Schlagwort-Archiv MalwareDefense

Unter4Ohren: Unterschiede zwischen Klopapier, Viren und Emotet?!? Keine.

Das was wir aktuell erleben, ist kein erfreulicher Zustand, kein lustiger Zustand, doch bei näherer Betrachtung ein Diagnose-Tool für eine ganze Bevölkerung.

+ Die Urinstinkte werden immer siegen!

+ Obwohl alle wissen, dass Klopapier für die Bekämpfung von Viren unnütz ist, erfreut es sich großer Beliebtheit und ist auf der Prioritätenliste weit oben.

+ Es geht um die “Bedeutung”, die wir den Dingen geben – in der IT Security ist es nicht viel anders.

+ Ich frage mich, ich frage sie: Ist Emotet out, passé, von gestern, antiquiert? Lebt es noch?

+ Bekämpfung von Emotet und Klopapier horten – die Parallelen.

+ Daniel Döring erklärt, wie Sie endlich Ruhe vor Emotet haben könn(t)en & Schutz ist nicht gleich Schutz & Möglichkeiten von Matrix42 ++

Hier das Interview: https://www.all-about-security.de/unter4ohren/single/unterschiede-zwischen-klopapier-viren-und-emotet-keine

COVID-19 und digitale Risiken

Was hat der aktuelle Corona Virus mit von Hackern initiierten Viren gemeinsam? Und: gibt es Parallelen in der Bekämpfung?

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden.

Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist das Application Control, Backup, Device Control und co.. Bei biologischen Viren bekämpft man Auswirkungen durch Medikamente und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control.

Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Wenn die Mitarbeiter unter Quarantäne stehen oder Büro’s geschlossen werden…

“Arbeit” ist dank der Digitalisierung kein Ort, sondern eine Tätigkeit (Mobile Work, Remote Work, HomeOffice, etc.).

Das heißt, dass man in Zeiten von COVID-19 auch von überall und jederzeit auf Geschäftsanwendungen und -daten zugreifen muss – besonders, wenn ein Unternehmen Mitarbeiter unter Quarantäne stellen oder Büro’s schließen muss.

Also müssen Arbeitsplätze “mobil” werden und ggf. Cloud Services betrachtet werden. Im HomeOffice gibt es jedoch oft nicht so gute Schutzmaßnahmen wie in der IT Infrastruktur der Unternehmen. Dies kann weitere Risiken der Malware Infektion bzw. des Datenverlustes (DSGVO) hervorrufen. Daher ist es wichtig, dass an den mobilen Endgeräten die Datenzugriffe kontrolliert, protokolliert und gefiltert werden. Wichtig ist nicht nur im Zuge von Cloud-Speicher, externen Datenträgern, Tablets und Notebooks, dass die Daten des Unternehmens immer verschlüsselt sind!

Daniel’s Data Protection Monat – Januar 2020

Themen im Januar 2020:

  • China bereitet sich auf Post-Quatum Zeiten vor…
  • Die Medizin gegen Datenverlust: Verschlüsselung!
  • Und täglich grüßt das Malware-Tier!
  • Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

China bereitet sich auf Post-Quatum Zeiten vor…

Berichten von „Prisco“ zufolge verfolgt Peking einen “heute ernten, morgen lesen”-Ansatz. Das Land versuche, so viele verschlüsselte Daten wie möglich zu sammeln, selbst wenn diese heute nicht lesbar seien. In Zukunft erwarte man, es dennoch zu können. Nicht nur China verfolgt die Strategie heute verschlüsselte Daten zu sammeln und in Zeiten von Quanten-Computern zu knacken.

Wer sich heute schon schützen möchte, der sollte seine Daten mit einer Post-Quantum resistenten Encryption verschlüsseln. Das geht heute schon mit normalen Computern!

Die Medizin gegen Datenverlust: Verschlüsselung!

Es ist wohl eines der größten Datenlecks in der Geschichte der Bundesrepublik: Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder standen wochenlang ungeschützt im Netz. Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig. Man musste lediglich die IP-Adresse des Servers im Windows-Datei-Explorer eingeben, große Festplatten und ein paar Stunden Zeit zum Download investieren.

Wären die Daten vor dem Backup oder zumindest das Backup selbst verschlüsselt worden, wäre es nicht zu dem Datendiebstahl in diesem Ausmaß gekommen! Daher empfiehlt sich der Einsatz von Verschlüsselungen auf allen Datenwegen und -ablagen!

In einem weiteren Beispiel, zur Notwendigkeit der Verschlüsselung ist ein SSD-Speichermedium mit zehntausenden Bürgerdaten aus der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg auf der Online-Plattform eBay zum Kauf angeboten worden. Den Recherchen zufolge war das Speichermedium nach technischen Problemen im Sommer an einen IT-Dienstleister gegangen, der auch eine Löschbescheinigung für die defekte SSD ausgegeben habe. Es habe sich aber herausgestellt, dass das Löschverfahren zwar für magnetische Speicher, aber nicht für SSDs geeignet gewesen sei.

Besser wäre es gewesen von Anfang an auf die Sicherheit der Daten auf der SSD zu achten – nicht nur im Zuge der DSGVO. Und dabei ist es so einfach! Denn mit Festplattenverschlüsselung (FDE) erreichen Sie, dass Daten Unberechtigten nicht zugänglich sind. Um den Schutz der FDE zu erhöhen, empfiehlt sich eine PreBoot Authentifizierung einzusetzen.

Und täglich grüßt das Malware-Tier!

Das Thema Malware wird nie aufhören uns zu beschäftigen. Im Gegensatz zu früher sind die unterschiedlichen Varianten immer besser angepasst, dass Virenscanner diese erst einmal nicht finden. Auch im Januar 2020 gab es wieder einige Fälle von Malware-Opfern:

Wie einer kurzen Mitteilung auf der Website der Stadtverwaltung von Alsfeld zu entnehmen ist, sind im Januar 2020 alle Server offline gewesen. Dieser Zustand wurde beibehalten, bis geklärt war, “ob und wie weit die städtischen IT-Systeme angegriffen wurden und welche Daten möglicherweise betroffen” seien.

Die Schadsoftware Emotet, die unter anderem das Klinikum in Fürth lahmgelegt hat. Verbreitet über Spam-Mails mit einem Trojaner im Anhang nutzten die Angreifer die Unbedarftheit der Nutzer aus. Diese Unbedarftheit wird auch bei Phishing-Angriffen ausgenutzt, wenn User beispielsweise auf Fake-Seiten aufgefordert werden, sensible Daten einzugeben.

Das Unternehmen Picanol hat seine 1500 Mitarbeiter wegen höherer Gewalt im Januar in Kurzarbeit geschickt.

Pre- und Post-Infection, sowie Data Protection Maßnahmen hätten diese Vorfälle verhindert.

Hacker-Gruppe Maze erpresst Unternehmen und öffentliche Einrichtungen

Es ist ein besonders dreistes Vorgehen: Seit einigen Wochen erpresst die Hacker-Gruppe Maze Unternehmen und öffentliche Institutionen damit, dass sie Daten im großen Stil absaugt und die Veröffentlichung androht. Bislang waren sie vor allem in Amerika und Italien aktiv. Jetzt hat es erstmals ein deutsches Unternehmen getroffen.

Am besten schützen Sie sich vor diesen Bedrohungen durch Datenverschlüsselungen, Zugriffskontrollen, Protokollierung, Anomalie Erkennung, Data Loss Prevention und Endpoint Detection & Response. Der Schutz kann jedoch nur bestens erreicht werden, wenn die Lösungen integral aufeinander abgestimmt sind.

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Translate »