieren.

Biologische vs digitale Viren

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden. Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist dies Application Control, Backup, Device Control und co.. Bei biologischen Viren behandelt man mit Medikamenten und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control. Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Kennen Sie das Prinzip von Grippeviren?

Diese verändern sich jedes Jahr, tricksen die Immunabwehr aus und verbreiten sich rasend schnell. So ähnlich verhält es sich auch mit Malware. Emotet und Co. werden immer raffinierter, wandeln ihre Angriffsmuster und umgehen selbst KI-basierte Schutzmaßnahmen. Cybersicherheitsforscher haben mehrere gefälschte COVID-19 Tracker-Maps identifiziert, die die Computer von Personen beim Öffnen mit Malware infizieren. Diese Taktik ist eine von vielen Möglichkeiten, wie Hacker und Betrüger die Ängste der Menschen vor dem Coronavirus ausnutzen, um Malware zu verbreiten.

Die Auswirkungen der Corona Krise sind in allen Branchen zu spüren.

Ich finde es gut, dass mein Arbeitgeber (Matrix42) sich rechtzeitig auf Ernstfälle vorbereitet und diese auch ernsthaft vor den stärkeren gesetzlichen Bestimmungen geprüft hatte. Als Unternehmen, welches seinen Kunden das “Secure and Modern Digital Workspace” ermöglicht, stellten wir beim “Corona Stresstest Tag” uns selbst unter Beweis, dass der moderne Arbeitsplatz ohne gebundene Orte (Büros) möglich ist. Und da sehe ich die Zukunft unabhängig der COVID-19 Thematik. Schon 2004 habe ich bei einer Veranstaltung namens “Das Büro der Zukunft” meines damaligen Arbeitgebers aufzeigen dürfen, wie mobiles und sicheres Arbeiten gestaltet werden kann. Ich sehe eine definitive Chance, dass wir aus den aktuellen Zeiten der Quarantäne und co. auch unsere Erfahrungen und Lehren für eine modernere und sichere digitale Arbeitswelt ziehen werden.

Malware Gefahr: Home-Office Anwender

Viele Unternehmen trifft in der aktuellen Phase der Corona Krise es unerwartet und folgenreich – Malware Angriffe!

Die meisten Angriffe sind auf die Endgeräte zurück zu führen. Besonders Geräte, welche sich nicht nur im Unternehmen, sondern auch unterwegs und im Homeoffice befinden, sind von dieser Bedrohung betroffen. Von hier aus kann es dann die komplette IT-Infrastruktur betreffen, wenn Zugriffe auf Firmenanwendungen und VPN-Einwahlen vorgenommen werden.

Schützen Sie sich und Ihre Endgeräte durch Endpoint Security und Endpoint Management in integralen und automatisierten Ansätzen. Somit werden viele Schäden vermieden oder sofort wieder beseitigt.

Sollte es jedoch zu einem Befall von Ransomware kommen, zahlen Sie bitte nie Lösegeld bei Cyberangriffen – sonst unterstützen Sie die falschen Leute und Organisationen! Investieren Sie lieber in proaktive und reaktive Sicherheitsmaßnahmen, welche integral und automatisiert Bedrohungen reduzieren und im Worst Case sofort wieder Ihre IT-Systeme einsatzbereit machen – dies nennt sich Cyber Resilience.

Risiko: Nutzung privater WLAN-Verbindungen

Forscher entdeckten ernsthafte Schwächen in WPA2, einem Protokoll, das alle modernen geschützten Wi-Fi-Netzwerke sichert.

Ein Angreifer, der sich in Reichweite eines WLAN des Opfers befindet, kann diese Schwächen mit Hilfe von Key-Re-Installations-Angriffen (KRACKs) ausnutzen. Konkret können Angreifer diese neuartige Angriffstechnik nutzen, um Informationen zu lesen, die zuvor als sicher verschlüsselt galten.

Dies kann missbraucht werden, um sensible Informationen wie Kreditkartennummern, Passwörter, Chat-Nachrichten, E-Mails, Fotos usw. zu stehlen. Der Angriff funktioniert gegen alle modernen geschützten Wi-Fi-Netzwerke.

Moderne Data Protection Lösungen ermöglichen, dass WiFi Hijacking nicht durchgeführt werden kann, da die WLAN-Zugriffe der kontrollierten Endgeräte per Whitelist auf MAC-Adressen des Routers, SSID, Verschlüsselungsmethoden und co vorgegeben werden können.

Home-Office: Verschlüsseln Sie Ihre mobilen Arbeitsplätze

Schon wieder führte ein nicht ausreichend verschlüsseltes Notebook der Bundeswehr zu Schlagzeilen. Auf einem alten Laptop der Bundeswehr fanden IT-Experten unter anderem eine Anleitung, wie man das Flugabwehrsystem Ozelot im Notfall zerstört. 90 Euro hat das gebrauchte Gerät gekostet. Dabei lassen sich Daten und Datenträger automatisiert und ohne Einbußen der Produktivität verschlüsseln.

Da viele Unternehmen ihre Mitarbeiter zu Zeiten der Corona Pandemie ins Home-Office senden, ist es wichtig, dass die IT Systeme ausreichend durch Festplattenverschlüsselung geschützt sind. Hierbei ist es zu empfehlen, dass neben der Verschlüsslung der Datenträger ebenfalls eine PreBoot Authentifizierung vor dem Start des Systems stattfindet.

Berliner Justiz: USB-Sticks „für die häusliche Arbeit“

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB-Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & Home-Office Zeiten sicher!

TeleTrust: In Krisen ist man füreinander da!

In Zeiten von Krisen muss man zusammen sich gegenseitig unterstützen. IT Security Association Germany (TeleTrusT) hat auf ihrer Homepage zusammengefasst, welche Mitglieder einen Beitrag zur COVID-19 Krise leisten. Matrix42 unterstützt Homeoffice Anwender mit kostenfreier Datensicherheit. Matrix42 bietet eine bis zum 31.12.2020 kostenfreie myEgoSecure-Version. MyEgoSecure ist ein All-in-one-Rundumpaket inklusive Applikationskontrolle, Verschlüsselung, Password Manager, Schnittstellenkontrolle und Green-IT bzw. optionalen Virenschutz – auch für Standalone Systeme und BYOD.

https://www.teletrust.de/kostenfreie-it-sicherheitsloesungen/

Veröffentlichungen:

https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

https://blog.matrix42.com/de/2020/03/16/cyber-resilience-strategien-fuer-maximale-it-sicherheit/

Unter4Ohren: Unterschiede zwischen Klopapier, Viren und Emotet?!? Keine.

Das was wir aktuell erleben, ist kein erfreulicher Zustand, kein lustiger Zustand, doch bei näherer Betrachtung ein Diagnose-Tool für eine ganze Bevölkerung.

+ Die Urinstinkte werden immer siegen!

+ Obwohl alle wissen, dass Klopapier für die Bekämpfung von Viren unnütz ist, erfreut es sich großer Beliebtheit und ist auf der Prioritätenliste weit oben.

+ Es geht um die “Bedeutung”, die wir den Dingen geben – in der IT Security ist es nicht viel anders.

+ Ich frage mich, ich frage sie: Ist Emotet out, passé, von gestern, antiquiert? Lebt es noch?

+ Bekämpfung von Emotet und Klopapier horten – die Parallelen.

+ Daniel Döring erklärt, wie Sie endlich Ruhe vor Emotet haben könn(t)en & Schutz ist nicht gleich Schutz & Möglichkeiten von Matrix42 ++

Hier das Interview: https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

Schützen Sie Ihre Daten auch in Zeiten von HomeOffice & COVID-19

Die folgenschwere Virus-Attacke auf das Netzwerk des Berliner Kammergerichts ist noch keine sechs Monate her, da riskiert die Justiz den nächsten Krisenfall. Weil aufgrund der grassierenden Coronavirus-Pandemie immer mehr Mitarbeiter nach Hause geschickt werden, beschafft die Senatsverwaltung für Justiz aktuell USB-Sticks „für die häusliche Arbeit“.

https://www.tagesspiegel.de/berlin/gefahren-durch-homeoffice-wegen-corona-justizverwaltung-riskiert-hacker-angriff-durch-usb-sticks/25650262.html

Hier sollten weitere Maßnahmen getroffen werden. Zum einen ist es wichtig, dass alle Daten der Organisation auf den USB Datenträgern verschlüsselt werden. Moderne Data Protection Lösungen bieten zum Beispiel die Möglichkeit an, dass Daten on-the-fly verschlüsselt werden und ein Dateifilter nur die verschlüsselten Daten aus dem Unternehmen erlaubt. Ebenso sollte der Datentransfer betriebs-/personalratskonform Protokolliert werden. Erst dann ist das Arbeiten mit USB-Sticks nicht nur in COVID-19 & HomeOffice Zeiten sicher! Matrix42 schützt mit Data Protection und Malware Protection ihre IT Systeme im Unternehmen und HomeOffice.

Daniel’s Data Protection Monat – Februar 2020

Themen im Februar:

  • Malware legt US Gas-Pipeline Betreiber lahm
  • PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz
  • Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen
  • Des Hackers Lieblingsgadget kommt in Umlauf
  • USA klagen chinesisches Militär wegen Datenklau an
  • Corona-Virus infiziert auch die digitale Welt
  • Veröffentlichungen

Malware legt US Gas-Pipeline Betreiber lahm

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als “commodity ransomware” bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen “Sichtverlust” für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer “absichtlichen und kontrollierten Abschaltung des Betriebs”, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit: Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

PhotoSquared Datenbank mit 94,7 GB Daten ungeschützt im Netz

Durch einen ungesicherten Amazon Web Services (AWS) Speicher waren persönlichen Daten und Bilder tausender Kunden einer beliebten Foto-App zugänglich.

Forscher von vpnMentor fanden heraus, dass eine falsch konfigurierte S3-Datenbank der Firma PhotoSquared ohne jeglichen Passwortschutz online gelassen wurde.

Die S3-Datenbank speicherte 94,7 GB Daten und enthielt über 10.000 Datensätze von November 2016 bis Januar 2020. Die Benutzerfotos, Bestellunterlagen, Quittungen und Versandetiketten wurden alle durch das Datenleck freigelegt.

Dieser Datenverlust ist sehr bitter, da weder Verschlüsselung noch starke Passwörter verwendet wurden. Dennoch hätte der Vorfall so leicht vermieden werden können… Aber sicher wurde gesagt, “wir haben keine schützenswerten Daten”, so dass der Blick auf eine gesamtheitliche IT-Sicherheitslandschaft nicht vertieft wurde.

Auch gut gemeinter Datenklau rechtfertigt fristlose Kündigungen

Mit einem privaten Daten-Stick lud der Mitarbeiter einer Softwarefirma im Kreis Siegburg von einem verschlüsselten Rechner des Kunden die Namen, Adressen und Bankverbindungen von zwei Vorstandsmitgliedern herunter. Dann nutzte er diese Daten, um von einem Computer in einem Spielcasino aus im Namen der Vorstandsmitglieder Kopfschmerztabletten zu bestellen. Die damit verbundene Botschaft:

“Datenmissbrauch kann Kopfschmerzen verursachen.“

Die Softwarefirma kündigte ihrem Mitarbeiter daraufhin fristlos, der Mann klagte – und verlor. Als Angestellter sei er verpflichtet, Rücksicht auf die Interessen des Arbeitgebers zu nehmen, erklärte das Gericht. Schützen Sie sich vor Datenklau und Co..

Des Hackers Lieblingsgadget kommt in Umlauf

Letztes Jahr haben auf den Matrix42 Experience Days Carsten Maceus und Daniel Döring in der Live Hacking Demo das erste Mal externe und interne Bedrohungen durch Malware und manipulierte USB-Ladekabel gezeigt. Nun gibt es diese Hacking-Kabel auch schon mit WLAN, damit die Angriffe aus größeren Distanzen durchgeführt werden können. Hacker werden für gezielte Angriffe auf Unternehmen immer einfallsreicher. Schützen Sie sich proaktiv!

USA klagen chinesisches Militär wegen Datenklau an

Vier chinesische Soldaten sollen Daten von 150 Millionen US-Bürgern gehackt haben. Dafür müssen sie sich nun vor Gericht verantworten. Die US-Justiz bewertet den von Peking unterstützten Großangriff auf den Finanzdienstleister Equifax als eins der größten Datenlecks aller Zeiten.

Die USA hätten die Bürgerdaten durch integrale Sicherheitsmaßnahmen wie Verschlüsselung, Data Loss Prevention, Data Monitoring, Anomalie Erkennung und Post-Infection Protection vor den Hackern schützen können. Am besten gelingt das, wenn diese Lösungen integral, automatisiert und einfach bedienbar sind.

Corona-Virus infiziert auch die digitale Welt

Die Angst vor dem Coronavirus versetzt viele Leute in Alarmbereitschaft. Die weltweite Aufmerksamkeit für den Krankheitserreger nutzen kriminelle Gruppen nun, um über das Internet Schadsoftware zu verbreiten.

Dieses Beispiel zeigt mal wieder, wie Cyber-Kriminelle die Neugier von Menschen ausnutzen, um Malware zu verteilen. Das Risiko, dass Schadsoftware auf Ihren IT-Systemen landet ist hoch. Daher ist es wichtig, dass Sie vorzeitig handeln und Ihre Daten vor unberechtigten Zugriffen schützen

Veröffentlichungen

Interessanter Artikel zu Office 365 und Emotet

“Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann” […] “Damit verdichtet sich der Eindruck, dass es Microsoft vor allem um eines geht: Den Kunden die teuren Enterprise-Lizenzen aufzuzwingen. Wer dafür nicht das Geld auf den Tisch legen will, lebt eben gefährlich. Angesichts von Emotet-Infektionen die Firmen und Organisationen bis in den Ruin treiben können, ist das ein sehr fragwürdiges Vorgehen. Insbesondere weil viele Betroffene gar nicht mitbekommen, dass sie ein Problem haben.”

Verlassen Sie sich nie auf reine build-in Security. Matrix42 bietet Endpoint Security Maßnahmen die nicht nur alarmiert, sondern automatisiert und integral weitere Maßnahmen und Workflows initiert.

https://www.heise.de/newsticker/meldung/Emotet-Sicherheitsrisiko-Microsoft-Office-365-4665197.html

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

Hacker legen belgischen Maschinenbauer Picanol lahm

Hacker haben den Webmaschinenhersteller Picanol aus Belgien mit einem Cyberangriff lahmgelegt und fordern Lösegeld.

Ihre 1500 Arbeitnehmer an den belgischen Standorten habe die Firma in Kurzarbeit wegen höherer Gewalt geschickt, meldete Belga. Die Firma tut nach eigenen Angaben alles, um eine Lösung zu finden. «Auf Basis der heutigen Situation rechnet Picanol Group jedoch damit, dass diese Woche nicht mehr produziert wird», teilte das Unternehmen mit.

Das Jahr 2020 ist das Jahr der Cyber Resilience. Dies bedeutet, dass Organisationen davon ausgehen müssen, dass ein Cyber Angriff früher oder später auch das eigene Unternehmen betreffen kann. Neben entsprechenden Schutzmaßnahmen zur Abwehr von Hacker- und Malware-Angriffen ist es auch wichtig, dass Schäden proaktiv verhindert oder gemindert werden und schnellst die IT Infrastruktur in den Normalbetrieb zurück kommt.

Entsprechende Maßnahmen sind zum Beispiel (neben Firewall und Co.) Pre- und Post-Infection Protection, so dass bekannte Bedrohungen blockiert und unbekannte Bedrohungen anhand der Aktivitäten erkannt und verhindert werden. Daten welche sensible Informationen beinhalten, sollten generell verschlüsselt werde, damit Hacker nichts mit deren Inhalt anfangen können. Backups sollten zeitnah wieder hergestellt werden und Systeme bzw. Anwendungen zeitnah und automatisiert reinstalliert werden.

Matrix42 bietet ein integrales Portfolio, welches die Maßnahmen der Endpoint Security, Unified Endpoint Management, Service Management und Asset Management effizient vereint.

Quelle: https://www.welt.de/newsticker/dpa_nt/infoline_nt/netzwelt/article205005230/Hacker-legen-belgischen-Maschinenbauer-lahm.html

Schwachstelle in Citrix ermöglicht Zugriffe auf Server-Daten

Mehr als 2.000 Server von Behörden, Unternehmen und Krankenhäusern in Deutschland weisen laut einem Bericht eine gefährliche Sicherheitslücke auf. Wie der SWR berichtet, soll seit dem Wochenende ein Code für Schadprogramme im Umlauf sein, die eine Schwachstelle in Software des Netzwerkdienstleisters Citrix ausnützen könnten. Dem Bericht zufolge besteht die Gefahr, dass Hacker sensible Daten stehlen oder manipulieren.

Schützen Sie Ihre Daten vor Datendiebstahl und Manipulation, dann können selbst Hacker nichts mit den gestohlenen Daten etwas anfangen. Sie fragen sich wie? Ganz einfach, durch Verschlüsselung! Aber auch neue Schadprogramme lassen sich durch Anwendungskontrolle und Post-Infection Protection blockieren. Matrix42 hilft Ihnen jederzeit gerne weiter.

https://www.zeit.de/digital/datenschutz/2020-01/it-sicherheit-citrix-sicherheitsluecke-behoerden-firmen

2 0 2 0 2 0 0 0 – Der Jahreswechsel damals und heute

Vor 20 Jahren hatten wir schon einmal einen Jahreswechsel mit 2er und 0en. Dies verursachte bei vielen IT-Verantwortlichen Ängste und Überstunden, da die Gefahr bestand, dass die Computer auf 1900 zurück springen und den Weltuntergang einleiten. Ich hoffe, dass IT-Verantwortliche heute entspannter feiern können und sich ausreichend vor neuen Bedrohungen wie Emotet geschützt haben. In diesem Sinne wünsche ich allen einen guten Rutsch und ein sicheres neues Jahr 2020.

Daniel’s Data Protection Monat – Dezember 2019

Themen im Dezember 2019:

  • Ist Emotet der Grinch?
  • Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?
  • Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!
  • Autodieb stiehlt Daten von Facebook Mitarbeiter…
  • Ransomware nutzt Schwachstelle des Windows Safe-Mode!
  • Veröffentlichungen

Ist Emotet der Grinch?

Eine grüne Kreatur, Grinch genannt, steht mit Weihnachten auf Kriegsfuß und will […] das Fest gründlich verderben. Er lebt einsam in seiner Höhle und hasst alles, was Freude macht.

Wenn man das liest und Emotet betrachtet, sieht man sehr viele Gemeinsamkeiten! Weihnachten steht vor der Tür, jedoch werden den IT Administratoren, IT-Sicherheitsexperten und CISO’s durch immer mehr Emotet Ausbrüchen die Vorweihnachtszeit stark verdorben.

Und ähnlich wie das kleine Mädchen, dass dem Grinch helfen möchte, ist auch die Post-Infection Protection für die IT-Security. Denn damit lässt sich der wütende Emotet eventuell noch beruhigen und das Weihnachtsfest retten.

Und wer war diesen Monat eines der Opfer von Emotet?

Der folgenreiche Hackerangriff auf das Klinikum Fürth geht auf den Trojaner Emotet zurück. Dieser Computervirus sei per E-Mail eingeschleust worden, teilte ein Kliniksprecher mit. Der Schulbürgermeister Klemens Gsell (CSU) der Stadt Nürnberg hatte gesagt, dass das IT-System der dortigen Schulen eine Woche zuvor mit dem Emotet-Virus infiziert worden sei. Der Sprecher des Fürther Klinkums teilte weiter mit: “Unsere IT-Experten arbeiten gemeinsam mit externen Spezialisten und Behörden rund um die Uhr an der weiteren Aufklärung und Stabilisierung unserer IT-Infrastruktur.”

Die Computer an der Universität Gießen sind lahmgelegt, auch die Frankfurter Stadtverwaltung hat ihre Computer außer Betrieb genommen: Per Email scheint sich der Trojaner “Emotet” weiterzuverbreiten, Sicherheitsbehörden warnen vor dem Schadprogramm.

Die Katholische Hochschule Freiburg (KH) in Freiburg im Breisgau hat ihr komplettes Netzwerk abgeschaltet. Betroffen von diesem Schritt sind laut einem Facebook-Beitrag “sämtliche hochschuleigenen IT-Services, Portale, Plattformen, Netzwerke und Kommunikationsmöglichkeiten”.

Unbekannte Kriminelle haben einen Hackerangriff auf ein Spital im Zürcher Oberland verübt und den Betrieb beeinträchtigt, wie watson-Recherchen zeigen. Laut einem Informanten mussten medizinische Geräte vorübergehend vom Netz genommen werden. Es seien «keine größeren Ausfälle der zentralen Systeme» entstanden, versichern die Verantwortlichen des Spitals in Wetzikon. Patienten seien nie in Gefahr gewesen. Gemäß der zuständigen IT-Firma wurde der Angriff mit der Schadsoftware Emotet ausgeführt. Sehr wahrscheinlich wurde der Windows-Trojaner über eine E-Mail-Nachricht mit gefälschtem «Absender» eingeschleust.

Anstatt sich vor Malware zu schützen, zahlt eine Österreichische Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.

Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?

Greta Thunberg als Vorwand zum Öffnen eines Anhangs

“Sie können Heiligabend auf der Suche nach Geschenken für Kinder verrbingen. Sie werden dir nur an diesem Tag danken”, heißt es in der E-Mail. Gefolgt von dem Aufruf, sich stattdessen doch lieber an der “größten Demonstration gegen die Untätigkeit der Regierung im Zusammenhang mit der Klimakrise” zu beteiligen. Geschickt wird dann nochmals erwähnt, dass man mit der Teilnahme Greta Thunberg unterstütze.

Zu guter Letzt rufen die Verfasser auch noch dazu auf, die E-Mail doch bitte an Kollegen, Freunde und Verwandte weiterzuleiten, um die Emotet-Ausbreitung noch zu beschleunigen.

Der Schädling steckt im Anhang der E-Mail, in einem Word-Dokument mit dem Titel “Heiligabend.doc”. Die Endung lässt es bereits erahnen: Ein Makro im Dokument lädt Schadcode in Gestalt von Emotet nach.

Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!

Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.

Autodieb stiehlt Daten von Facebook Mitarbeiter…

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz.

Ransomware nutzt Schwachstelle des Windows Safe-Mode!

Viele Antiviren- und IT-Sicherheitslösungen laufen nicht im abgesicherten Modus von Windows. Interessanterweise wird dieses Szenario jetzt ausgenutzt. Obwohl es einige Einschränkungen im Safe Mode von Windows gibt, können mehrere Angriffe durchgeführt werden, wie der Ransomware Snatch nun beweist.

Was lernen wir daraus? Auch IT-Sicherheitslösungen müssen auf allen Ebenen eines Betriebssystems überprüft werden, um sicherzustellen, dass sie in verschiedenen Situationen immer lauffähig sind.

Es ist für mich spannend, dass mir vor einigen Monaten ein Kunde von uns bestätigt hat, dass er sich vor etwa 10 Jahren für unsere Lösung entschieden hat, weil wir unter anderem schon damals unsere Sicherheitsmaßnahmen im Safe Mode garantiert haben und viele andere Lösungen dies noch immer nicht können.

Veröffentlichungen

  • https://www.all-about-security.de/unter4ohren/single/distanziert-sich-bitlocker-zukuenftig-von-der-hardware-verschlue/
  • https://www.matrix42.com/blog/2019/12/09/it-security-2020-which-trends-matter/
  • https://www.youtube.com/watch?v=6rWRtpLpQPk
  • https://www.matrix42.com/blog/2019/12/02/take-mobile-security-to-the-next-level/
  • https://www.linkedin.com/posts/hornetsecurity_itsecurity-socialengineering-phishing-activity-6613423387308109824-z0w5

#threatdetection #vulnerability #securityupdate #BadUSB #SecureDigitalWorkspace #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #anomalydetection #EDR #PreInfection #PostInfection #Malware #GDPR #PrivacyPolicy #HackerAttack #EndpointDetectionResponse #MalwareDefense

#DSGVO #DataProtection #endpointsecurity #WePlayToWin #cyberresilience #matrix42 #egosecure #badusb #365tagedsgvo #malware #emotet #DataBreach #malwaredefense #espionage #anomalydetection #passwordmanager #securitythreats #modernworkplace #digitalworkspace

Ransomware Snatch nutzt Abgesicherten Modus in Windows aus

Viele Antivirus und IT Security Lösungen laufen nicht im Windows Abgesicherten Modus. Interessant, dass genau dieses Szenario jetzt jetzt ausgenutzt wird. Es sind zwar einige Limitierungen im Abgesicherten Modus von Windows vorhanden, dennoch lassen sich verschiedene Angriffe durchführen, wie nun auch die Ransomware Snatch unter Beweis stellt.Was lernen wir daraus? IT Security Lösungen müssen auch in allen Ebenen eines Betriebssystems geprüft werden, ob Sie immer in verschiedenen Situationen lauffähig sind.Spannend finde ich dabei, dass ein Kunde von uns mir vor einigen Monaten bestätigt hat, dass er sich für unsere Lösung vor ca. 10 Jahren entschieden hat, weil wir unter anderem schon damals im Abgesicherten Modus unsere Sicherheitsmaßnahmen gewährleisten und dies viele andere Lösungen nach wie vor nicht können. https://tarnkappe.info/snatch-ransomware-umgeht-antiviren-oder-endpoint-protektion-software/

Österreicher Unternehmen zahlt 4 Millionen Euro Lösegeld

Das ist mal wieder die absolut falsche Strategie. Anstatt sich vor Malware zu schützen, zahlt eine Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.  Quelle: https://futurezone.at/amp/b2b/ransomware-oesterreichische-firma-zahlte-4-millionen-loesegeld/400699662

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Das würde ich nicht anstecken!

Dieser Beitrag ist weder ein Fake noch ein Witz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 樂 Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt.  Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 
⁉️ Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://m.youtube.com/watch?v=p2KXPMmkBNQ
❗Für alle anderen sollte dies ein Weckruf sein, dass echte Datenträger nur verschlüsselt gesendet werden sollten.❗

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Malware sorgt für Geldregen

Das folgende unschöne aber reelle Szenario lässt sich durch Matrix42 Post-Infection und Data Protection verhindern:

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

https://winfuture.de/news,111868.html

Artikel “Wie Malware-Schutz automatisiert wird”

Haben Sie schon den Artikel “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019 gelesen? Daniel Döring der Matrix42 gibt Einblicke in die aktuellen Bedrohungen und zeigt auf, welche Schutzmaßnahmen hierzu eingesetzt werden können.

#EgoSecure #Matrix42 #WeAreMatrix42 #FromGoodToGreat #OneTeamOneDream #WePlayToWin #security #DSGVO #Malware #Cybersecurity #itdirector #ITSecurity #endpointsecurity #emotet #winnti

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Security-Insider: Sicherheit und Produktivität am mobilen Arbeitsplatz

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten.

https://www.security-insider.de/sicherheit-und-produktivitaet-am-mobilen-arbeitsplatz-a-853067/

Lesetipp: Wie Malware-Schutz automatisiert wird

Empfehlung: Lesen Sie in der aktuellen Ausgabe von IT Director meinen Fachartikel “Wie Malware-Schutz automatisiert wird”. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten und vor Malware Angriffen. Wir freuen uns auf Ihre Kontaktaufnahme.

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

Malware und unsichere Passwörter

Hacker im Nahen Osten haben Berichten zufolge versucht, Unternehmen mit kritischer Infrastruktur zu hacken, manchmal mit Tabellenkalkulationen, die die beliebte Liste der “schlechtesten Passwörter” zu enthalten schienen, über die wir alle gerne lachen.

Mit den Worten von Alanis Morrisette: Ist das nicht ironisch?

Das Cybersicherheitsunternehmen Dell Secureworks hat Anfang Mai dieses Jahres in einem Blogbeitrag eine Spionagekampagne geschildert, die sich auf Ziele im Nahen Osten konzentrierte. In diesem Fall sagten Sicherheitsforscher, dass sie nicht genügend Beweise hätten, um mit dem Finger auf eine bekannte Hackergruppe zu zeigen, aber sie sagten, dass die Hacker mit APT33 oder APT34 in Verbindung gebracht werden könnten, von denen angenommen wird, dass sie Gruppen sind, die für die iranische Regierung arbeiten.

Die Hacker in dieser Kampagne verwendeten Techniken wie Password Spraying mit gängigen Passwörtern, in der Hoffnung, es richtig zu erraten und sich in die Konten der Opfer zu hacken. Sie verwenden dann die gehackten Konten, um Phishing-E-Mails mit bösartigen Anhängen an andere Personen in der gehackten Organisation zu senden, so Secureworks.

In einem Fall im Jahr 2018 verwendeten die Hacker eine Tabellenkalkulation, die Sicherheitstipps zu enthalten schien, die die Benutzer aufforderten, einen Virenschutz und sichere Passwörter zu verwenden. Eine weitere infizierte Tabelle enthielt eine Liste von “The Worst 25 Passwords of 2017″ sowie eingebettete Malware, so Secureworks.”

Es ist ein brillantes Stück Social Engineering, das eine der schlimmsten Tendenzen von Sicherheitsexperten nutzt: sich über Sicherheitsmängel zu freuen”, sagte Wendy Nather, die Leiterin des beratenden Chief Information Security Officers der Cybersicherheitsfirma Duo, in einem Online-Chat.

Touche, Hacker.

Hacker nutzen die menschliche Schwachstelle in Malware aus. In diesem Beispiel wird die Tatsache verwendet, dass Passwörter unsicher sind. Vom Menschen generierte Passwörter sind neben Standardpasswörtern oft recht einfach zu knacken. Application Control, Post-Infection-Protection und Password Manager helfen bei der Bekämpfung dieser Sicherheitslücken. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten.

Michael Waidner: “Ein bisschen Angst schadet nicht”

Michael Waidner denkt ähnlich wie Matrix42: “IT-Sicherheit ist ja ein Bereich, der permanent in Bewegung ist. Was vor einem Jahr noch sicher war, ist heute hoffnungslos unsicher. Aber man kann es zumindest so sehen: Obwohl alles digitalisiert wird, ist noch nicht furchtbar viel passiert – die Welt ist noch nicht untergegangen. Aber man darf natürlich nie stehenbleiben und den Kopf in den Sand stecken, die IT-Sicherheit muss laufend weiterentwickelt werden.”

https://www.zeit.de/digital/datenschutz/2019-08/michael-waidner-it-sicherheit-technologie-kamera-mikrofon/seite-2

Cyberangriff auf Meier Tobler

Das Gebäudetechnik-Unternehmen Meier Tobler agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen.

Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können. Matrix42 unterstützt Sie gerne.

https://www.meiertobler.ch/de/Cyberangriff-auf-Meier-Tobler

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Neue loader-type Malware mit ähnlicher Technik wie Process Doppelgänging

TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.

Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.

Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.

https://blog.ensilo.com/txhollower-process-doppelganging

Übrigens: Obwohl Malware nicht lustig ist, gefällt mir das Wort “Doppelgänging” (ursprünglich deutsch) sehr gut auf Englisch 🙂

Wenn das Küchenpersonal einen Malware-Befall entedeckt, ist es zu spät!

Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt.

https://winfuture.mobi/news/110126

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen.

Das LKA Saarland hat die Ermittlungen aufgenommen. Verhindert hätte dieser Vorfall durch ausgereifte Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos.

Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss. Die Matrix42 Automated Endpoint Security powered by enSilo hat diese EDR Maßnahmen automatisiert und vereinfacht. Wir zeigen Ihnen gerne wie!

https://matrix42.com

Cyberkriminelle erpressen die Juwelierkette Wempe

Attacken mit Erpresser-Software sind ein ständiges Problem. Jetzt hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Wenn Sie sich gegen diese Bedrohungen schützen wollen, hilft Ihnen die Matrix42 gerne weiter!

https://www-spiegel-de.cdn.ampproject.org/c/s/www.spiegel.de/netzwelt/web/wempe-cyberkriminelle-erpressten-juwelierkette-mit-ransomware-a-1275379-amp.html

Daniel’s Data Protection Monat – Juni 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juni 2019:

  • Im Juni meist diskutiert: MSSP, SECaaS & Co.
  • Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR
  • IT Security muss auch vor Innentäter schützen
  • Unterschätztes Risiko: Mobile Datenträger
  • Silex nutzt die gleiche Schwachstelle wie Stuxnet

Im Juni meist diskutiert: MSSP, SECaaS & Co.

Diesen Monat war jede Woche das Thema MSSP und SECaaS in meinen Gesprächen. Angefangen auf dem Kingston Cognate Influencer Huddle ging die Diskussion nach der Frage “What concerns companies the most?” sehr schnell in Richtung SOC. Ebenfalls wurde in einem weltweit führenden IT Marktforschungs- und Beratungsunternehmen positiv gesehen, dass die Matrix42 sich ebenfalls in Richtung MSP / MSSP Unterstützung ausrichtet. Auf dem “Managed Security Services Forum” in München, sowie auch bei meinem Besuch eines weltweit agierenden CyberSecurity “Experts as a Service” Unternehmen muss ich nicht erwähnen, um was es ging 😉

Warum MSSP / SECaaS?

Die IT Infrastrukturen werden immer komplexer, da die Anzahl der digitalisierten Daten, sowie Art der Gerätetypen rasant steigt. Früher war lediglich die Absicherung von Netzwerken, Server und klassischen Computern des Unternehmens erforderlich. Heute sind die Gefahren durch Smartphones, Tablet-PCs, Notebooks, Home-Office Nutzung, IoT, etc. deutlich höher. Aus diesem Grund ist es wichtig, dass IT-Security Hersteller ihre Lösungen mehr und mehr automatisieren und vernetzen. Dennoch ist es aber wichtig, dass neben künstlicher Intelligenz auch weiterhin viele Maßnahmen durch den Menschen unterstützt werden. Denn ein Security Vorfall muss sofort erkannt, forensisch analysiert, bewertet, gemeldet und gemildert werden.

Hierzu fehlt es jedoch an Fachkräften. Nicht jedes Unternehmen kann sich zum Beispiel ein eigenes Security Operation Center (SOC) Team leisten. Kompetenz sollte am Besten gebündelt werden. Und hier kommen die Managed Security Service Provider (MSSP) ins Spiel.

Managed Security Service Provider bieten je nach Service Level eine starke Unterstützung im Kampf gegen zum Beispiel Hacker Angriffe, Datenschutz Verletzungen und Malware Infektionen. Da die meisten Services auf von außen erreichbaren Maßnahmen der Unternehmen zurückgreifen, ist es empfehlenswert, wenn Lösungen eingesetzt werden, welche unter anderem Mandanten- und Managed-Service-fähig sind. Hier bieten Hersteller zum Beispiel auch eine gute Ergänzung durch “Security as a Service” (SECaaS) bzw. “Software as a Service” (SaaS) Modellen, auf welche der MSSP bzw. MSP seine Mehrwerte platziert. Allerdings ist zu erwähnen, dass S(EC)aaS und M(S)SPs stärker auf deren Sicherheit geprüft werden müssen. Denn wird ein solcher Anbieter gehackt oder durch Malware befallen, ist der Schaden sehr schnell nicht nur in einem Unternehmen vorhanden. Ein Anbieter muss der beste Kunde von sich selbst sein!

Heise fängt sich Emotet ein – Schaden von weit über 50.000 EUR

Auch die IT-Experten der Heise Medien GmbH & Co. KG sind nicht mehr vor Malware sicher. Der Trojaner Emotet* hat bei heise Schäden von weit über 50.000 Euro verursacht. Auch das Unternehmensimage leidet unter solchen Vorfällen.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Wie kam es zu dem Malware Vorfall? Ein Mitarbeiter erhielt eine E-Mail eines anscheinenden Geschäftspartners. Nach dem Öffnen der angehängten Microsoft Word Datei wurde eine gefälschte Fehlermeldung angezeigt. Der Mitarbeiter kam der Aufforderung nach „Enable Editing“ anzuklicken – und das Unheil nahm seinen Lauf.

Nachdem erste Emotet Alerts seitens IT Abteilung bearbeitet wurden, war ersichtlich, dass sehr viele Firewall Logs auf bekannte Emotet-Server verwiesen. Einer der Administratoren entdeckte, dass es bereits höchst verdächtige Zugriffe auf den Domain Controller des Active Directory gab. Die Administratoren versuchten, die Kommunikation mit der Emotet-Kommandoinfrastruktur zu unterbinden. Dieses “Hase-und-Igel-Rennen” war nicht zu gewinnen, da ständig neue Emotet-Verbindungen hinzu kamen.Zu diesem Zeitpunkt wurde entschieden, dass die Internet-Verbindung für alle betroffenen Netze komplett gekappt werden.

IT Security muss auch vor Innentäter schützen

Bis zu 100.000 Fotos von USA-Reisenden und Autokennzeichen sind nach einem Hack eines Dienstleisters der US-Grenzbehörde CBP (Customs and Border Protection) von Unbekannten kopiert worden.

Seit Jahren zeigen die IT Security Experten der EgoSecure GmbH (ein Matrix42 -Unternehmen), dass Hacker nicht nur außerhalb des Netzwerks, sondern auch innerhalb von Unternehmen und Behörden angreifen. Wenn der Schutz sensibler Daten nur nach extern hin (z.B. durch Antivirus und Firewall) erfolgt, ist er nicht ausreichend. Eine der einfachsten Maßnahmen ist die Verschlüsselung und Überwachung. Dies wird auch im Rahmen der EU-GDPR empfohlen.

Unterschätztes Risiko: Mobile Datenträger!

Welche Gefahren bestehen im Umgang mit mobilen Datenträger bezüglich Compliance- und Cybersecurity-Risiken? Sind die Datenträger nicht ausreichend geschützt, kann ein Verlust einer einzigen sensiblen Information auf einem verlorenen oder gestohlenen Datenträger zu immensen Image-Schäden, Verlust des Wettbewerbsvorsprungs und potentiellen Geldstrafen (Stichwort DSGVO) führen. Folgende 5 Maßnahmen sind daher zwingend erforderlich:

1.     Beschaffung sicherer Hardware: „Bring your own devices“ birgt auch bei USB Geräten ein großes Sicherheitsrisiko. Nicht nur, dass potentiell ungewünschte Daten wie Raubkopien, Malware und sicherheitskritische Anwendungen in Unternehmen gelangen können, sondern auch Hardware zuvor manipuliert wurde. Heutzutage gibt es sehr viele Geräte, welche aussehen wie ein USB Stick, Ladekabel, Netzwerkadapter – jedoch als Bad-USB agieren und IT Systeme mittels emulierter Tastatureingabe von Scripten und Schadcode oder „Man-In-The-Middle“ Angriffe attackieren. Hier sind Antiviren und Firewall Lösungen meist machtlos. Setzen Sie daher auf USB Geräte, welche Ihren Mitarbeitern ausreichende Sicherheitsmerkmale aufzeigen.

2.     Standardisierung von USB Geräten: Wenn Sie ein Gebäude betreten, möchten Sie nicht jedes Mal prüfen müssen, ob dies von einem Einsturz gefährdet ist. Ihre Mitarbeiter müssen das gleiche auch im Umgang mit USB Geräten haben. Somit müssen IT Geräte im Unternehmen standardisiert werden, von welchen auszugehen ist, dass sie beste Sicherheit gewähren.

3.     Kontrollierter Umgang mit Datenträgern: Auch wenn Sie Ihren Mitarbeitern einen Datenträger der Firma zur Verfügung stellen, besteht das Risiko, dass fremde Datenträger an Ihren IT Systemen angesteckt werden können. Hierbei ist es wichtig, dass Sie sicherstellen können, dass der Zugriff auf fremde Datenträger zum Beispiel nur lesend, nur auf bestimmte Datentypen oder -inhalten, beziehungsweise gar nicht gewährt wird. Beachten Sie bei der Auswahl von Lösungen auf den vom Bundesamt für Sicherheit in der Informationstechnik definierten „Mindeststandard des BSI für Schnittstellenkontrollen“ nach § 8 Absatz 1 Satz 1 BSIG.

4.     Protokollierung des Datentransfers: Die Artikel 30, 33 und 34 der EU-DSGVO verpflichtet zu verschiedenen Protokollierungsmaßnahmen im Zuge von Datenübertragungen. Ebenfalls beschreibt der Absatz SSK.10. „Audidaten“ der „Mindeststandard des BSI für Schnittstellenkontrollen“ erforderliche Protokollierungsmaßnahmen.

Die Protokollierung muss sich von berechtigten Personen abschalten, pseudonymisieren und feingranular konfigurieren lassen. Die Schnittstellenkontrolle muss entweder die Protokollierungsfunktionen des Betriebssystems nutzen oder die Protokolle strukturiert an einen zentralisierten Protokollierungsspeicher zur Auswertung übertragen können. Eine darüberhinausgehende Protokollierung muss per Konfiguration festlegbar sein.

5.     Angriffe durch Datenverschlüsselung verhindern: Zum Schutz der Daten auf dem Transportweg ist die Verschlüsselung diese unumgänglich. Jeder Verlust von nicht verschlüsselten Daten sorgt für Image-Schäden, Know-How Verlust und ggf. Geldstrafen bei Personenbezogenen Daten. Die Verschlüsselung ist somit der wichtigste Bestandteil im Umgang mit digitalisierten Informationen.

Silex nutzt die gleiche Schwachstelle wie Stuxnet

Was wurde 2010 aus Stuxnet gelernt? Anscheinend nichts… Sonst wäre nicht schon wieder eine Malware mit Verwendung von Standard Passwörtern erfolgreich!

Ein Sicherheitsforscher hat eine Malware namens Silex entdeckt, die derzeit schlecht gesicherte Geräte im Internet der Dinge (Internet of Things, IoT) angreift. Sie versucht, sich via Telnet und unter Verwendung bekannter Default-Login-Daten Zugriff auf die Geräte zu verschaffen, um diese anschließend schrittweise unbrauchbar zu machen. Potenzielle Angrifssziele für Silex sollen alle Geräte mit UNIX-artigem Betriebssystem sein. Der angerichtete Schaden lässt sich nur durch eine Neuinstallation der Firmware beheben.

Was lernen wir aus Silex? Nutzt sichere Passwörter und IoT-fähige Malware Protection!


Handelsblatt / Trend Report: Interview zu “Datenbewegungen und Manipulationen erkennen”

Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Lesen Sie die Antworten zu folgenden Fragen:

Herr Döring, hundertprozentige IT-Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale reagieren?

Wenn es passiert ist: Welche technischen Möglichkeiten gibt es, um Ausfallzeiten zu minimieren?

Warum lohnt es sich, Data-Loss-Prevention-Lösungen zum Einsatz zu bringen?

Inwieweit kann der Schutz vor Datenverlust in den Arbeitsalltag integriert werden?

Zum Interview:

Daniel’s Data Protection Monat – Mai 2019

Daniel’s Themen im Mai 2019:

  • Happy Birthday GDPR – Die DSGVO ist ein Jahr alt!
  • IT-Security geht über den Tellerrand hinaus
  • Österreichischer Baukonzern Porr von Cyberangriff getroffen
  • Video-Tipp: Angriffsszenario mit USB Ladekabel
  • Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Happy Birthday GDPR – die DSGVO ist ein Jahr alt!

Data Breach, Data Breach – wer hat einen Data Breach? Ich glaube, dass die Veröffentlichung von Datenverlusten seit einem Jahr das spürbarste der EU Datenschutzgrundverordnung (kurz DSGVO; engl. GDPR) ist. Finde ich teilweise sehr gut. Warum nur teilweise?

Das Thema Datenschutz und deren Auswirkungen ist nun (dank der DSGVO) in vielen Köpfen präsenter – schon einmal gut… Leider ist es aber doch nicht so präsent, dass viele Unternehmen und Behörden immer noch nicht ausreichende technische und organisatorische Maßnahmen (kurz TOM) umgesetzt haben. Es gibt eher das Gefühl, dass es manche Unternehmen darauf anlegen lieber zu warten als proaktiv zu handeln – wird schon nichts passieren… Das muss sich ändern! Wir müssen also weiterhin starke Aufklärungsarbeit in Sachen Datenschutz / Datensicherheit betreiben.

Lasst es uns anpacken: Verschlüsselt Eure Daten! Sensibilisiert Eure Mitarbeiter! Führt Zugriffs- und Zugangskontrollen, sowie Protokollierungen ein! Sorgt für ausreichend gepatchte IT-Systeme! Sichert Eure Daten! Verhindert Malware-Befall!

Ihr denkt jetzt, dass diese Themen zu aufwändig und teuer sind? NEIN, sind sie nicht. Falls es Bedenken gibt, fragt nach. Es muss eines klar sein: Wenn nur eine falsche Information in falsche Hände gelangt oder manipuliert wird, kann es das Unternehmen i.S. Firmen-Image, Produktivität, Finanzen, Wettbewerbsvorteile, etc. stark schädigen. Also schützt Euer teuerstes Gut – Eure Daten!

IT-Security geht über

den Tellerrand hinaus

IT-Security ist ein MUSS in Unternehmen. Wenn ein Unternehmen nicht ausreichend geschützt ist, ist es in der heutigen Digitalen Arbeitswelt grob fahrlässig. In vielen Schutzkonzepten besteht daher, dass das gesamte Unternehmensnetzwerk sicher werden muss. Hier gibt es aber nicht nur seit Bring Your Own Device (BYOD) das Problem, dass es nicht mehr ausreicht, dass “nur” das eigene Unternehmensnetzwerk gesichert wird. Dank der DSGVO haben wir nun den Vorteil, dass man auch seine Geschäftspartner nach der Auftragsdatenverarbeitung fragen kann – und somit nach technisch / organisatorischen Maßnahmen im Zuge des Datenschutzes.

Aber haben auch eigene Mitarbeiter an privaten Geräten, Freelancer oder kleine Unternehmen auch ausreichende Schutzmaßnahmen? Wie sieht es im Unternehmen mit “Stand-Alone-Systemen” aus? Gerade im Umgang der Mitnahme und Weiterverarbeitung von Daten muss das Schutzkonzept auch diese schwächsten Glieder betrachten. Somit ist es wichtig, zu erruieren, wohin Daten fließen können und ob sie dort auch sicher sind. Z.B. durch Malware-Protection (z.B. Antivirus + Application Control), Verschlüsselung und Co.. Wenn man in Suchmaschinen nach dem Wort Verschlüsselung sucht, findet man für “Stand-Alone-Systeme” oder Privatanwender kaum Lösungen. Schützen Sie Ihre Daten des Unternehmens auch an diesen Systemen! Wenn Sie Fragen haben, gerne fragen – denn Fragen kostet nichts! 😉

Österreichischer Baukonzern Porr von Cyberangriff getroffen

Porr hatte das Glück, dass die Unternehmensdaten nicht von der Malware angegriffen wurden. Dennoch sind Schäden entstanden – nicht nur technologisch, sondern auch im Hinblick auf den Imageverlust des Unternehmens. Dieses Beispiel zeigt, wie verletzlich Unternehmen sind.

Schützen Sie sich gezielter vor Malware-Angriffen. Z.B. durch Post-Infektionsschutz – dies verhindert den Ausbruch, wenn Pre-Infection-Maßnahmen wie NextGenAV und AV das Risiko nicht erkennen und beseitigen konnten.

Video-Tipp: Angriffsszenario mit USB Ladekabel

Auf den Matrix42 Experience Days habe ich in meiner Live Hacking Session gezeigt, wie einfach über ein vermeindliches USB Ladekabel ein IT System mit Malware infiziert werden kann. Das dazugehörige Video befindet sich hier: https://youtu.be/I0NR42XOAgc

Matrix-Ransomware MegaCortex wird durch Matrix42 blockiert

Die Anfang Mai erschienene Ransomware namens MegaCortex richtet sich auf Unternehmensnetzwerke und deren IT-Systemen aus. Sobald die Malware im Netzwerk ist, infizieren die Angreifer das gesamte Netzwerk, indem sie die Ransomware über den Windows Domain Controller verteilen. Wie das Netzwerk der Unternehmen infiltriert wird und welcher Verschlüsselungsalgorithmus verwendet wird, ist derzeit nicht bekannt. Interessant ist, dass in den durch MegaCortex infizierten Netzwerken ebenfalls die Malware Varianten von Emotet* oder Qakbot zu finden waren.

*Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Vorgehen der Infizierung: Auf dem Domänencontroller der betroffenen Netzwerke wird ein Cobolt Strike ausgeführt, um eine Reverse Shell zurück zum Host eines Angreifers zu erstellen. Mit dieser Shell erhalten die Angreifer aus der Ferne Zugriff auf den Domänencontroller und konfigurieren ihn so, dass er eine Kopie von PsExec, der wichtigsten ausführbaren Malware-Datei und eine Batch-Datei an alle Computer im Netzwerk verteilt. Anschließend wird die Batchdatei über PsExec remote ausgeführt. Anschließend werden alle Prozesse und Dienste gestoppt, welche der Malware oder Dateien am verschlüsseln hintern könnte.

Durch die Ransomware verschlüsselte Dateien erhalten eine Erweiterung der Dateiendung. Zum Schluss erstellt die Ransomware eine Lösegeldaufforderung mit dem Namen !!!!_READ_ME_!!!.txt, welche Informationen darüber enthält, was passiert ist, und E-Mail-Adressen, mit denen die Angreifer kontaktiert werden können. Die E-Mail-Adressen lauten derzeit anderssperry6654818@mail.com und shawhart1542925@mail.com. Hier wird mit den E-Mail-Adressen und Zitaten bezug auf den SciFi-Klassiger Matrix genommen.

Die meisten Angriffe durch MegaCortex sind derzeit in den USA, Kanada, Deutschland Frankreich, Italien, Niederlande und Irland.

Matrix-Ransomware MegaCortex – Matrix42 ist die Antwort!
Matrix42 sichert Ihre Endgeräte mit einem Agenten ab. Die Software unterstützt bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Wie man auch wieder bei MegaCortex feststellen muss, ist das Eindringen von Schadsoftware nicht immer zu verhindern. Die Software sichert die Ausgangspunkte gegen unautorisierten Datentransfer. Die Matrix42 Automated Endpoint Security hält die Angreife wie MegaCortex auf, bevor Daten verschlüsselt werden können. Es arbeitet auf der Ebene des Betriebssystems (Kerneltreiber) und ist damit die einzige Universallösung. Die Lösung warnt Sie, nachdem es eine schädliche Out-bound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat. Das verschafft Ihrer IT genügend Zeit, die Eingangstore auf mögliche Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln.

Hat sich MegaCortex schon bei Ihnen vorgestellt?

Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances zum Virus MegaCortex:

Ich gehe davon aus, dass die neue Ransomware MegaCortex in kürzester Zeit auch in Deutschland riesige Probleme machen wird.

Weiterlesen: https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/hat-sich-megacortex-schon-bei-ihnen-vorgestellt/

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

WEBINAR: Malware im Arbeitsalltag – arbeitest Du noch oder ist Dein Rechner schon tot?

Mitarbeiter sind immer raffinierteren Malware-Angriffen ausgesetzt. Der Klassiker sind E-Mails mit speziell präparierten Anhang. Ein unbeabsichtigter Klick des Mitarbeiters und der Trojaner ist drin. Attacken dieser Art sind leider immer wieder aufs Neue erfolgreich. Wenig erfolgreich sind die Security-Strategien gegen Malware. Kleine Unternehmen setzen auf einen herkömmlichen Anti-Virus.

Große Unternehmen mit kostspieligen SOC Teams verarbeiten tonnenweise Informationen und „False Positives“. Die Frage der Fragen lautet immer wieder: Mit welchen Strategien kann ich IT Security im Tagesgeschäft wirtschaftlich betreiben und gleichzeitig ein höheres Schutzniveau gegen Malware erzielen?

Antworten und Lösungsansätze auf diese Frage geben Ihnen Stefan Goerres, Geschäftsführer bei ujima, und Daniel Döring, Director Security bei Matrix42. Freuen Sie sich auf 60 Minuten spannende Diskussion zu folgenden Themen:

• AV, ATP, NGAV, ATP und EDR – Schluss mit dem Begriffs-Wirrwarr

• Was unterscheidet den Betrieb von Anti-Viren-Lösungen gestern und heute

• Post Infection Protection – was es ist und wie funktioniert es wirklich

• Security Policies und Regel-Sets – wissen was wirklich passiert und auch schützt

• Eventhandling und IT-Betrieb – mit diesen Strategien bewältigen Sie die Informationsflut

• Nur „entdecken“ reicht nicht – so automatisieren Sie die Auslösung von Schutzmaßnahmen und die Beseitigung

Auf den Anhang oder Link klicken oder wegbleiben? Mitarbeiter fühlen sich zunehmend überfordert, wie Sie eine Entscheidung in diesen Momenten treffen sollen. Nehmen Sie Ihnen diese Entscheidung ab und reduzieren Sie das Risiko!

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de

Anwenderbericht: Avira, EgoSecure und Matrix42 -Die perfekte Kombination!

„Die Kombination aus Matrix42 Workspace Management und der Integration von EgoSecure und Avira in einem zentralisierten Verwaltungsverbund sorgt für eine Lösung, die viel effektiver ist als alle anderen, die ich bisher gesehen habe.“ Peter Henning, IT-Administrator, KWM WEISSHAAR

In Bezug auf die Kombination der Lösungen von Matrix42, EgoSecure und Avira zieht Peter Henning folgendes Fazit: „Wir haben uns immer eine zentralisierte Verwaltung von Avira gewünscht, und ich war begeistert, als ich erkannte, dass EgoSecure uns das ermöglicht hatte. Dank der zusätzlichen Funktionalität, die wir durch Access Control, Application Control und Audit erhalten haben, können wir nun den Schutz unserer Infrastruktur proaktiv in die Hand nehmen. Jetzt, da EgoSecure ein Unternehmen von Matrix42 ist, freue ich mich auf eine noch engere Integration zwischen all diesen Lösungen.”

Lesen Sie den ausführlichen Anwenderbericht unter: https://matrix42.showpad.com/share/NOjXVfLfm57BxLrmttILF

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an, wie in einem Bericht der globalen Anwaltskanzlei DLA Piper beschrieben.

Erschreckende Bilanz… Schützen Sie sich vor Datenverlust mit den Lösungen der Matrix42! EgoSecure unterstützt DSGVO-Maßnahmen, sowie DLP. enSilo verhindert den Befall mit Malware. Wir helfen gerne weiter. https://matrix42.com

Quelle:

https://www.bleepingcomputer.com/news/security/59k-data-breaches-reported-91-fines-imposed-since-gdpr-enactment/

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Kennen Sie die #USBee? ;)

USB Geräte sind wie Bienen. Sie bieten einen hohen Nutzen – geht man mit ihnen falsch um, können sie schmerzhaft bis tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten nicht nur im Zuge der DSGVO kontrollieren, protokollieren, filtern und verschlüsseln.

Schützen Sie Ihre #USBee’s mit EgoSecure – A Matrix42 Company 😉

EgoSecure – A Matrix42 Company zeigt Ihnen gerne wie Sie Ihre #USBee’s schützen!
#USBee

https://egosecure.com

website-check.de: Angebliche DSGVO-Abmahnung mit Virus in der zip-Datei

„Fake“ DSGVO-Abmahnungen sind alle nach dem gleichem Muster aufgebaut.

In den Mails wird behauptet, dass ein Verstoß gegen die Informationspflichten gem. Art. 13 DSGVO vorliegen würde. Auffällig ist hier bereits das keine personalisierte Anrede verwendet wird.

Achten Sie also beim Erhalten von „Anwaltsmails“ stets darauf, dass die Mailadresse (und nicht nur der angezeigte Name) zur jeweiligen Kanzlei passen. Sofern Sie sich nicht sicher sind, können Sie in der Regel auch im dortigen Sekretariat nachfragen.

Insbesondere wenn der Anhang eine ZIP Datei ist sollte dieser auf keinen Fall geöffnet werden. In ZIP Dateien verstecken sich häufig Virusdateien / Trojaner, die ihren PC bzw. sogar das ganze Netzwerk infiltrieren und schädigen können.

Sollten Sie oder Ihre Mitarbeiter den Anhang doch geöffnet haben, ist es wichtig, dass zuvor eine effiziente IT Security im Unternehmen realisiert wurde. Software für Endpoint Security ist heute ein wichtiger Schutzfaktor gegen Ransomware und andere Angriffe. Die Softwarelösungen von Matrix42 bieten eine zusätzliche Schutzschicht gegen Malware, die deutlich über das hinausgeht, was Antivirus-Lösungen und Firewalls bieten können. Darüber hinaus hilft Ihnen die Lösung, Sicherheitsrichtlinien einzuführen und einzuhalten.

Die Lösung bietet Ihrer Organisation granularen und zuverlässigen Schutz bei der Datenkommunikation. Arbeitsprozesse und der Datentransfer werden nicht behindern. Zunächst werden die relevante Gesamtsituation der Datensicherheit im Netzwerk ermittelt. Wir sichern Ihre Endgeräte mit einem Agenten mehrschichtig ab. Des weiteren unterstützt die EDR bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Quelle:

https://www.website-check.de/blog/datenschutzrecht/angebliche-dsgvo-abmahnung-mit-virus-in-der-zip-datei/

https://matrix42.com

https://egosecure.com

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

USBs in industriellen Einrichtungen – die verkannte Gefahr

Eine Honeywell-Studie stellte USB-Wechselmedien als eine erhebliche Bedrohung für Industrie-unternehmen dar und wurde zum Anlass für diesen Podcast ++ “Es geht doch nur um USBs. Was kann da schon schief gehen!?”, dachte ich mir. ++ „Damit Industrieanlagen in Betrieb bleiben können, sind von Hand getragene USB-Updates erforderlich.“ &  „Derzeit gibt es 50 Millionen angeschlossene Scada-Geräte, und im Durchschnitt arbeiten täglich zwischen 25 und 150 Auftragnehmer in Industrieanlagen.“ ++ Wie lässt sich das Gefährdungsrisiko durch USB’s in industriellen Einrichtungen reduzieren? ++ Wie bekommt man die USBs virenfrei? ++ Nicht die USBs sind schuld, sondern unser nachlässiger, oberflächlicher, lässiger, schlampiger, lotteriger und unkontrollierter Umgang. ++ Mögliche Lösung: Top-Hardware von einem Spezialisten mit Top-Software von einem anderen Spezialisten. Sollen doch die anderen die Kastanien aus dem Feuer holen!  ++
— Weiterlesen www.all-about-security.de/

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Lenovo Urteil: Vorinstallierte Adware ermöglichte Hackerangriffe

Der Computerhersteller Lenovo muss eine Strafe in Höhe von 7,3 Millionen US-Dollar zahlen. Das hat nun ein Gericht in Kalifornien entschieden. Der Hauptgrund der Anklage ist die auf verschiedenen Laptops 2015 entdeckte, vorinstallierte Adware Superfish Visual Discovery. 

Superfish wird als vertrauenswürdiger Zertifikatsherausgeber in Windows erkannt und kann sich als beliebiger HTTPS-Server ausgeben. Da der private Schlüssel ebenfalls vorhanden ist, können sich Angreifer mittels dieser Adware zum Beispiel als eine Banking-Webseite ausgeben und Datenübertragungen aufzeichnen. Mit der Application Control von EgoSecure können Sie verhindern, dass ungewünschte Anwendungen ausgeführt werden.
Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. ebenfalls vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. 
Quelle:
Picture: Lenovo IdeaPad 720s. Image credit: Lenovo

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

BSI – BSI-Lagebericht IT-Sicherheit

Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Darüber hinaus gibt es z. B. mit den entdeckten Schwachstellen in Hardware eine neue Qualität der Bedrohung, wie bei den Sicherheitslücken Spectre/Meltdown und Spectre NG, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

— Weiterlesen www.bsi.bund.de/

Webinar Aufzeichnung: Malware Defense – Im Inneren des Bösen

https://youtu.be/dnGWzViq5nc

Cyberkriminalität ist ein florierendes Geschäftsfeld und wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu können”. So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräte in ihren Netzwerken werden?

Daniel Döring und Carsten Maceus nehmen Sie mit auf eine 60-minütige Reise ins Innere des Bösen und analysieren für Sie die technischen Funktionsweisen und Angriffs-Methodiken solcher Bedrohungen.

Highlights:

„BadUSB“-Angriffe Teil I – Primäre Funktionsweise und Auswirkungen

„BadUSB“-Angriffe Teil II – Wie mit wenig Aufwand unerwünschte „Datenstaubsauger“ in Ihrem Unternehmensnetzwerk entstehen

Malware der „Hidden Cobra Group“ – Funktionsweise, Besonderheiten und Bedrohungspotentiale

Wie schütze ich mich? Strategien, Tipps und Tricks aus der Praxis

Freuen Sie sich auf ein außergewöhnlich technisches und unterhaltsames Webinar.

https://youtu.be/dnGWzViq5nc

Translate »