Schlagwort-Archiv sicherheitslücke

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Oktober 2019

Themen im Oktober 2019:

  • Malware sorgt für Geldregen
  • Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen
  • Entschlüsselungstool für Crypto-Trojaner STOP erschienen
  • Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten
  • Hackerangriffe auf Avast
  • Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren
  • Veröffentlichungen

Malware sorgt für Geldregen

Wie Sicherheitsforscher von NJCCIC anhand des Schädlings “Cutlet Maker” beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den “Dispenser”.

Dieses unschöne, aber reelle Szenario lässt sich durch Post-Infection und Data Protection Maßnahmen verhindern.

Malware-Ausbrüche bringen Unternehmen in finanzielle Schieflagen

Auch im Oktober 2019 gab es wieder enorm viele erfolgreiche Ransomware Attacken. Zum Beispiel war es Hackern gelungen, sämtliche Unternehmens-Server des Sicherheitsexperten Pilz mit Erfolg anzugreifen und die darauf befindlichen Daten zu verschlüsseln. Selbst die Website des Unternehmens zeigt sich im Wartungsmodus.

Der aktuelle Ransomware Report von Datto zu den Schäden durch Malware-Befall zeigt, dass es wichtig ist proaktiv zu handeln. Aus dem Report geht hervor, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen. Denn diese liegen im Durchschnitt bei 5.000 Euro. Riskieren Sie keinen Schaden durch Malware. Die durchschnittlichen Kosten für die Ausfallzeit der IT-Systeme betragen der Studie zufolge circa 121.500 Euro. 2018 lagen diese noch bei 40.500 Euro. Das entspricht einem Anstieg von 200 Prozent.

Ransomware-Angriffe haben laut dem BSI-Lagebericht 2019 zu zahlreichen Produktionsausfällen und teils erheblichen Beeinträchtigungen hierzulande geführt.

Auch, wenn das Lösegeld gezahlt wird, ist es dennoch nicht gewährleistet, dass die Daten auch wieder freigegeben werden.

Des weiteren warnt Microsoft derzeit vor einer Malware namens Nodersok, die ohne schädliche Dateien auskommt und sich lediglich im Arbeitsspeicher einnistet. Virenscanner wie Windows Defender tun sich bei der Erkennung schwer.

Riskieren Sie keinen Schaden durch Malware – handeln Sie rechtzeitig!

Entschlüsselungstool für Crypto-Trojaner STOP erschienen

Obwohl ein kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen ist, sollte ein Malware-Befall nicht riskiert werden. Zum einem funktioniert einen Das Tool nur bei 148 der dokumentierten 160 Varianten des Schädlings STOP, zum anderen sind die verbleibenden Schäden, Effizienzverluste und weiteren Gefahren nicht zu unterschätzen. Besser ist es, wenn Sie Maßnahmen ergreifen, welche einen Ausbruch der Malware von vorn herein verhindern.

Nach Trojaner-Angriff Berliner Kammergericht hantierte leichtfertig mit sensiblen Daten

Vor einigen Wochen wurde bekannt, dass das Computersystem im Berliner Kammergericht mit dem Trojaner „Emotet“ infiziert ist. Nun mehren sich Anzeichen dafür, dass dort grundlegende Standards im Umgang mit sensiblen Daten systematisch verletzt wurden.

Tagesspiegel-Informationen zufolge war die Nutzung privater Speichermedien wie USB-Sticks zum Transport dienstlicher Daten zwischen Arbeits- und Privatcomputern Alltag unter den mehr als 400 Richtern und Mitarbeitern. Ein Richter erklärt, jeder im Haus habe davon gewusst, viele hätten mitgemacht, auch wenn ein solches Vorgehen in anderen Bereichen der öffentlichen Verwaltung durch interne Weisungen verboten ist.

Erst jetzt, da sich die Folgen des „Emotet“-Befalls für das Gericht und die Mitarbeiter immer klarer abzeichnen, kündige sich ein Umdenken an. Dem Richter zufolge werden die Mitarbeiter des Kammergerichts seit Kurzem per Aushang dazu aufgerufen, private Speichermedien zerstören zu lassen. Eine Abgabestelle für möglicherweise infizierte Speichermedien sei eingerichtet worden.

Wenn ich so etwas lese werde ich wirklich sprachlos. Seit Jahren zeigen wir die Gefahren im Umgang mit externen Datenträgern und Malware-Bedrohungen auf. Es wird Zeit, dass sich etwas ändert und Endpoint Security ein fester Bestandteil in IT Infrastrukturen wird. Es ist nicht mehr freiwillig – sondern dank DSGVO auch Pflicht!

Hackerangriffe auf Avast

Laut Heise hatten Unbekannte fast ein halbes Jahr Zugang zum Firmennetz von Avast, gesteht der Hersteller von Antiviren-Software ein.

Am 23. September bemerkte Avast verdächtige Aktivitäten im eigenen Netz. Sie konnten diese auf einen VPN-Zugang zurückführen, den es eigentlich schon nicht mehr geben sollte, weil er keine Zwei-Faktor-Authentifizierung aufwies. Offenbar begannen diese Angriffe bereits im Mai 2019 und der Angreifer hat sich zwischenzeitlich sogar Rechte eines Domänen-Administrators verschafft.

Dieser Fall zeigt, dass es jedes Unternehmen treffen kann. Auch Sicherheitsexperten sind angreifbar. Daher ist ein mehrschichtige Schutzsystem aus verschiedenen Maßnahmen in einem integralen Ansatz erforderlich. Setzen Sie auf innovative Technologien, welche keine Silos sind, sondern eine Digital Workspace Security gegen interne und externe Bedrohungen ermöglichen!

Manipulierte USB-Ladekabel bieten Hackern neue Angriffsvektoren

Ein Software-Entwickler hat ein „bösartiges“ Kabel entworfen, das exakt wie das offizielle Apple-Ladekabel aussieht. Es ermöglicht Hackern den Zugriff auf sensible Daten des iPhones, sobald dieses mit der „Angriffshardware“ am Computer angeschlossen wird. Das Diebstahl-Equipment trägt den Namen „O.MG-Kabel“ und kann auf den ersten Blick nicht vom Original-Produkt aus dem Hause Apple unterschieden werden.

Nicht nur iPhone User sind von diesen BadUSB-Ladekabel betroffen. Ich habe bereits ein solches Hacker-Kabel für USB-C… Wie kann man sich bestens dagegen schützen? Ich zeige es gerne!

Veröffentlichungen:

–       it-sa 2019 – Vortrag: https://youtu.be/fb8Sx6IoPtg

–       “Wie Malware-Schutz automatisiert wird” in der IT Director Ausgabe 9/2019: https://www.linkedin.com/posts/egosecure_egosecure-matrix42-wearematrix42-activity-6590617260203749376-gg0s

–       USB als Sicherheitsrisiko: https://datenschutz-agentur.de/expertenbeitrag-unglaublich-aber-wahr-usb-als-sicherheitsrisiko-unterschaetzt/

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #BadUSB #SecureDigitalWorkspace #Ryuk #emotet #EgoSecure #Matrix42 #DataProtection #AccessConrol #Encryption #Anomalienerkennung #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #Hackerangriff #AES #RSA #PostQuantumEncryption #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – September 2019

Themen im September 2019:

  • Google deckt Apple-Hack auf
  • Emotet wütet weiter…
  • Mobiles und flexibles Arbeiten muss sicher sein!
  • Das schwächste Glied in der IT-Security Kette: Passwörter!
  • Wir hätten Edward Snowden aufhalten können 😉
  • Wenn ein Lieferdienst zu viel ausliefert…
  • Hackerangriff auf Wikipedia
  • Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…
  • Veröffentlichungen

Google deckt Apple-Hack auf

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero-Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

Google identifizierte mit seinem Project Zero verschiedene Angriffe, die mehrere Sicherheitslücken kombinieren. Dadurch konnten die Angreifer die Kontrolle über betroffene Geräte zu übernehmen. Mindestens bei einem waren die Sicherheitslücken unbekannt und zu dem Zeitpunkt, als Google sie fand, nicht geschlossen. Apple veröffentlichte ein außerplanmäßiges Sicherheitsupdate, nachdem Google Anfang des Jahres einen Tipp gegeben hat.

Unter anderem konnten die Angreifer durch infizierte Webseiten erlangen, dass zum Beispiel Whatsapp Nachrichten ausgelesen werden konnten und GPS-Tracking erlaubt wurde.

Emotet wütet weiter…

Auch im September gibt es einige Opfer der neuen Emotet Wellen. Unter anderem wurde durch einen Malware Befall die Stadtverwaltung Neustadt am Rübenberge bei Hannover getroffen. Mehrere Ämter Stadtverwaltung sind offiziellen Angaben zufolge Opfer eines Angriffs durch die Schadsoftware Emotet geworden.

Des weiteren hat die Schadsoftware Emotet das Netzwerk der Medizinischen Hochschule Hannover befallen. Laut Klinik sind 170 Rechner betroffen.

Emotet wurde bereits Anfang des Jahres vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Bedrohungen gemeldet. Die Anzahl der verschiedenen Varianten und damit verbundenen Infektionen steigt täglich weiter an.

Emotet ist jedoch nicht alleine! Immer wieder fallen Unternehmen und Behörden wie Städte und Gemeinden weltweit Ransomware-Angriffen zum Opfer. So auch New Bedford im US-Bundesstaat Massachusetts: Dort nistete sich in der vergangenen Woche der Schädling “Ryuk” im Netz von Stadtverwaltung und städtischen Behörden ein.

Klassische Antiviren-Lösungen sind hier machtlos. Daher ist einer Kombination aus Pre- und Post-Infektion, sowie weiteren automatisierten Endpoint Security Maßnahmen in einem integralen Ansatz zu empfehlen.

Mobiles und flexibles Arbeiten muss sicher sein!

Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen.

Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Das schwächste Glied in der IT-Security Kette: Passwörter!

Sicherheitsforscher entlockten dem Passwortmanager LastPass Kennwörter – dennoch sind Password Manager deutlich sicherer als durch Menschen verwaltete Passwörter.

Hoffentlich setzen Sie keine Passwörter ein wie Passwort123. Aber auch komplexere selbst ausgedachte Passwörter können geknackt werden. Das sicherste Passwort ist das, welches man selbst nicht kennt.

Man kann versuchen zu erklären wie Passwörter sicher werden oder man nutzt am besten einen Password Manager. Denn die sichersten Passwörter sind die, welche durch Computer per Zufall und hoher Komplexität erstellt wurden.

Wir hätten Edward Snowden aufhalten können 😉

Whistleblower Snowden schmuggelte Daten mit einer im Zauberwürfeln versteckten SD Card raus.

Wussten Sie, dass dies mit EgoSecure Data Protection verhindert werden kann?

Mit Access Control hätte die NSA den Zugriff auf fremde Datenträger blockiert, mit DLP sensible Daten vor dem ungewollten Abfluss geschützt, mit Insight und Intellact, sowie Audit auf den Vorfall aufmerksam gemacht und weitere Workflow Aktionen durchgeführt, sowie mit der Removable Device Encryption verschlüsselt.

Schützen auch Sie sich vor Angriffen von Innen und Außen!

Wenn ein Lieferdienst zu viel ausliefert…

Das Lieferdienstunternehmen Delivery Hero muss wegen Datenschutzverstößen ein Bußgeld in Höhe von 195.000 Euro zahlen. Unter anderem hatte die Firma Auskunfts-, Lösch- und Widerspruchsrechte missachtet.

Das teilt die Berliner Datenschutzbehörde Ende September in einer Pressemitteilung mit. Die Entscheidung ist rechtskräftig.

In diesem Fall hat die EU-Datenschutzgrundverordnung seine Wirksamkeit deutlich gezeigt und schützt somit die Bürger und Unternehmen der EU-Zone.

Hackerangriff auf Wikipedia

Dieser Angriff beweist mal wieder, dass Hauptangriffsziele die sogenannten Endpoints sind. In diesem Fall war es ein IoT Gerät, über welches der Angriff erfolgreich durchgeführt wurde und für Wikipedia zu einem großen Schaden führte. Was lernen wir daraus? In einem IT Security Konzept müssen sämtliche Endgeräte betrachtet werden!

Hätte Wikipedia auch für IoT Systeme beispielsweise eine Anwendungskontrolle und Post-Infection Maßnahmen, sowie Anomalien-Erkennung mit Verbindung zu einer Network-Access-Control- und SIEM-Lösung eingesetzt, dann hätte die Hackertruppe „UkDrillas“ es zumindest an der Stelle nicht so einfach gehabt – und der Vorfall wäre sofort blockiert und gemeldet worden.

Peinlich, wenn man sich mit längst bekannten Hacks profilieren möchte…

Angeblich knackte Crown Sterling einen RSA-Schlüssel, um die Effizienz ihres Verfahrens zu zeigen.

Allerdings darf RSA 256 nicht mit AES 256 verwechselt werden! AES 256 wird vom BSI als sicheren Verschlüsselungs-Algorithmus empfohlen – RSA 256 wurde hingegen bereits in den 90er geknackt.

Wir von Matrix42 setzen in EgoSecure Data Protection u.a. AES 256 in Kombination mit RSA 4096 ein und präsentieren zur it-sa 2019 einer der ersten Post-Quantum Encryption Lösungen.

Veröffentlichungen:

#threatdetection #apple #iphone #Sicherheitslücke #Sicherheitsupdate #Whatsapp #GPSTracking #Google #ProjectZero #SecureDigitalWorkspace #Ryuk #emotet #PasswordManager #UnsicherePasswörter #myEgoSecure #EgoSecure #Matrix42 #DataProtection #EdwardSnowden #Whistleblower #NSA #DSP #AccessConrol #Encryption #Anomalienerkennung #LastPass #EDR #PreInfection #PostInfection #Malware #DSGVO #Datenschutzgrundverordnung #GDPR #UkDrillas #Wikipedia #Hackerangriff #AES #RSA #PostQuantumEncryption #CrownSterling #EndpointDetectionResponse #MalwareDefense #365xDSGVO #365TageDSGVO

Daniel Döring VonDaniel Döring

KNOB-Attack: Schwerer Konzeptfehler in Bluetooth

Laut einem Forscher-Trio lässt sich die Verschlüsselung von vermutlich allen Bluetooth-Geräten knacken, darunter auch von Tastaturen und Smartphones.

Forscher der Universitäten Singapur, Oxford und des Saarbrücker Helmholtz-Zentrums für Informationssicherheit haben auf der Security-Konferenz Usenix in Santa Clara einen KNOB genannten Angriff auf Blueooth vorgestellt (Key Negotiation Of Bluetooth). Die Attacke gründet auf einer gravierenden konzeptionellen Schwachstelle in der Bluetooth-Spezifikation, die seit dem Uralt-Bluetooth 1.0 in allen Versionen des Nahfunks unverändert vorhanden ist – also seit rund 20 Jahren. Angreifer könnten sie nutzen, um etwa Eingaben von Bluetooth-Tastaturen mitzuschneiden oder um den Internet-Verkehr von zum Beispiel Laptops auszulesen, die per Bluetooth-Tethering an Smartphones angebunden sind. Dafür manipulieren sie den Kopplungsvorgang, den sie selbst nach Belieben anstoßen können.

https://www.heise.de/newsticker/meldung/KNOB-Attack-Schwerer-Konzeptfehler-in-Bluetooth-4499499.html

Diese Sicherheitslücke ist sehr schockierend, da Hacker nun noch einfacher direkt auf die Daten, Kommunikationen und Anwendungen auf Endgeräte der Anwender zugreifen können. Somit wäre beispielsweise das Eintippen von Passwörtern ab hörbar, Internetverbindungen können ausgespäht werden und das Einschleusen von Malware einfacher. Sichern Sie sich Best möglich gegen diese Schwachstellen, in dem Sie zum Beispiel den Bedarf von Bluetooth eruieren und gezielte Freigaben von Bluetooth-Geräten und -Funktionen nach dem Whitelist Verfahren definieren.

Matrix42 hilft natürlich gerne weiter 😉

Daniel Döring VonDaniel Döring

Aktuelle Warnmeldung des Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Microsoft Malware Protection Engine – Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten!

Betroffene Systeme:

  • Microsoft Malware Protection Engine < 1.1.14700.5
  • Microsoft Windows Defender

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

Die Malware Protection Engine ist Bestandteil verschiedener Sicherheitsprodukte von Microsoft und stellt selbigen das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Malware Protection Engine ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Hinweis:

EgoSecure bietet hierzu zusammen mit den strategischen Allianzen wie Avira, Bitdefender und F-Secure, macmon und PRESENSE etablierte IT-Security-Lösungen an. Aber auch andere Schutzmodule wie Access Control, Application Control und IntellAct verhindert Gefahren durch unerwünschte Anwendungen, Datenträgern, Dateien und DLL’s. Insight bietet verschiedene Dashboards um aktuelle Sicherheitsbedrohungen an den Endgeräten zu erkennen. Gemeinsam mit Paessler’s Network Monitorung PRTG können Sie Sicherheitslücken und -gefahren im Netzwerk aufgezeigt bekommen.

Zur Warnmeldung: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0045.html

EgoSecure’s strategische Allianzen (EgonFriends) auf Youtube: https://www.youtube.com/watch?v=YETSi-zi1iY&list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

Translate »