Schlagwort-Archiv Virus

COVID-19 und digitale Risiken

Was hat der aktuelle Corona Virus mit von Hackern initiierten Viren gemeinsam? Und: gibt es Parallelen in der Bekämpfung?

Biologische und digitale Viren haben sehr viel gemeinsam – u.a. ist es tragisch für Einzelschicksale, aber fatal für die Wirtschaft und Gesellschaft… Erst einmal muss der Virus entdeckt werden und ein Gegenmittel gefunden wird. Bis es soweit ist, vergeht einiges an Zeit und der Virus kann sich ungehindert ausbreiten. Bis es ein Gegenmittel gibt, ist es wichtig, dass die Ausbreitung reduziert wird, Symptome behandelt und gestoppt werden.

Pre-Infection ist das so genannte Händewaschen / -desinfizieren und Vermeiden von Krisengebieten – in der IT ist das Application Control, Backup, Device Control und co.. Bei biologischen Viren bekämpft man Auswirkungen durch Medikamente und bei digitalen Viren durch Post-Infection Protection wie automatisierter EDR und ebenfalls Application Control.

Damit man in der digitalen Welt nach einem Befall wieder schnell auf die Beine kommt, ist es auch per Unified Endpoint Management möglich, dass geschädigte Systeme schnellst möglich wieder einsatzbereit sind – das nennt sich ‘Cyber Resilience’, also die Widerstandsfähigkeit gegen neue Bedrohungen.

Wenn die Mitarbeiter unter Quarantäne stehen oder Büro’s geschlossen werden…

“Arbeit” ist dank der Digitalisierung kein Ort, sondern eine Tätigkeit (Mobile Work, Remote Work, HomeOffice, etc.).

Das heißt, dass man in Zeiten von COVID-19 auch von überall und jederzeit auf Geschäftsanwendungen und -daten zugreifen muss – besonders, wenn ein Unternehmen Mitarbeiter unter Quarantäne stellen oder Büro’s schließen muss.

Also müssen Arbeitsplätze “mobil” werden und ggf. Cloud Services betrachtet werden. Im HomeOffice gibt es jedoch oft nicht so gute Schutzmaßnahmen wie in der IT Infrastruktur der Unternehmen. Dies kann weitere Risiken der Malware Infektion bzw. des Datenverlustes (DSGVO) hervorrufen. Daher ist es wichtig, dass an den mobilen Endgeräten die Datenzugriffe kontrolliert, protokolliert und gefiltert werden. Wichtig ist nicht nur im Zuge von Cloud-Speicher, externen Datenträgern, Tablets und Notebooks, dass die Daten des Unternehmens immer verschlüsselt sind!

website-check.de: Angebliche DSGVO-Abmahnung mit Virus in der zip-Datei

„Fake“ DSGVO-Abmahnungen sind alle nach dem gleichem Muster aufgebaut.

In den Mails wird behauptet, dass ein Verstoß gegen die Informationspflichten gem. Art. 13 DSGVO vorliegen würde. Auffällig ist hier bereits das keine personalisierte Anrede verwendet wird.

Achten Sie also beim Erhalten von „Anwaltsmails“ stets darauf, dass die Mailadresse (und nicht nur der angezeigte Name) zur jeweiligen Kanzlei passen. Sofern Sie sich nicht sicher sind, können Sie in der Regel auch im dortigen Sekretariat nachfragen.

Insbesondere wenn der Anhang eine ZIP Datei ist sollte dieser auf keinen Fall geöffnet werden. In ZIP Dateien verstecken sich häufig Virusdateien / Trojaner, die ihren PC bzw. sogar das ganze Netzwerk infiltrieren und schädigen können.

Sollten Sie oder Ihre Mitarbeiter den Anhang doch geöffnet haben, ist es wichtig, dass zuvor eine effiziente IT Security im Unternehmen realisiert wurde. Software für Endpoint Security ist heute ein wichtiger Schutzfaktor gegen Ransomware und andere Angriffe. Die Softwarelösungen von Matrix42 bieten eine zusätzliche Schutzschicht gegen Malware, die deutlich über das hinausgeht, was Antivirus-Lösungen und Firewalls bieten können. Darüber hinaus hilft Ihnen die Lösung, Sicherheitsrichtlinien einzuführen und einzuhalten.

Die Lösung bietet Ihrer Organisation granularen und zuverlässigen Schutz bei der Datenkommunikation. Arbeitsprozesse und der Datentransfer werden nicht behindern. Zunächst werden die relevante Gesamtsituation der Datensicherheit im Netzwerk ermittelt. Wir sichern Ihre Endgeräte mit einem Agenten mehrschichtig ab. Des weiteren unterstützt die EDR bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Quelle:

https://www.website-check.de/blog/datenschutzrecht/angebliche-dsgvo-abmahnung-mit-virus-in-der-zip-datei/

https://matrix42.com

https://egosecure.com

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Boeing wurde von WannaCry-Virus getroffen

Boeing wurde am Mittwoch, den 28. März 2018 von dem WannaCry-Computervirus befallen. Nach einem anfänglichen Schreck in der Firma, dass wichtige Flugzeugproduktionsausrüstungen heruntergebracht werden könnten, versicherten Unternehmensleiter später, dass der Angriff mit minimalem Schaden gestoppt worden sei.

“Wir haben eine abschließende Bewertung vorgenommen”, sagte Linda Mills, Leiterin der Kommunikation für Boeing Commercial Airplanes. “Die Sicherheitslücke war auf wenige Maschinen beschränkt. Wir haben Software-Patches bereitgestellt. Es gab keine Unterbrechung des 777 Jet-Programms oder eines unserer Programme.”

Dennoch gibt es nun wieder ein Opfer von Ransomware. Im Youtube Kanal von EgoSecure (youtube.egosecure.com) sind einige Video’s zu diesem Thema. Zum Beispiel dieses:

 Quelle: https://www.seattletimes.com/business/boeing-aerospace/boeing-hit-by-wannacry-virus-fears-it-could-cripple-some-jet-production/

 

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

IT-Probleme – Ignorieren statt reagieren – computerwoche.de

IT-Skandale begleiten uns beinahe täglich. Der Artikel zeigt, wie objektiv die Gefahren eingeschätzt werden und ob Betroffene angemessen auf Sicherheitslücken reagieren.

Beinahe täglich durchziehen neue IT-Skandale die Medien. Egal ob Trojaner, Virus oder ein manipulierter USB-Stick. Sowohl Privatpersonen als auch Unternehmen sorgen sich um ihre Daten. Doch wie objektiv wird die Gefahr tatsächlich eingeschätzt? Und reagieren die Betroffenen angemessen auf Sicherheitslücken?

Beispiel “Bad USB“: Hierbei handelt es sich um einen mit Malware bestückten USB-Stick, der sich gegenüber einem Anti-Viren-Programm etwa als Tastatur tarnt. Mit Unterstützung eines so manipulierten Sticks können beliebige Befehle ausgeführt werden. Es lässt sich zum Beispiel der Verbindungsaufbau zu einem externen Rechner aufbauen, um Daten abzuziehen, Screenshots zu erstellen oder Tastatureingaben abzufangen. Letzteres eignet sich, um Passwörter auszuspionieren. Die Angriffsszenarien scheinen unermesslich, USB-Sticks nicht mehr vertrauenswürdig -und damit als Datenträger für Unternehmen de facto ungeeignet.

Kommentar: IT-Probleme – Ignorieren statt reagieren – computerwoche.de.

EgoSecure GmbH - Head of Professional Services

Translate »