Schlagwort-Archiv security

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – August 2019

Themen im August 2019:

  • Mentalist + IT Devices = IT Security Paranoia
  • Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…
  • Achtung: Emotet hat keine Sommerferien mehr!
  • Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…
  • Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren
  • Sommerzeit = Malware-Zeit
  • Veröffentlichungen

Mentalist + IT Devices = IT Security Paranoia

Es gibt einige Dinge, welche einem länger zu denken geben. Bei mir ist es immer noch das Gespräch mit Madou Mann, welcher mir aufzeigte, wie schnell man fremde Passwörter und PIN Codes als Mentalist erraten kann. Und 3 Tage später zeigt auch noch die Sendung des deutschen Magiers Farid einen Chris Ramsey aus Montreal, der auf YouTube über 3 Millionen Abonnenten mit seinem Können begeistert. Das Multitalent hat neun Jahre in Deutschland gelebt. Seine Spezialität: er kommt geheimen Informationen von Fremden auf die Schliche – er kann zum Beispiel ihren Pin-Code vom Handy bloß durch mentale Fähigkeiten herausfinden.

Da stellt mir sich die Frage, wie sicher meine Daten bzw. ich bin, wenn ich durch „Brain-Hacking“ so einfach manipuliert bzw. austrickst werden kann. Bin ich wirklich sicher, wenn ich mein eigenes Passwort oder den PIN-Code kenne? Kann man auch als Mentalist an meine Passwörter kommen? Klar, denn unbewusste Reaktionen und Körpersprache kann einiges verraten. Daher ist es besser, wenn ich mein Zugangsdaten selbst nicht komplett kenne.

Wie kann man Zugangsdaten nutzen, ohne sie selbst zu kennen? Ganz einfach! Zum einen gibt es Password Manager, welche hoch komplexe Passwörter generieren und an jeweilige Anmeldungen übergeben können. Hierbei ist natürlich zu beachten, dass man seine geschützten Passwörter immer bei sich trägt. Zum Beispiel mit einem verschlüsselten Passwort-Container, welcher sich an allen erforderlichen IT Systemen (Windows, MacOS, iOS, Android) öffnen lässt. Zum anderen gibt es aber auch Geräte wie Yubikey’s. Hier werden Anmeldungen mittels Zertifikaten, On-Time-Passwörtern, etc..

Mit einer dieser beiden Maßnahmen kann auch ein Mentalist meine PINs und Passwörter nicht mehr so einfach erraten!

Wenn ein Atomkraftwerk zum Bitcoin-Mining missbraucht wird…

Ermittler des Sicherheitsdienstes der Ukraine (SGE) durchsuchten am 10. Juli das Kernkraftwerk Jushnoukrainsk. Während der Durchsuchungen wurden zwei maßgeschneiderte Hardware-Rigs für den das „Mining“ von Kryptowährung aus dem Büro 104 im Verwaltungstrakt des Werks beschlagnahmt, ebenso wie Glasfaser- und Netzwerkkabel.

Gut – es gibt in diesem Fall zwar keine Malware-Gefahr oder das Risiko für Datenverluste an sich, aber das Mining kostet nicht nur Strom, sondern auch CPU-Performance, was zu weiteren Problemen führen kann. Anwendungskontrolle, Post-Infektionsschutz und Kommunikationskontrolle können solche unansehnlichen Aktivitäten verhindern.

Achtung: Emotet hat keine Sommerferien mehr!

Es war relativ ruhig die letzten Monate gewesen – aber Emotet ist aus den Sommerferien zurück! Seit einigen Tagen ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection.

Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise.de hatte einen Emotet-Vorfall.

Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit!

Auch die Schweiz ist zurzeit mehrfach durch Hackerangriffe betroffen…

Das Gebäudetechnik-Unternehmen Meier Tobler AG agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen. Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können.

Nach der Meier Tobler AG trifft es nun auch die IT Firma Crealogix. Die Firma Crealogix entwickelt IT-Systeme für Banken, nun wurde sie Opfer von Hackern. Es warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani), dass mehrere namhafte Unternehmen betroffen seien. «Seit Anfang Juli wurden vermehrt Cyber-Angriffe vermeldet, bei denen die Angreifer eine neue Vorgehensweise gewählt haben. Dabei werden Schweizer Unternehmen gezielt mittels schädlicher E-Mails angegriffen.» Sichern Sie sich durch verschiedene Cybersecurity Maßnahmen besser ab. Die meisten Angriffe werden auf den Endpoints vorgenommen.

Hier hilft unter anderem Malware Protection und Data Protection um die Risiken und Folgen dieser Bedrohungen deutlich zu minimieren.

Sicherheitslücke in Bluetooth-Technologie seit rund 20 Jahren

Auf der Usenix-Sicherheitskonferenz in Santa Clara präsentierten Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken einen KNOB Angriff auf Blueooth (Key Negotiation Of Bluetooth). Der Angriff basiert auf einer gravierenden konzeptionellen Schwäche der Bluetooth-Spezifikation, die seit dem alten Bluetooth 1.0 – also seit rund 20 Jahren – in allen Versionen des Lokalradios unverändert geblieben ist.

Angreifer könnten damit z.B. Eingaben von Bluetooth-Tastaturen aufzeichnen oder den Internetverkehr von Laptops lesen, die über Bluetooth-Tethering mit Smartphones verbunden sind. Dazu manipulieren sie den Kopplungsprozess, den sie selbst initiieren können Diese Schwachstelle ist sehr schockierend, da sie es Hackern noch einfacher macht, direkt auf Daten, Kommunikation und Anwendungen auf den Endpunkten der Benutzer zuzugreifen. So wäre beispielsweise die Eingabe von Passwörtern hörbar, Internetverbindungen könnten ausspioniert werden und das Eindringen von Malware wäre einfacher.

Sichern Sie sich bestmöglich gegen diese Schwachstellen, indem Sie den Bedarf an Bluetooth untersuchen und nach dem Whitelist-Verfahren gezielte Releases von Bluetooth-Geräten & -Funktionen definieren.

Sommerzeit = Malware-Zeit

Das Landeskriminalamt Rheinland-Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien sind noch in einigen Bundesländern, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity. Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen.

Und genau in dieser Sommerzeit warnt CERT-Bund (das Notfallteam des BSI) aktuell vor einer besonders perfiden Ransomware-Variante. GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten! Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert. Warten Sie nicht ab, bis es auch Sie erwischt hat.

Schützen Sie sich durch bessere und automatisierte IT-Security!

Veröffentlichungen

Daniel Döring VonDaniel Döring

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen aus verschiedenen Branchen. Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel Döring VonDaniel Döring

DATENSCHUTZ: Apple hört durch Siri Drogengeschäfte und Sex mit!

Der Spion in Ihrer Tasche: Durch Siri und co. werden laut einer internen Quelle des Guardian oft private Momente aufgenommen – beim Sex, bei Geschäften und beim Gespräch mit dem Arzt.

Ein Versicherungskonzern hat mit EgoSecure Data Protection sichergestellt, dass keine Kundengespräche ungewollt mitgehört werden können. Erhöhen auch Sie Ihre Datensicherheit und den Datenschutz ohne unnötig den gewohnten Arbeitsfluss zu stören. Die Matrix42 und EgoSecure zeigt Ihnen gerne wie!

https://www.golem.de/news/datenschutz-apple-hoert-durch-siri-drogengeschaefte-und-sex-mit-1907-142817.html

Daniel Döring VonDaniel Döring

Anwenderbericht: Avira, EgoSecure und Matrix42 -Die perfekte Kombination!

„Die Kombination aus Matrix42 Workspace Management und der Integration von EgoSecure und Avira in einem zentralisierten Verwaltungsverbund sorgt für eine Lösung, die viel effektiver ist als alle anderen, die ich bisher gesehen habe.“ Peter Henning, IT-Administrator, KWM WEISSHAAR

In Bezug auf die Kombination der Lösungen von Matrix42, EgoSecure und Avira zieht Peter Henning folgendes Fazit: „Wir haben uns immer eine zentralisierte Verwaltung von Avira gewünscht, und ich war begeistert, als ich erkannte, dass EgoSecure uns das ermöglicht hatte. Dank der zusätzlichen Funktionalität, die wir durch Access Control, Application Control und Audit erhalten haben, können wir nun den Schutz unserer Infrastruktur proaktiv in die Hand nehmen. Jetzt, da EgoSecure ein Unternehmen von Matrix42 ist, freue ich mich auf eine noch engere Integration zwischen all diesen Lösungen.”

Lesen Sie den ausführlichen Anwenderbericht unter: https://matrix42.showpad.com/share/NOjXVfLfm57BxLrmttILF

Daniel Döring VonDaniel Döring

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Daniel Döring VonDaniel Döring

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

Daniel Döring VonDaniel Döring

BSI – BSI-Lagebericht IT-Sicherheit

Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Darüber hinaus gibt es z. B. mit den entdeckten Schwachstellen in Hardware eine neue Qualität der Bedrohung, wie bei den Sicherheitslücken Spectre/Meltdown und Spectre NG, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

— Weiterlesen www.bsi.bund.de/

Daniel Döring VonDaniel Döring

BKA Vizepräsident: „Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker“,

“Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker”, sagt Peter Henzler, Vizepräsident beim BKA.

Die Angriffsziele im Bereich Cybercrime sind vielfältig. Sie reichen von Attacken auf Wirtschaftsunternehmen oder kritische Infrastrukturen, etwa im Energiesektor, bis hin zum Ausspähen privater Handys. Die Möglichkeiten zur Begehung von Straftaten werden durch die zunehmende Vernetzung technischer Geräte verstärkt. Kühlschränke oder Fernseher sind heute „smart“ – doch bei der Sicherheit haben viele Geräte Nachholbedarf: Offene Ports ohne Authentifizierung, voreingestellte Standard-Login- Daten oder fehlende Security-Updates sind nur einige Schwachstellen des so genannten Internets der Dinge. In der Industrie stellt sich die Lage ähnlich dar. Maschinen und Anlagen sind vernetzt, Steuerungsprozesse webbasiert. Dementsprechend steigt das Bedrohungspotenzial durch Cybercrime-Angriffe.

Aufgrund der vermeintlichen Anonymität und der Erreichbarkeit vieler potenzieller Opfer ist das Internet für Straftäter ein attraktives Tätigke itsfeld. Neben dem „offenen“ Teil des Internets nutzen sie zunehmend das so genannte Darknet. Dort befinden sich Plattformen, auf denen kriminelle Waren wie Waffen oder Rauschgift, aber auch Schadsoftware, angeboten werden. Käufer können dort Malware bestellen oder einen Datendiebstahl in Auftrag geben. Diese kriminellen Dienstleistungen werden als „Cybercrime as a Service“ bezeichnet und ermöglichen auch technisch wenig versierten Tätern die Begehung von Computerstraftaten.

Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent. Für das BKA hat die Bekämpfung von Cybercrime weiterhin eine hohe Priorität. Dies gilt nicht nur im nationalen Kontext. Eine gute internationale Zusammenarbeit ist in diesem Deliktsfeld unentbehrlich, da es sich bei Cybercrime zumeist um Fälle transnationaler Kriminalität handelt.

Quelle: https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.pdf?__blob=publicationFile&v=2

Weitere Informationen finden Sie im aktuellen Bundeslagebild unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLage bilder/Cybercrime/cybercrimeBundeslagebild2017

Daniel Döring VonDaniel Döring

heise.de: IT-Sicherheit im Krankenhaus: Neue Firewall oder neuer Computertomograph?

Datenschutz ist ein Grundrecht aller Menschen in Deutschland. Krankenhäuser und niedergelassene Ärzte tragen die Verantwortung für die Daten, die ihnen von ihren Patienten anvertraut werden. Gerade Gesundheitsdaten sind besonders sensibel und für einige dubiose Akteure sehr interessant, da man sie z. B. für Marketingzwecke oder auch an Versicherungen verkaufen kann. Bereits 2008 wiesen die kassenärztlichen Vereinigungen der verschiedenen Bundesländer auf die Aspekte des Datenschutzes und der Datensicherheit hin und schlugen dabei ganz konkrete organisatorische und technische Maßnahmen vor (vgl. Informationen auf den Websites der verschiedenen kassenärztlichen Vereinigungen).

Cyberkriminelle, die Patientendaten stehlen. Erpresser, die Daten verschlüsseln. Hacker, die medizinische Geräte manipulieren. Die Szenarien sind beunruhigend – und sie sind real. Laut “Krankenhausstudie 2017” der Unternehmensberatung Roland Berger waren 64 Prozent der deutschen Krankenhäuser schon einmal Opfer eines Hackerangriffs. “IT-Sicherheit ist für viele Kliniken noch immer Neuland”, titelte kürzlich die Ärzte-Zeitung.

Angriffsziel Krankenhaus

Dem Landeskriminalamt (LKA) Hessen sind nach eigenen Angaben “keine Cyberattacken oder -angriffe auf Krankenhäuser bekannt”. Zwar bemerkten Klinikbetreiber “fast täglich” Angriffe auf ihre IT, diese könnten aber “zum größten Teil durch die dort bestehende Sicherheitsstruktur abgewehrt werden”. Dass Kliniken gefährdet sind, bestreitet auch das LKA nicht: “Krankenhäuser gehören definitiv zu den Angriffszielen von Cyberkriminellen”, heißt es in Wiesbaden. Sollten die Angriffe erfolgreich sein, “entsteht nicht nur ein finanzieller Schaden; vielmehr können durch Störungen der medizinischen Versorgung lebensbedrohliche Situationen entstehen”.

Schwachstelle Mitarbeiter

Eine “Risiko-Analyse Krankenhaus-IT” des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat die Schwachstellen identifiziert: Nicht nur veraltete Technik, unzureichende Schutzmechanismen und unterbliebene Tests stellen eine Gefahr dar – sondern auch “die Unzufriedenheit von Mitarbeitern”.

Die Lösung heißt EgoSecure HEALTH-CARE-DATA!

EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen.

Quellenangaben:

  • https://www.heise.de/newsticker/meldung/IT-Sicherheit-im-Krankenhaus-Datenklau-Erpressung-Systemstillstand-4156152.html
  • https://egosecure.com/de/loesungen/branchen/health-care-data/
Daniel Döring VonDaniel Döring

Verfassungschutz: Deutschland wieder Ziel eines Hackerangriffs

Laut Verfassungschutz sind deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung wieder Ziel eines Hackerangriffs geworden. […] Die Angriffe verlaufen immer gleich. Ein scheinbar harmloses Word-Dokument hängt im Anhang einer E-Mail. Beim Öffnen der Datei wird dem Opfer empfohlen, die Ausführung von sogenannten Makros, also Unterprogrammen, zuzulassen. Wird diese Empfehlung befolgt, ist es meist schon passiert. Der Angreifer kann vertrauliche Daten ausspähen und – schlimmer noch – ganze IT-Systeme manipulieren.

EgoSecure Data Protection schützt Ihre IT Systeme unter anderem durch Anwendungskontrolle, sowie auf Cloud, CD/DVD, Netzwerk-Share, USB, etc. mit der Datei- und Contentfilterung. Ebenfalls lassen sich “Embedded Objects” in Office-Dateien (z.B. Word-Dokumente) filtern.

https://www.tagesschau.de/inland/cyberattacke-verfasssungsschutz-101.html

Daniel Döring VonDaniel Döring

EgoSecure Team mit knapp 70 Mitarbeitern wird zum Center of Excellence für Security bei Matrix42.

11. Juni 2018 – Matrix42 übernimmt 100 Prozent an EgoSecure, einem Spezialisten für Endpoint Security.

Matrix42 erweitert das Portfolio für Endgerätesicherheit um Funktionalitäten wie Datenverschlüsselung, Schnittstellen- und Anwendungskontrolle sowie Sicherheitsüberwachung. Dazu übernimmt das Unternehmen 100 Prozent von EgoSecure.

EgoSecure mit Sitz in Ettlingen bei Karlsruhe ist seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert und seit mehreren Jahren Technologiepartner von Matrix42. “Ein Unternehmen kann täglich von einer Cyber-Security-Attacke oder Datendiebstahl betroffen sein. Unsere Kunden erwarten hier einfache und sichere Lösungen”, so Oliver Bendig, CEO bei Matrix42. “Aus diesem Grund integrieren wir EgoSecure in unser bestehendes Produkt-Portfolio. So entsteht einer der führenden europäischen Softwarehersteller für integrierte Management- und Sicherheits-Lösungen mit deutschen Wurzeln.”

“Als Anbieter von Endpoint Security Software haben wir eine echte Erfolgsstory geschrieben und sind seit 2012 jedes Jahr zweistellig gewachsen. Wir freuen uns, nun Teil von Matrix42 zu sein. Durch den Zusammenschluss mit Matrix42 wollen wir die Erfolgsgeschichte noch stärker ausbauen”, kommentiert derweil Sergej Schlotthauer, CEO bei EgoSecure, die Übernahme.

EgoSecure-Gründer Sergej Schlotthauer und das gesamte EgoSecure Team mit knapp 70 Mitarbeitern werden zum Center of Excellence für Security bei Matrix42. Schlotthauer übernimmt bei Matrix42 die Position als VP Security und wird für den weiteren Ausbau des Matrix42 Security-Bereichs verantwortlich sein.

Quellen: Matrix42.com / EgoSecure.com

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Kombination aus Network Access Control NAC und Endpoint Security – EgoSecure Endpoint – YouTube

Network Access Control NAC Lösungen wie MacMon ermöglichen den Schutz Ihrer Netzwerke vor Schwachstellen.EgoSecure Endpoint bietet Möglichkeiten um eine Kombination aus Network Access Control NAC und Endpoint Security umsetzen zu können.Wenn ein Rechner bspw. längere Zeit offline war, können Sie dank dieser Kombination aus NAC und Endpoint Security erst den Zugriff in das Firmennetzwerk erlauben, wenn bestimmte Kriterien wie aktuelle Virendefinitionen auf dem Rechner erfüllt sind.

 

Aufnahmedatum: 18.12.2014

Sprache: Deutsch

Herausgeber: EgoSecure GmbH

Sprecher: Daniel Döring
Head of Professional Services

via Kombination aus Network Access Control NAC und Endpoint Security – EgoSecure Endpoint – YouTube.

 

Daniel Döring - Ettlingen - EgoSecure GmbH

Daniel Döring – Head of Professional Services – EgoSecure GmbH

Daniel Döring VonDaniel Döring

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de

Die Online-Community hält vom Datenschutz offensichtlich nicht allzu viel. Immer wieder werden massive Verletzungen der Privatsphäre nahezu stillschweigend akzeptiert. Erst wenn Bürger den Druck auf Unternehmen und Regierungen erhöhen, gibt es eine Chance auf mehr Datensicherheit im Netz. “Empört euch!”, meint EgoSecure und nennt die größten IT-Aufreger der vergangenen Monate.

 

Lauschangriff unter Freunden

Eine neue Software von Facebook erkennt automatisch, welche Musik oder Serien ein Anwender gerade konsumiert. Die Informationen lassen sich wiederum mit anderen Facebook-Mitgliedern teilen. Doch das heißt konkret: Die Mikrofone der Smart-Devices hören permanent mit und senden die Daten an den Facebook-Server. Der speichert und analysiert die Informationen und kann dann anhand der Hintergrundgeräusche erkennen, womit sich der Benutzer beschäftigt. Dass Geheimdienste zu großflächigen Abhöraktionen in der Lage sind, ist mittlerweile bekannt. Doch dass nun sogar einzelne Apps davon Gebrauch machen, ist eine völlig neue Dimension.

Nacktfotos gecloud

Ein Hacker erzürnte die Welt der Stars und Sternchen im Juni dieses Jahres, weil er Nacktfotos von Schauspielerinnen und Sängerinnen aus der Cloud gestohlen hatte. Fast täglich ist zu lesen, über wie viele Hintertürchen Geheimdienste, Softwareriesen und Hardwareproduzenten verfügen, um praktisch uneingeschränkten Zugriff auf Daten in der Cloud zu erhalten. Für Marketingzwecke mag es sinnvoll sein, provozierende Bilder in der Cloud zu speichern. Doch zum Schutz der Privatsphäre sollten berühmte Persönlichkeiten künftig besser darauf verzichten.

Industriespionage 4.0

Bei allen Chancen, die sich durch die Industrie 4.0 ergeben, stehen Unternehmen noch immer vor vielen ungeklärten Fragen in puncto IT-Sicherheit. So wird etwa eine Cloud-basierte Steuerungseinheit angeboten, die Produktionsstraßen über das Internet lenkt. Das Ergebnis: Musste sich ein Krimineller früher in die Firma begeben, um diese anzugreifen, genügt jetzt der Zugang zum jeweiligen Cloud-Provider. In Folge könnte er hunderte Unternehmen sabotieren und sensible Informationen abfangen.

Google Now – Abhören leicht gemacht

Dass Telefonate, Mails und Internetaktivitäten ausspioniert werden, überrascht keinen mehr. Doch Google geht noch einen Schritt weiter: Der neue Sprachassistent Google Now ist die Antwort auf Apples Siri und verspricht noch mehr Benutzerfreundlichkeit – nicht zuletzt deshalb, weil die Steuerung allein über Sprachbefehle und nicht über das Drücken von Tasten in Gang gesetzt werden kann. Doch der Preis der Bequemlichkeit ist hoch: Denn das Mobilgerät hört konstant alle Gespräche mit, um den Befehl zum Starten der Sprachsteuerung nicht zu verpassen. Die Privatsphäre wird damit weiter beschnitten.

USB-Stick als Trojanisches Pferd

Ein mit Malware bestückter USB-Stick kann sich neuerdings gegenüber einem Anti-Viren-Programm als Tastatur, Webcam oder Netzwerkkarte tarnen. So hat er die Möglichkeit völlig unerkannt vom Sicherheitssystem Informationen über Screenshots mit Hilfe der Webcam oder einen Tastaturspion (Keylogger) abzufangen. Eine weitere Gefahr kam kürzlich hinzu: Im Internet wurde ein Schadcode veröffentlicht, mit dem sich die Datenträger beliebig manipulieren lassen. Damit können nun Tastatureingaben gefälscht, Passwortsperren umgangen und einzelne Dateien unsichtbar auf dem Stick versteckt werden. Kriminelle müssen dazu nur den online abrufbaren Schadcode auf das Gerät aufspielen. Laut Aussage von Sicherheitsexperten ist es technisch derzeit nicht möglich, die Sicherheitslücke so zu schließen, dass USB-Sticks wieder sicher sind. Die Angriffsszenarien sind unermesslich, USBs nicht mehr vertrauenswürdig – und damit als Datenträger de facto ungeeignet.

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de.

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

Endpoint Security benötigt mehrschichtige Schutzmaßnahmen

Als Meritrust Credit Union seine Endpoint-Security mit finanziellen Vorschriften verbessern wollte, musste Information Security Officer Brian Meyer über Antiviren Tools hinausgehen. Die am häufigsten verwendete IT-Security Maßnahme bietet in der Regel keine Möglichkeit nachvollziehen zu können, ob Rechner der Mitarbeiter innerhalb und außerhalb des Netzwerkes wirklich sicher ist.

Die Antivirus Lösungen bilden ein Basissicherheitsniveau, sind jedoch in Unternehmen und bei Verbrauchern sehr oft gescheitert. IT-Systeme ohne oder mit veraltetem Antivirus sind laut Microsofts neuestem Security Intelligence Report über 5,5-mal häufiger von Virenbefall betroffen als mit aktueller Anti-Malware-Software. Die Möglichkeit Malware zu modifizieren, um der Entdeckung zu entgehen und um neue Varianten gegen die Top-Selling-Antivirus-Scanner zu testen, macht eine übliche Antivirus-Software immer unwirksamer.

“Antivirus ist seit Jahren ein Heftpflaster “, sagt Peter Firstbrook, VP Forschung des Marktforschungsunternehmen Gartner. “Sie haben wirklich nie geschafft, die Ursache von Malware-Infektionen zu finden.” Daher ist es erforderlich ineinandergreifende Schutzmaßnahmen in IT Infrastrukturen einzusetzen, um höhere Sicherheit zu erlangen.

EgoSecure ist der laut Kunden- und Fachpresse-Aussagen einzige Anbieter, welcher eine durchdachte, leicht zu implementierende Mehrfachschutzmaßnahme für vollständige Endpoint-Security an allen Daten-Schnittstellen (z.B. Cloud Storages, USB, CD/DVD, HDD, Network, Thin Clients) anbietet. Nebenbei refinanziert sich die Lösung EgoSecure Endpoint durch das GreenIT Modul.

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Vorsicht Datenklau: Spione nehmen Mittelstand ins Visier

Lübeck – Datendiebstahl kann teure Folgen haben – und Unternehmen sogar in die Insolvenz treiben. Experten raten deshalb gerade mittelständischen Firmen zur Wachsamkeit.

Dass die Lübecker Firma Collmann, die Spezialmaschinen für die Reifenindustrie herstellt, vor drei Wochen Insolvenzantrag stellen musste, lag nicht nur an erheblichen Umsatzrückgängen in Folge der Wirtschafts- und Finanzkrise. „Hinzu kamen Verhaltensweisen eines Mitarbeiters, der betriebliche Interna bewusst an ein Konkurrenzunternehmen weitergegeben hat“, erklärte der Insolvenzverwalter Stefan Denkhaus. Dem Unternehmen sei dadurch ein Schaden in Millionenhöhe entstanden, sagen Beobachter. Der Mitarbeiter sei mittlerweile fristlos entlassen worden, mit ausdrücklicher Zustimmung des Betriebsrates. Jetzt folgt ein Streit vor Gericht.

Während große Unternehmen das Problem Datenklau längst erkannt haben und entsprechend wirksame Gegenmaßnahmen ergreifen, sind es mehr und mehr kleinere Firmen, die davon betroffen sind. „Mittelständische Unternehmen sind zunehmend von Datenklau betroffen, wenn sie stark mit geistigem Eigentum wie etwa Konstruktionszeichnungen oder -plänen arbeiten“, sagt Frank M. Hülsberg von der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. „Die Zahl der Fälle häuft sich. Das hat aber nicht unbedingt mit einer Zunahme der Kriminalität zu tun, sondern damit, dass es in Zeiten der Globalisierung einfacher geworden ist, Daten illegal abzugreifen. Zum Beispiel durch Hackerangriffe auf ungeschützte Netzwerke oder die einfache Weiterleitung von Mails“, so Hülsberg. Mit anderen Worten: Während früher ganze Aktenordner kopiert oder geklaut werden mussten, reicht heute ein Mausklick am Computer, um sensible Daten in die Hände jener zu spielen, die sie missbrauchen können. Und selbst die komplexesten Pläne passen auf einen USB-Stick.

In einer bereits 2010 veröffentlichten Studie „Wirtschaftskriminalität in Deutschland” richtet die KPMG den Blick besonders auf den Mittelstand. „Große Unternehmen unterliegen Regulierungen, sie müssen viel für den Schutz ihrer Daten tun. Bei Mittelständlern wird die Gefahr noch oft unterschätzt“, erklärt Hülsberg ein Ergebnis der Studie. Viele Unternehmer würden die Reaktion auf konkrete Fälle sowie den nachhaltigen Umfang mit Verdachtsfällen noch immer vernachlässigen. „Kommissar Zufall“ spiele weiterhin eine bedenklich große Rolle. Dabei können die Folgen gerade für Mittelständler fatal sein. „Der Diebstahl geistigen Eigentums kann im schlimmsten Fall zum Verschwinden einer Marke oder einer Firma führen“, erläutert Hülsberg. „Wir arbeiten in vielen Fällen für kleine Firmen, die befürchten, dass ihnen geistiges Eigentum gestohlen wird oder weil der Fall schon eingetreten ist. Wir prüfen die Fälle und geben Empfehlungen für einen besseren Schutz ab.“

Heiko Willms, der Leiter der Rechtsabteilung beim Bundesverband der Deutschen Industrie (BDI), fordert, dass bei der Revision des Bundesdatenschutzgesetzes auch effektive Kontrollen ermöglicht werden. „Die Daten der Beschäftigten müssen natürlich gut geschützt und sauber behandelt werden. Aber gleichzeitig muss auch Betriebsspionage wirksam bekämpft werden können“, erklärt er.

„Noch ist Betriebsspionage nach unserer Erkenntnis kein großes Problem bei den Unternehmen im Bezirk der Industrie- und Handelskammer zu Lübeck“, sagt Joseph Scharfenberger, Geschäftsbereichsleiter „Recht und Fair Play“ bei der IHK. Das könne aber auch daran liegen, dass man von vielen Fällen gar keine Kenntnis bekomme. „Wir empfehlen, über innerbetriebliche Sicherheitssysteme und Geheimhaltungsregelungen wie etwa Verschwiegenheitsklauseln dem Ausspionieren vorzubeugen. Tritt ein Fall von Betriebsspionage ein, sollte neben arbeitsrechtlichen Maßnahmen auf jeden Fall die Staatsanwaltschaft eingeschaltet werden“, erklärt Joseph Scharfenberger.

Das rät auch die KPMG in ihrer Studie: „Eine professionelle Vorgehensweise ist im Rahmen der Schadensbegrenzung von größer Bedeutung.“ Ansonsten gelte immer die Devise: „Kontrolle wo nötig, Vertrauen wo möglich.“

Quelle: http://www.ln-online.de/regional/luebeck/index.php/2775931

Lassen Sie es erst gar nicht zum Datendiebstahl kommen. Sichern Sie Ihre Daten mit Endpoint Data Protection Lösungen.
Die EgoSecure bietet zum Beispiel eine effiziente Device Control Lösung, welche weit über den Standard eines USB Blocker hinaus geht. Sperren Sie externe Datenträger wie USB Festplatten, Memory Sticks, Flash Drives, CD/DVD’s, Floppy Disks, Bluetooth, WiFi, IrDa, Ports, Blackberry, PDA, SD-Karten, MMC-Karten etc. und geben einzelne Geräte personenbezogen mit Lese- oder Vollzugriff wieder frei. Kontrollieren Sie datenschutzkonform den Datenfluss auf erlaubte Geräte mittels Protokollierung nach 4-/6-Augenprinzip. Verbieten Sie bestimmte Dateien oder Dateitypen auf externen Speichermedien per Contentheadfiltung nach Black- oder Whitelist Verfahren.

Weiter haben Sie die Möglichkeit den Datentransfer auf externe Geräte automatisiert on-the-fly transparent zu verschlüsseln, Daten zu vernichten (u.a. nach DOD Methode, DOD II Methode, BSI Standard, Peter-Gutmann-Methode), Festplatten zu verschlüsseln, Anwendungsfreigaben nach Black- oder Whitelist verwalten und Powermanagement in Sachen GreenIT und Ersparnis von Energiekosten zu betreiben.

Weitere Informationen finden Sie auf http://EgoSecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Bericht in “Die Welt”: Eine Wolke ist kein Tresor

Viele Unternehmen hegen Skepsis, wenn es um das Auslagern ihrer Daten in sogenannten Clouds geht. Nach der NSA-Affäre drängt sich die Frage der Sicherheit mehr denn je auf.

Wenn Programmierer das Internet malen, malen sie Wolken. Wenn Internetfirmen ihre Rechenzentren vermieten, nennen sie das Cloud Computing. Eigentlich eine gute Idee, wäre da nicht das Problem mit den Assoziationen. Denn Wolken sind entweder leicht und freundlich oder dunkel, schwer und bedrohlich. Auf jeden Fall sind sie durchlässig. Wie sollen Kunden glauben, dass sie ihre Unternehmensdaten einem Gebilde aus Wassertröpfchen anvertrauen können?

Cloud Computing ist nicht per se unsicher, sondern eher ein Marketing-Desaster. Denn dieselben Menschen, die ohne Bedenken ihre persönlichsten Wertsachen in Tiefgaragen und Tresoren eines 5-Sterne-Hotels “parken”, wollen gleiches nicht mit ihren Unternehmensdaten in einer Cloud tun. Sachliche Aufklärung zum Thema externe Datenspeicherung könnte einfacher sein, hätten die Programmierer keine Wolken, sondern Tresore gemalt.

Jeder zweite IT-Verantwortliche in mittelständischen Unternehmen (100 bis 500 Mitarbeiter) soll dem Thema Cloud Computing gegenüber kritisch und ablehnend sein. Das ergab 2012 der “Cloud-Monitor”, eine Studie des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG in Zusammenarbeit mit dem Branchenverband Bitkom, heraus.

Nur wer die Bedenken seiner Kunden ernst nimmt, wird nachhaltige Beziehungen zu ihnen aufbauen. Der deutsche Mittelstand weiß das. Doch er selbst ist diesbezüglich eine harte Nuss. Denn bei ihm kommen die Botschaften der Cloud-Computing-Branche nicht an. Trotz zahlreicher Studien, die die Vor- und Nachteile der Cloud-Services publizieren. IBM-Spezialisten etwa errechneten, dass täglich weltweit 2,5 Trillionen Byte Daten erzeugt werden. Tendenz steigend – auch in mittelständischen Unternehmen, die sich nicht immer ein eigenes Rechenzentrum leisten können.

Mitarbeiter buchen die Cloud heimlich

Außerdem sollen Mitarbeiter Cloud-Services heimlich buchen und im Unternehmen einsetzen. Das behaupten zumindest die Verfasser der aktuellen Studie “Cloud Computing in Deutschland 2013” der IT-Marktforschungs- und Beratungsgesellschaft IDC. So würde Cloud Computing die IT-Verantwortlichen in Unternehmen entmachten. Die Fachbereiche seien längst von Cloud-Services überzeugt, wogegen die Kollegen aus der IT-Abteilung Angst um ihren Job hätten. 32 Prozent der Fachabteilungen sollen Cloud-Dienste einsetzen, “ohne dass die Verantwortlichen im Haus davon wissen.”

Ob derlei Heimlichtuerei wirklich möglich ist, sei dahingestellt. Trotzdem macht die IDC-Studie ein Dilemma zum Thema. Privat nutzen viele Mitarbeiter Clouds für ihre persönlichen Dinge, wie Hochzeitsvideos und Kinderbilder. Am Arbeitsplatz aber ist ihnen diese Annehmlichkeit untersagt. Die Mehrheit der Unternehmer reagiert auf Cloud Computing mit verschränkten Armen. Nach einer PwC Kurzstudie “Cloud Computing im Mittelstand” nutzten 2011 nur zwölf Prozent von 351 befragten Führungskräften aus mittelständischen Unternehmen Clouds.

“Das Zauberwort heißt Vertrauen. Ich gehe davon aus, dass viele potenzielle Nutzer ihre mögliche Skepsis gegenüber Cloud Computing ablegen, wenn sie sehen, wie andere Unternehmen davon profitieren”, erklärte Markus Vehlow, der bei PwC das Thema verantwortet. “Wir möchten Familienunternehmen und Mittelständlern Lösungsansätze liefern, wie sie Cloud Computing gewinnbringend nutzen können”, so Studienautorin Cordula Golkowsky. Und sie gaben und geben sich Mühe: Cloud-Anbieter, Messemacher, IT-Berater, Marketingexperten und Medienvertreter erklären geduldig Funktionsweise und Sicherheitslösungen. Und allmählich lief es eigentlich ganz gut.

Bis zu jenem Abhörskandal, der seit Sommer 2013 die Welt erschüttert: Amerikanische Geheimdienste nehmen mobile Lösungen wörtlich und entschlüsseln das Internet. Volker Treier, Außenwirtschaftschef des Deutschen Industrie- und Handelskammertages (DIHK), glaubt, dass Unternehmen jetzt bei der Suche nach Partnern für Cloud-Dienstleistungen oder IT-Anwendungen (wieder) vorsichtiger würden.

Die NSA-Affäre hat den Cloud-Computing-Anbietern gerade noch gefehlt. Denn Misstrauen gegen Angriffe aus dem Internet (nicht nur von amerikanischen Lauschern) herrschte in deutschen Unternehmen schon vor Bekanntwerden der NSA-Aktivitäten. Produktpiraten verursachen der deutschen Wirtschaft jährlich 50 Millarden Euro Schaden, schätzt der DIHK. Entwicklungs- und Folgekosten, etwa in Form von Patent- und Lizenzstreitigkeiten, sind so hoch, dass die Angst vor Datenklau überproportional wächst.

Eine “Cloud made in Germany” reicht nicht aus

So gleicht manch mittelständisches Unternehmen einer Datenfestung, in der Mitarbeiter von Internetzugängen am Arbeitsplatz, Smartphones und Tablets nur träumen können. Das bekommen auch Kunden und Besucher zu spüren. Besprechungsräume sind mit neuester Konferenztechnik ausgestattet, doch der Internetzugriff übers mitgebrachte Tablet ist unmöglich. Fachkräfte und Azubis werden via Facebook rekrutiert, doch der Personalleiter hat keinen Firmenzugriff auf soziale Netze. Zugangs- und Zugriffskontrollen bestimmen den Firmenalltag.

Dabei bietet Cloud Computing auch mittelständischen Unternehmen viele Vorteile. Wer seine Daten externen Rechenzentren anvertraut, verringert seinen IT-Investitionsbedarf und bindet weniger Kapital. Der Erwerb teurer Softwarelizenzen entfällt ebenso wie Anschaffung und Betrieb energiehungriger Hardware. IT-Ressourcen können flexibler genutzt werden. Cloud-Lösungen verringern Personalkosten, das Unternehmen wird mobiler. Schließlich ermöglicht die Cloud, auf Daten und Anwendungen unabhängig vom Endgerät zu nutzen.

Doch wie sicher sind Unternehmensdaten, wenn sie unterwegs sind? Die Sicherheit erhöhe sich durch Auslagerung der IT in das hochsichere Rechenzentrum des Cloud-Providers, so die Expertenmeinung eines aktuellen Telekom-Whitepapers “Cloud Computing im Mittelstand: Wie Unternehmen vom neuen IT-Trend profitieren können”. Seit der CeBIT 2011 werden Rufe nach der “deutschen Cloud” als Lösung aller Datenschutz-Probleme lauter. Der Betrieb der “Deutschen Cloud” läuft ausschließlich in deutschen Rechenzentren mit “offenen Standards und Schnittstellen”, wirbt die Open-Source-Initiative “Deutsche Wolke” für den Aufbau einer föderalen Cloud-Infrastruktur.

“Dieser Ansatz greift zu kurz, denn das Internet kennt keine Grenzen”, meint hingegen Sergej Schlotthauer, CEO des Datensicherheits-Dienstleisters EgoSecure. Ob der Weg zum deutschen Cloud-Server absolut sicher sei, könne niemand garantieren. Beunruhigend sei, dass Daten abgefangen werden können, sobald sie einen Rechner verlassen. Sind mobile Geräte im Einsatz, ist das Risiko besonders groß. “Es reicht nicht, sich auf die vermeintliche Sicherheit einer ‘Cloud made in Germany’ zu verlassen”, warnt Schlotthauer. Vielmehr sollten Firmen ganzheitliche Sicherheitskonzepte implementieren, die Clouds, mobile Geräte und Desktops mit einbinden.
© Axel Springer AG 2013.

Quelle: http://www.welt.de/sonderthemen/mittelstand/it/article121181139/Eine-Wolke-ist-kein-Tresor.html
Zu EgoSecure: http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »