- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Lösungen für die DSGVO-Compliance

Schwerpunkt-Themen

  • DSGVO: NAC auf dem Stand der Technik

    Laut IDC und Nifis war noch vor etwa einem halben Jahr ein Großteil der deutschen Unternehmen nicht, oder nicht ausreichend auf die kommende Datenschutzgrundverordnung (DSGVO) vorbereitet. Mittlerweile haben jedoch viele tüchtig aufgeholt und gute Fortschritte auf dem Weg zur DSGVO-Konformität gemacht. Dennoch bleibt es eine sehr komplexe Angelegenheit. Unternehmen müssen ein ganzes Paket an Sicherheitsaspekten beachten und umsetzen. Zudem müssen die dazu eingesetzten Lösungen dem "Stand der Technik" entsprechen und effizient ineinander greifen, damit die geforderten technischen und organisatorischen Maßnahmen korrekt abgebildet werden.

  • Certus löscht Daten DSGVO-konform

    Am 25. Mai tritt in der EU die Datenschutzgrundverordnung (DSGVO) in Kraft. Viele Unternehmen haben noch immer Schwierigkeiten, alle relevanten Maßnahmen fristgerecht umzusetzen. Unterstützung kommt von Certus Software: Der Augsburger Anbieter zertifizierter Datenlöschungen stellt eine Management-Plattform bereit, die drei verschiedene Möglichkeiten für Datenlöschungen erlaubt: In der Cloud, offline sowie mit Datenlöschungsmaschinen für ganze Festplatten.

  • DSGVO-konform mit Cognitive Computing

    Die Datenschutz-Grundverordnung der Europäischen Union (EU DSGVO) verdeutlicht es: Eine der Digitalisierung angemessene Compliance im Unternehmen zu stemmen, heißt vor allem, eine dafür geeignete Technologie einzusetzen. Allerdings besteht hier offenbar noch ein gewaltiger Nachholbedarf, wie eine aktuelle Studie des Speicherspezialisten Veritas offenlegt. Fast ein Drittel (32 Prozent) der Befragten gibt an, dass ihr Unternehmen keine Technologie besitzt, mit der Daten effektiv verwaltet werden könnten. Das beeinträchtigt wiederum die Fähigkeit, Daten effizient zu suchen, zu finden und zu prüfen. Dies sind aber die essenziellen Kriterien für die Einhaltung der DSGVO. Zusätzlich fürchten 39 Prozent der Befragten, dass ihr Unternehmen nicht in der Lage ist, Daten in der IT-Landschaft zu lokalisieren, geschweige denn zu identifizieren. Unternehmen zweifeln zudem an ihren Fähigkeiten, den Wert von Daten einzuschätzen. 42 Prozent der Befragten geben zudem an, dass sie nicht entscheiden können, welche Daten sie speichern und welche sie löschen können.

  • DSGVO & Graphtechnologie

    Der Weg personenbezogener Daten verläuft nur selten geradlinig. Umso wichtiger sind Technologien, die innerhalb komplexer Datenbeziehungen freie Sicht und eine lückenlose Nachverfolgbarkeit garantieren. Die Graph-Plattform Neo4j bietet hier auch bei stark vernetzten Daten die nötige Transparenz. Auch beim DSGVO gilt: Ein Bild sagt mehr als tausend Worte. Wer die Aufsichtsbehörden in Sachen Compliance überzeugen will, muss es schaffen, personenbezogene Daten über alle Systeme hinweg nachzuverfolgen, zu orten und zu managen. Von dieser Transparenz sind Unternehmen oft noch weit entfernt. Das liegt häufig auch an den eingesetzten Systemen. Relationale Technologien und SQL-Datenbanken leisten gute Dienste, wenn es darum geht, strukturierte Daten abzufragen. Bei komplexen und hochgradig heterogenen Datensätzen, wie sie im Rahmen des DSGVO auftreten, liefern sie jedoch nur ein gewaltiges Labyrinth an Join-Tabellen und SQL-Codezeilen. Der Aufwand, in kürzester Zeit die komplette Interaktion zwischen einer Person und dem jeweiligen Unternehmen nachzuverfolgen und auf Anfrage darzulegen, ist enorm. Die Antwortzeiten sind extrem lang. Zudem ist es unmöglich die Abfragen bug-frei zu halten, sobald weitere Datenbeziehungen hinzugefügt werden.

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Schutz vor Man-in-the-Middle-Angriffen

    Bei der E-Mail-Verschlüsselung bewegt sich etwas: Die IETF hat mit MTA-STS einen neuen Standard zur Absicherung von Verbindungen zwischen Mailservern per TLS und Zertifikaten geschaffen. "Damit wird ein aktiver Schutz vor Man-in-the-Middle-Angriffen gewährleistet. Und das ist längst überfällig. Denn die E-Mail hinkt - verglichen mit anderen Kommunikationskanälen - schon lange in Sachen Verschlüsselung hinterher", begrüßt Christian Heutger, Geschäftsführer der PSW Group, die Entscheidung. Der IT-Sicherheitsexperte begründet: "Zwar ist eine Ende-zu-Ende-Verschlüsselung seit Jahren möglich, jedoch wird sie leider kaum genutzt. MTA-STS soll nun eine praktikable Möglichkeit bieten, auch den Transportweg zwischen Mailservern zu sichern."

  • Bessere Methoden für IAM und PAM

    Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen "BlackBox" verschanzen, die im Hintergrund sämtliche Sicherheitsvorkehrungen übernimmt. Ohne konzertierte Aktion wird es nicht gehen, und die betrifft Menschen, Prozesse und Technologien zu gleichen Teilen. Tatsächlich haben Identity und Access Management sowie das Privileged Access Management (abgekürzt IAM und PAM) einen großen Anteil an den Sicherheitsbemühungen eines Unternehmens. Das hat einen Grund. Privilegierte Konten betreffen die wichtigsten Daten einer Firma, Benutzer dieser Konten können auf höchst vertrauliche Informationen zugreifen. Es ist also entscheidend, dass wirklich nur die Nutzer auf genau die Daten zugreifen, die sie brauchen, um die mit ihrem Job verbundenen Aufgaben zu erledigen. Und nur auf diese Daten und nicht etwa auf sämtliche sensiblen Informationen eines Unternehmens. Erst das Zusammenspiel von übergreifender Governance, dementsprechenden Praktiken und Richtlinien, gewährleistet überhaupt mit Cyberangriffen Schritt halten zu können.

  • Patientenschutz vor IT-Sicherheit

    Es klingt nach Science Fiction: Cyberkriminelle, die Gehirnimplantate auszunutzen und menschliche Erinnerungen stehlen, verändern oder kontrollieren. Ernsthafte Bedrohungen sind zwar noch Jahrzehnte entfernt, doch die grundlegende Technologie existiert mit Deep Brain Stimulation Devices bereits heute. Dass diese Software und Hardware allerdings angreifbar sind, zeigt eine aktuelle Analyse von Kaspersky Lab und der University of Oxford Functional Neurosurgery Group. Die Forscher kombinierten praktische und theoretische Analysen, um aktuelle Schwachstellen von implantierten Geräten für Tiefenhirnstimulation (Deep Brain Stimulation Devices) zu finden. Implantable Pulse Generators (IPGs) senden elektrische Impulse in bestimmte Regionen des Gehirns, um Erkrankungen wie Parkinson, Essentieller Tremor, schwere Depression oder Zwangsneurosen zu behandeln. Die neueste Generation der Implantate wird mit Management-Software für Patienten und Ärzte geliefert, die auf Tablets und Smartphones installiert werden kann. Die Verbindung läuft über das Standard-Bluetooth-Protokoll.

Hintergrund

  • Industrie 4.0: Angreifer nutzen Schwachstellen

    Cyberkriminalität boomt weiterhin und auch 2019 wird rasante Entwicklungen und Herausforderungen für die IT-Sicherheit mit sich bringen. Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint haben sieben Trends und Bedrohungen identifiziert, die ein Umdenken in der Cybersecurity erfordern: Von Biometrischen-Hacking, Künstlicher Intelligenz und der Cloud als Einfallstor für IoT-Hacks bis hin zu branchenweiten Security Trust Ratings und einem Cyber Cold War aufgrund von neuem Isolationismus der Politik und Wirtschaft durch Handelsembargos. Das gefälschte Gesicht - Hacker manipulieren Gesichtserkennungssoftware. Mit Phishing-Attacken und Hacks wie "SIM SWAPS" untergraben Angreifer bereits regelmäßig die Wirksamkeit von Zwei-Faktor-Authentifizierung-(2FA)-Methoden (z. B. Login mit Passwort und SMS-Code). Eine mehrstufige Authentifizierung durch biometrische Merkmale bietet hier eine zusätzliche Sicherheitsebene. Sie verwendet Daten, die spezifisch für den End User sind. Der Technologiegigant Apple setzt bei seinen neuen iPhones etwa auf Gesichtserkennung. Fakt jedoch ist: Keine Authentifizierungs-Methode ist zu 100 Prozent sicher.

  • Cybersicherheit: Prognosen für 2019

    Sicherheitslücke, Datenschutzverletzungen, Cybersecurity-Firma, IoT-Authentifizierung und -Identität, digitale Verträge, Kryptowährungen, Bitcoin, Sicherheitsbewusstsein, Phishing-E-Mails,

  • Im Fadenkreuz von Cyberkriminellen

    Cyberattacken auf die deutsche Industrie nehmen weiter zu: Das hat eine im Oktober veröffentlichte Umfrage des Branchenverbandes Bitkom ergeben. Grundlage der Angaben ist eine Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 503 Industrieunternehmen ab zehn Mitarbeitern telefonisch befragt. Befragt wurden Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit oder Risikomanagement. "Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark." Dabei ist das Angriffsspektrum breit gefächert und reicht von digitaler Kleinkriminalität bis zu Hackern im Staatsauftrag. Der entstehende Schaden ist immens, und er lässt sich quantifizieren. Erst jüngst hat der Bitkom auch zum Thema Wirtschaftsschutz in der Industrie Daten vorgestellt. Denen zufolge ist der Industrie allein in den letzten beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden. Sieben von zehn Industrieunternehmen (68 Prozent) sind in diesem Zeitraum Opfer von Sabotage, Datendiebstahl oder Spionage geworden, und jedes fünfte Unternehmen (19 Prozent) vermutet dies.

Studien

  • Verluste durch mangelhafte Business Resilience

    Unternehmen investieren zwar viel in Sicherheit, sind aber oft nicht widerstandsfähig gegen Störungen des Geschäftsbetriebes wie etwa Cyber-Bedrohungen. Diese mangelnde Business Resilience kann jedoch gravierende Folgen haben. Tanium hat zu diesem Thema eine weltweite Umfrage unter 4.000 Entscheidungsträgern in Deutschland, den USA, Großbritannien, Frankreich und Japan durchgeführt. Die Ergebnisse zeigen, dass den Verantwortlichen das Problem durchaus bewusst ist, jedoch nicht entsprechend gehandelt wird. Während 96 Prozent der Befragten weltweit glauben, dass Business Resilience ein essentieller Bestandteil der erweiterten Geschäftsstrategie ihres Unternehmens sein sollten, sieht es in der Realität ganz anders aus: Nur 54 Prozent der weltweit Befragten denken, dass dies in ihrem Unternehmen definitiv der Fall ist. Unter den 1.000 Befragten in Deutschland ist das Vertrauen in die eigene Geschäftsstrategie sogar noch geringer ausgeprägt: Hier glauben nur 50 Prozent, dass die Widerstandsfähigkeit gegen Geschäftsunterbrechungen, etwa durch Cyber-Bedrohungen, definitiv Teil ihrer Unternehmensstrategie ist.

  • Wissenslücken im Bereich Cybersecurity

    Proofpoint hat ihren neuen "End User Risk Report 2018" der Öffentlichkeit präsentiert. Dabei traten erschreckende und für Unternehmen sowie Privatpersonen gefährliche Wissenslücken im Bereich IT-Sicherheit auf. Dies gilt auch und insbesondere im Alltag, wenn man bedenkt, dass jeder zehnte Deutsche sein Smartphone nicht schützt. Und da fünf von sechs Mitarbeitern die PCs, die sie von ihrem Unternehmen erhalten, auch privat nutzen, lassen sich die Gefahren nicht klar in privates und geschäftliches Risiko trennen. Beispielsweise shoppen sie online, verwenden zugleich aber für viele unterschiedliche Websites und Online-Konten nur ein oder zwei Passwörter. Daher wird schnell klar, dass die Unternehmens-IT aus dieser Richtung großen Risiken ausgesetzt ist.

  • Zusammenspiel von IT & Cybersecurity-Technik

    Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen 30 Prozent der befragten IT-Mitarbeiter demnach eine komplizierte Bereitstellung, rund 35 Prozent leiden unter Schwierigkeiten und Herausforderungen im täglichen Gebrauch der Tools. Für ihren aktuellen Report befragte Thycotic auf der diesjährigen VMworld, der weltweit größten Konferenz für Virtualisierung und Cloud-Technologien in Las Vegas, mehr als 250 IT-Professionals zu ihren Erfahrungen mit dem Einsatz von Cybersicherheits-Tools, inklusive diesbezüglicher Sorgen und Vorlieben. Ziel der Umfrage war es, mögliche Hindernisse sichtbar zu machen, die ein reibungsloses Zusammenspiel von IT-Betrieb und Cybersecurity-Technik erschweren.

Nachrichten

  • Verstöße gegen das Arzneimittelgesetz

    Die deutschen Zoll- und Polizeibehörden haben vom 09. bis 16. Oktober 2018 im Rahmen der Operation PANGEA zum elften Mal zusammen mit internationalen Partnern den Fokus auf den Handel mit gefälschten und illegalen Arzneimitteln im Internet gerichtet. Koordiniert wurde die Teilnahme der deutschen Behörden durch das Zollkriminalamt (ZKA) und das Bundeskriminalamt (BKA). Insgesamt beteiligten sich 116 Staaten sowie die Weltzollorganisation(WZO), Europol, Pharmaunternehmen und internationale Zahlungs- und Zustellungsdienstleister an der von INTERPOL initiierten Operation PANGEA. Seit Ende der Operation PANGEA X im September letzten Jahres ermittelten die Polizeibehörden im Zeitraum von Januar bis August 2018 in 132 Ermittlungsverfahren gegen die Betreiber von 136 Internetseiten.

  • Weiterentwicklung der Quantentechnologie

    Schon heute nutzt fast jeder täglich Quantentechnologien, bei Computern, in Datennetzen oder auch bei einem Großteil der medizinischen Bildgebung. All diese technologischen Errungenschaften wären ohne Quanteneffekte nicht denkbar, denn Bauteile wie Transistoren, Dioden und Laser nutzen Prinzipien der Quantenphysik. Deutschland ist bei diesen "Quantentechnologien der ersten Generation" wissenschaftlich und wirtschaftlich höchst erfolgreich. Das schreibt die Bundesregierung in ihrer Unterrichtung (19/4645). In der Grundlagenforschung der Quantenphysik, die lehre, dass die Welt nicht aus Nullen und Einsen, sondern eben aus Quanten bestehe und das diese Träger physikalischer Wechselwirkungen nicht beliebig teilbar seien, sondern in einer bestimmten "Mindestgröße" auftreten würden, besitze Deutschland eine exzellente Ausgangsposition. Die breite Forschung auf diesem Gebiet - bestehend aus föderal strukturierter Hochschullandschaft, außeruniversitären Forschungseinrichtungen, Ressortforschung und am Markt ausgerichteter Forschung der Unternehmen - bilde für die Quantentechnologien eine gute Ausgangsbasis.

  • Digitale Identitäten

    "Digitale Identitäten" thematisiert die FDP-Fraktion in einer Kleinen Anfrage (19/4321). Wie sie darin schreibt, bilden digitale Identitäten " die Grundlage zum Handeln im Internet". Sie ermöglichten "Onlinebanking Konten, Zugang zu sozialen Medien, Einkäufe bei Onlinehändlern, aber auch Dateneinträge bei Bürgerämtern und vielen weiteren Onlinediensten". Daher sei es üblich, dass Bürger eine Vielzahl solcher Identitäten anhäufen. "Zur einfacheren Verwaltung dieser digitalen Identitäten bieten US-amerikanische Unternehmen wie Google, Facebook oder LinkedIn auf ihren Plattformen sogenannte Single-Sign-On Systeme an", führen die Abgeordneten weiter aus. Die bereits gespeicherten Daten der Nutzer wie beispielsweise der Name, das Geschlecht oder das Geburtsdatum würden dafür zentral auf den Servern dieser Unternehmen gespeichert und bei Bedarf an andere Dienste freigegeben. Eine solche zentrale Datenverwaltung schränke die Datensouveränität der Nutzer ein.

Malware-Warnungen

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

Sicherheitslecks

  • Kontrolle über ein betroffenes System

    Microsoft gönnt allen IT-Verantwortlichen im Oktober eine kleine Verschnaufpause - zumindest, was die aktuellen Updates anbetrifft. Zum Patch Tuesday vermeldet Redmond gerade einmal einen Zero Day Exploit und eine Schwachstelle, die öffentlich bekannt gegeben wurde. Und was noch erstaunlicher ist: Es gab in diesem Monat kein einziges Sicherheitsupdate für Adobe Flash. Die Zero-Day-Schwachstelle CVE-2018-8453 findet sich in der Win32-Komponente des Microsoft-Betriebssystems, bei der Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer muss sich zunächst am Betriebssystem anmelden, kann dann aber diese Schwachstelle ausnutzen, um Code im Kernel auszuführen und Administratorrechte zu erhalten. Diese Schwachstelle hat einen Basis-CVSS-Wert von 7. Unglücklicherweise ist sie in allen Betriebssystemen mit Updates vorhanden - angefangen von Server 2008 bis hin zu Windows 10.

  • Nutzer sollten ihre Whatsapp-Version überprüfen

    Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation. "Nutzer sollten ihre Whatsapp-Version überprüfen und wenn möglich die Updates über den Play Store einspielen." Das sagt Alexander Burris, Lead Mobile Researcher bei der G DATA Software AG aus Bochum. Aktuell kursiert eine Sicherheitslücke für den beliebten Mobile-Messenger Whatsapp. Der aktuelle Exploit bringt die Applikation kontrolliert zum Absturz. Kriminelle könnten die Schwachstelle für ihre Zwecke weiterentwickeln und als Einfallstor nutzen.

  • Offene und ungeschützte MQTT-Server

    Avast hat entdeckt, dass über 49.000 Message Queuing Telemetry Transport (MQTT) Server aufgrund eines falsch konfigurierten MQTT-Protokolls online öffentlich sichtbar sind. Darunter befinden sich 32.000 Server ohne Passwortschutz - davon 1.719 in Deutschland - wodurch die Gefahr eines Datenmissbrauchs steigt. MQTT-Protokolle werden genutzt, um Smart-Home-Geräte über Smart Hubs miteinander zu verbinden und zu steuern. Beim Implementieren des MQTT-Protokolls richten Nutzer einen Server ein. Dieser Server befindet sich bei Endverbrauchern üblicherweise auf einem PC oder einem Mini-Computer wie dem Raspberry Pi, mit dem sich Geräte verbinden und damit kommunizieren können.

Hintergründe

  • Antivirtuelle Maschinen- & Anti-Sandboxing-Technik

    Ein neuer Bericht von CenturyLink zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

  • Phishing-Versuch mit Verbindungen zu APT29

    FireEye hat einen Report vorgestellt, der Daten zu einem gezielten Phishing-Versuch mit Verbindungen zu APT29 beinhaltet. Der Bericht bezieht sich auf Daten, die FireEye erstmals am 14. November 2018 entdeckt hat. Die wichtigsten Erkenntnisse des Reports umfassen: FireEye hat Bestrebungen aufgedeckt, bei denen Angreifer versuchten, in verschiedene Branchen einzudringen, darunter Think-Tank, Strafverfolgung, Medien, US-Militär, Transport, Pharmazie, nationale Regierung und Verteidigungsaufträge.

  • Malware will gar keine Adminrechte

    Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringst möglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie eine G Data-Analyse zeigt. Auch Malware-Autoren versuchen, ihren eigenen Schadcode möglichst effizient zu gestalten. So verzichten sie auf unnötige Funktionen und minimieren den Aufwand, um die notwendigen Berechtigungen zu bekommen, wie eine detaillierte Analyse des G Data Analysten Robert Michel zeigt. Er hat sich die Ransomware GandCrab in Version 4.3 genauer angeschaut und seine detaillierten Erkenntnisse auf dem Blog der Tochterfirma G Data Advanced Analytics veröffentlicht. Bereits im September hatte G Data über eine professionelle Kampagne gegen Personalabteilungen berichtet, die die entsprechende GandCrab-Version nutzt.

Statistiken

  • WannaCry: Totgesagte leben länger

    Laut einer aktuellen Bitkom-Umfrage fürchtet sich jeder dritte Internet-Nutzer (34 Prozent) vor Ransomware. Dass diese Angst durchaus berechtigt ist, zeigt eine aktuelle Kaspersky-Studie zu den Bedrohungen im dritten Quartal 2018: Die Anzahl durch Ransomware angegriffener Nutzer stieg im dritten Quartal um zwei Drittel von 158.921 auf 259.867 an. Fast ein Drittel (28,7 Prozent) dieser Attacken ist auf WannaCry zurückzuführen, insgesamt infizierten sich 74.621 Nutzer weltweit damit. Obwohl die WannaCry-Epidemie bereits eineinhalb Jahre zurückliegt und Windows zwei Monate vor den ersten Attacken einen Patch veröffentlichte, der die Sicherheitslücken des Betriebssystems schließen sollte, infizieren sich Nutzer bis heute weiterhin mit dieser Ransomware.

  • LokiPWS weiter auf dem Vormarsch

    Blueliv legte ihre neueste Quartalsanalyse zu Anmeldedaten-Diebstahl vor. Der ursprüngliche Bericht, The Credential Theft Ecosystem, wurde im Juni 2018 veröffentlicht. Laut der von Blueliv erhobenen Daten stieg im dritten Quartal 2018 (Juni bis August) die Anzahl von Vorfällen gestohlener Anmeldedaten durch Botnets mit Standort in Nordamerika im Vergleich zum vorigen Quartal (März bis Mai) um 141 Prozent an. Gleichzeitig beobachtete Blueliv beim Anmeldedaten-Diebstahl in Europa und Russland einen Rückgang um 22 Prozent und in asiatischen Ländern sogar um 36 Prozent. Dieser Trend lässt darauf schließen, dass Cyberkriminelle in den Sommermonaten in der nordamerikanischen Region einige durchaus profitable Kampagnen durchgeführt haben.

  • Steigendes Internetkriminalitätsniveau

    ThreatMetrix hat aktuell für den Spiele- und Wettsektor in ihrem Q2 2018 Gaming & Gambling Report Einsichten zum Thema Internetkriminalität veröffentlicht. Der Report basiert auf einer Analyse von 91 Mio. Transaktionen im Zeitraum von April bis Juni 2018 im Digital Identity Network, dem größten Speicherort von globalgeteilter Intelligenz. Der ThreatMetrix Cybercrime Report wird aufgrund der umfangreichen Transaktionen, die global analysiert werden, als zuverlässiges Barometer für globale Internetkriminalitätsmuster angesehen. Der tiefe Einblick in die Branche offenbarte, dass Identitäts-Spoofing mit gestohlenen Identitätsdaten der meistverbreitete Angriffsvektor in der Spiele- und Wettbranche ist. Dabei zeigt sich auch ein deutlicher Zuwachs an lokalen (IP) Spoofing-Angriffen.

Fachbeiträge

Grundlagen

  • Sieben Punkte zur IoT-Security

    Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen - vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck machte 2017 Schlagzeilen, bei dem mehr als 800.000 Nutzer betroffen waren. Die IoT-Malware-Landschaft entwickelt sich stetig weiter, während die Sicherheitsvorkehrungen meist noch rudimentär sind. Das Anfang des Jahres entdeckte Botnet "Hide and Seek" bettet, im Gegensatz zur berüchtigten DDoS-Mirai-Malware, eine Vielzahl von Befehlen wie Datenexfiltration, Code-Ausführung und Interferenz mit dem Betrieb des Geräts ein. Die Sicherheitsrisiken im IoT-Bereich sind Großteils auf das rasante Tempo zurückzuführen, mit dem IoT-Devices weltweit implementiert werden - 20 Milliarden installierte Geräte sind nach Schätzungen von Gartner bis Ende 2020 zu erwarten. Im hart umkämpften Technologiesektor hat der Eifer, als erster mit erschwinglichen IoT-Geräten auf den Markt zu kommen, dazu geführt, dass viele Hersteller selbst einige der grundlegendsten Sicherheitsprinzipien zugunsten schneller Entwicklungszyklen außer Acht gelassen haben.

  • Implementierung einer Public Key Infrastructure

    Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).

  • KI: Kein Ersatz für IT-Sicherheitsteams

    Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -