Schlagwort-Archiv UEBA

Was lernen wir aus den Cyberangriffen in 2020?

Cyberangriffe haben in diesem Jahr sicherlich niemandem eine Pause gegönnt. Datenverluste, Netzwerkinfiltrationen, Massendiebstahl und -verkauf von Daten, Identitätsdiebstahl und Ausbrüche von Ransomware – all dies hat sich im Laufe des Jahres 2020 ereignet, und die Entwicklungen zeigen keine Anzeichen für ein Ende.

Als ein großer Teil der Weltbevölkerung von Heimarbeitsmodellen wechselte und die Unternehmen schnell auf Remote-Zugänge umstellten, veränderten sich auch die Bedrohungen. Forschungsergebnisse deuten darauf hin, dass bis zu 20 % aller Zwischenfälle im Bereich der Cybersicherheit auf Fernarbeitsplätze zurückzuführen sind – dass Lösegeldforderungen zunehmen und dass “123456” kein adäquates Passwort ist, müssen wir ancheinend erst noch lernen!

Auch viele Unternehmen und Organisationen haben noch keine angemessene ‘Sicherheitshygiene’ praktiziert, und Schwachstellen stellen eine ständige Bedrohung für Unternehmensnetzwerke dar. Infolgedessen haben wir in diesem Jahr eine Vielzahl von Cyberattacken erlebt!

Cyber-Bedrohungen entstehen nicht nur durch Cyberkriminelle, welche von außen versuchen die Unternehmen anzugreifen – es gibt auch viele Innentäter oder Vorfälle durch Unachtsamkeit bzw. Unbewusstsein. Diese Vorfälle gehen auf den Faktor Mensch zurück. Auch wenn viele IT Sicherheitsmaßnahmen im Unternehmen eingesetzt werden, scheitert es teilweise an der Akzeptanz der Mitarbeiter. Dies führt dann dazu, dass die ein oder anderen Sicherheitsmaßnahmen umgangen werden. Aus diesem Grund steigert Matrix42 durch den integralen Ansatz aus Endpoint Management und Endpoint Security Maßnahmen die Widerstandsfähigkteit gegen bekannte und neue Bedrohungen – Cyber-Resilienz. Das sogenannte Secure Unified Endpoint Management erhöht durch mehr Automation die Akzeptanz der Mitarbeiter, da Geschäftsprozesse nicht behindert und Verwaltungsaufwände reduziert werden.

Alles läuft wie gewohnt – nur sicherer, effizienter und automatisierter!

https://analyticsindiamag.com/10-biggest-data-breaches-that-made-headlines-in-2020/

Daniel’s Data Protection Monat – November 2020

Themen im November 2020:

  •    Hacker-Angriffe des Monats
  •    Jüngste Auswirkungen von Malware
  •    Datenschutzverletzungen der letzten Wochen
  •    End-of-Life: Avira Antivirus Pro
  •    US-Forscher Peter Shor warnt vor Post-Quantum Risiken!
  •    Veröffentlichungen

Hacker-Angriffe dieses Monats

Hacker können aufgrund verschiedener Szenarien die digitalen Infrastrukturen von Unternehmen, Behörden und Organisationen angreifen. Diese Szenarien werden häufig in interne und externe Bedrohungen unterteilt – d.h. Risiken durch eigene Mitarbeiter oder Angriffe von außen anhand bekannter und unbekannter Schwachstellen. Häufig gelingt es Hackern, indem sie den Angriff von aussen durchführen, aber die menschliche Schwachstelle ausnutzen. Die folgenden Beispiele zeigen, welche Ziele von Cyberkriminellen verfolgt werden.

Es wurde berichtet, dass ein Cyberangriff die offizielle Website der japanischen Atomaufsichtsbehörde für einige Stunden lahmgelegt hat. Die Atomaufsichtsbehörde (NRA) gab an, dass ihre offizielle Website möglicherweise aufgrund von Cyberangriffen unzugänglich wurde. Der Japan Times zufolge kam der Angriff eine Woche, nachdem “ein nicht autorisierter Zugriff von außen” auf das Intranet entdeckt wurde.

Mattel, Inc. berichtete, dass sich am 28. Juli 2020 ein Cyber-Angriff ereignete, der größtenteils schnell abgemildert wurde und nur minimale Auswirkungen auf das Unternehmen hatte. “Unmittelbar nach der Entdeckung des Angriffs begann Mattel, seine Reaktionsprotokolle in Kraft zu setzen und eine Reihe von Maßnahmen zu ergreifen, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen. Mattel konnte den Angriff eindämmen, und obwohl einige Geschäftsfunktionen vorübergehend beeinträchtigt waren, stellte Mattel seinen Betrieb wieder her”, heißt es in der bei der SEC eingereichten 10-Q-Regulierungsakte des Unternehmens.

Jüngste Auswirkungen von Malware

Die aktuellen Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen nutzten das aktuelle Geschehen um möglichst viel Aufmerksamkeit zu erhalten. Neben der Informationsgewinnung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei handelt es sich um Erpressungssoftware, die sich zunächst unbemerkt in Unternehmen verbreitet.

Hacker haben diesen Monat den Server der Campari-Gruppe angegriffen. Dabei wurde offenbar die sogenannte Ransomware namens RagnarLocker eingesetzt. Diese Art von Schadsoftware kann alle Dateien verschlüsseln, die sich in Reichweite befinden. Die Angreifer verlangten im Gegenzug ein Lösegeld, um die Dateien zu entschlüsseln.

Trotz hoher IT-Sicherheit nach internationalen Standards wurden die Netzwerke der Handwerkskammer Hannover an allen vier Standorten sowie der hundertprozentigen Tochter Projekt- und Servicegesellschaft durch einen erpresserischen Trojaner der “Sodinokibi”-Gruppe angegriffen. Nachdem die Schadsoftware entdeckt wurde, trat der Plan für IT-Notfälle in Kraft. Der externe Datenschutzbeauftragte der Handwerkskammer Hannover, Christian Volkmer, Geschäftsführer der Projekt 29 GmbH & Co. KG, begleitet den Prozess und betont:

„Die Cyber-Risiken sind in den vergangenen zwei Jahren ungleich größer als zuvor. Erpressungen wird nachgegeben. Organisationen gehen auf die Forderungen anonymer Erpresser ein und machen Attacken wie diese zu einem nach wie vor profitablen Geschäft für Kriminelle.“

Miltenyi Biotec kämpft gegen einen Malware-Angriff auf seine IT-Infrastruktur, sagte das Unternehmen in einer kürzlich erfolgten Offenlegung gegenüber seinen Kunden. Miltenyi, das an Behandlungsmethoden für COVID-19 gearbeitet hat, kämpfte nach dem Angriff immer noch mit Telefon- und E-Mail-Kommunikation. “Seien Sie versichert, dass jetzt alle notwendigen Maßnahmen ergriffen wurden, um das Problem einzudämmen und alle betroffenen Systeme wiederherzustellen”, hieß es in der Erklärung des Unternehmens.

Die Frage ist nicht, ob Unternehmen von Cyberkriminalität betroffen sind, sondern wann! Jedes Unternehmen sollte daher frühzeitig seine Abwehrmaßnahmen und Möglichkeiten zur raschen Wiederherstellung seiner IT-Systeme prüfen.

Datenschutzverletzungen der letzten Wochen

Haben Sie einen ausreichenden Einblick in die sensiblen Datenflüsse Ihres Unternehmens? Studien zeigen, dass 75% der Unternehmen nicht wissen, welcher unerwünschte Datenverkehr in ihrem Netzwerk stattfindet (z.B. laut der Ponemon Tenable-Studie ‘Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb’). Dies kann zu Risiken wie unbemerktem Datenverlust, Datendiebstahl und Datenmanipulation führen…

Durch die Fehlkonfiguration eines Cloud-Servers beim spanischen IT-Dienstleister Prestige Software S.L. befanden sich viele sensible Kundendaten (darunter auch Kreditkartendaten) ohne ausreichenden Schutz im Internet. Allein ab August 2020 wurden 180.000 Reservierungen gespeichert. Dabei verstieß Prestige Software aufgrund seiner unsicheren Speichermethode auch gegen den Payment Card Industry Data Security Standard (PCI DSS). Von der betroffenen Schwachstelle sind mindestens die folgenden Websites betroffen, vermutlich aber noch mehr, da Prestige Software seine Kunden nicht nennt:

 Agoda – Amadeus – Booking.com – Expedia – Hotels.com – Hotelbeds – Omnibees – Sabre Corporation

Nach Angaben des Unternehmens sind die Sicherheitslücken inzwischen beseitigt und kein erkennbarer unberechtigter Zugriff nachvollziehbar. Allerdings bleibt die Frage, ob es unbemerkte Zugriffe gegeben hat.

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden. Unbefugte Mitarbeiter hatten ein falsch konfiguriertes Tool verwendet, um Zugang zu sensiblen Informationen zu erhalten. Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Sicherheitsrisiken betroffen ist. Das Wichtigste ist, dass der Zugriff kontrolliert und protokolliert wird und dass sensible Daten verschlüsselt werden. Außerdem sollten Anomalien mit Hilfe des UEBA automatisch erkannt und korrigiert werden.

Vertafore nimmt den Datenschutz und die Datensicherheit sehr ernst. Das Unternehmen verfügt über Sicherheitsvorkehrungen zum Schutz seiner Informationen und Systeme durch engagierte interne Teams und Partnerschaften mit führenden externen Firmen. Vertafore hat vor kurzem festgestellt, dass infolge menschlichen Versagens drei Dateien versehentlich in einem ungesicherten externen Speicherdienst gespeichert wurden, auf den anscheinend ohne Genehmigung zugegriffen wurde. Die Dateien, die Fahrerinformationen für vor Februar 2019 ausgestellte Führerscheine enthielten, enthielten texanische Führerscheinnummern sowie Namen, Geburtsdaten, Adressen und Fahrzeugregistrierungshistorien.

Jeder macht irgendwann einmal einen Fehler. Im Falle eines daraus resultierenden Datenverlusts kann dies schwerwiegende Folgen haben! Deshalb sorgt Matrix42 dafür, dass Verschlüsselung, DLP und EDR in einer ganzheitlichen Lösung automatisiert werden. Dies sorgt für optimale Sicherheit und reduziert die Arbeitsbelastung von Mitarbeitern und IT-Managern erheblich. Selbst die Verwendung von USB-Laufwerken kann mit EgoSecure Data Protection kontrolliert, geprüft, gefiltert und verschlüsselt werden. Matrix42 nennt dieses CAFE-Prinzip (Control, Audit, Filter, Encryption).

End-of-Life: Avira Antivirus Pro

Avira plant, den Support für verschiedene Geschäftsprodukte zum Ende des nächsten Jahres (31. Dezember 2021) einzustellen. Avira hat die Entscheidung getroffen, sich auf Endkunden- und OEM-Lösungen zu konzentrieren. Dies ist eine Entscheidung, die in den vergangenen Jahren sorgfältig geprüft wurde und 2019 erstmals über die Supportseiten an Geschäftskunden kommuniziert wurde. Avira Antivirus Pro Kunden, welche die EgoSecure Data Protection Console zur zentralen Verwaltung nutzen, können problemlos wechseln:

  1. EgoSecure Antivirus Lizenz aktivieren
  2. Deinstallation von Avira Antivirus Pro Client über die EgoSecure Data Protection Konsole von Matrix42
  3. fertig!

US-Forscher Peter Shor warnt vor Post-Quantum Risiken!

Bereits 1994 hatte der US-Forscher Peter Shor vom Massachusetts Institute of Technology | edX die Welt der Physik und Informatik aufgeschreckt, als er eine erste potenzielle Anwendung für die damals noch hypothetischen Quantencomputer fand: Ein von ihm geschriebener Algorithmus erlaubt es den Maschinen, große Zahlen blitzschnell in ihre Primfaktoren zu zerlegen. Das ist möglicherweise ein Problem für unsere heutige Gesellschaft, denn viele Verschlüsselungstechniken basieren darauf, dass klassische Computer die Primfaktoren großer Zahlen nur mit sehr viel Rechenleistung finden können.

Quanten-Computer sind eine Realität !

Bei der Wahl der heutigen IT-Sicherheitsmaßnahmen ist es wichtig, zukünftige Bedrohungen zu berücksichtigen. Viele Menschen denken, dass mit den heutigen IT-Systemen ein Schutz vor Post-Quantum Risiken noch nicht möglich ist. Dies ist jedoch nicht ganz richtig! Zum Beispiel kann eine Post-Quantum-Verschlüsselung mit der aktuellen Rechenleistung jedes Computers erreicht werden. Zu diesem Zweck werden asynchrone und synchrone Algorithmen miteinander kombiniert. Matrix42 hat dies bereits mit der Post-Quantum-Verschlüsselung der Permanenten Verschlüsselung in EgoSecure Data Protection erreicht. Damit können die heute sensiblen Daten auch in den nächsten Jahrzehnten sicher bleiben.

Veröffentlichungen

Sophos von Datenverlust betroffen

Das britische Cybersicherheitsunternehmen Sophos hat bekannt gegeben, dass es Opfer eines Datenverstoßes geworden ist. Eine kleine Anzahl von Kunden hat Anfang dieser Woche eine E-Mail erhalten, in der sie darüber informiert wurden, dass ihre Daten offengelegt wurden, nachdem unbefugte Mitarbeiter ein falsch konfiguriertes Tool verwendet hatten, um Zugang zu vertraulichen Informationen zu erhalten.

Dieser Vorfall zeigt, dass jedes Unternehmen von IT-Security Risiken betroffen ist. Das wichtigste ist, dass Zugriffe kontrolliert und protokolliert, sowie sensible Daten verschlüsselt werden. Darüber hinaus sollten Anomalien anhand von UEBA automatisiert erkannt und behoben werden.
Matrix42 bietet mit EgoSecure Data Protection als Bestandteil des Secure Unified Endpoint Management eine All-in-one Lösung zur Steigerung der Cyber-Resilienz.

https://www-techradar-com.cdn.ampproject.org/c/s/www.techradar.com/amp/news/sophos-warns-customers-it-was-hit-by-data-breach

Cyberattacke auf Münchner Sicherheitskonferenz

Die aktuellen Attacken auf Unternehmen, Behörden und kritische Infrastrukturen bedienten sich des aktuellen Geschehens, um möglichst viel Aufmerksamkeit zu bekommen. Neben der Informationsbeschaffung durch Phishing sieht Microsoft auch Ransomware als eine der größten Bedrohungen an. Dabei geht es um Erpressungssoftware, die sich zunächst unerkannt in Unternehmen verbreitet.

Schützen Sie Ihre digitalen Arbeitsplätze durch Secure Unified Endpoint Management. Dies verhindert Datenverluste, sowie -manipulationen und bringt Ihre IT-Systeme im Ernstfall schnell wieder einsatzbereit. Matrix42 bietet eine einzigartige All-In-One Lösung.

https://m.faz.net/aktuell/wirtschaft/digitec/cyberattacke-auf-muenchner-sicherheitskonferenz-gestoppt-17023942.html?GEPC=s10

Daniel’s Data Protection Monat – Oktober 2020

Themen im Oktober 2020:

  • Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen
  • Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt
  • Zahl der Cyber-Angriffe auf Allzeithoch
  • Lösegeld: Zahlen Sie Geld und machen Sie sich strafbar!
  • Cyber-Angriff auf eine große Krankenhauskette in den USA
  • Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias
  • Veröffentlichungen

Mehr als 1.600 Patienten der Mayo-Klinik von Datenschutzverletzung betroffen

Die Mayo-Klinik sagte in einer Pressemitteilung, dass der ehemalige Mitarbeiter aus Rochester auf die Gesundheitsinformationen von 1.614 Patienten zugegriffen habe, darunter 1.131 Patienten in Minnesota. In der Pressemitteilung hieß es, dass aufgrund der Anzahl der betroffenen Patienten das Datum des unangemessenen Zugriffs in einzelnen Mitteilungen angegeben ist.

Organisationen sollten ihre Daten vor internen und externen Bedrohungen durch Zugangskontrolle, DLP, Anwendungskontrolle, Erkennung von Anomalien, Datenüberwachung, Verschlüsselung, etc. schützen.

Millionen von Daten britischer Kinder und Jugendlicher unzureichend geschützt

Das Department for Education (DfE) wurde nach einer langwierigen Untersuchung des Information Commissioner’s Office (ICO) über die National Pupilil Database (NPD) wegen einer Reihe von Versäumnissen bei der Priorisierung der Datensicherheit kritisiert, die seine Fähigkeit zur Einhaltung des britischen Datenschutzgesetzes (DPA) 2018 und der Datenschutzgrundverordnung (DSGVO) beeinträchtigten.

Die NPD enthält Millionen von Datensätzen, die sich auf junge Menschen zwischen zwei und 21 Jahren beziehen, und soll Personen auf ihrem Weg durch das Bildungssystem verfolgen. Neben Angaben über den Bildungsstand eines Schülers auf verschiedenen Ebenen enthält sie Angaben zur Identifizierung von Schulen und persönliche Daten wie Geburtsdaten, ethnische Zugehörigkeit und Nationalität, Behinderungen und, bei älteren Universitätsstudenten, Daten zur sexuellen Orientierung und Religion.

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Furcht vor langen Implementierungsprozessen, mangelnder Nutzerakzeptanz und Unterbrechung des Geschäftsbetriebs. Völlig unbegründet, denn es gibt einen anderen Weg! Mit modernen Datenschutzlösungen läuft alles wie bisher, aber sicher.

Zahl der Cyber-Angriffe auf Allzeithoch

Ob Datendiebstahl, betrügerische gefälschte Websites oder Malware: Cyberkriminelle fanden während der “Corona”-Pandemie schnell Wege, die Krise für ihre Zwecke zu nutzen. Die “Corona”-Pandemie zeigt einmal mehr, wie flexibel und hochdynamisch die Tätergruppen agieren”, sagte Martina Link, Vizepräsidentin des Bundeskriminalamtes (BKA), bei der Vorstellung des “Bundeslagebildes Cyberkriminalität” und einer gesonderten “Corona”-Evaluation in Wiesbaden.

Für das vergangene Jahr verzeichnete das BKA einen deutlichen Anstieg der Fälle von Cyberkriminalität. Demnach zählte die Polizei im Jahr 2019 100.514 solcher Straftaten – rund 15 Prozent mehr als im Jahr 2018, ein neuer Rekord.

Schützen Sie sich mit ganzheitlichen und automatisierten Schutzmaßnahmen vor Datendiebstahl, Hackerangriffen und anderen Bedrohungen.

Ransomware: Zahlen Sie Geld und machen Sie sich strafbar!

Wer Lösegeld an Kriminelle zahlt oder Lösegeld vermittelt, kann sich strafbar machen. Das US-Finanzministerium erinnert daran. Denn oft geht das Geld an Personen oder Länder, die auf Sanktionslisten stehen, darunter eine Reihe von Lösegeld-Betreibern sowie Staaten oder Gebiete wie der Iran, die russisch besetzte Krim, Nordkorea oder Syrien. Diejenigen, die von den US-Gesetzen zur Zahlung eines Lösegeldes durch Ransomware betroffen sind, können bei der zuständigen Behörde OFAC (Office of Foreign Assets Control) eine Genehmigung beantragen.

Cyber-Resilience-Strategien bieten die Möglichkeit, sich vor Ransomware-Agriffen zu schützen und betroffene IT-Systeme schneller wieder in Betrieb zu nehmen.

Cyber-Angriff auf eine große Krankenhauskette in den USA

Am Wochenende fand eine Ransomware-Attacke auf eine große Krankenhauskette in den USA statt. Die Computer sind immer noch offline.

Die Computersysteme für den Universal Health Service, welcher mehr als 400 Standorte vor allem in den USA hat, begannen am Wochenende auszufallen. Einige Krankenhäuser mussten auf die Ablage von Patientendaten mit Stift und Papier zurückgreifen, wie mehrere mit der Situation vertraute Personen berichten.

Universal Health Services reagierte nicht sofort auf Bitten um Stellungnahme, sondern gab auf seiner Website eine Erklärung ab, dass sein unternehmensweites Netzwerk “derzeit aufgrund eines IT-Sicherheitsproblems offline ist”. Eine mit den Reaktionsbemühungen des Unternehmens vertraute Person, die nicht befugt war, mit der Presse zu sprechen, sagte, der Angriff “riecht nach Ransomware”.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen und bringen Sie Ihre Systeme mit einem automatisierten und integrierten Secure Unified Endpoint Management jederzeit wieder online.

Datendiebstahl im Lagerhaus der Wahlautomaten Philadelphias

Es tauchten in dem Lagerhaus, in dem die Wahlautomaten von Philadelphia aufbewahrt werden, weitere Lücken in der Sicherheit und Aktenführung auf, was die Stadtbeamten dazu veranlasste – zum zweiten Mal in weniger als einer Woche – zu versprechen, dass sie die Sicherheit inmitten einer Untersuchung des Diebstahls eines Laptops und von USB-Laufwerken aus der Einrichtung erhöhen würden.

Ein Mangel an Überwachungsmaterial aus dem Inneren des Lagers hat die Ermittler daran gehindert, den Dieb aufzuspüren.

Stellen Sie sicher, dass Daten in der Cloud, auf lokalen oder externen Datenträgern stets verschlüsselt, überwacht und kontrolliert gespeichert werden. Mit dem iCAFE-Prinzip von EgoSecure Data Protection bietet Matrix42 im Rahmen der Secure Unified Endpoint Management-Lösung eine integrierte und automatisierte Schutzmaßnahme für alle Datenflüsse im Unternehmen.

Veröffentlichungen

In den letzten Jahren war die it-sa eines der wichtigsten IT-Sicherheitsereignisse. In diesem Jahr findet die it-sa online statt. Davor Kolaric von all-about-security interviewte Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42.

Hören Sie hier: https://lnkd.in/gEku4_2

Datenschutzverletzungen, Hacking und der menschliche Faktor sind weltweit eine ständige Bedrohung und Risiko. Die Kosten, die mit einer Datenverletzung und den unglücklichen Enthüllungen verbunden sind, können astronomisch hoch sein.

Kingston Technology & Matrix42 haben sich zusammengetan, um Ihnen zu zeigen, wie die Kombination von Kingston’s hardwareverschlüsseltem USB Geräten & Matrix42’s EgoSecure Data Protection-Software die optimale Endpoint-Security-Lösung bietet.

Klicken Sie hier: https://kings.tn/2GGVvtt 

365TageDSGVO #ccpa ##ueba #cve #DataBreach #DataProtection #data theft #data loss #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks #COVID19 #IoT #USB #Tesla #UKD #UniklinikDuesseldorf #APPI

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Neben verschiedenen Maßnahmen gegen interne und externe Bedrohungen bietet Matrix42 in EgoSecure Data Protection eine GreenIT und Anomaly-Detection Komponenten, so dass IT-Systeme nicht unbemerkt dauerhaft eingeschalten und ein Risiko für Angriffe sind.

https://www.swr.de/swraktuell/baden-wuerttemberg/heilbronn/hackerangriff-optima-schwaebisch-hall-100.html

Wie wähle ich eine Remote-Work-Protection für mein Unternehmen aus?

Jüngste Untersuchungen zeigen, dass fast drei Viertel der Großunternehmen der Meinung sind, dass die zur Eindämmung der Verbreitung von COVID-19 eingeführten Richtlinien zur Fernarbeit ihre Unternehmen anfälliger für Cyberattacken machen. Es wurden neue Angriffsvektoren für opportunistische Cyberangreifer – und neue Herausforderungen für Netzwerkadministratoren eingeführt.

Um für Ihr Unternehmen eine geeignete Lösung zum Schutz Ihrer Mitarbeiter aus der Ferne auszuwählen, müssen Sie eine Reihe von Faktoren berücksichtigen. Mirko Zorz, Chefredakteur bei Help Net Security, hat mit mehreren Cyber-Sicherheitsexperten (wie Daniel Döring, Technischer Direktor Sicherheit und Strategische Allianzen bei Matrix42) gesprochen, um einen Einblick in das Thema zu erhalten.

Weiterlesen:

Interpol: So nutzen Hacker die Covid-19-Pandemie aus

Cyberkriminelle haben nach Angaben von Interpol während der Coronavirus-Pandemie vermehrt auch große Unternehmen und wichtige Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten hätten Angriffe mit schädlicher Software auf Regierungs- und medizinische Einrichtungen wie Krankenhäuser gemeldet, teilte die internationale Polizeiorganisation mit. Matrix42 schützt zahlreiche Behörden, Kliniken und Unternehmen gegen Bedrohungen von Innen und Außen.

Schützen auch Sie sich durch automatisierte und integrale Data Protection, sowie Pre- und Post-Infection Lösungen.

https://www.it-markt.ch/news/2020-0805/so-nutzen-hacker-die-covid-19-pandemie-aus

Daniel’s Data Protection Monat – Juli 2020

Themen im Juli 2020:

  • Nicht genug IT-Sicherheitsbewusstsein…
  • Berliner Justiz: Neun Monate nach dem Emotet-Angriff!
  • Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke.
  • Garmin und Netzsch sind Opfer von Hackerangriffen geworden!
  • Emotet: Wenn Hacker gehackt werden…
  • Veröffentlichungen

Nicht genug IT-Sicherheitsbewusstsein

Leider gab es auch in diesem Monat wieder einige Vorfälle, die zeigen, dass das IT-Sicherheitsbewusstsein in Unternehmen noch nicht ausreichend vorhanden ist.

Der Schutz von Daten vor unerwünschten Datenlecks, -manipulation und unberechtigtem Zugriff ist eine ständige Herausforderung. Dies gilt unabhängig davon, ob sie in der Cloud oder auf der eigenen mobilen Hardware gespeichert sind. Unternehmen müssen sicherstellen, dass ein Verlust eines Laptops, Tablets, Smartphones oder externer Datenträger nicht zu einem größeren Problem führt – nämlich dazu, dass unbefugte Zugang zu vertraulichen und sensiblen Daten erhalten.

Auch IT-Anwender sind nicht unbedingt auf der sicheren Seite, wenn sie Cloud-Dienste nutzen. Hier gilt es, potenzielle Hackerangriffe zu verhindern oder zumindest deren Folgen zu mildern. In beiden Situationen liegt das Problem in den immer weiter verbreiteten “Bring-your-own-Device”-Ansätzen (BYOD). Diese stellen vor allem dann ein hohes IT-Risiko dar, wenn z.B. Mitarbeiter wichtige Unternehmensdaten ungeschützt und unverschlüsselt auf privaten Geräten speichern. Dies erfordert nicht nur hohe Sicherheitsstandards in der internen IT-Infrastruktur, sondern auch die Überwachung jedes einzelnen verwendeten Geräts.

Peter Groucutt, Geschäftsführer von Databarracks, sagt, dass Cyberattacken als Ursache für Ausfallzeiten immer noch zunehmen – und das seit 2016. “Die Studie deutet darauf hin, dass viele Organisationen dem Schutz ihrer Daten und der Verbesserung ihrer internen Abwehr gegen gängige Cyber-Bedrohungen Priorität eingeräumt haben. Wir haben vielleicht die Lücke im Wettrüsten mit Cyberkriminellen geschlossen, aber wenn wir unser Tempo nicht halten, werden wir bald ins Hintertreffen geraten”, sagte er.

Ihre Daten sind Vertrauenssache und betreffen nur Sie! Das sollte auch so bleiben, selbst wenn sie gestohlen oder versehentlich falsch abgelegt werden. Um einem solchen Missbrauch vorzubeugen, ist es ratsam, alle Daten zu verschlüsseln.

Berliner Justiz: Neun Monate nach dem Emotet-Angriff

Neun Monate nach dem Emotet-Angriff sei die Mehrheit der rund 150 Berliner Richter immer noch nur eingeschränkt arbeitsfähig, schreibt der “Tagesspiegel”.

In der künftigen IT-Struktur des Gerichts sollte auf USB-Sticks als weiteres Einfallstor für Schadsoftware eigentlich verzichtet werden. Doch bislang tun sich viele der dortigen Richter noch schwer, die für das Home-Office benötigten Daten ohne solche Hilfsmittel auf ihre Notebooks zu laden und grundlegende Anforderungen an Datenschutz und IT-Sicherheit zu erfüllen.

Die meisten Rechner in den Berliner Amtsgerichten laufen derzeit noch mit Windows 7, auch wenn die allgemeine offizielle Unterstützung dafür am 14. Januar ausgelaufen ist.

Mit modernen SUEM-Lösungen lassen sich veraltete Systeme automatisch patchen, Malware anhand ihres Verhaltens erkennen und blockieren und unerwünschte Schnittstellen kontrollieren, prüfen, filtern und verschlüsseln.

Try2Cry Ransomware-Angriffe über USB-Flash-Laufwerke

Alle Windows-Benutzer müssen vorsichtig sein, wenn sie USB-Flash-Laufwerke an Windows-PCs anschließen, da die Try2Cry-Ranomware im Umlauf ist. Die Erpresser-Malware besitzt die Fähigkeit, sich über Flash-Laufwerke oder Windows-Verknüpfungsdateien (LNK) zu verbreiten.

Schützen Sie Ihre digitalen Arbeitsplätze vor internen und externen Bedrohungen mit einem integrierten und automatisierten Schutzsystem, bestehend aus Data Protection und automatisiertem EDR. Der Zugriff auf externe Medien sollte kontrolliert, gefiltert, protokolliert und verschlüsselt werden. Selbst unbekannte Malware sollte anhand ihres Verhaltens erkannt und blockiert werden.

Garmin und Netzsch sind Opfer eines Hackerangriffs geworden

Der Maschinenbauer Netzsch ist Opfer eines Hackerangriffs geworden. Angreifer haben eine Lösegeld-Malware in das Firmennetz eingeschleust. Große Teile der Produktion standen noch Tage danach still.

Garmin – Anbieter von GPS-Geräten sowie von Wearables – war offensichtlich Opfer eines Angriffs auf seine IT-Infrastruktur. Betroffen sind die Website garmin.com, die Plattform für Benutzerdaten “Garmin Connect” und der Service (Call-Center, E-Mails, Chats). Der Ausfall hat mehrere Tage gedauert. Es wurde erwartet, dass auch die Hardware-Produktion in Asien betroffen sein war. Es liegen noch keine Informationen darüber vor, ob und wie die mobile Zahlungslösung “Garmin Pay” betroffen ist. Der Virenscanner hat offenbar Alarm geschlagen – doch bis dahin kamen die unmittelbaren Aktivitäten des IT-Personals zu spät. Integrale und automatisierte EDR- und Datenschutzlösungen, die verdächtiges Verhalten erkennen und sofort blockieren und weitere Arbeitsabläufe in Gang setzen, können solche Schäden erheblich reduzieren.

Secure Unified Endpoint Management-Lösungen erhöhen die Produktivität und IT-Sicherheit.

Emotet: Wenn Hacker gehackt werden

Emotet-Angriffe nehmen wieder zu. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “gekapert” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich also nicht nur mit klassischen Virenschutzlösungen, sondern mit einem mehrschichtigen Schutzsystem, das aus Maßnahmen wie Pre- und Post-Infection Protection besteht. Die Verhaltensanalyse kann verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware selbst bekannt sein muss.

Veröffentlichungen

#365TageDSGVO #ccpa #Try2Cry #garmin #netzsch #ueba #cve #DataBreach #DataProtection #datenklau #Datenverlust #dsgvo #EDR #EgoSecure #EndpointSecurity #GDPR #hacker #malware #MalwareProtection #Matrix42 #Ransomware #BadUSB #stayathome #stayhealthy #weplaytowin #oneteamonedream #wearematrix42 #homeoffice #weareinthistogether #HomeOfficeChallenge #FlattenTheCurve #securedigitalworkspace #dw4good #modernwork #mss #mssp #databarracks

Emotet: Wenn Hacker gehackt werden

Emotet Angriffe sind wieder verstärkt zu sehen. Spannenderweise wurde der Emotet-Malware-Payload letzte Woche “hijacked” und durch animierte Gifs ersetzt. Nicht einmal Hacker sind vor Hackern sicher…

Schützen Sie sich daher nicht nur durch klassische Antivirenlösungen, sondern durch ein mehrschichtiges Schutzssystem bestehend aus Pre- und Post-Infection Maßnahmen. Verhaltensanalysen können in diesem Zuge verdächtige oder bösartige Aktivitäten erkennen und blockieren, ohne dass die Malware an sich bekannt sein muss.

Matrix42 vereinfacht diese und weitere Maßnahmen durch das Secure Unified Endpoint Managament.

https://ia.acs.org.au/article/2020/emotet-malware-replaced-by-animated-gifs.html

Daniel’s Data Protection Monat – Juni 2020

Themen im Juni 2020:

  • USBCulprit-Malware verbreitet sich über externe Datenträger!
  • Honda: Zeitweiser Produktionsstopp nach Malware-Befall…
  • Stadler: Brachte ein Cyberangriff den CEO zum Fall?
  • Veröffentlichungen

USBCulprit-Malware verbreitet sich über externe Datenträger!

Hacker passen sich immer den aktuellen Gegebenheiten an. Da viele IT-Systeme physisch voneinander getrennt sind (durch Home-Office oder Trennung von OT und IT), werden Angriffe nun wieder mit USB-Geräten durchgeführt. Neben der FBI-Warnung vor verstärkten BadUSB-Aktivitäten gibt es auch die neue Malware USBCulprit.

Die neu enthüllte USBCulprit-Malware wird von einer Gruppe namens Cycldek, Conimes oder Goblin Panda verwendet und dient dazu, physikalisch getrennte IT Geräte über USB zu kompromittieren. Cycldek ist eine chinesische APT-Gruppe, die es seit langem auf südostasiatische Nationen abgesehen hat, um Regierungsinformationen und Staatsgeheimnisse zu stehlen.

Dieses Beispiel zeigt, dass vielschichtige und integrale Schutzmaßnahmen notwendig sind und dass vorbeugende Sicherheitsmaßnahmen ergriffen werden müssen – auch für ‘air-gapped’ und Home-Office Geräte. Ein Schutzsystem bestehend aus Antivirus, EDR, Schnittstellenkontrolle mit Datei-/Typ-Filter sowie Anwendungskontrolle kann viele solcher Angriffsszenarien verhindern. Und ganz wichtig: Verschlüsselung all Ihrer sensiblen Informationen und Datenspeicherung!

Honda: Zeitweiser Produktionsstopp nach Malware-Befall

Das Problem der unbekannten Malware… War es die Snake/ Ekans oder andere Malware, welche den Automobilhersteller Honda zum Produktionsstop zwang?

Welche CVEs oder Ports waren betroffen? Firewall und Antivirus waren anscheinend machtlos. Die Hacker konnten unbemerkt eindringen und den Schaden anrichten…

Vielleicht haben auch UEBA und EDR Lösungen angeschlagen und das verdächtige bzw bösartige Verhalten aufgedeckt und alarmiert. Aber meistens ist das Alarmieren nicht ausreichend. Aus diesem Grund müssen bei der Erkennung eines Vorfalles sofort automatisierte Worfkflows gestartet werden, wie das Blockieren der Aktivitäten, Isolieren der Systeme, Patchen der betroffenen Anwendungen oder Neuaufsetzen der betroffenen Geräte.

Ein Schutzsystem bestehend aus mehrschichtigen Schutzmaßnahmen kann hierbei die IT Verantwortlichen besser unterstützen und ruhiger schlafen lassen. 

Stadler: Brachte ein Cyberangriff den CEO zum Fall?

Der Cyberangriff auf Stadler zeigt seine volle Wirkung…

Zuerst wurde der Schienenfahrzeughersteller Stadler Rail von Cyberkriminellen angegriffen, dann tauchten 4 GB Firmendaten im Internet auf und nun tritt CEO Ahlburg zurück. Ich spekuliere nur über die Gründe für die Unterschiede, aber der möglicherweise vermeidbare Cyber-Angriff könnte einer davon sein. Schützen Sie sich daher präventiv vor Cyber-Bedrohungen.

Setzen Sie auf Datensicherheitsmaßnahmen, die Unternehmensdaten integral und automatisch schützen, ohne den Arbeitsfluss der Mitarbeiter zu stören!

Veröffentlichungen

https://www.it-business.de/verhaltensauffaellige-user-aktivitaeten-automatisiert-kontern-a-938148/

https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/corona-hat-unsere-arbeitsweise-veraendert

Honda: Zeitweiser Produktionsstopp nach Malware-Befall | heise online

Das Problem der unbekannten Malware. War es die Snake /Ekans oder andere Malware, welche den Automobilhersteller Honda zum Produktionsstop zwang?

Welche CVEs oder Ports waren betroffen? Firewall und Antivirus waren anscheinend machtlos. Die Hacker konnten unbemerkt eindringen und den Schaden anrichten…

Vielleicht haben auch UEBA und EDR Lösungen angeschlagen und das verdächtige bzw bösartige Verhalten aufgedeckt und alarmiert. Aber meistens ist das Alarmieren nicht ausreichend. Aus diesem Grund müssen bei der Erkennung eines Vorfalles sofort automatisierte Worfkflows gestartet werden, wie das Blockieren der Aktivitäten, Isolieren der Systeme, Patchen der betroffenen Anwendungen oder Neuaufsetzen der betroffenen Geräte.

Ein Schutzsystem bestehend aus mehrschichtigen Schutzmaßnahmen kann hierbei die IT Verantwortlichen besser unterstützen und ruhiger schlafen lassen.

Matrix42 bietet Ihnen hierbei gerne Unterstützung an.

https://www.heise.de/news/Honda-Zeitweiser-Produktionsstopp-nach-Malware-Befall-4779961.html

UEBA für mehr Sicherheit im Home Office

Auch wenn die Mitarbeiter im Home Office sind, heißt es nicht, dass die Datensicherheit machtlos ist. Viele Lösungen sind in der Lage auch Offline einen Schutz gewährleisten zu können. Allerdings gibt es hierbei die ein oder anderen Unterschiede.

Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf White- und Blacklist-Verfahren. Systeme werden so konsequent geschützt, aber der Preis ist hoch. Die Listenführung ist für die IT-Abteilung sehr aufwändig und schränkt den operativen Betrieb ein. Besser funktioniert ein intelligenter Ansatz mit User Entity & Behavior Analytics, kurz UEBA.

https://www.it-administrator.de/themen/homeoffice/fachartikel/326223.html
Translate »