Schlagwort-Archiv usb

Daniel Döring VonDaniel Döring

Kennen Sie die #USBee? ;)

USB Geräte sind wie Bienen. Sie bieten einen hohen Nutzen – geht man mit ihnen falsch um, können sie schmerzhaft bis tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten nicht nur im Zuge der DSGVO kontrollieren, protokollieren, filtern und verschlüsseln.

Schützen Sie Ihre #USBee’s mit EgoSecure – A Matrix42 Company 😉

EgoSecure – A Matrix42 Company zeigt Ihnen gerne wie Sie Ihre #USBee’s schützen!
#USBee

https://egosecure.com

Daniel Döring VonDaniel Döring

Webinar Aufzeichnung: Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage

MATRIX42 ENDPOINT SECURITY WEBINAR:Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger 15.11.2018, 10:0011:00 Uhr CET

Das Arbeiten mit Daten von mobilen Datenträgern wie USB-Sticks oder externen Festplatten ist nicht mehr wegzudenken. Allerdings birgt der Im- und Export solcher Daten große Risiken für Ihre IT-Sicherheit, vor allem wenn der Antivirus-Scanner die einzige Sicherheitsbarriere am Arbeitsplatz ist.

Genau hier kommt eine Datenschleuse wie PROVAIA ins Spiel. Sie überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen.Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data Protection, Daten von mobilen Datenträgern sicher nutzen ohne das Schutzniveau Ihrer IT-Infrastruktur zu kompromittieren.

Themen sind unter anderem:

• Sicherheitsrisiko mobile Datenträger – Das interne Eingangstor für Schadsoftware

• Beispiel BadUSB-Angriffe – So einfach geht Netzwerkinfiltration heute

• Funktionsprinzip Datenschleuse PROVAIA – die Sicherheitszone vor dem Unternehmensnetzwerk

• Die duale Sicherheitsarchitektur mit EgoSecure – Doppelt geprüft hält besser

• Überprüfung und Datenwäsche – Nur was wirklich sicher ist, darf importiert werden.

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Staatsanwaltschaft ermittelt: Datenpanne beim sächsischen Verfassungsschutz

Und wieder mal ein Datendiebstahl durch Innentäter per USB Gerät. Es hätte dies wie auch im Beitrag des MDR verhindert werden können. Ein Systemadministrator des sächsischen Verfassungsschutzes hat sich nach MDR-Informationen unerlaubt Zugriff auf Personaldaten verschafft. Wie konnte das in der sensiblen Arbeitsumgebung der Sicherheitsbehörde passieren?

Wie kann es überhaupt technisch möglich sein, dass ein Mitarbeiter in der sensiblen Arbeitsumgebung des Verfassungsschutzes unerlaubt Daten auf einen USB-Stick kopiert? Offenbar ohne, dass ihm der Zugriff auf die Ordner verweigert wird oder sein Tun Alarm auslöst?

USB-Ports sperren, nur bestimmte USB-Sticks zulassen, bei Zuwiderhandlung Alarm auslösen – das alles ist technisch möglich. So sagen es IT-Sicherheitsexperten. Auch eine Orientierungshilfe der Landesdatenschutzbeauftragten zum Thema empfiehlt gerade öffentlichen Behörden, den Zugriff auf USB-Anschlüsse zu beschränken.

Was seine Beweggründe gewesen sein könnten

In dem Arbeitsgerichtsprozess, in dem die Kündigung des Mitarbeiters aus dem Verfassungsschutz verhandelt wird, spielt all das keine Rolle. Vor Gericht ist der Mann nicht selbst erschienen, sondern nur sein Anwalt und die Vertreterin des Freistaats Sachsen. Zumindest wird über die Gründe gesprochen, die der Verfassungsschutzmitarbeiter für sein Tun hatte. Er habe vergeblich auf berufliches Vorankommen gehofft und sich über seine Stellung im Amt informieren wollen, sagt der Anwalt des Mannes vor Gericht zum Motiv seines Mandanten. Dazu habe der Administrator wissen wollen, welche Daten in der Behörde über ihn gespeichert worden seien.

Die richtige Lösung macht den Unterschied

Mit den mehrschichtigen Schutzmaßnahmen von EgoSecure lassen sich Datenpannen verhindern und das auf die ‚schöne‘ Art.

Selbst bei Benutzern mit Administrator Rechten kann EgoSecure Data Protection im Gegensatz zu vielen anderen Lösungen Zugriffe auf USB, Cloud, Netzwerk & Co. kontrollieren, protokollieren, filtern und verschlüsseln.
Wir beraten Sie gerne.

Weiterlesen:

https://www.mdr.de/nachrichten/vermischtes/datenpanne-verfassungsschutz-sachsen-100.html

Daniel Döring VonDaniel Döring

Webinar: Datenschleuse meets Data Protection – EgoSecure und PRESENSE

Die Zusammenarbeit der beiden IT Security Experten ermöglicht es Behörden, Unternehmen und Instituten, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Datenschleuse mit der EgoSecure Data Protection zu kombinieren und sich somit effektiver vor Angriffen von innen zu schützen. Erfahren Sie in dem gemeinsamen Webinar beider Hersteller mehr über die speziell entwickelte Schnittstelle zwischen der PRESENSE Datenschleuse (JANUS bzw. PROVAIA) und dem EgoSecure Modul Access Control. Diese Zusammenarbeit liefert Nutzern den Mehrwert, dass fremde Datenträger vor dem kontrollierten Zugriff erst auf schädliche Software (Malware) geprüft werden.

Dauer: 44 Minuten
Sprache: Deutsch
Agenda:
– Vorstellung PRESENSE / Erläuterung der Datenschleuse (Till Dörges – Geschäftsführer der PRESENSE Technologies GmbH)
– Use Case: EgoSecure und PRESENSE miteinander kombinieren (Daniel Döring – Director of Strategic Alliances & Professional Services der EgoSecure GmbH)
– Vorstellung EgoSecure (Thomas Schmidt – Director of Sales der EgoSecure GmbH)

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Daniel Döring VonDaniel Döring

NSA-Geheimwaffe „Regin“: Spionage im Kanzleramt! Supervirus auf USB-Stick von Merkel-Vertrauter entdeckt – Internet – FOCUS Online

Der Supervirus Regin gilt als Geheimwaffe von NSA und GCHQ. Nun ist der Trojaner offenbar auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung hatte die Späh-Software auf ihrem USB-Stick eingeschleppt.

Das Bundeskanzleramt ist Opfer eines Hackerangriffs geworden. Das Ziel der Attacke: Eine hochrangige Mitarbeiterin und Vertraute von Bundeskanzlerin Angela Merkel. Das berichtet die „Bild“-Zeitung vom Montag.Die betreffende Referatsleiterin hatte dem Bericht zufolge im Kanzleramt an einem Rede-Manuskript zur Europapolitik gearbeitet. Nach Dienstschluss habe sie das Dokument – verbotenerweise – auf einem privaten USB-Stick aus dem Kanzleramt mit nach Hause genommen um daran weiterzuarbeiten.Zurück im Kanzleramt schlug der Viren-Scanner ihres Dienstlaptops dann Alarm, heißt es in dem Bericht weiter. Der USB-Stick und die darauf gespeicherten Dokumente waren mit der Spionage-Software „Regin“ verseucht.

Wie gefährlich ist der Supervirus?„Regin“ ist hochkomplexer Trojaner, der das unbemerkte Mitlesen und Kopieren von Dateien erlaubt. Der Virus gilt als Geheimwaffe des US-Geheimdienstes NSA und des britischen Geheimdienstes GCHQ und ist darauf getrimmt, nicht erkannt zu werden.Regin kann IT-Sicherheitsexperten zufolge Screenshots auf infizierten Rechnern machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen.Kanzleramt verordnet Sichheitscheck für DienstlaptopsDeshalb ist das Kanzleramt nach „Bild“-Informationen alarmiert. Dort habe man alle 200 Hochsicherheitslaptops überprüft.

Das zuständige Bundesamt für Sicherheit in der Informationstechnik BSI habe jedoch keinen weiteren infizierten Rechner gefunden.2013 hatte die Ausspähung Deutschlands durch US-Behörden für Empörung gesorgt. Der Ex-US-Geheimdienstmitarbeiter Edward Snowden brachte den Fall ins Rollen. Die US-Behörden wollen Snowden, der in Russland im politischen Asyl lebt, wegen Geheimnisverrats vor Gericht stellen.

via NSA-Geheimwaffe „Regin“: Spionage im Kanzleramt! Supervirus auf USB-Stick von Merkel-Vertrauter entdeckt – Internet – FOCUS Online – Nachrichten.

Daniel Döring VonDaniel Döring

▶ Gerätespezifische Verschlüsselung mit EgoSecure Endpoint – YouTube

EgoSecure Endpoint bietet mit der Removable Device Encryption eine dateibasierte on-the-fly Verschlüsselung, ohne dass der Datenträger zuvor vorbereitet werden muss.

Mit den neuen Möglichkeiten der Version 5.7. haben Sie nun eine gerätespezifische Verschlüsselung. Dies bedeutet, dass Sie bspw. dem Benutzer eine generelle Verschlüsselung vorgeben können, jedoch einzelne Datenträger oder Typen von USB Massenspeicher aus der Verschlüsselung ausschließen können oder mit anderen Arten verschlüsseln. Ebenfalls ist es möglich, dass Sie in Kombination aus Gerätefreigabe, gesonderten Benutzerrechten, Contentheaderfilter und Verschlüsselung eine spezifische Verschlüsselung auf bestimmte Dateitypen vornehmen können.


Aufnahmedatum: 19.12.2014
Sprache: Deutsch
Herausgeber: EgoSecure GmbH
Sprecher: Daniel Döring (Head of Professional Services)
http://egosecure.com

▶ Gerätespezifische Verschlüsselung mit EgoSecure Endpoint – YouTube.

 

EgoSecure GmbH - Leiter der Professional Services

 

 

 

 

 

 

 

 

 

Daniel Döring VonDaniel Döring

Hacker erzielen Angriff mit modifizierter USB Maus

Der Sicherheitsdienstleister Netraguard beschreibt in Heise Online eine gezielte Hackerattacke zum Infiltrieren von Unternehmensnetzwerken mittels USB Computer-Maus. Für diesen Angriff baute Netraguard einen zusätzlichen Microcontroller mit USB Unterstützung in ein Mausgehäuse ein. Dieser Teensy-Board Microcontroller simuliert eine Tastatur und ergänzt dem Gerät einen USB Datenträger. Der Atmel Controller des Gerätes sendet nach Anstecken des Gerätes sofort gezielte Tastatureingaben, welche auf dem USB Datenspeicher abgelegte Anwendungen ausführt.

Bei diesen Anwendungen der offenbar normalen USB Maus handelte es sich um Werkzeuge, welche den McAfee Virenscanner lahm legten und die Fernsteuersoftware Meterpreter (Metasploit-Framework) startete. Somit konnten die Angreifer einen ungehinderten Zugriff auf den Firmenrechner erhalten.

Während dieser Hackattacke gab es lediglich eine Hürde: Wie kommt die präparierte USB Maus an einen Unternehmensrechner? Dieser Knackpunkt ließ sich recht einfach überwinden. Es wurde einem Mitarbeiter das Gerät in der Originalverpackung als Werbegeschenk zugeschickt. Ohne Bedenken steckte der Angestellte das USB Gerät an seinem Firmenrechner an und öffnete somit unbemerkt den Hackern des Penetration-Tests den Zugang zu allen sensiblen Firmendaten seines PC’s und zum Firmennetzwerk.

“Ganz neu ist der Angriff mit manipulierten USB-Geräten nicht, insbesondere “zufällig” liegen gelassene USB-Sticks werden bei Sicherheitstest immer mal wieder eingesetzt. Einer aktuellen Studie des Department of Homeland Security zufolge schließen 60 Prozent der Anwender einen USB-Stick unbedarft an den PC an, um zu sehen, was darauf gespeichert ist.” So der Autor des Heise Artikels. Weiter wird im Bericht erwähnt, dass auch manipulierte Android-Handys sich beim Anschluss an den Rechner als Keyboard zu erkennen geben und die Kontrolle übernehmen können.

Sicherheitsbeauftragte stehen bei solchen Vorfällen vor Problemen die eigentlich gar nicht existieren müssten. Denn der Einsatz von Schnittstellenmanagement im Sinne von zentralen Device Management’s grenzen diese Hackermöglichkeiten weitestgehend aus. Nicht autorisierte USB Gagdets wie Werbegeschenke oder fremden Geräten sollten generell laut Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) geblockt werden. Hierfür bieten einige Software Hersteller spezielle Lösungen an. Bei der Auswahl der Lösungen empfiehlt es Device Management Lösungen mit Kerneltreibertechnologien zu verwenden. Nicht nur, dass Kerneltreiber im Gegensatz zu Group Policies weit aus sicherer und flexibler sind, sondern dass Änderungen der Rechte am Server ohne Interaktionen der Benutzer (wie Neustarts) am Client greifen.  Neben Device Management sollten Sie auch zur Absicherung eines oben erwähnten Falles eine Anwendungskontrolle in Betracht ziehen. Somit können Angriffe gegen Virenscanner oder Viren bei Zero-Day-Attacks aus dem Unternehmensnetzwerk verbannen. Der sicherste Rechner ist zum einen stets mit aktuellen Patchen installiert und nachts gegen Hackerangriffe heruntergefahren. Hierfür bieten Power Management Lösungen einen Schutz. Diese Sicherheitsmechanismen und weitere wie USB Verschlüsselung und Full Disk Encryption (FDE), sowie ein Data Shredder bietet der deutsche Endpoint Security Hersteller EgoSecure mit einer zentralen Lösungen, welche alle Produkte in einer zentralen Management Konsole und einem einzigen Agent für die Clients beinhaltet.

Quellenangabe und weitere Informationen:

http://www.heise.de/newsticker/meldung/Angriff-der-Computer-Maus-1269684.html

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »