Schlagwort-Archiv usb

Daniel’s Data Protection Monat – September 2020

Themen im September 2020:

  • Optima: Cyber-Kriminelle legen Betrieb lahm
  • Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!
  • Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an
  • Datenleck: Corona-Daten von 18.000 britischen Personen betroffen
  • Vereitelter Malware-Angriff auf Tesla
  • Datendiebstahl: Damals und heute
  • Veröffentlichungen

Optima: Cyber-Kriminelle legen Betrieb lahm

Bei Optima sind rund 1.600 Mitarbeiter von einem Hacker Angriff betroffen. Noch sei unklar, was die Angreifer wollen und welchen Schaden sie hinterlassen werden. Hintergründe solcher Attacken könnten sein, Lösegeld erpressen zu wollen: Unternehmensdaten werden dann verschlüsselt und müssen freigekauft werden. Auch Industriespionage ist denkbar.

Wie oft typisch für solche Angriffe von Hackern, kam die System-Attacke am Wochenende: Dann wenn möglichst wenige Menschen im Unternehmen sind und arbeiten.

Hackerangriff auf Uniklinik Düsseldorf: BSI warnt vor Citrix Schwachstelle!

Ransomware-Angriff mit Todesfolge an der Uniklinik Düsseldorf. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) findet deutliche Worte!

Im Zusammenhang mit den aktuellen Vorfällen weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird.

Schützen Sie Ihr digitalen Arbeitsplätze und Daten vor internen und externen Bedrohungen! Moderne Secure Unified Endpoint Management Lösungen ermöglichen die Abwehr von Malware, Datendiebstählen, sowie -manipulationen. Betroffene Systeme können automatisiert bei bekanntwerden eines Vorfalles neu installiert und wiederhergestellt werden.

Japan gleicht Gesetz zum Schutz personenbezogener Daten (APPI) an die EU-DSGVO an

Japan hat Änderungen an seinem Gesetz zum Schutz personenbezogener Daten (APPI) aus dem Jahr 2005 vorgenommen und den Gesetzentwurf näher an die Datenschutzgrundverordnung (DSGVO) der EU herangeführt.

Während die APPI in ihrer gegenwärtigen Form für jede Organisation gilt, die persönliche Informationen von in Japan ansässigen Personen erhält, war dies bei ausländischen Unternehmen nicht durchsetzbar. Nun müssen sie jedoch Berichte über die Verarbeitung der persönlichen Daten von in Japan ansässigen Personen vorlegen und können bei Nichterfüllung bestraft werden.

Dieser Schritt bringt Japan an die Spitze der asiatischen Datenschutzgesetzgebung, zusammen mit Korea, das seit Jahren über starke Datenschutzgesetze verfügt.

Secure Unified Endpoint Management Lösungen behandeln die wichtigsten Datenschutzprobleme an IT-Systemen und helfen die Anforderungen der EU-GDPR zu erfüllen.

Vereitelter Malware-Angriff auf Tesla

Das Justizministerium in Nevada veröffentlichte Anfang September eine Strafanzeige, in der ein vereitelter Malware-Angriff gegen ein nicht identifiziertes Unternehmen in Sparks, wo Tesla eine Fabrik hat, beschrieben wird. Und Elon Musk bestätigte in einem Tweet, dass Tesla das Ziel war: “Dies war ein ernsthafter Angriff”.

In der Strafanzeige erwähnt das Justizministerium, dass Egor Igorevich Kriuchkov versucht habe, einen Tesla-Mitarbeiter anzuwerben und zu bestechen, um Malware in das Firmennetzwerk einzuschleusen – eine Ransomware, welche die Dateien des Opfers verschlüsselt und in diesem Fall auch die Daten auf die Server des Hackers kopiert hätte.

Datenleck: Corona-Daten von 18.000 britischen Personen betroffen

Mario Kreft, MBE, der Vorsitzende des CARE FORUM WALES, teilte seine Besorgnis über die undichte Stelle mit, die dazu führte, dass Details von mehr als 18.000 Personen, die positiv auf das Coronavirus getestet wurden, am 30. August für 20 Stunden lang online veröffentlicht wurden.

Herr Kreft meinte: “Eine der Schlüsselfragen ist, warum es so lange gedauert hat, bis Public Health Wales dieses katastrophale Datenleck zugegeben hat, bei der hochpersönliche Informationen auf einer Website veröffentlicht wurden, die der ganzen Welt zugänglich ist.

Leider wissen viele Organisationen nichts von unerwünschten oder böswilligen Datenströmen im eigenen Netzwerk. Deshalb ist es gewöhnlich sehr spät, bis ein Vorfall bekannt wird. Aus diesem Grund ist es äusserst wichtig, dass Datenbewegungen im Netzwerk und an den Endgeräten überwacht und Anomalien automatisch erkannt, blockiert und gemeldet werden. Sensible Daten müssen auch durch Verschlüsselung und DLP-Maßnahmen geschützt werden.

Datendiebstahl: Damals und heute

Es wurde kein Alt-Text für dieses Bild angegeben.
Bildquelle: cybersecurityhub

Vor wenigen Jahrzehnten war ein Datendiebstahl nicht so einfach. Man musste sich einen Transporter beschaffen, mehrere Mithelfer engagieren und blieb höchst wahrscheinlich nicht unentdeckt. Wenn es dann doch geschafft wurde, dann hatte man stolze 5 MB gestohlen. Mittlerweile verschwinden 5 TB innerhalb von kurzer Zeit zum Beispiel hinter einer Fingerkuppe – oder wie Edward Snowden es uns vorgemacht hat in einem Zauberwürfel.

Schützen Sie sich gegen Datendiebstahl durch integrale und automatisierte Datenschutz-Systeme. Hier bestehen unter anderem die Möglichkeiten, dass Datenablagen automatisiert nach kritischen Inhalten gescant werden, on-the-fly verschlüsselt sind, DSGVO-konform protokolliert werden und Anomalien von Datenbewegungen entdeckt, blockiert, alarmiert und mit weiteren Workflows geahndet werden.

Veröffentlichungen

Daniel’s Data Protection Monat – August 2020

Themen im August 2020:

  • Datenschutzverletzungen in HY1 2020
  • DSGVO: Spartoo erhält eine Strafe von 250.000 Euro
  • Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19
  • Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt
  • KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020
  • US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen
  • Konica Minolta von Ransomware-Angriff getroffen
  • Veröffentlichungen

Datenschutzverletzungen in HY1 2020

Bis jetzt wurden in diesem Jahr fast 16 Milliarden geklaute Datensätze aufgedeckt. Darüber hinaus wurden nach Angaben von Forschern allein im 1. Quartal 2020 8,4 Milliarden Datensätze veröffentlicht! Diese Zahl ist ein Anstieg um 273% im Vergleich zur ersten Hälfte des Jahres 2019, in der 4,1 Milliarden Datensätze exponiert wurden!

Automatisierung ist wichtig, um schnell auf einen IT-Sicherheitsvorfall zu reagieren!

Automatisierte Unternehmen reagieren 74 Tage schneller auf einen Vorfall und halten ihn unter Kontrolle als Unternehmen ohne Smart Tech (308 Tage). Deutsche Unternehmen reagieren am schnellsten auf Datenverletzungen mit nur 160 Tagen, verglichen mit 280 Tagen weltweit. In Deutschland dauert es nur etwa einen Monat, um einen Vorfall einzudämmen, was Geld spart: Datenverstöße, die mehr als 200 Tage zur Identifizierung und Eindämmung benötigen, sind im Durchschnitt über 1 Million Dollar teurer als solche, die in weniger als 200 Tagen behoben werden.

Schützen Sie Ihre sensiblen Daten mit IT-Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle, DLP, sowie Pre- und Post-Infection-Protection.

DSGVO: Spartoo erhält eine Strafe von 250.000 Euro

Die französische Datenschutzbehörde CNIL – Commission Nationale de l’Informatique et des Libertés – hat gegen den Online-Schuhverkäufer Spartoo eine Geldstrafe von 250.000 Euro wegen verschiedener Verstöße gegen die grundlegende Datenschutzverordnung (GDPR) verhängt. Der Online-Händler Spartoo hat alle Telefon-Hotline-Gespräche aufgezeichnet und die Bankdaten teilweise unverschlüsselt gespeichert. Schützen Sie sensible Daten mit Datenschutzmaßnahmen wie Verschlüsselung!

Verstärkte Aktivitäten im Bereich der Cyber-Kriminalität in Zeiten von COVID-19

Laut INTERPOL haben Cyberkriminelle während der Coronavirus-Pandemie zunehmend große Unternehmen und kritische Infrastrukturen ins Visier genommen. Mehrere Mitgliedsstaaten haben Angriffe mit bösartiger Software auf staatliche und medizinische Einrichtungen wie Krankenhäuser gemeldet. Behörden, Krankenhäuser und Unternehmen müssen vor Bedrohungen von innen und außen geschützt werden.

Zahl der Angriffe auf IoT-Geräte über USB-Geräte fast verdoppelt

Laut dem “Honeywell Industrial Cybersecurity USB Threat Report 2020” ist die Gesamtzahl der Bedrohungen, welche auf USB-Wechselspeichergeräten für industrielle Prozesssteuerungsnetzwerke zurückgehen, nach wie vor konstant hoch. 45 Prozent der Standorte entdeckten mindestens eine eingehende Bedrohung. Im gleichen Zeitraum hat sich die Zahl der Bedrohungen, die speziell auf OT-Systeme abzielen, von 16 auf 28 Prozent fast verdoppelt. Im Vergleich dazu hat sich die Zahl der Bedrohungen, die zu einem Datenverlust oder anderen größeren Störungen von OT-Systemen führen könnten, von 26 auf 59 Prozent mehr als verdoppelt.

Wer würde erwarten, dass ein USB-Kabel als Werkzeug für Phishing missbraucht wird?

Es ist allgemein bekannt, dass die Endgeräte eines IT-Netzwerkes am anfälligsten für Malware-Angriffe sind. Oft fehlt es jedoch an Wissen über bestimmte Szenarien, so dass die Mitarbeiter eines Unternehmens selten wissen, wie leicht sie zum Ziel eines Angriffs werden können. So werden Angriffe beispielsweise zunehmend über manipulierte USB-Geräte durchgeführt. Dazu gehören USB-Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher seit Jahren vor Schwächen im Zusammenhang mit BadUSB warnen, sind viele Anwender manchmal noch zu unerfahren, wenn es darum geht, die entsprechende Hardware einzusetzen.

Nicht nur klassische IT-Geräte sollten geschützt werden! Auch IoT- und OT-Geräte müssen vor Bedrohungen von innen und außen geschützt werden. Endpoint Security-Lösungen sollten auch Schutz vor BadUSBs, unbekannten und unerwünschten USB-Geräten sowie vor Datenverlust und Datendiebstahl bieten.

KPMG-Studie: Wirtschaftskriminalität in Deutschland 2020

Nach Angaben von KPMG Deutschland stehen große Unternehmen weitaus stärker im Fokus von Cyberkriminellen. In den letzten zwei Jahren wurden durchschnittlich 30 Prozent der Unternehmen Opfer von Wirtschaftskriminalität (2018: 32 Prozent). Großunternehmen waren mit 41 Prozent fast doppelt so stark betroffen wie Kleinunternehmen (23 Prozent). Gleichzeitig stuften Großunternehmen auch das Risiko, viel häufiger betroffen zu sein oder zu werden, als hoch oder sehr hoch ein (Großunternehmen: 41 Prozent, kleinere Unternehmen: 25 Prozent).

Barbara Scheben, Leiterin der Forensik bei KPMG Deutschland: “Mittelständische und kleinere Unternehmen sollten jedoch nicht in dem Irrglauben leben, dass sie weniger gefährdet sind. Möglicherweise gibt es hier ein größeres Dunkelfeld, das nicht unterschätzt werden sollte”.

US-amerikanischer Spirituosen- und Weingigant von Sodinokibi (REvil) Ransomware getroffen

Die Ransomware-Betreiber von Sodinokibi (REvil) gaben bekannt, dass sie Brown-Formans Computernetzwerk kompromittiert und mehr als einen Monat damit verbracht haben, Benutzerdienste, Cloud-Datenspeicherung und allgemeine Struktur zu untersuchen.

Nach dem Eindringen behaupten die Angreifer, sie hätten 1 TB Daten gestohlen, die vertrauliche Informationen über Mitarbeiter, Unternehmensvereinbarungen, Verträge, Jahresabschlüsse und interne Korrespondenz enthalten.

In einem Beitrag auf ihrer Website veröffentlichte REvil mehrere Screenshots mit Verzeichnisbäumen, Dateien mit Namen, die ihre Behauptungen zu untermauern scheinen, und interne Gespräche zwischen einigen Mitarbeitern. Die Bilder zeigen Dokumente, die bis ins Jahr 2009 zurückreichen.

Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bieten heutzutage keinen ausreichenden Schutz vor Viren und Ransomware mehr. Daher sollten Sie weitere Endpoint Security und Data Protection Maßnahmen im Unternehmen einsetzen.

Konica Minolta von Ransomware-Angriff getroffen

Der Technologieriese Konica Minolta wurde Ende Juli von einem Ransomware-Angriff getroffen, der die Dienstleistungen fast eine Woche lang beeinträchtigte.

Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produktlieferungs- und Support-Website von Konica Minolta nicht zugänglich war und die Ausfallmeldung angezeigt wurde.

Die Seite blieb fast eine Woche lang nicht erreichbar, und die Kunden gaben an, dass sie keine klare Antwort auf die Ursache des Ausfalls erhalten konnten. Einige Konica Minolta-Drucker zeigten auch den Fehler “Service Notification Failed” an, was Konica Minolta dazu veranlasste, die Meldung über den Ausfall zu aktualisieren und einen Link zu einem Support-Dokument aufzunehmen. Die Geräte in der Firma waren verschlüsselt, und die Dateien wurden mit der Erweiterung “.K0N1M1N0” versehen. Diese Malware gehört zu einer relativ neuen Ransomware namens RansomEXX, über die Ende Juni 2020 berichtet wurde, als sie bei einem Angriff auf das Verkehrsministerium von Texas eingesetzt wurde.

Die Frage ist nicht, ob, sondern wann der nächste Malware-Angriff Sie treffen wird. Auch heute noch bleiben über 60% der Angriffe trotz Antivirenprogrammen unentdeckt!

Veröffentlichungen

Video: Das Problem mit USB-Sticks

In diesem deutschsprachigen Video wird sehr gut veranschaulicht, warum und wie USB Geräte zu einem Sicherheitsrisiko für Unternehmen werden können. Diese Aufklärungsarbeit leisten wir bereits seit 15 Jahren und sensibilisieren Unternehmen und Anwender zu den Risiken im Umgang mit sensiblen Informationen auf USB, Cloud, Netzlaufwerken, sowie Notebooks, Tablet-PCs und co..

Matrix42 Secure Unified Endpoint Management (SUEM) bzw. EgoSecure Data Protection vereinfacht und schützt die digitale Arbeit.

Daniel’s Data Protection Monat – Juni 2020

Themen im Juni 2020:

  • USBCulprit-Malware verbreitet sich über externe Datenträger!
  • Honda: Zeitweiser Produktionsstopp nach Malware-Befall…
  • Stadler: Brachte ein Cyberangriff den CEO zum Fall?
  • Veröffentlichungen

USBCulprit-Malware verbreitet sich über externe Datenträger!

Hacker passen sich immer den aktuellen Gegebenheiten an. Da viele IT-Systeme physisch voneinander getrennt sind (durch Home-Office oder Trennung von OT und IT), werden Angriffe nun wieder mit USB-Geräten durchgeführt. Neben der FBI-Warnung vor verstärkten BadUSB-Aktivitäten gibt es auch die neue Malware USBCulprit.

Die neu enthüllte USBCulprit-Malware wird von einer Gruppe namens Cycldek, Conimes oder Goblin Panda verwendet und dient dazu, physikalisch getrennte IT Geräte über USB zu kompromittieren. Cycldek ist eine chinesische APT-Gruppe, die es seit langem auf südostasiatische Nationen abgesehen hat, um Regierungsinformationen und Staatsgeheimnisse zu stehlen.

Dieses Beispiel zeigt, dass vielschichtige und integrale Schutzmaßnahmen notwendig sind und dass vorbeugende Sicherheitsmaßnahmen ergriffen werden müssen – auch für ‘air-gapped’ und Home-Office Geräte. Ein Schutzsystem bestehend aus Antivirus, EDR, Schnittstellenkontrolle mit Datei-/Typ-Filter sowie Anwendungskontrolle kann viele solcher Angriffsszenarien verhindern. Und ganz wichtig: Verschlüsselung all Ihrer sensiblen Informationen und Datenspeicherung!

Honda: Zeitweiser Produktionsstopp nach Malware-Befall

Das Problem der unbekannten Malware… War es die Snake/ Ekans oder andere Malware, welche den Automobilhersteller Honda zum Produktionsstop zwang?

Welche CVEs oder Ports waren betroffen? Firewall und Antivirus waren anscheinend machtlos. Die Hacker konnten unbemerkt eindringen und den Schaden anrichten…

Vielleicht haben auch UEBA und EDR Lösungen angeschlagen und das verdächtige bzw bösartige Verhalten aufgedeckt und alarmiert. Aber meistens ist das Alarmieren nicht ausreichend. Aus diesem Grund müssen bei der Erkennung eines Vorfalles sofort automatisierte Worfkflows gestartet werden, wie das Blockieren der Aktivitäten, Isolieren der Systeme, Patchen der betroffenen Anwendungen oder Neuaufsetzen der betroffenen Geräte.

Ein Schutzsystem bestehend aus mehrschichtigen Schutzmaßnahmen kann hierbei die IT Verantwortlichen besser unterstützen und ruhiger schlafen lassen. 

Stadler: Brachte ein Cyberangriff den CEO zum Fall?

Der Cyberangriff auf Stadler zeigt seine volle Wirkung…

Zuerst wurde der Schienenfahrzeughersteller Stadler Rail von Cyberkriminellen angegriffen, dann tauchten 4 GB Firmendaten im Internet auf und nun tritt CEO Ahlburg zurück. Ich spekuliere nur über die Gründe für die Unterschiede, aber der möglicherweise vermeidbare Cyber-Angriff könnte einer davon sein. Schützen Sie sich daher präventiv vor Cyber-Bedrohungen.

Setzen Sie auf Datensicherheitsmaßnahmen, die Unternehmensdaten integral und automatisch schützen, ohne den Arbeitsfluss der Mitarbeiter zu stören!

Veröffentlichungen

https://www.it-business.de/verhaltensauffaellige-user-aktivitaeten-automatisiert-kontern-a-938148/

https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/corona-hat-unsere-arbeitsweise-veraendert

USBCulprit-Malware verbreitet sich über externe Datenträger

Hacker passen sich immer den aktuellen Gegebenheiten an. Da viele IT-Systeme physisch voneinander getrennt sind (durch Home-Office oder Trennung von OT und IT), werden Angriffe nun wieder mit USB-Geräten durchgeführt. Neben der FBI-Warnung vor verstärkten BadUSB-Aktivitäten gibt es auch die neue Malware USBCulprit. Die neu enthüllte USBCulprit-Malware wird von einer Gruppe namens Cycldek, Conimes oder Goblin Panda verwendet und dient dazu, physikalisch getrennte IT Geräte über USB zu kompromittieren. Cycldek ist eine chinesische APT-Gruppe, die es seit langem auf südostasiatische Nationen abgesehen hat, um Regierungsinformationen und Staatsgeheimnisse zu stehlen.

Dieses Beispiel zeigt, dass vielschichtige und integrale Schutzmaßnahmen notwendig sind und dass vorbeugende Sicherheitsmaßnahmen ergriffen werden müssen – auch für ‘air-gapped’ und Home-Office Geräte. Ein Schutzsystem bestehend aus Antivirus, EDR, Schnittstellenkontrolle mit Datei-/Typ-Filter sowie Anwendungskontrolle kann viele solcher Angriffsszenarien verhindern. Und ganz wichtig: Verschlüsselung all Ihrer sensiblen Informationen und Datenspeicherung!

Matrix42 bietet ein integriertes und automatisiertes Ökosystem dieser Endpoint-Sicherheitsmaßnahmen.

https://www.bleepingcomputer.com/news/security/usbculprit-malware-targets-air-gapped-systems-to-steal-govt-info/

Berliner Verwaltung: Datensicherheit im Home-Office

In Zeiten der verstärkten Nutzung von Home-Office gibt es weitere Bedrohungslagen für Unternehmen und Behörden. Die Berliner Verwaltung beschreibt zum Beispiel, wie sie eine bessere Datenschutzkonformität im Home-Office erreicht haben.

“Um das Berliner Landesnetz zu schützen, wurden unsichere Kontakte zu nicht von der Verwaltung geschützter IT, wie z.B. privaten Speichern in einer Cloud oder auf ungesicherten USB-Sticks, verboten.”

https://www.egovernment-computing.de/datenschutzkonform-auch-in-der-coronakrise-a-933006/

Dieses Beispiel sollte als Mindeststandard für Datensicherheit im Home-Office betrachtet werden und kann mit der EgoSecure Data Protection von Matrix42 einfach und effizient realisiert werden.

Das unterschätzte Sicherheitsrisiko “USB”!

Bankraub 2.0 vor Gericht: Geldautomaten mit USB-Stick geknackt – 662.630 Euro Beute!

https://www.bz-berlin.de/tatort/menschen-vor-gericht/geldautomaten-mit-usb-stick-geknackt-662-630-euro-beute

Vor über 10 Jahren hieß es zu mir “USB ist tot”.
Naja, dennoch ist auch 2020 die Gefahr durch USB Geräte in allen Bereichen der IT Infrastrukturen spürbar.

Geldautomaten werden durch bootfähige USB Sticks geknackt, Stuxnet ist wieder zu spüren, das FBI warnt vor BadUSB Angriffen, Behörden und Unternehmen verlieren USB Sticks mit unverschlüsselten sensible Daten…

Und jetzt in der Zeit des Wechselns zwischen Office und HomeOffice werden sehr viele Daten auf physikalischen Speichermedien und virtuellen Speichern (Cloud) hin und her kopiert. Auch das bietet das Risiko des Datenverlustes, wenn Zugriffe nicht kontrolliert, protokolliert, gefiltert und verschlüsselt werden. Man nennt diese integralen Datensicherheitsansätze auch gerne C.A.F.E. Prinzip (bestehend aus Control, Audit, Filter, Encryption) und automatisiert dies mit einer Intelligenz (Anomalienerkennung, Worflow-Management, etc.) zu dem sogenannten i.C.A.F.E. Prinzip.

Kennen Sie die #USBee? ;)

USB Geräte sind wie Bienen. Sie bieten einen hohen Nutzen – geht man mit ihnen falsch um, können sie schmerzhaft bis tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten nicht nur im Zuge der DSGVO kontrollieren, protokollieren, filtern und verschlüsseln.

Schützen Sie Ihre #USBee’s mit EgoSecure – A Matrix42 Company 😉

EgoSecure – A Matrix42 Company zeigt Ihnen gerne wie Sie Ihre #USBee’s schützen!
#USBee

https://egosecure.com

Webinar Aufzeichnung: Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage

MATRIX42 ENDPOINT SECURITY WEBINAR:Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger 15.11.2018, 10:00 – 11:00 Uhr CET

Das Arbeiten mit Daten von mobilen Datenträgern wie USB-Sticks oder externen Festplatten ist nicht mehr wegzudenken. Allerdings birgt der Im- und Export solcher Daten große Risiken für Ihre IT-Sicherheit, vor allem wenn der Antivirus-Scanner die einzige Sicherheitsbarriere am Arbeitsplatz ist.

Genau hier kommt eine Datenschleuse wie PROVAIA ins Spiel. Sie überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen.Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data Protection, Daten von mobilen Datenträgern sicher nutzen ohne das Schutzniveau Ihrer IT-Infrastruktur zu kompromittieren.

Themen sind unter anderem:

• Sicherheitsrisiko mobile Datenträger – Das interne Eingangstor für Schadsoftware

• Beispiel BadUSB-Angriffe – So einfach geht Netzwerkinfiltration heute

• Funktionsprinzip Datenschleuse PROVAIA – die Sicherheitszone vor dem Unternehmensnetzwerk

• Die duale Sicherheitsarchitektur mit EgoSecure – Doppelt geprüft hält besser

• Überprüfung und Datenwäsche – Nur was wirklich sicher ist, darf importiert werden.

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer - https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja - https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Staatsanwaltschaft ermittelt: Datenpanne beim sächsischen Verfassungsschutz

Und wieder mal ein Datendiebstahl durch Innentäter per USB Gerät. Es hätte dies wie auch im Beitrag des MDR verhindert werden können. Ein Systemadministrator des sächsischen Verfassungsschutzes hat sich nach MDR-Informationen unerlaubt Zugriff auf Personaldaten verschafft. Wie konnte das in der sensiblen Arbeitsumgebung der Sicherheitsbehörde passieren?

Wie kann es überhaupt technisch möglich sein, dass ein Mitarbeiter in der sensiblen Arbeitsumgebung des Verfassungsschutzes unerlaubt Daten auf einen USB-Stick kopiert? Offenbar ohne, dass ihm der Zugriff auf die Ordner verweigert wird oder sein Tun Alarm auslöst?

USB-Ports sperren, nur bestimmte USB-Sticks zulassen, bei Zuwiderhandlung Alarm auslösen – das alles ist technisch möglich. So sagen es IT-Sicherheitsexperten. Auch eine Orientierungshilfe der Landesdatenschutzbeauftragten zum Thema empfiehlt gerade öffentlichen Behörden, den Zugriff auf USB-Anschlüsse zu beschränken.

Was seine Beweggründe gewesen sein könnten

In dem Arbeitsgerichtsprozess, in dem die Kündigung des Mitarbeiters aus dem Verfassungsschutz verhandelt wird, spielt all das keine Rolle. Vor Gericht ist der Mann nicht selbst erschienen, sondern nur sein Anwalt und die Vertreterin des Freistaats Sachsen. Zumindest wird über die Gründe gesprochen, die der Verfassungsschutzmitarbeiter für sein Tun hatte. Er habe vergeblich auf berufliches Vorankommen gehofft und sich über seine Stellung im Amt informieren wollen, sagt der Anwalt des Mannes vor Gericht zum Motiv seines Mandanten. Dazu habe der Administrator wissen wollen, welche Daten in der Behörde über ihn gespeichert worden seien.

Die richtige Lösung macht den Unterschied

Mit den mehrschichtigen Schutzmaßnahmen von EgoSecure lassen sich Datenpannen verhindern und das auf die ‚schöne‘ Art.

Selbst bei Benutzern mit Administrator Rechten kann EgoSecure Data Protection im Gegensatz zu vielen anderen Lösungen Zugriffe auf USB, Cloud, Netzwerk & Co. kontrollieren, protokollieren, filtern und verschlüsseln.
Wir beraten Sie gerne.

Weiterlesen:

https://www.mdr.de/nachrichten/vermischtes/datenpanne-verfassungsschutz-sachsen-100.html

Webinar: Datenschleuse meets Data Protection – EgoSecure und PRESENSE

Die Zusammenarbeit der beiden IT Security Experten ermöglicht es Behörden, Unternehmen und Instituten, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Datenschleuse mit der EgoSecure Data Protection zu kombinieren und sich somit effektiver vor Angriffen von innen zu schützen. Erfahren Sie in dem gemeinsamen Webinar beider Hersteller mehr über die speziell entwickelte Schnittstelle zwischen der PRESENSE Datenschleuse (JANUS bzw. PROVAIA) und dem EgoSecure Modul Access Control. Diese Zusammenarbeit liefert Nutzern den Mehrwert, dass fremde Datenträger vor dem kontrollierten Zugriff erst auf schädliche Software (Malware) geprüft werden.

Dauer: 44 Minuten
Sprache: Deutsch
Agenda:
– Vorstellung PRESENSE / Erläuterung der Datenschleuse (Till Dörges – Geschäftsführer der PRESENSE Technologies GmbH)
– Use Case: EgoSecure und PRESENSE miteinander kombinieren (Daniel Döring – Director of Strategic Alliances & Professional Services der EgoSecure GmbH)
– Vorstellung EgoSecure (Thomas Schmidt – Director of Sales der EgoSecure GmbH)

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

NSA-Geheimwaffe „Regin“: Spionage im Kanzleramt! Supervirus auf USB-Stick von Merkel-Vertrauter entdeckt – Internet – FOCUS Online

Der Supervirus Regin gilt als Geheimwaffe von NSA und GCHQ. Nun ist der Trojaner offenbar auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung hatte die Späh-Software auf ihrem USB-Stick eingeschleppt.

Das Bundeskanzleramt ist Opfer eines Hackerangriffs geworden. Das Ziel der Attacke: Eine hochrangige Mitarbeiterin und Vertraute von Bundeskanzlerin Angela Merkel. Das berichtet die „Bild“-Zeitung vom Montag.Die betreffende Referatsleiterin hatte dem Bericht zufolge im Kanzleramt an einem Rede-Manuskript zur Europapolitik gearbeitet. Nach Dienstschluss habe sie das Dokument – verbotenerweise – auf einem privaten USB-Stick aus dem Kanzleramt mit nach Hause genommen um daran weiterzuarbeiten.Zurück im Kanzleramt schlug der Viren-Scanner ihres Dienstlaptops dann Alarm, heißt es in dem Bericht weiter. Der USB-Stick und die darauf gespeicherten Dokumente waren mit der Spionage-Software „Regin“ verseucht.

Wie gefährlich ist der Supervirus?„Regin“ ist hochkomplexer Trojaner, der das unbemerkte Mitlesen und Kopieren von Dateien erlaubt. Der Virus gilt als Geheimwaffe des US-Geheimdienstes NSA und des britischen Geheimdienstes GCHQ und ist darauf getrimmt, nicht erkannt zu werden.Regin kann IT-Sicherheitsexperten zufolge Screenshots auf infizierten Rechnern machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen.Kanzleramt verordnet Sichheitscheck für DienstlaptopsDeshalb ist das Kanzleramt nach „Bild“-Informationen alarmiert. Dort habe man alle 200 Hochsicherheitslaptops überprüft.

Das zuständige Bundesamt für Sicherheit in der Informationstechnik BSI habe jedoch keinen weiteren infizierten Rechner gefunden.2013 hatte die Ausspähung Deutschlands durch US-Behörden für Empörung gesorgt. Der Ex-US-Geheimdienstmitarbeiter Edward Snowden brachte den Fall ins Rollen. Die US-Behörden wollen Snowden, der in Russland im politischen Asyl lebt, wegen Geheimnisverrats vor Gericht stellen.

via NSA-Geheimwaffe „Regin“: Spionage im Kanzleramt! Supervirus auf USB-Stick von Merkel-Vertrauter entdeckt – Internet – FOCUS Online – Nachrichten.

â–¶ Gerätespezifische Verschlüsselung mit EgoSecure Endpoint – YouTube

EgoSecure Endpoint bietet mit der Removable Device Encryption eine dateibasierte on-the-fly Verschlüsselung, ohne dass der Datenträger zuvor vorbereitet werden muss.

Mit den neuen Möglichkeiten der Version 5.7. haben Sie nun eine gerätespezifische Verschlüsselung. Dies bedeutet, dass Sie bspw. dem Benutzer eine generelle Verschlüsselung vorgeben können, jedoch einzelne Datenträger oder Typen von USB Massenspeicher aus der Verschlüsselung ausschließen können oder mit anderen Arten verschlüsseln. Ebenfalls ist es möglich, dass Sie in Kombination aus Gerätefreigabe, gesonderten Benutzerrechten, Contentheaderfilter und Verschlüsselung eine spezifische Verschlüsselung auf bestimmte Dateitypen vornehmen können.


Aufnahmedatum: 19.12.2014
Sprache: Deutsch
Herausgeber: EgoSecure GmbH
Sprecher: Daniel Döring (Head of Professional Services)
http://egosecure.com

â–¶ Gerätespezifische Verschlüsselung mit EgoSecure Endpoint – YouTube.

 

EgoSecure GmbH - Leiter der Professional Services

 

 

 

 

 

 

 

 

 

Hacker erzielen Angriff mit modifizierter USB Maus

Der Sicherheitsdienstleister Netraguard beschreibt in Heise Online eine gezielte Hackerattacke zum Infiltrieren von Unternehmensnetzwerken mittels USB Computer-Maus. Für diesen Angriff baute Netraguard einen zusätzlichen Microcontroller mit USB Unterstützung in ein Mausgehäuse ein. Dieser Teensy-Board Microcontroller simuliert eine Tastatur und ergänzt dem Gerät einen USB Datenträger. Der Atmel Controller des Gerätes sendet nach Anstecken des Gerätes sofort gezielte Tastatureingaben, welche auf dem USB Datenspeicher abgelegte Anwendungen ausführt.

Bei diesen Anwendungen der offenbar normalen USB Maus handelte es sich um Werkzeuge, welche den McAfee Virenscanner lahm legten und die Fernsteuersoftware Meterpreter (Metasploit-Framework) startete. Somit konnten die Angreifer einen ungehinderten Zugriff auf den Firmenrechner erhalten.

Während dieser Hackattacke gab es lediglich eine Hürde: Wie kommt die präparierte USB Maus an einen Unternehmensrechner? Dieser Knackpunkt ließ sich recht einfach überwinden. Es wurde einem Mitarbeiter das Gerät in der Originalverpackung als Werbegeschenk zugeschickt. Ohne Bedenken steckte der Angestellte das USB Gerät an seinem Firmenrechner an und öffnete somit unbemerkt den Hackern des Penetration-Tests den Zugang zu allen sensiblen Firmendaten seines PC’s und zum Firmennetzwerk.

“Ganz neu ist der Angriff mit manipulierten USB-Geräten nicht, insbesondere “zufällig” liegen gelassene USB-Sticks werden bei Sicherheitstest immer mal wieder eingesetzt. Einer aktuellen Studie des Department of Homeland Security zufolge schließen 60 Prozent der Anwender einen USB-Stick unbedarft an den PC an, um zu sehen, was darauf gespeichert ist.” So der Autor des Heise Artikels. Weiter wird im Bericht erwähnt, dass auch manipulierte Android-Handys sich beim Anschluss an den Rechner als Keyboard zu erkennen geben und die Kontrolle übernehmen können.

Sicherheitsbeauftragte stehen bei solchen Vorfällen vor Problemen die eigentlich gar nicht existieren müssten. Denn der Einsatz von Schnittstellenmanagement im Sinne von zentralen Device Management’s grenzen diese Hackermöglichkeiten weitestgehend aus. Nicht autorisierte USB Gagdets wie Werbegeschenke oder fremden Geräten sollten generell laut Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) geblockt werden. Hierfür bieten einige Software Hersteller spezielle Lösungen an. Bei der Auswahl der Lösungen empfiehlt es Device Management Lösungen mit Kerneltreibertechnologien zu verwenden. Nicht nur, dass Kerneltreiber im Gegensatz zu Group Policies weit aus sicherer und flexibler sind, sondern dass Änderungen der Rechte am Server ohne Interaktionen der Benutzer (wie Neustarts) am Client greifen.  Neben Device Management sollten Sie auch zur Absicherung eines oben erwähnten Falles eine Anwendungskontrolle in Betracht ziehen. Somit können Angriffe gegen Virenscanner oder Viren bei Zero-Day-Attacks aus dem Unternehmensnetzwerk verbannen. Der sicherste Rechner ist zum einen stets mit aktuellen Patchen installiert und nachts gegen Hackerangriffe heruntergefahren. Hierfür bieten Power Management Lösungen einen Schutz. Diese Sicherheitsmechanismen und weitere wie USB Verschlüsselung und Full Disk Encryption (FDE), sowie ein Data Shredder bietet der deutsche Endpoint Security Hersteller EgoSecure mit einer zentralen Lösungen, welche alle Produkte in einer zentralen Management Konsole und einem einzigen Agent für die Clients beinhaltet.

Quellenangabe und weitere Informationen:

http://www.heise.de/newsticker/meldung/Angriff-der-Computer-Maus-1269684.html

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »