Schlagwort-Archiv SecureDigitalWorkspace

Daniel’s Data Protection Monat – März 2021

Themen im März 2021:

  • Cybersecurity-Gefahren, wenn ein Mitarbeiter in Urlaub geht
  • SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften
  • C-Krise: Ein Jahr im Homeoffice
  • ADGM erlässt die neuen Datenschutzbestimmungen 2021
  • Veröffentlichungen

Cybersecurity-Gefahren, wenn ein Mitarbeiter in den Urlaub geht

Jeder Mitarbeiter muss irgendwann einmal in den Urlaub fahren oder arbeitet zunehmend im Home Office. Unternehmen sollten sich Gedanken über die Cybersecurity-Gefahren machen, die entstehen können, wenn einer ihrer Mitarbeiter in den Urlaub geht. Gefahren können entstehen, wenn Mitarbeiter auf Daten außerhalb des Unternehmens zugreifen.

Kennen Sie die Daten und jedes Endgerät, das Ihr Unternehmen ungeschützt verlässt? Können Sie sicherstellen, dass nur autorisiertes Personal vertrauliche Daten nutzt, kopiert und speichert? Können Sie proaktiv verhindern, dass wertvolle Daten das Unternehmen verlassen oder von nicht autorisiertem Personal verwendet werden? In vielen Unternehmen sind die Daten nicht ausreichend geschützt, weil mit zunehmender Vernetzung und IT-Komplexität die Zahl der Schwachstellen steigt.

In den vergangenen zwei Jahren wurden 7 von 10 Industrieunternehmen Opfer von Sabotage, Datendiebstahl oder Industriespionage. Dies führte zu einem Verlust von über 5 Milliarden Dollar. Bei etwa 32 % wurde die IT- oder Telekommunikationsausrüstung gestohlen. Fast 23 % haben sensible digitale Daten verloren. Endgeräte sind anfällig für einen Angriff, da sie oft von unzureichend geschultem IT-Sicherheitspersonal bedient werden.

Unternehmen sollten darauf achten, Richtlinien, Prozesse und Verfahren zu entwickeln, die die Wahrscheinlichkeit des Auftretens dieser Cybersicherheitsbedrohungen verringern. Neben den organisatorischen Maßnahmen sorgen die technischen Lösungen von Secure Unified Endpoint Management und Data Protection für mehr Sicherheit.

SITA-Datenverletzung betrifft Millionen von Reisenden großer Fluggesellschaften

Passagierdaten mehrerer Fluggesellschaften auf der ganzen Welt wurden kompromittiert, nachdem Hacker in die Server von SITA, einem globalen Informationstechnologie-Unternehmen, eingedrungen waren.

Fast ein Dutzend Fluggesellschaften haben ihre Passagiere darüber informiert, dass ein Eindringling in das Passenger Service System (PSS) von SITA eingedrungen ist, einen Dienst, der Transaktionen von der Ticketreservierung bis zum Boarding abwickelt.

Die Verschlüsselung von sensiblen Daten ist bei allen Datenspeichern erforderlich. Zusammen mit anderen Datenschutzmaßnahmen wie Überwachung, Zugriffskontrolle, Anomalieerkennung usw. werden die Datenspeicher sicherer.

C-Krise: Ein Jahr im Homeoffice

Am Freitag, den 13. März 2020, hat Matrix42 einen Test durchgeführt und alle Mitarbeiter von zu Hause aus arbeiten lassen. Aus dem erfolgreichen Test wurde aufgrund der C-Krise eine neue Arbeitsform, die nun 1 Jahr andauert. Dank der Möglichkeiten der Matrix42-Lösungen hatten wir nie Schwierigkeiten mit der IT, da die Endgeräte aus der Ferne verwaltet, installiert, gepatcht und geschützt werden können. Auch viele Geschäftsprozesse sind komplett digitalisiert. So haben wir als Mitarbeiter bis auf den persönlichen Kontakt zu Kunden, Partnern und Kollegen keinen Verlust gespürt. Dank Kollaborationstools gibt es auch hier interessante Möglichkeiten, und dank weniger Reisezeit genieße ich mehr Zeit mit meiner Familie. Eine Krise muss also nicht nur negative Auswirkungen haben.

ADGM erlässt seine neuen Datenschutzbestimmungen 2021

Immer mehr Regionen verschärfen die Vorschriften zum Schutz sensibler Daten. Neben der GDPR und CCPA ist nun auch die neue Abu Dhabi Global Market (ADGM) Data Protection Regulation in Kraft getreten. Die wichtigsten Maßnahmen aller Datenschutzbestimmungen bestehen aus Zugriffskontrollen, Verschlüsselung und Überwachung zur Nachvollziehbarkeit von möglichen Datenverlusten. Ein sogenanntes C.A.F.E.-Prinzip kombiniert genau diese Maßnahmen Control, Audit, Filter, Encryption als ganzheitlichen Ansatz und automatisiert sie durch Intelligenz und Automatisierung im Zuge des i.C.A.F.E.-Prinzips.

Veröffentlichungen

  • […] “Seit mehr als einem Jahr arbeiten viele Mitarbeiter im Home Office”, resümiert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42, zum ‘Sysbus Trendthema Sicherheit’. “Für die Unternehmens-IT bedeutet dies einen rasanten Anstieg der Verwaltung von mobilen Arbeitsplätzen und Datenspeichern. Das wissen die Mitarbeiter zu schätzen, aber auch Cyberkriminelle! Am besten schützt man seine Systeme ganzheitlich und automatisiert – cloudbasiertes Secure Unified Endpoint Management deckt hier die größten Anforderungen ab.” https://www.sysbus.eu/?p=18445
  • Quantencomputer haben noch nicht die Marktreife erreicht. Ihre Rechenleistung wird es ihnen aber sehr leicht machen, aktuelle Verschlüsselungstechnologien zu umgehen. Für Unternehmen lohnt sich der Schutz vor diesen zukünftigen Risiken schon heute. Zum einen müssen hochsensible Daten im Sinne einer vorausschauenden IT-Sicherheit auch in Zukunft sicher sein. Andererseits müssen auch langlebige Dienste des Internets der Dinge, wie z. B. Industrieanlagen, über ihren gesamten Lebenszyklus sicher bleiben. Eine Lösung ist die Post-Quantum-Verschlüsselung. Diese kombiniert asynchrone und synchrone Algorithmen und ist bereits heute mit der aktuellen Rechenleistung eines jeden Computers realisierbar. Erfahren Sie hier mehr über Post-Quantum-Verschlüsselung: https://www.security-insider.de/post-quantum-verschluesselung-so-werden-daten-quantensicher-w-44079/

Daniel’s Data Protection Monat – Februar 2021

Themen im Februar 2021:

  •    Datenschutzverletzungen im Februar 2021
  •    Bundeskriminalamt: Deutlicher Anstieg krimineller Cyber-Aktivitäten
  •    Malware-Angriffe im Februar 2021
  •    Emotet ist tot, es lebe… LogoKit?
  •    Cyberkriminelle der Ransomware Egregor wurden verhaftet
  •    Veröffentlichungen

Datenschutzverletzungen im Feburar 2021

Tesla verklagt einen ehemaligen Mitarbeiter, weil er angeblich vertrauliche Informationen gestohlen und anschließend versucht hat, seine Spuren zu verwischen. Die Klage, die beim U.S. District Court, Northern District of California eingereicht wurde, benennt Alex Khatilov als den mutmaßlichen Täter, einen Software-Ingenieur aus der Qualitätssicherung. Laut Teslas Klage hat Khatilov nur drei Tage nach seiner Einstellung am 28. Dezember 2020 “dreist” Tausende von Dateien aus dem WARP-Drive-Backend-System des Autoherstellers gestohlen, wie CNBC berichtet. Der Software-Ingenieur soll “Skripte” mit proprietärem Software-Code gestohlen haben, die sich auf Bereiche wie Fahrzeugentwicklung und -herstellung beziehen, bevor er sie auf ein persönliches Dropbox-Konto übertrug. Interne Bedrohungen können großen Schaden anrichten. Daher ist es wichtig, dass alle Zugriffe kontrolliert, geprüft, gefiltert und verschlüsselt werden und Anomalien bei Datenbewegungen automatisch erkannt und behandelt werden.

Das Rechnungsprüfungsamt des Bundesstaates Washington untersucht einen Sicherheitsvorfall, bei dem die persönlichen Daten von mehr als 1,6 Millionen Menschen kompromittiert wurden, die im Jahr 2020 im Bundesstaat Arbeitslosenanträge gestellt haben. Das Büro von State Auditor Pat McCarthy machte einen Drittanbieter von Software namens Accellion, dessen Dienste zur Übertragung von Computerdateien genutzt werden, für den Verstoß verantwortlich. “Ich weiß, dass dies eine weitere Sorge für Washingtoner ist, die bereits mit Arbeitslosigkeit in einem Jahr konfrontiert waren, das sowohl durch den Verlust von Arbeitsplätzen als auch durch eine Pandemie gezeichnet war”, sagte McCarthy. “Ich möchte klar sagen: Dies war ein Angriff auf einen Drittanbieter von Dienstleistungen”, fügte McCarthy hinzu. “Die Abteilung für Arbeitssicherheit hat nichts getan, um dies zu verursachen, und ist in keiner Weise für diesen Vorfall verantwortlich.” Dieser Vorfall zeigt, wie wichtig Zugangskontrollen und Verschlüsselung sowie Patch-Management sind. Auch wenn die Verantwortung für den Datenverlust nun beim Drittanbieter liegt, muss jedes Unternehmen sicherstellen, dass Anwendungen stets auf Schwachstellen geprüft und aktualisiert werden, unberechtigte Zugriffe blockiert werden und Datenspeicher stets mit eigenen Schlüsseln verschlüsselt werden – Cloud-Service-Anbieter verschlüsseln oft nur die Kommunikation und nicht die Daten selbst.

Ein File-Sharing-System eines Drittanbieters, das von Singapurs größter Telefongesellschaft Singtel genutzt wird, wurde gehackt und möglicherweise wurden Kundendaten kompromittiert. Der Hack war Teil eines umfassenderen globalen Angriffs auf das File Transfer Appliance (FTA) File-Sharing-System, von dem kürzlich auch andere Organisationen betroffen waren, darunter die neuseeländische Zentralbank, die australische Securities and Investments Commission und das Rechnungsprüfungsamt des US-Bundesstaats Washington. Der Bedarf an Cloud-basierter Datenspeicherung wächst, besonders in der aktuellen Situation. Bei der Nutzung von Cloud-Diensten ist es wichtig zu wissen, dass, wenn von Verschlüsselung die Rede ist, die Verschlüsselung nur während der Kommunikation stattfindet. Die Datenspeicherung ist bei den meisten Cloud-Diensten nicht verschlüsselt. Um sicherzustellen, dass die eigenen Daten sicher sind, auch wenn der Cloud-Anbieter angegriffen wird, ist es wichtig, dass die Daten immer verschlüsselt werden, bevor sie in die Cloud übertragen werden.

Einen Monat nachdem 223 Millionen brasilianische Datensätze in kriminelle Hände gefallen sind, ist noch nicht einmal die Herkunft der Daten geklärt. Die vermutete Quelle, Seresa Experian, dementiert und ist enttäuscht über die Aufklärung. “Das Unternehmen Seresa reagiert auf das größte Datenleck in der Geschichte Brasiliens mit Undurchsichtigkeit. Es bestreitet, die Quelle zu sein, aber die vorliegenden Datensätze entsprechen den typischen Daten, die das Unternehmen sammelt”, sagte der ehemalige Vorsitzende des Nationalen Instituts für Informationstechnologie, Sergio Amadeu Silveira. Nach der EU-DSGVO muss im Falle einer Datenpanne innerhalb von 72 Stunden nachgewiesen werden, welche Daten oder Personen und Unternehmen betroffen sind. Ebenso soll der Grund für den Datenverlust ermittelt werden, damit keine weiteren Daten durchsickern können. Viele Unternehmen haben in dieser Hinsicht nicht genügend Maßnahmen ergriffen.

Deutsches Bundeskriminalamt: Deutliche Zunahme krimineller Cyber-Aktivitäten

Das Bundeskriminalamt hat seit Beginn der Corona-Pandemie einen deutlichen Anstieg krimineller Cyber-Aktivitäten in Form von Ransomware-Angriffen festgestellt. Dieser Trend hat sich im Jahr 2021 weiter verschärft. Unternehmen und Institutionen, die an der Bekämpfung der COVID-19-Pandemie beteiligt sind, sind derzeit besonders gefährdet.

Ransomware ist eine spezielle Form von Schadsoftware, die Kriminelle vor allem zur digitalen Erpressung einsetzen. Ein typischer Infektionsverlauf beginnt oft mit dem Öffnen von bösartigen E-Mail-Anhängen oder Links. Ist die Ransomware erst einmal erfolgreich in das Netzwerk des Unternehmens, der Institution oder der Behörde eingeschleust worden, beginnt sie, sich in den Systemen einzunisten, Daten auszuspähen und nach einem bestimmten Tag wichtige Teile des Netzwerks zu verschlüsseln. Dies ermöglicht es den Tätern, ein Lösegeld für die Entschlüsselung der Systeme zu erpressen. Lassen Sie sich nicht erpressen! Schützen Sie sich im Vorfeld, damit keine Daten gestohlen werden können und betroffene Systeme schnellstmöglich wieder einsatzbereit sind.

Malware-Angriffe im Februar 2021

Dem beliebten polnischen Spieleentwickler und -publisher CD PROJEKT RED wird mit Lösegeld gedroht, da Angreifer in die verschlüsselten Server und Administratordateien des Unternehmens eingedrungen sind. Die Gruppe von Hackern hat sich nicht identifiziert, hat aber eine Lösegeld-Notiz in einer Word-Textdatei hinterlassen, die behauptet, vertrauliche Dateien in die Hände zu bekommen. Dies ist einer der fiesesten Angriffe auf CD Projekt Red und die Spieleindustrie in diesem Jahr, da sich die meisten Angriffe auf Unternehmen wie Sicherheitsfirmen konzentrieren, wie der Angriff auf SolarWinds gezeigt hat. Aber auch Capcom wurde im Jahr 2020 Opfer eines Hacks, der neben dem Leaken von Spielen auch eine hohe Summe von der Firma forderte. Jedes Unternehmen kann in den Fokus von Cyberkriminellen geraten. Daher sind mehrschichtige Schutzsysteme wichtig, die Anomalien auf Endpunkten und im Netzwerk erkennen, warnen und beseitigen. Um zu verhindern, dass Daten in die falschen Hände geraten, ist es wichtig, dass alle Daten immer verschlüsselt gespeichert werden

Emotet ist tot, es lebe… LogoKit?

LogoKit ist ein weiteres Tool für Hacker und solche, die es werden wollen, das mit einfachen Mitteln effektives Phishing betreiben soll. Wie Sie sehen, ruhen sich Cyber-Kriminelle nicht aus, sondern arbeiten ständig an neuen Innovationen, um Anwendern, Unternehmen und IT-Sicherheitsexperten das Leben schwer zu machen. Deshalb ist es wichtig, rechtzeitig Schutzmaßnahmen im Unternehmen zu platzieren, die durch ihre Vernetzung Anomalien und Bedrohungen automatisch erkennen, beseitigen und Systeme schnellstmöglich wieder betriebsbereit machen.

Doch was ist LogoKit eigentlich? Die Verbreitung des Phishing-Tools, genannt LogoKit, hat sich scheinbar beschleunigt. Laut einer Analyse der Cybersecurity-Firma RiskIQ wurde das Kit im letzten Monat auf 700 Domains eingesetzt – 300 davon allein in der letzten Woche – und zielt auf Benutzer beliebter Domains wie Microsoft SharePoint und OneDrive ab. Das Angriffs-Tool ist sowohl einfach als auch vielseitig. Es integriert sich in die Präsentationselemente einer Webseite und ermöglicht es, das Erscheinungsbild der Website im Handumdrehen zu verändern.

Cyberkriminelle der Ransomware Egregor wurden verhaftet

Nachdem das Emotet-Botnetz im Januar von Ermittlern zerschlagen wurde, wurden nun auch die Cyberkriminellen der Ransomware Egregor verhaftet. Dies ist ein weiterer wichtiger Schritt gegen Cyberkriminelle. Im Laufe des vergangenen Jahres hat Egregor zahlreiche Unternehmen angegriffen, darunter Ubisoft, Ouest-France und seit kurzem auch GefKO. Erschreckend ist, dass es sich dabei um hochkriminelle Organisationen handelt, die das neue Geschäftsmodell “Malware as a Service” oder “Ransomware as a Service” verfolgen. Genau das lässt die IT-Sicherheitsverantwortlichen nicht ruhiger schlafen. Schließlich haben die Cyberkriminellen ein Milliardengeschäft entwickelt, das weitere Kriminelle ermutigt. So wird die Zerschlagung des Emotet-Botnetzes und der Egregor-Ransomware-Ableger nicht das Ende der gezielten und weit verbreiteten Angriffe sein. Jede Person, jedes Unternehmen, jede Behörde und jede Organisation steht im Fokus der Angreifer – aktuell vor allem im Zusammenhang mit der COVID19-Pandemie.

Publikationen:

Daniel’s Data Protection Monat – Januar 2021

Themen im Januar 2020:

  • Emotet: “Der König ist tot, es lebe der König”.
  • Cyber-Angriffe im Januar 2021
  • FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Emotet: “Der König ist tot, lang lebe der König”.

Nachdem Cybercrime-Ermittler in Deutschland und der Ukraine mehrere Server beschlagnahmt haben, sieht es so aus, als sei die Bedrohung durch die aggressive Malware Emotet vorbei. Aber ist die Zerstörung des berüchtigten E-Mail-Spamming-Botnetzes von Emotet nun ein Grund, sich wieder sicher zu fühlen? Nein!

Es ist zwar ein großer Erfolg im Kampf gegen Cyberkriminelle, aber die ausgenutzten Schwachstellen existieren immer noch und können von den nächsten Hackergruppen ausgenutzt werden.

Wenn Sie einen genaueren Blick auf die Vergangenheit von Emotet werfen, können Sie sehen, dass die Gefahr noch lange nicht vorbei ist…. Die erste Version von Emotet wurde im Sommer 2014 entdeckt. Damals handelte es sich noch um einen Banking-Trojaner, der es perfekt verstand, Spam an seine Opfer zu versenden, E-Mail-Kontakte und E-Mail-Inhalte auszulesen und so erfolgreich an weitere Opfer heranzukommen. Als kleines Goodie war es den Angreifern möglich, nach der Infektion mit Emotet weitere Malware herunterzuladen und auszuführen. In der ersten Phase waren hauptsächlich deutsche Online-Banking-Kunden die Zielgruppe. 4 Jahre später, im Jahr 2018, wurde Emotet noch raffinierter. Nun gehörten nicht mehr nur Online-Banking-Kunden zu den Opfern, sondern die gesamte Wirtschaft. Die Verbreitung war nun mit allen MS-Office-Dateien möglich und der Befall ganzer IT-Infrastrukturen wurde zum Alltag.

Da Emotet modular aufgebaut ist, gibt es nicht nur eine Version von Emotet – es gibt Tausende!

In der ersten Hälfte des Jahres 2020 gab es 27.800 neue bekannte Varianten von Emotet – das sind 151 neue Versionen pro Tag! Erschreckend ist auch, dass Emotet ein neues Geschäftsmodell entwickelt hat: Malware-As-A-Service. Dieses Geschäftsmodell ermöglichte es auch Kriminellen, sich an Emotet zu bedienen – ohne Wissen über die Entwicklung von Malware.

Was lernen wir daraus? Das Emotet-Botnetz ist zerschlagen und die Cyberkriminellen sind (hoffentlich bald) hinter Gittern. Es gibt jedoch wesentlich mehr Kriminelle da draußen, die täglich versuchen, bestehende Schwachstellen – Software, Hardware, Menschen – auszunutzen. Und sie werden auch ohne den Türöffner namens Emotet erfolgreich sein!

Deshalb ist es extrem wichtig, auf neue Bedrohungen sofort und automatisiert reagieren zu können. Die Bedrohung geht nicht nur von externen Angreifern aus, sondern auch von internen Angriffen. Diese internen Bedrohungen müssen nicht immer bösartig sein, sondern können auch aus Unwissenheit und Nachlässigkeit der Mitarbeiter resultieren. Daher ist ein ganzheitlicher Schutz auf den Endpunkten erforderlich, um zu verhindern, dass Daten gestohlen, manipuliert oder zerstört werden. Kommt es dennoch zu einem Vorfall, ist es wichtig, dass Anomalien sofort erkannt und gemeldet werden und betroffene Systeme so schnell wie möglich wieder in Betrieb genommen werden.

Cyber-Attacken im Januar 2021

Die PALFINGER Gruppe, eine österreichische Firma, die Kräne und andere Maschinen herstellt, sagte am Montag, dass eine “andauernde globale Cyberattacke” die Fähigkeit des Unternehmens, Bestellungen und Lieferungen seiner Ausrüstung zu verarbeiten, gestört habe. E-Mail-Dienste im gesamten Unternehmen seien ausgefallen, was “massive Auswirkungen auf die IT-Infrastruktur” habe, so Palfinger in einer Mitteilung an die Besucher seiner Website.

Hacker fordern ein Lösegeld, um Computer in einem Antwerpener Coronavirus-Testlabor freizugeben. Das Labor, das täglich 3.000 Tests durchführt, was etwa 5 Prozent der belgischen Gesamtzahl entspricht, wurde am Montag von der Cyberattacke getroffen, berichtete die Gazet Van Antwerpen. Das Ziel der Hacker war es, das Labor zu erpressen, anstatt Daten zu stehlen, so die IT-Verantwortlichen des Labors, die in der lokalen Presse zitiert werden. Der Ausfall und Verlust von Daten kann immense Folgen haben, wenn nicht sofort entsprechende Maßnahmen ergriffen werden.

Der Netzwerkausrüster und IoT-Geräte-Hersteller Ubiquiti Networks hat heute Benachrichtigungs-E-Mails an seine Kunden verschickt, in denen er sie über einen kürzlichen Sicherheitsverstoß informiert: “Wir haben vor kurzem Kenntnis von einem unbefugten Zugriff auf bestimmte unserer Informationstechnologie-Systeme erhalten, die von einem dritten Cloud-Anbieter gehostet werden”, heißt es in den E-Mails von Ubiquiti Inc. Viele Cloud-Nutzer verlassen sich auf die Schutzmaßnahmen der jeweiligen Cloud-Anbieter. Nicht nur durch Fehlkonfigurationen sind bereits Unmengen von Daten in die falschen Hände geraten! Sich auf die Verschlüsselung des Anbieters zu verlassen, ist grob fahrlässig, da meist nicht der Speicher, sondern nur die Kommunikation geschützt wird.

Diese Vorfälle zeigen, wie wichtig es ist, sich über eine Cyber-Resilience-Strategie im Unternehmen Gedanken zu machen. Jedes Unternehmen muss in der Lage sein, Vorfälle und Anomalien sofort zu erkennen, betroffene Systeme zu bereinigen oder neu zu installieren, damit notwendige Prozesse schnellstmöglich aufrechterhalten werden können.

FBI-Warnung: Zunahme von Ransomware-Attacken auf virtuelle Klassenzimmer

Anfang Dezember gaben das FBI und die US-Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung heraus, die einen fast 30-prozentigen Anstieg von Ransomware-Angriffen auf Schulen zeigte.

“Im August und September betrafen 57 % der Ransomware-Vorfälle, die dem Multi-State Information Sharing and Analysis Center (MS-ISAC) gemeldet wurden, K-12-Schulen, verglichen mit 28 % aller gemeldeten Ransomware-Vorfälle von Januar bis Juli”, heißt es in der Warnung.

Der Leiter der Cyber-Abteilung des Federal Bureau of Investigation (FBI), Dave Ring, sagte gegenüber ABC News: “Es ist jetzt von größerer Bedeutung, wenn es um K-12 Bildung kommt, weil so viel mehr Menschen mit der Technologie mit der Schule wegen der Fernunterricht Situation angeschlossen sind”, sagte er. “Dinge wie Distributed-Denial-of-Service-Angriffe, sogar Ransomware und natürlich Domain-Spoofing, weil die Eltern so viel mehr mit den Schulen online interagieren.”

Um sich besser gegen interne und externe Bedrohungen zu schützen, ist es wichtig, alle Endpunkte im Netzwerk zu kennen und sofort auf Ausfälle und Anomalien zu reagieren. Dies erhöht die Cyber-Resilienz!

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Daniel’s Data Protection Monat – Oktober 2020

Themen im Oktober 2020:

  • Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen
  • Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt
  • Zahl der Cyber-Angriffe auf Allzeithoch
  • Lösegeld: Zahlen Sie Geld und machen Sie sich strafbar!
  • Cyber-Angriff auf eine große Krankenhauskette in den USA
  • Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias
  • Veröffentlichungen

Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen

Die Mayo-Klinik sagte in einer Pressemitteilung, dass der ehemalige Mitarbeiter aus Rochester auf die Gesundheitsinformationen von 1.614 Patienten zugegriffen habe, darunter 1.131 Patienten in Minnesota. In der Pressemitteilung hieß es, dass aufgrund der Anzahl der betroffenen Patienten das Datum des unangemessenen Zugriffs in einzelnen Mitteilungen angegeben ist.

Organisationen sollten ihre Daten vor internen und externen Bedrohungen durch Zugangskontrolle, DLP, Anwendungskontrolle, Erkennung von Anomalien, Datenüberwachung, Verschlüsselung, etc. schützen.

Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (DSGVO) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit modernen Datenschutzlösungen läuft alles wie bisher, aber sicher.

Zahl der Cyber-Angriffe auf Allzeithoch

Ob Datendiebstahl, betrügerische gefälschte Websites oder Malware: Cyberkriminelle fanden während der “Corona”-Pandemie schnell Wege, die Krise für ihre Zwecke zu nutzen. Die “Corona”-Pandemie zeigt einmal mehr, wie flexibel und hochdynamisch die Tätergruppen agieren”, sagte Martina Link, Vizepräsidentin des Bundeskriminalamtes (BKA), bei der Vorstellung des “Bundeslagebildes Cyberkriminalität” und einer gesonderten “Corona”-Evaluation in Wiesbaden.

Für das vergangene Jahr verzeichnete das BKA einen deutlichen Anstieg der Fälle von Cyberkriminalität. Demnach zählte die Polizei im Jahr 2019 100.514 solcher Straftaten – rund 15 Prozent mehr als im Jahr 2018, ein neuer Rekord.

Schützen Sie sich mit ganzheitlichen und automatisierten Schutzmaßnahmen vor Datendiebstahl, Hackerangriffen und anderen Bedrohungen.

Ransomware: Zahlen Sie Geld und machen Sie sich strafbar!

Wer Lösegeld an Kriminelle zahlt oder Lösegeld vermittelt, kann sich strafbar machen. Das US-Finanzministerium erinnert daran. Denn oft geht das Geld an Personen oder Länder, die auf Sanktionslisten stehen, darunter eine Reihe von Lösegeld-Betreibern sowie Staaten oder Gebiete wie der Iran, die russisch besetzte Krim, Nordkorea oder Syrien. Diejenigen, die von den US-Gesetzen zur Zahlung eines Lösegeldes durch Ransomware betroffen sind, können bei der zuständigen Behörde OFAC (Office of Foreign Assets Control) eine Genehmigung beantragen.

Cyber-Resilience-Strategien bieten die Möglichkeit, sich vor Ransomware-Agriffen zu schützen und betroffene IT-Systeme schneller wieder in Betrieb zu nehmen.

Cyber-Angriff auf eine große Krankenhauskette in den USA

Am Wochenende fand eine Ransomware-Attacke auf eine große Krankenhauskette in den USA statt. Die Computer sind immer noch offline.

Die Computersysteme für den Universal Health Service, welcher mehr als 400 Standorte vor allem in den USA hat, begannen am Wochenende auszufallen. Einige Krankenhäuser mussten auf die Ablage von Patientendaten mit Stift und Papier zurückgreifen, wie mehrere mit der Situation vertraute Personen berichten.

Universal Health Services reagierte nicht sofort auf Bitten um Stellungnahme, sondern gab auf seiner Website eine Erklärung ab, dass sein unternehmensweites Netzwerk “derzeit aufgrund eines IT-Sicherheitsproblems offline ist”. Eine mit den Reaktionsbemühungen des Unternehmens vertraute Person, die nicht befugt war, mit der Presse zu sprechen, sagte, der Angriff “riecht nach Ransomware”.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen und bringen Sie Ihre Systeme mit einem automatisierten und integrierten Secure Unified Endpoint Management jederzeit wieder online.

Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias

Es tauchten in dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Ein Mangel an Überwachungsmaterial aus dem Inneren des Lagers hat die Ermittler daran gehindert, den Dieb aufzuspüren.

Stellen Sie sicher, dass Daten in der Cloud, auf lokalen oder externen Datenträgern stets verschlüsselt, überwacht und kontrolliert gespeichert werden. Mit dem iCAFE-Prinzip von EgoSecure Data Protection bietet Matrix42 im Rahmen der Secure Unified Endpoint Management-Lösung eine integrierte und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

Veröffentlichungen

In den letzten Jahren war die it-sa eines der wichtigsten IT-Sicherheitsereignisse. In diesem Jahr findet die it-sa online statt. Davor Kolaric von all-about-security interviewte Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42.

Hören Sie hier: https://lnkd.in/gEku4_2

Datenschutzverletzungen, Hacking und der menschliche Faktor sind weltweit eine ständige Bedrohung und Risiko. Die Kosten, die mit einer Datenverletzung und den unglücklichen Enthüllungen verbunden sind, können astronomisch hoch sein.

Kingston Technology & Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingston’s hardwareverschlüsseltem USB Geräten & Matrix42’s EgoSecure Data Protection-Software die optimale Endpoint-Security-Lösung bietet.

Klicken Sie hier: https://kings.tn/2GGVvtt 

365TageDSGVO #ccpa ##ueba #cve #DataBreach #DataProtection #data theft #data loss #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks #COVID19 #IoT #USB #Tesla #UKD #UniklinikDuesseldorf #APPI

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

All-About-Security.de Interview – SUEM sei Dank: Tausendmal berührt – Tausendmal ist nix passiert

Secure Unified Endpoint Management (SUEM): “SUEM, SUEM, SUEM – Bienchen SUEM herum!” 

+ Warum hat es bei der Matrix42 „SUEM“ gemacht?

+ Was steckt hinter der neuen Produktstrategie?

+ Gegen welche Bedrohungen schützt SUEM?

+ Was bringt mir SUEM für Vorteile? Wem bringt es Vorteile?

+ Was passiert mit der altbewährten EgoSecure Data Protection?

https://www.all-about-security.de/unter4ohren/single/suem-sei-dank-tausendmal-beruehrt-tausendmal-ist-nix-passiert

Daniel’s Data Protection Monat – Juli 2020

Themen im Juli 2020:

  • Nicht genug IT-Sicherheitsbewusstsein…
  • Berliner Justiz: Neun Monate nach dem Emotet-Angriff!
  • Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke.
  • Garmin und Netzsch sind Opfer von Hackerangriffen geworden!
  • Emotet: Wenn Hacker gehackt werden…
  • Veröffentlichungen

Nicht genug IT-Sicherheitsbewusstsein

Leider gab es auch in diesem Monat wieder einige Vorfälle, die zeigen, dass das IT-Sicherheitsbewusstsein in Unternehmen noch nicht ausreichend vorhanden ist.

Der Schutz von Daten vor unerwünschten Datenlecks, -manipulation und unberechtigtem Zugriff ist eine ständige Herausforderung. Dies gilt unabhängig davon, ob sie in der Cloud oder auf der eigenen mobilen Hardware gespeichert sind. Unternehmen müssen sicherstellen, dass ein Verlust eines Laptops, Tablets, Smartphones oder externer Datenträger nicht zu einem größeren Problem führt – nämlich dazu, dass unbefugte Zugang zu vertraulichen und sensiblen Daten erhalten.

Auch IT-Anwender sind nicht unbedingt auf der sicheren Seite, wenn sie Cloud-Dienste nutzen. Hier gilt es, potenzielle Hackerangriffe zu verhindern oder zumindest deren Folgen zu mildern. In beiden Situationen liegt das Problem in den immer weiter verbreiteten “Bring-your-own-Device”-Ansätzen (BYOD). Diese stellen vor allem dann ein hohes IT-Risiko dar, wenn z.B. Mitarbeiter wichtige Unternehmensdaten ungeschützt und unverschlüsselt auf privaten Geräten speichern. Dies erfordert nicht nur hohe Sicherheitsstandards in der internen IT-Infrastruktur, sondern auch die Überwachung jedes einzelnen verwendeten Geräts.

Peter Groucutt, Geschäftsführer von Databarracks, sagt, dass Cyberattacken als Ursache für Ausfallzeiten immer noch zunehmen – und das seit 2016. “Die Studie deutet darauf hin, dass viele Organisationen dem Schutz ihrer Daten und der Verbesserung ihrer internen Abwehr gegen gängige Cyber-Bedrohungen Priorität eingeräumt haben. Wir haben vielleicht die Lücke im Wettrüsten mit Cyberkriminellen geschlossen, aber wenn wir unser Tempo nicht halten, werden wir bald ins Hintertreffen geraten”, sagte er.

Ihre Daten sind Vertrauenssache und betreffen nur Sie! Das sollte auch so bleiben, selbst wenn sie gestohlen oder versehentlich falsch abgelegt werden. Um einem solchen Missbrauch vorzubeugen, ist es ratsam, alle Daten zu verschlüsseln.

Berliner Justiz: Neun Monate nach dem Emotet-Angriff

Neun Monate nach dem Emotet-Angriff sei die Mehrheit der rund 150 Berliner Richter immer noch nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

In der künftigen IT-Struktur des Gerichts sollte auf USB-Sticks als weiteres Einfallstor für Schadsoftware eigentlich verzichtet werden. Doch bislang tun sich viele der dortigen Richter noch schwer, die für das Home-Office benötigten Daten ohne solche Hilfsmittel auf ihre Notebooks zu laden und grundlegende Anforderungen an Datenschutz und IT-Sicherheit zu erfüllen.

Die meisten Rechner in den Berliner Amtsgerichten laufen derzeit noch mit Windows 7, auch wenn die allgemeine offizielle Unterstützung dafür am 14. Januar ausgelaufen ist.

Mit modernen SUEM-Lösungen lassen sich veraltete Systeme automatisch patchen, Malware anhand ihres Verhaltens erkennen und blockieren und unerwünschte Schnittstellen kontrollieren, prüfen, filtern und verschlüsseln.

Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke

Alle Windows-Benutzer müssen vorsichtig sein, wenn sie USB-Flash-Laufwerke an Windows-PCs anschließen, da die Try2Cry-Ranomware im Umlauf ist. Die Erpresser-Malware besitzt die Fähigkeit, sich über Flash-Laufwerke oder Windows-Verknüpfungsdateien (LNK) zu verbreiten.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen mit einem integrierten und automatisierten Schutzsystem, bestehend aus Data Protection und automatisiertem EDR. Der Zugriff auf externe Medien sollte kontrolliert, gefiltert, protokolliert und verschlüsselt werden. Selbst unbekannte Malware sollte anhand ihres Verhaltens erkannt und blockiert werden.

Garmin und Netzsch sind Opfer eines Hackerangriffs geworden

Der Maschinenbauer Netzsch ist Opfer eines Hackerangriffs geworden. Angreifer haben eine Lösegeld-Malware in das Firmennetz eingeschleust. Große Teile der Produktion standen noch Tage danach still.

Garmin – Anbieter von GPS-Geräten sowie von Wearables – war offensichtlich Opfer eines Angriffs auf seine IT-Infrastruktur. Betroffen sind die Website garmin.com, die Plattform für Benutzerdaten “Garmin Connect” und der Service (Call-Center, E-Mails, Chats). Der Ausfall hat mehrere Tage gedauert. Es wurde erwartet, dass auch die Hardware-Produktion in Asien betroffen sein war. Es liegen noch keine Informationen darüber vor, ob und wie die mobile Zahlungslösung “Garmin Pay” betroffen ist. Der Virenscanner hat offenbar Alarm geschlagen – doch bis dahin kamen die unmittelbaren Aktivitäten des IT-Personals zu spät. Integrale und automatisierte EDR- und Datenschutzlösungen, die verdächtiges Verhalten erkennen und sofort blockieren und weitere Arbeitsabläufe in Gang setzen, können solche Schäden erheblich reduzieren.

Secure Unified Endpoint Management-Lösungen erhöhen die Produktivität und IT-Sicherheit.

Emotet: Wenn Hacker gehackt werden

Emotet-Angriffe nehmen wieder zu. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “gekapert” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich also nicht nur mit klassischen Virenschutzlösungen, sondern mit einem mehrschichtigen Schutzsystem, das aus Maßnahmen wie Pre- und Post-Infection Protection besteht. Die Verhaltensanalyse kann verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware selbst bekannt sein muss.

Veröffentlichungen

#365TageDSGVO #ccpa #Try2Cry #garmin #netzsch #ueba #cve #DataBreach #DataProtection #datenklau #Datenverlust #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks

Daniel’s Data Protection Monat – Mai 2020

Auch in schwierigen Zeiten muss man sein Leben genießen. Am besten mit dem Schutz von Matrix42 und einem i(ce)CAFE*-Prinzip.

*i.C.A.F.E. ist das Prinzip, auf dem EgoSecure Data Protection basiert. 😀

Themen im Mai 2020:

  • Zurück zur neuen “Normalität”…
  • Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie!
  • Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!
  • EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…
  • Veröffentlichungen

Zurück zur neuen “Normalität”

Die letzten Wochen haben unseren Alltag, aber auch die digitale Arbeitswelt stark verändert. Währenddessen früher in vielen Unternehmen aus den Büros gearbeitet haben, sind nun die meisten Mitarbeiter mit der Home-Office Situation vertraut geworden. In erster Linie war für viele IT-Abteilungen erst einmal das Thema “Business Continuity” im Vordergrund gestanden. Jetzt sollte aber auch ein Blick auf die Security der Home-Office Arbeitsplätze geworfen werden, denn wir werden uns an ein Hybrid-Modell aus Home-Office und Office Arbeitsplätzen gewöhnen dürfen.

Durch die stark zunehmende Digitalisierung wird das Know-how von IT-Experten in den Unternehmen immer mehr benötigt. Viele IT-Verantwortliche stellen sich folgende Fragen:

  • “Auf welche Sicherheitsrisiken und Probleme müssen wir uns einstellen?”
  • “Was passiert, wenn wir nach der auferlegten Auszeit mit den Systemen wieder ins Office Netz gehen?”
  • “Wie stellt man die IT-Security im Zuge der neuen Arbeitswelt optimal auf?”

Diese Fragen und neuen Anforderungen benötigen in vielen IT-Abteilungen weitere Experten und Ressourcen. Daher ist die Nachfrage nach Managed Security Services (MSS) derzeit sehr hoch. Aber auch MSS-Anbieter sollten zu einer Gemeinschaft und nicht zu Konkurrenten werden. Jeder hat seine eigenen Stärken, und wenn sie im Bereich der IT-Sicherheit Hand in Hand vorangebracht werden, kann dies für MSSPs und ihre Kunden sehr nützlich sein. Die Anbieter von IT-Security Lösungen haben dies bereits erkannt und bilden zunehmend ein Ökosystem statt isolierter Lösungen.

Malware-Infektionen bei Fresenius zeigen die Wichtigkeit der Cyber-Resilience Strategie

Aufgrund von Malware-Infektionen war bei Fresenius die Produktion im Mai vorübergehend eingeschränkt. Dieser Vorfall zeigt wieder wie wichtig das Thema Cyber-Resilience geworden ist.

Es muss nicht nur in kritischen Infrastrukturen die Widerstandsfähigkeit der IT-Infrastruktur gestärkt werden, so dass Bedrohungen präventiv durch Zugriffskontrollen und – filterungen, Verschlüsselung, Backup und Patch Management verhindert werden. Pre- und Post-Infection Protection blockieren bekannte und unbekannte Malware durch NextGen AV und Automated Endpoint Detection & Response. Im Ernstfall werden betroffene Systeme isoliert und schnellstmöglich neu installiert, sowie Backups zurückgespielt. Danach haben sie genügend Zeit für forensische Analysen.

Der USB ist tot, es lebe der USB… Das unterschätzte Sicherheitsrisiko!

Vor über 10 Jahren hieß es zu mir “USB ist tot”. Naja, dennoch ist auch 2020 die Gefahr durch USB-Geräte in allen Bereichen der IT-Infrastrukturen spürbar. Geldautomaten werden durch bootfähige USB-Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB-Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und Home-Office werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Nicht nur an Arbeitsplätzen, sondern auch in der Fertigung: Malware, eingeschleust durch Wartungszugänge und auf externen Datenträgern (zum Beispiel auf einem USB-Stick), stellen weiterhin in OT-Umgebungen den häufigsten „Infektionsweg“ dar.

Integrale Datensicherheitsansätze nennt man auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalien Erkennung, Workflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

EU verurteilt Cyber-Angriffe auf Gesundheitseinrichtungen in Corona-Krise…

In den EU-Mitgliedstaaten und Partnerländern seien “Cyber-Bedrohungen und böswillige Cyber-Aktivitäten” gegen “kritische Infrastruktur” registriert worden, “die für die Bewältigung dieser Krise von entscheidender Bedeutung ist”, erklärte der EU-Außenbeauftragte Josep Borrell.

Dies ist wieder einmal ein Beispiel vieler, wie unmenschlich Cyberkriminelle agieren. Neben dem Versuch Geld durch Erpressungstrojaner zu erzielen, gehen Hacker auch gerne den Weg einfach nur Schaden anzurichten. Wenn hierbei Leben und Existenzen bedroht sind, ist das besonders negativ. Aber leider ist dies zum Alltag geworden. Dies sehen wir auch wieder im aktuellen Beispiel der Cyber-Angriffe auf Gesundheitseinrichtungen.

Schützen Sie sich neben den klassischen Virenschutz und Firewall Lösungen durch weitere Schutzmaßnahmen wie EDR, Data Protection und Application Control. Sorgen Sie mit Unified Endpoint Management dafür, dass IT-Systeme schnellst möglich bekannte Schwachstellen durch Patch Management geschlossen bekommen und betroffene Systeme im Ernstfall wieder schnell neu installiert und einsatzbereit sind. Dies gelingt am schnellsten durch automatisierte und integrale Lösungen.

Veröffentlichungen

Daniel’s Data Protection Monat – Dezember 2019

Themen im Dezember 2019:

  • Ist Emotet der Grinch?
  • Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?
  • Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!
  • Autodieb stiehlt Daten von Facebook Mitarbeiter…
  • Ransomware nutzt Schwachstelle des Windows Safe-Mode!
  • Veröffentlichungen

Ist Emotet der Grinch?

Eine grüne Kreatur, Grinch genannt, steht mit Weihnachten auf Kriegsfuß und will […] das Fest gründlich verderben. Er lebt einsam in seiner Höhle und hasst alles, was Freude macht.

Wenn man das liest und Emotet betrachtet, sieht man sehr viele Gemeinsamkeiten! Weihnachten steht vor der Tür, jedoch werden den IT Administratoren, IT-Sicherheitsexperten und CISO’s durch immer mehr Emotet Ausbrüchen die Vorweihnachtszeit stark verdorben.

Und ähnlich wie das kleine Mädchen, dass dem Grinch helfen möchte, ist auch die Post-Infection Protection für die IT-Security. Denn damit lässt sich der wütende Emotet eventuell noch beruhigen und das Weihnachtsfest retten.

Und wer war diesen Monat eines der Opfer von Emotet?

Der folgenreiche Hackerangriff auf das Klinikum Fürth geht auf den Trojaner Emotet zurück. Dieser Computervirus sei per E-Mail eingeschleust worden, teilte ein Kliniksprecher mit. Der Schulbürgermeister Klemens Gsell (CSU) der Stadt Nürnberg hatte gesagt, dass das IT-System der dortigen Schulen eine Woche zuvor mit dem Emotet-Virus infiziert worden sei. Der Sprecher des Fürther Klinkums teilte weiter mit: “Unsere IT-Experten arbeiten gemeinsam mit externen Spezialisten und Behörden rund um die Uhr an der weiteren Aufklärung und Stabilisierung unserer IT-Infrastruktur.”

Die Computer an der Universität Gießen sind lahmgelegt, auch die Frankfurter Stadtverwaltung hat ihre Computer außer Betrieb genommen: Per Email scheint sich der Trojaner “Emotet” weiterzuverbreiten, Sicherheitsbehörden warnen vor dem Schadprogramm.

Die Katholische Hochschule Freiburg (KH) in Freiburg im Breisgau hat ihr komplettes Netzwerk abgeschaltet. Betroffen von diesem Schritt sind laut einem Facebook-Beitrag “sämtliche hochschuleigenen IT-Services, Portale, Plattformen, Netzwerke und Kommunikationsmöglichkeiten”.

Unbekannte Kriminelle haben einen Hackerangriff auf ein Spital im Zürcher Oberland verübt und den Betrieb beeinträchtigt, wie watson-Recherchen zeigen. Laut einem Informanten mussten medizinische Geräte vorübergehend vom Netz genommen werden. Es seien «keine größeren Ausfälle der zentralen Systeme» entstanden, versichern die Verantwortlichen des Spitals in Wetzikon. Patienten seien nie in Gefahr gewesen. Gemäß der zuständigen IT-Firma wurde der Angriff mit der Schadsoftware Emotet ausgeführt. Sehr wahrscheinlich wurde der Windows-Trojaner über eine E-Mail-Nachricht mit gefälschtem «Absender» eingeschleust.

Anstatt sich vor Malware zu schützen, zahlt eine Österreichische Firma 4 Millionen Euro Lösegeld. Der entstandene Schaden ist deutlich höher und meistens erhält man für das Lösegeld keine Abhilfe. Mit einem Schutzkonzept aus integralen und automatisierten Pre- und Post-Infection Protection gegen Bedrohungen von Innen und Außen wäre es deutlich kostengünstiger und eine nachhaltige Investition. Da heißt es nur Daumen drücken, dass entweder das Unternehmen rechtzeitig lernt oder nicht noch einmal Opfer von Malware wird. Man kann aber davon ausgehen, dass sich der Vorfall wiederholt, wenn nicht rechtzeitig gehandelt wird.

Emotet, Heiligabend und Greta Thunberg – Noch mehr vom “grünen” Grinch?

Greta Thunberg als Vorwand zum Öffnen eines Anhangs

“Sie können Heiligabend auf der Suche nach Geschenken für Kinder verrbingen. Sie werden dir nur an diesem Tag danken”, heißt es in der E-Mail. Gefolgt von dem Aufruf, sich stattdessen doch lieber an der “größten Demonstration gegen die Untätigkeit der Regierung im Zusammenhang mit der Klimakrise” zu beteiligen. Geschickt wird dann nochmals erwähnt, dass man mit der Teilnahme Greta Thunberg unterstütze.

Zu guter Letzt rufen die Verfasser auch noch dazu auf, die E-Mail doch bitte an Kollegen, Freunde und Verwandte weiterzuleiten, um die Emotet-Ausbreitung noch zu beschleunigen.

Der Schädling steckt im Anhang der E-Mail, in einem Word-Dokument mit dem Titel “Heiligabend.doc”. Die Endung lässt es bereits erahnen: Ein Makro im Dokument lädt Schadcode in Gestalt von Emotet nach.

Festplattenverschlüsselung – Drum prüfet wer sich ewig bindet!

Gerade im Bereich der Festplattenverschlüsselung ist der Produkteinsatz langfristiger. Es gibt unterschiedliche Lösungen, welche openSource oder „kostenfrei“ sind. Im Bereich der Sicherheitsmaßnahmen sollte man jedoch auf Qualität statt Preis setzen. Das BSI hat nun bestätigt, dass die openSource Verschlüsselungslösungen TrueCrypt und VeraCrypt Sicherheitsmängel aufweisen. Matrix42 bietet eine Festplattenverschlüsselung mit PreBoot Authentifizierung, welche u.a. in kritischen Infrastrukturen eingesetzt wird und bei einem unserer zahlreichen Kunden über 80.000 Clients seit über 10 Jahren erfolgreich schützt.

Autodieb stiehlt Daten von Facebook Mitarbeiter…

Dass Facebook schon immer bezüglich des Datenschutzes nicht vorbildlich ist, haben die letzten Jahre immer wieder gezeigt. Aber, dass sich Mitarbeiter tausende Daten der Kollegen aneignen können und dann noch unverschlüsselt mitnehmen können, ist schon sehr peinlich. Allerdings ist es leider immer noch der Fall, dass so etwas auch in vielen Unternehmen passieren kann. Denn die meisten Organisationen schützen sich gegen Angriffe von Außen und wenig vor Angriffen von Innen. Dabei verpflichtet die DSGVO zu mehr Datenschutz.

Ransomware nutzt Schwachstelle des Windows Safe-Mode!

Viele Antiviren- und IT-Sicherheitslösungen laufen nicht im abgesicherten Modus von Windows. Interessanterweise wird dieses Szenario jetzt ausgenutzt. Obwohl es einige Einschränkungen im Safe Mode von Windows gibt, können mehrere Angriffe durchgeführt werden, wie der Ransomware Snatch nun beweist.

Was lernen wir daraus? Auch IT-Sicherheitslösungen müssen auf allen Ebenen eines Betriebssystems überprüft werden, um sicherzustellen, dass sie in verschiedenen Situationen immer lauffähig sind.

Es ist für mich spannend, dass mir vor einigen Monaten ein Kunde von uns bestätigt hat, dass er sich vor etwa 10 Jahren für unsere Lösung entschieden hat, weil wir unter anderem schon damals unsere Sicherheitsmaßnahmen im Safe Mode garantiert haben und viele andere Lösungen dies noch immer nicht können.

Veröffentlichungen

  • https://www.all-about-security.de/unter4ohren/single/distanziert-sich-bitlocker-zukuenftig-von-der-hardware-verschlue/
  • https://www.matrix42.com/blog/2019/12/09/it-security-2020-which-trends-matter/
  • https://www.youtube.com/watch?v=6rWRtpLpQPk
  • https://www.matrix42.com/blog/2019/12/02/take-mobile-security-to-the-next-level/
  • https://www.linkedin.com/posts/hornetsecurity_itsecurity-socialengineering-phishing-activity-6613423387308109824-z0w5

#threatdetection #vulnerability #securityupdate #BadUSB #SecureDigitalWorkspace #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #anomalydetection #EDR #PreInfection #PostInfection #Malware #GDPR #PrivacyPolicy #HackerAttack #EndpointDetectionResponse #MalwareDefense

#DSGVO #DataProtection #endpointsecurity #WePlayToWin #cyberresilience #matrix42 #egosecure #badusb #365tagedsgvo #malware #emotet #DataBreach #malwaredefense #espionage #anomalydetection #passwordmanager #securitythreats #modernworkplace #digitalworkspace

Daniel’s Data Protection Monat – November 2019

Themen im November 2019:

  • 2020 wird das Jahr der Cyber Resilience…
  • Mal wieder durch einen USB Stick gehackt!
  • Opfer von Cyberkriminellen im November 19…
  • Da wurde der falsche USB Stick geklaut!

2020 wird Cyber Resilience

2019 neigt sich dem Jahresende zu und schon werden Themen im Jahr 2020 angesprochen. In meinen Gesprächen in diesem Monat habe ich auf verschiedene Art und Weiße den Trend der Cyber Resilience herausgehört.

Doch was ist Cyber Resilience?

Im Prinzip ist es ganz einfach auf dem Punkt zu bringen. Egal was in der Cyberwelt an Ereignissen und Bedrohungen existieren, ein Unternehmen muss in der Lage sein die Produktivität, Stabilität und Verfügbarkeit in der IT weiter aufrecht zu erhalten.

Gerade in Zeiten von Malware wie Emotet haben wir in diesem Jahr festgestellt, wie schmerzhaft ein Ausfall oder Verlust von Daten sein kann und wie wichtig es ist, dass die IT Systeme und Geschäftsprozesse wieder schnellst möglich einsatzbereit sein müssen.

Und genau da sehen wir unsere Strategie bestätigt, dass egal, ob es einen Vorfall durch interne oder externe Bedrohungen gibt in einem integralen Ansatz sofort weitere automatisierte Maßnahmen umgesetzt werden. Und dies bekommen wir durch ein starkes integrales Produktportfolio aus Endpoint Security, Unified Management, Service Management und Asset Management optimal gelöst.

Mal wieder durch einen USB Stick gehackt worden!

Im November 2019 wurde die italienische öffentliche Verwaltung angegriffen. Dies geschah über ein Portal namens “People1” und einen USB-Stick. Es war möglich, auf Millionen von sensiblen Daten italienischer Steuerzahler zuzugreifen!

Dieser Vorfall zeigt erneut, wie wichtig es ist, ein mehrschichtiges Schutzsystem in einem ganzheitlichen Ansatz zu betreiben.

Wir sehen unsere Strategie ebenfalls bestätigt, dass Datensicherheit, Malware-Schutz, Unified Endpoint Management und Service Management kombiniert werden muss, um solche Vorfälle zu verhindern.

Opfer von Cyberkriminellen im November 19…

Auch im November gab es wieder einige Opfer von Malware Angriffen und Hacker Attacken.

Die beliebte US-Kaufhauskette Macy’s hat bekannt gegeben, dass ihre Website mit bösartigen Skripten gehackt wurde, um die Zahlungsinformationen ihrer Kunden zu stehlen. Diese Gefahr droht überall. IT-Anwender merken nicht, ob bösartige Skripte auf Websites, in E-Mails und bisher versteckt sind. Daher sind weitere Schutzmaßnahmen unbedingt erforderlich.

Unbekannte nutzten eine Sicherheitslücke beim Elektronikkonzern Conrad. Betroffen sind rund 14 Millionen Kunden-Datensätze. Durch ein mehrschichtiges, integrales Schutzsystem könnte Conrad Electronic Group sicherstellen, dass diese sensiblen Daten nicht in falsche Hände geraten. Dies ist unter anderem durch die Datenverschlüsselung möglich und die DLP Funktion, welche kritische Daten in Dateien ausfindig macht, darüber informiert, sensible Informationen entfernt und betroffene Dateien löscht bzw. in Quarantäne setzt.

Obwohl es sich durch Post-Infection Maßnahmen verhindern lässt, infiziert Emotet weiter Netzwerke. Der Computer-Trojaner Emotet hat nach dem Berliner Kammergericht nun auch Teile des Netzwerks der Humboldt-Universität infiziert. “Am 29. Oktober warnte der CMS (Computer- und Medienservice) vor der Malware Emotet, die zu dem Zeitpunkt an HU-Mailadressen verschickt wurde”, heißt es in einer internen E-Mail der IT-Abteilung der Universität vom Freitag.

Da wurde der falsche USB Stick geklaut!

Dieser Beitrag ist weder ein Fake noch ein Scherz! Matrix42 hat USB-Geräte an vier Kollegen geschickt. Leider kam nur ein Gerät an. Die anderen sind verschwunden. 🤔

Aber die neuen Besitzer wissen nicht, dass es sich um BadUSB-Geräte handelt. 😉 Es gibt also keinen Datenspeicher, sondern einen Penetrationstestangriff, der sich automatisch ausführt. 😎

Wenn Sie wissen möchten, wie ein solcher Angriff aussieht: https://lnkd.in/dFPt2r5

❗Für alle anderen sollte dies ein Weckruf sein, dass echte Speichermedien nur verschlüsselt gesendet werden sollten. ❗

#threatdetection  #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace  #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Translate »