Schlagwort-Archiv Ponemon

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

IBM veröffentlicht neue Cost of a Data Breach-Studie 2020

Automatisierung ist bei der schnellen Reaktion auf einen IT-Security Vorfall wichtig: Automatisierte Unternehmen sind 74 Tage schneller bei der Reaktion und Eindämmung eines Vorfalles als Unternehmen ohne Smart-Tech (308 Tage). Deutsche Unternehmen reagieren mit nur 160 Tagen am schnellsten auf Datenpannen, im globalen Vergleich sind es 280 Tage.

Die Eindämmung eines Vorfalles dauert hierzulande insgesamt nur etwa einen Monat, und das spart Geld: Datenpannen, für deren Identifizierung und Eindämmung mehr als 200 Tage benötigt werden, sind im Durchschnitt über eine Million US-Dollar teurer als Pannen, die in weniger als 200 Tagen behoben werden.

Die Lösungen der Matrix42 unterstützen bei der Automatisierung der Cyber Resilienz und IT Security Maßnahmen.

https://www.infopoint-security.de/ibm-veroeffentlicht-neue-cost-of-a-data-breach-studie-2020/a24468/

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Translate »