Schlagwort-Archiv schutzmaßnahmen

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de
Daniel Döring VonDaniel Döring

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Daniel Döring VonDaniel Döring

Endpoint Security benötigt mehrschichtige Schutzmaßnahmen

Als Meritrust Credit Union seine Endpoint-Security mit finanziellen Vorschriften verbessern wollte, musste Information Security Officer Brian Meyer über Antiviren Tools hinausgehen. Die am häufigsten verwendete IT-Security Maßnahme bietet in der Regel keine Möglichkeit nachvollziehen zu können, ob Rechner der Mitarbeiter innerhalb und außerhalb des Netzwerkes wirklich sicher ist.

Die Antivirus Lösungen bilden ein Basissicherheitsniveau, sind jedoch in Unternehmen und bei Verbrauchern sehr oft gescheitert. IT-Systeme ohne oder mit veraltetem Antivirus sind laut Microsofts neuestem Security Intelligence Report über 5,5-mal häufiger von Virenbefall betroffen als mit aktueller Anti-Malware-Software. Die Möglichkeit Malware zu modifizieren, um der Entdeckung zu entgehen und um neue Varianten gegen die Top-Selling-Antivirus-Scanner zu testen, macht eine übliche Antivirus-Software immer unwirksamer.

“Antivirus ist seit Jahren ein Heftpflaster “, sagt Peter Firstbrook, VP Forschung des Marktforschungsunternehmen Gartner. “Sie haben wirklich nie geschafft, die Ursache von Malware-Infektionen zu finden.” Daher ist es erforderlich ineinandergreifende Schutzmaßnahmen in IT Infrastrukturen einzusetzen, um höhere Sicherheit zu erlangen.

EgoSecure ist der laut Kunden- und Fachpresse-Aussagen einzige Anbieter, welcher eine durchdachte, leicht zu implementierende Mehrfachschutzmaßnahme für vollständige Endpoint-Security an allen Daten-Schnittstellen (z.B. Cloud Storages, USB, CD/DVD, HDD, Network, Thin Clients) anbietet. Nebenbei refinanziert sich die Lösung EgoSecure Endpoint durch das GreenIT Modul.

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »