Datendiebstahl – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 19 Aug 2021 17:13:59 +0000 de hourly 1 T-Mobile: Genaues Ausmaß des Datendiebstahls noch unklar https://www.datensicherheit.de/t-mobile-genaues-ausmass-daten-diebstahls-unklar https://www.datensicherheit.de/t-mobile-genaues-ausmass-daten-diebstahls-unklar#respond Thu, 19 Aug 2021 17:13:59 +0000 https://www.datensicherheit.de/?p=40608 armis-andy-nortonIn Folge eines Hacker-Angriffs wurden offenbar der Telekom-Tochter T-Mobile US persönliche Nutzerdaten von Kunden entwendet. ]]> armis-andy-norton

Laut T-Mobile sollen angeblich keine personenbezogenen Daten betroffen gewesen sein

[datensicherheit.de, 19.08.2021] In Folge eines Hacker-Angriffs wurden offenbar der Telekom-Tochter T-Mobile US persönliche Nutzerdaten von Kunden entwendet. Dem Unternehmen zufolge seien zwar keine personenbezogenen Daten betroffen gewesen – bisher sei das genaue Ausmaß dieses Datendiebstahls jedoch noch unklar.

armis-andy-norton

Foto: Armis

Andy Norton: Bereits der dritte Angriff in diesem Jahr, den T-Mobile öffentlich macht

Krimineller Hacker Subvirt machte seinen Angriff publik

„Bereits am Wochenende wurde ersten Berichten von ,Vice Motherboard‘ nach bekannt, dass bei dem Angriff rund 100 Millionen Daten entwendet wurden.“ Publik gemacht habe der kriminelle Hacker namens „Subvirt“ seinen Angriff über einen Post in einem Forum.
Wie „Bleeping Computer“ berichtet, habe es sich wohl um persönliche Daten von über 30 Millionen Menschen gehandelt, die nun auf Darknet-Foren zum Verkauf angeboten würden.

Angriff auf T-Mobile: Zahl betroffener Nutzer bei korrigiert 30 Millionen

„Es sieht so aus, als ob der mutmaßliche Hacker ,Subvirt‘ eine Erfolgsbilanz bei der Weitergabe von Daten von Telefongesellschaften hat und bereits Anfang dieses Jahres chinesische Handynummern zum Kauf anbot“, berichtet Andy Norton, „European Cyber Risk Officer“ bei Armis, in seiner aktuellen Stellungnahme.
In Bezug auf diesen Angriff auf T-Mobile sei wenig bekannt – die Zahl der betroffenen Nutzer sei jedoch auf 30 Millionen gesunken, nachdem der Hacker die redundanten Daten aussortiert habe.

Nach Angaben von T-Mobile Einfallstor mittlerweile geschlossen

Norton führt aus: „Der Angreifer hatte ursprünglich am 11. August eine Anzeige geschaltet, diese dann aber entfernt und durch die aktuelle Anzeige ersetzt.“ Darüber hinaus scheine der Angreifer „Subvirt“ den Preis der Daten von sechs „Bitcoin“ auf 200 US-Dollar reduziert zu haben – „das stellt die Legitimität der Daten in Frage“.
T-Mobile zufolge sei das Einfallstor für den Angriff mittlerweile geschlossen worden. „Bei dem aktuellen Angriff handelt es sich in diesem Jahr bereits um den dritten Angriff, den T-Mobile öffentlich macht.“

Weitere Informationen zum Thema:

datensicherheit.de, 17.08.2021
Vectra kommentiert massiven Hacker-Angriff auf T-Mobile-Kundendaten / Stellungnahme von Vectra zu den Folgen zwischenstaatlicher Cyber-Konflikte auf die Privatwirtschaft

VICE, Joseph Cox, 15.08.2021
T-Mobile Investigating Claims of Massive Customer Data Breach / Hackers selling the data are claiming it affects 100 million users

BLEEPINGCOMPUTER, Lawrence Abrams, 15.08.2021
Hacker claims to steal data of 100 million T-mobile customers

]]>
https://www.datensicherheit.de/t-mobile-genaues-ausmass-daten-diebstahls-unklar/feed 0
„Change Your Password Day“ am 1. Februar: Tipps für starke Passwörter https://www.datensicherheit.de/change-your-password-day-1-februar https://www.datensicherheit.de/change-your-password-day-1-februar#respond Fri, 29 Jan 2021 17:43:41 +0000 https://www.datensicherheit.de/?p=38849 Schwacher Passwörter und die Mehrfachnutzung für sehr viele unterschiedliche Dienste überaus leichtsinnig

[datensicherheit.de, 29.01.2021] Am 1. Februar findet wieder der internationale „Change Your Password Day“ statt. Für das HPI Anlass, an die wichtigsten Regeln zur Erstellung starker Passwörter und ihre Bedeutung zu erinnern. „Es ist wichtig, sich immer wieder bewusst zu machen, dass Passwörter Schlüssel zu sensiblen Daten und Informationen sind. Es gibt zwar keinen 100-prozentigen Schutz vor Identitätsdiebstahl, aber es muss Kriminellen so schwer wie möglich gemacht werden, an das eigene Passwort zu gelangen“, so HPI-Direktor Professor Christoph Meinel. Insbesondere die weit verbreitete Nutzung schwacher Passwörter und die Mehrfachnutzung von Passwörtern für sehr viele unterschiedliche Dienste sei überaus leichtsinnig, wenn man bedenke, welche Schäden dadurch entstehen könnten.

Die wichtigsten Regeln zur Erstellung starker Passwörter:

  • Die Länge des Passworts sollte mindestens 15 Zeichen umfassen.
  • Das Passwort sollte möglichst viele verschiedene Zeichentypen (Buchstaben, Ziffern, Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen.
  • Keine Begriffe aus dem Wörterbuch oder andere „sinnvolle“ Zeichenfolgen verwenden. Neben den Brute-Force-Attacken sind vor allem „Wörterbuchangriffe“ üblich, um Passworte zu knacken: Hierbei werden Listen mit Wörtern genutzt, um fremde Passwörter zu entschlüsseln.
  • Nie dasselbe Passwort für mehrere Konten verwenden. Wird ein Passwort geknackt, ermöglicht es Kriminellen sonst den Zugang zu allen anderen Diensten.
  • Niemals persönliche Informationen wie Namen, Geburtsdaten, Haustiernamen, Namen der Partner oder der jeweiligen Anwendung (z.B. „Adobe“) verwenden. Diese Daten könnten leicht erraten werden.
  • Wenn möglich, die 2-Faktor-Authentifizierung nutzen.
  • Passwortmanager helfen bei der Generierung und der sicheren Aufbewahrung starker Passwörter

Ob man selbst schon einmal Opfer eines Datendiebstahls geworden ist, lässt sich mit dem Identity Leak Checker, einem Online-Sicherheitscheck des Hasso-Plattner-Instituts (HPI), sehr leicht und kostenlos überprüfen. Seit 2014 kann dort jeder Internetnutzer unter https://sec.hpi.de/ilc durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob Identitätsdaten von ihm frei im Internet kursieren und missbraucht werden könnten. Die Sicherheitsforscher ermöglichen den Abgleich mit mittlerweile mehr als 12 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten. Dabei liegt der Fokus auf Leaks, bei denen deutsche Nutzer betroffen sind.

Weitere Informationen zum Thema:

HPI Hasso-Plattner-Institut
Wurden Ihre Identitätsdaten ausspioniert?

datensicherheit.de, 18.12.2019
HPI veröffentlicht beliebteste deutsche Passwörter 2019

datensicherheit.de, 16.12.2018
IT-Sicherheit: Die Top Ten der deutschen Passwörter

]]>
https://www.datensicherheit.de/change-your-password-day-1-februar/feed 0
Deception: Früherkennung von Eindringlingen reduziert Kosten https://www.datensicherheit.de/deception-frueherkennung-eindringlinge-reduzierung-kosten https://www.datensicherheit.de/deception-frueherkennung-eindringlinge-reduzierung-kosten#respond Mon, 14 Sep 2020 15:48:18 +0000 https://www.datensicherheit.de/?p=37813 attivo-joe-weidnerKostensenkungen mittels Deception werden durch schnellere Erkennung und effektive Reaktion auf Vorfälle sowie durch eine geringere Komplexität bei deren Handhabung erreicht.]]> attivo-joe-weidner

Laut ATTIVO NETWORKS kann Deception Schäden durch Datendiebstahl halbieren

[datensicherheit.de, 14.09.2020] Unternehmen, die sogenannte Deception-Technologien zur Früherkennung von Cyber-Angriffen einsetzen, könnten durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51%) reduzieren – so das wichtigste Ergebnis einer neuen Studie, welche ATTIVO NETWORKS nach eigenen Angaben gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht „Cyber Deception Reduces Breach Costs & Increases SOC Efficiency“ identifiziere die direkten und messbaren finanziellen und Produktivitätsvorteile von Deception-Technologien für Organisationen aller Art und Größe.

attivo-joe-weidner

Foto: ATTIVO NETWORKS

Joe Weidner: Unternehmen nutzen zunehmend Deception-Technologien, um proaktive Verteidigung aufzubauen

Deception bringt messbare Kostensenkung

Die Untersuchung zeige auch, dass die durchschnittliche Reduzierung der Kosten für Datenschutzverletzungen 1,98 Millionen US-Dollar pro Vorfall oder 75,12 US-Dollar pro kompromittiertem Datensatz betrage.
Diese Kostensenkungen würden erreicht „durch schnellere Erkennung und effektive Reaktion auf Vorfälle sowie durch eine geringere Komplexität bei deren Handhabung“.

Durch Deception auch mehr Effizienz für SOC-Agenten

Zudem könne Deception-Technologie laut diesem Bericht den Zeitaufwand für die Bearbeitung von Fehl-Warnungen (False Positives) erheblich reduzieren und die Effizienz des typischen „Security Operations Center“ (SOC) steigern. Eine kürzlich von Ponemon und Exabeam durchgeführte SIEM-Produktivitätsstudie habe ergeben, dass der durchschnittliche Zeitaufwand pro SOC-Analyst und Vorfall etwa zehn Minuten betragen habe und SOC-Analysten etwa 26 Prozent ihres Tages mit der Bearbeitung von Fehlalarmen verschwendeten, „was einem Produktivitätsverlust von über 18.000 US-Dollar pro Analyst und Jahr entspricht“.
Die Befragten hätten dabei eine erhebliche Zeitersparnis bei der Bearbeitung von Alarmen auf Basis der Deception-Technologie im Vergleich zu anderen Alarmen angegeben, was Unternehmen letztendlich bis zu 32 Prozent oder knapp 23.000 US-Dollar pro SOC-Analyst und Jahr einsparen könne.

Deception als wirklicher Game Changer

Der Begriff „Game Changer“ werde viel zu oft verwendet, so Kevin Fiscus, „Principal Instructor“ des SANS-Instituts und Gründer von Deceptive Defense. „Wer ihn benutzt, wird oft zu Recht mit Argwohn betrachtet. Cyber-Deception ist anders, und es handelt sich nicht nur um eine neue Iteration einer veralteten Technologie.“
Deception veranlasse die Angreifer dazu, alles in Frage zu stellen, was sie zu wissen glaubten, und helfe oft einen Angriff zu stoppen, bevor er überhaupt richtig begonnen hat. „Das ist wirklich ein Game Changer.“

Deception-Technologien, um proaktive Verteidigung gegen Datendiebstahl, Lösegeld-Erpressung etc. aufzubauen

„Die Fähigkeit, Angriffe frühzeitig zu erkennen, die Kosten für Datenverstöße zu senken und die SOC-Effizienz zu verbessern, macht Cyber-Täuschung zu einer entscheidenden Sicherheitskontrolle für das Unternehmen“, sagt Joe Weidner, „Regional Director DACH“ von Attivo Networks.
Große wie kleine Unternehmen nutzten zunehmend Deception-Technologien, um eine proaktive Verteidigung gegen Datendiebstahl, Lösegeld-Erpressung und andere Attacken aufzubauen und die Sicherheit ihrer Daten zu gewährleisten.

Deception-Technologien helfen, Dwell Time deutlich zu reduzieren

Zusätzlich zu den finanziellen und Produktivitätsvorteilen der Deception-Technologie werde in dem Bericht zudem angeführt, dass sie – richtig eingesetzt – die durchschnittliche unentdeckte Verweildauer eines Angreifers im Unternehmensnetz (Dwell Time) zwischen 90 und 97 Prozent reduzieren könne – bis auf nur noch 5,5 Tage. Dies sei insofern von Bedeutung, als jüngste Berichte zeigten, dass die durchschnittliche Verweildauer derzeit bei 56 Tagen liege und die durchschnittliche Zeit bis zur Feststellung eines Einbruchs 207 Tage betrage.
In Verbindung mit den Testergebnissen des „DIY APT-Tool“-Tests von MITRE ATT&CK zeige der Bericht von Attivo und Deceptive Defense, wie Täuschungstechnologie eine leistungsstarke Sicherheitskontrolle sein könne, „die zum Arsenal jedes Verteidigers gehört“. Der APT-Test habe speziell die Fähigkeit der Lösungen von Attivo Networks bestätigt, die EDR-Erkennungsraten um durchschnittlich 42 Prozent zu steigern.

Beispiel für Deception-Plattform: Attivo ThreatDefend

Die „Attivo ThreatDefend“-Plattform biete umfassende Möglichkeiten zur Verhütung und Erkennung von Angriffen, mit denen sie nicht nur Täuschungstechniken, sondern auch eine Vielzahl anderer Methoden abdecken könne. Diese Plattform lenke Angreifer proaktiv mit gefälschten Informationen von ihren Zielen ab, löse eine Warnung aus und leite den Angreifer auf einen Köder um.
So würden wichtige Informationen wie „Active Directory“-Objekte, Daten und „Storage“ verborgen und der Angreifer am Zugriff gehindert. Mit der Fähigkeit, den Weg des Angreifers in einen Köder zu steuern, könnten Verteidiger zudem wertvolle Erkenntnisse gewinnen, um die Werkzeuge und Techniken sowie die Absicht ihres Gegners zu verstehen.

Weitere Informationen zum Thema:

ATTIVO NETWORKS
Whitepaper: Cyber Deception Reduces Breach Costs & Increases SOC Efficiency

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache

]]>
https://www.datensicherheit.de/deception-frueherkennung-eindringlinge-reduzierung-kosten/feed 0
Insider-Bedrohungen durch ausscheidende Mitarbeiter https://www.datensicherheit.de/insider-bedrohungen-ausscheidende-mitarbeiter https://www.datensicherheit.de/insider-bedrohungen-ausscheidende-mitarbeiter#respond Tue, 30 Jun 2020 10:25:18 +0000 https://www.datensicherheit.de/?p=36803 Christoph M. Kumpa, Digital GuardianInsider-Bedrohungen | Best Practices zum Schutz vor Datendiebstahl.]]> Christoph M. Kumpa, Digital Guardian

Best Practices zum Schutz vor Datendiebstahl

Von unserem Gastautor Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

[datensicherheit.de, 30.06.2020] Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider. Insider-Bedrohungen sind laut Verizon inzwischen für 34 Prozent aller Datenverstöße verantwortlich und können von unachtsamen Angestellten bis hin zu verärgerten Dienstleistern reichen. Das vielleicht stärkste Risiko geht jedoch von einer bestimmten Untergruppe aus – den ausscheidenden Mitarbeitern.

Sicherheitsrisiken durch ausscheidende Mitarbeiter

Für Unternehmen aller Größenordnungen haben ausscheidende Mitarbeiter schon immer ein Problem dargestellt. Denn sie verfügen nicht nur über den notwendigen Zugriff und das Wissen, wo sich sensible Daten befinden, sondern haben in der Regel auch ein Motiv. In einigen Fällen kann es einfach der Wunsch sein, Kopien der eigenen Arbeit für zukünftige Referenzen mitzunehmen. In anderen Fällen allerdings sollen sensible Daten an ein Konkurrenzunternehmen verkauft oder Insider-Wissen den Medien zugespielt werden. Hohe finanzielle Verluste und Reputationsschäden können die Folge sein. Aufgrund der unbekannten Variablen sind Unternehmen im Nachteil, wenn sie sich dieser Art von Bedrohung stellen müssen. Deshalb ist es wichtig, auf verdächtige Aktivitäten und Verhaltensweisen zu achten, die auf eine potenzielle Insider-Bedrohung hinweisen.

Christoph M. Kumpa, Digital Guardian

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian. Bild: Digital Guardian

Transparenz der Datenbewegungen zum Schutz vor Datendiebstahl

Um sich vor Datendiebstahl durch Insider zu schützen, ist in erster Linie eine Datensichtbarkeit an den Endpunkten erforderlich, aber auch dort, wo Daten das Unternehmen verlassen oder intern übertragen werden. Zumindest sollten Organisationen in der Lage sein, alle Arten von Dateibewegungen und Datenaustritten zu verfolgen und einen Audit-Trail darüber zu erstellen, was jeder Mitarbeiter vor seinem Ausscheiden aus dem Unternehmen gemacht hat. Auf diese Weise kann das Verhalten eines Mitarbeiters zwischen dem Zeitpunkt seiner Kündigung und seinem Ausscheiden genau überwacht und ihm, falls erforderlich, sogar beim Abschlussgespräch zur Klärung vorgelegt werden.

Warnzeichen für Insider-Bedrohungen durch ausscheidende Mitarbeiter

Zu den häufigsten Warnzeichen, die einen ausscheidenden Mitarbeiter als Insider-Bedrohung entlarven können, zählen Spitzen im Datenbewegungsvolumen, das heißt große Datenmengen, die auf USB-Geräte oder Cloud-Speicherorte wie Dropbox oder Google Drive gelangen. Wenn ein Unternehmen über eine Data Loss Prevention (DLP)-Lösung verfügt, ist es möglich, Dateien nach dem Grad ihrer Sensibilität zu kennzeichnen, sodass leichter zu erkennen ist, wie vertraulich die exfiltrierten Daten sind. Werden beispielsweise vertrauliche Dateien an E-Mails angehängt und entgegen den Unternehmensrichtlinien an eine private Domain wie Gmail oder Hotmail gesendet, würde die DLP-Lösung dies melden. Ein Sicherheitsanalytiker kann daraufhin den Vorfall untersuchen, um die Absicht der Person festzustellen, die die Datei versendet hat, und prüfen, wie sensibel ihr Inhalt war.

Maschinelles Lernen zur Verhaltensanalyse

In jüngerer Zeit haben Sicherheitsanbieter begonnen, maschinelles Lernen in ihren Lösungen einzusetzen, um Analysten zu entlasten, die in der Vergangenheit jeden Alarm manuell untersuchen mussten. Machine Learning bietet zudem die Fähigkeit, im Laufe der Zeit ein Standardverhaltensprofil für eine Person oder Maschine zu erzeugen. Einmal erstellt, wird alles, was außerhalb des Normalverhaltens liegt, automatisch für die weitere Analyse markiert, sodass die Sicherheitsteams verdächtige Aktivitäten viel schneller ausmachen können.

Natürlich ist die Bewegung großer Datenmengen nicht immer Grund zur Beunruhigung. Oftmals kann dies einfach das Ergebnis von Datensicherungen in Unternehmen sein. Andererseits können viele sensible Geschäftsgeheimnisse in nur einer einzigen Datei gestohlen werden. Deshalb ist es wichtig, genau zu wissen, welche Personen oder Applikationen auf sensible Informationen zugreifen, und sicherzustellen, dass die Daten angemessen geschützt sind.

Glücklicherweise haben sich die Vorgehensweisen ausscheidender Mitarbeiter in den letzten 15 Jahren nicht dramatisch geändert. Zwar mag es gelegentlich einen Mitarbeiter geben, der über das technische Know-how verfügt, gestohlene Daten in einer Bilddatei zu verstecken und mithilfe von Steganografie hinauszuschmuggeln, doch solche Fälle sind extrem selten. Mit den richtigen Sicherheitsvorkehrungen zur Überwachung auf verdächtiges Verhalten können Unternehmen Insider-Bedrohungen durch ausscheidende Mitarbeiter erheblich minimieren.

Weitere Informationen zum Thema:

datensicherheit.de, 18.05.2020
Cloud: Bewährte Methoden zur Eindämmung von Insider-Bedrohungen

datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff

]]>
https://www.datensicherheit.de/insider-bedrohungen-ausscheidende-mitarbeiter/feed 0
Malware: Cyberkriminelle nutzen die Angst vor dem Coronavirus https://www.datensicherheit.de/corona-virus-malware-datendiebstahl-angst https://www.datensicherheit.de/corona-virus-malware-datendiebstahl-angst#respond Tue, 28 Apr 2020 08:56:35 +0000 https://www.datensicherheit.de/?p=36047 Chris Carlson, VP Product and Technology bei QualysMalware im Kontext von COVID-19: Antiviren-Engines mit Einzelerkennung helfen Sicherheitsanalytikern nur begrenzt.]]> Chris Carlson, VP Product and Technology bei Qualys

Antiviren-Engines mit Einzelerkennung helfen Sicherheitsanalytikern nur begrenzt

Von unserem Gastautor Chris Carlson, VP Product and Technology bei Qualys

[datensicherheit.de, 28.04.2020] Cyberkriminelle machen sich gern Großereignisse und aufsehenerregende Nachrichten zunutze, die Millionen von Menschen interessieren, um Malware leicht und effektiv an den Mann zu bringen. So nutzten sie in der Vergangenheit schon Themen wie internationale Sportwettkämpfe, Promi-Scheidungen oder Wahlen als Vehikel zur Verbreitung von Schadprogrammen.

Die Coronavirus-Pandemie (COVID-19) ist der jüngste Aufhänger für solche Angriffe. Die Krise schafft ideale Bedingungen für eine großflächige Verbreitung von Malware: eine riesige Angriffsfläche, die sowohl Unternehmen als auch private Nutzer umfasst, Angst und Unsicherheit wegen der Auswirkungen des Virus und eine verstärkte Nutzung von sozialen Medien und direkter elektronischer Kommunikation, um Neuigkeiten, Informationen und Meinungen zu verbreiten.

In der vergangenen Woche machte sich ein neuer Malware-Angriff diese Situation zunutze. Eine Gruppe von Cyberkriminellen entwickelte eine gefälschte Corona-Map-Anwendung für Windows, in die Malware zum Datendiebstahl eingebettet ist. Sobald ein Benutzer die Anwendung heruntergeladen und installiert hat, beginnt sie, sensible Daten wie Passwörter, Kreditkartennummern, Bankkontendaten und andere sensible Informationen zu sammeln und zu senden.

Chris Carlson, VP Product and Technology bei Qualys

Bild: Qualys

Chris Carlson, VP Product and Technology bei Qualys

Dieser Angriff, der erstmals von Forschern bei Reason Labs beschrieben wurde, basiert auf einer Variante der Malware-Familie Azorult, die in die Corona-Map-Anwendung integriert ist und ausgeführt wird. Wenn diese Malware-Kampagne erfolgreich ist, steht zu erwarten, dass weitere Varianten der Schadsoftware auftauchen und neben der gefälschten Corona-Map-Anwendung auch noch andere Auslieferungsmethoden entwickelt werden.

Antiviren-Engines mit Einzelerkennung helfen Sicherheitsanalytikern nur begrenzt

Zum Zeitpunkt der Abfassung dieses Beitrags zeigt VirusTotal, dass viele Antiviren-Engines (58 von 70) die Corona-Map-Malware erkennen. Das ist die gute Nachricht: Die meisten kommerziellen Produkte finden diese Malware, sofern der Virenschutz auf jedem Endgerät ordnungsgemäß installiert ist, ausgeführt wird und richtig konfiguriert ist.

Das Problem bei Antiviren-Engines mit Einzelerkennung ist jedoch, dass sie die tatsächliche Bedrohung oft nur begrenzt analysieren. Die Sicherheitsanalytiker erhalten zu wenig verwertbare Informationen, um feststellen zu können, ob die Corona-Map-Malware ihr Netzwerk wirklich infiziert hat. Dies gilt insbesondere dann, wenn die Malware-Autoren den Namen der infizierten Datei ändern, um der Erkennung zu entgehen.
Die VirusTotal-Liste zeigt auch, dass einige Anbieter, die die Corona-Map-Malware erkennen können, nicht den Namen der Malware-Familie aufführen. Stattdessen beschreiben sie die Bedrohung mit ganz allgemeinen Begriffen wie „Unsafe“, „Win/malicious_confidence_100% (W)“, „Malicious“, „Heuristic“, oder „Generic.ml“.  (Siehe: )
Abgesehen von der mangelnden Beschreibung dieser spezifischen Bedrohung, die den Sicherheitsteams die Feststellung erschwert, ob Systeme kompromittiert wurden, ist es mit solchen Lösungen oft auch nicht möglich, den Corona Map Malware-Angriff auf Passwörter und Daten von anderen potenziell unerwünschten, aber weniger riskanten Anwendungen und Programmen zu unterscheiden, wie etwa Coupon-Toolbars. Die Zeit von Sicherheitsanalytikern ist jedoch kostbar – sie müssen sich zuallererst auf die echten Bedrohungen in ihrer IT-Umgebung konzentrieren.

Sichtbarkeit mit Erkennung von Malware-Familien

Qualys Indication of Compromise (IOC) verfolgt bei der Endpunkterkennung und -reaktion (EDR) einen Ansatz zur Erkennung von Malware-Familien, der auf Threat Intelligence basiert. Malware wird nach Bedrohungsfamilien und Bedrohungskategorien klassifiziert, um den Sicherheitsanalytikern und Incident-Respondern umfassenderen Kontext zu liefern.

Im Fall der Corona-Map-Malware erkennt und bewertet die Lösung die Malware als „bösartig“ (der Punktwert 8 bezeichnet ein Dateiereignis, das jedoch nicht als Prozess oder mit Netzwerkverbindungen ausgeführt wird) und gibt den Namen der Malware-Familie („Azorult“) sowie die Malware-Kategorie („Trojaner“) an. Dadurch können Sicherheitsanalytiker schnell alle Systeme identifizieren, die mit Azorult infiziert sind, und automatisch eine Warnung ausgeben, wenn im Netzwerk Trojaner-Malware ausgeführt wird.

Mithilfe dynamischer Dashboards und Widgets, die für alle Anwendungen von Qualys verfügbar sind, können ganz einfach Trend-Widgets erstellt werden, um alle Azorult-Infektionen im Netzwerk zu verfolgen – unabhängig von Varianten oder Hashwerten – und sie mit aktiven Abhilfemaßnahmen abzugleichen. Der nachstehende Screenshot zeigt aktive Azorult-Infektionen an, jedoch keine Abhilfemaßnahmen. In einem solchen Fall sollten die Sicherheitsanalytiker die Problembehebung priorisieren, um alle Spuren der Malware-Familie Azorult einzudämmen und zu entfernen.

Die Qualys Cloud-Plattform

Die Qualys Cloud-Plattform bietet eine kontinuierliche „Always-on“-Bewertung des Sicherheits- und Compliance-Status der gesamten Umgebung und eine sekundenschnelle Übersicht über alle IT-Assets, egal, wo sich diese befinden. Die Sensoren von Qualys lassen sich einfach bereitstellen, werden zentral verwaltet und aktualisieren sich selbst. Sie sind als physische oder virtuelle Appliances oder als schlanke Agenten für Benutzer-Endgeräte, lokale Server und Cloud-Instanzen verfügbar. Alle Dienste sind über ein Webinterface in der Cloud zugänglich – Es muss also nichts installiert oder verwaltet werden.

Weitere Informationen zum Thema:

Qualys
Qualys Cloud Platform (Free-Trial)

datensicherheit.de, 22.04.2020
Datenschutz: EDSA beschließt weitere Leitlinien zu COVID-19

datensicherheit.de, 15.04.2020
Thales-Analyse zeigt: Cyberangriffe zu COVID-19 folgen der Ausbreitung des Virus

datensicherheit.de, 14.04.2020
COVID-19: Cyberangriffe auf Regierungen und medizinische Organisationen

datensicherheit.de, 01.04.2020
Hacker nutzen COVID-19-Krise: Smartphone-Nutzer oftmals das Ziel

datensicherheit.de, 31.03.2020
Vermeidung von Enpässen im Netz – Appell zu digitaler Besonnenheit

datensicherheit.de, 26.03.2020
Corona: Verunsicherte Nutzer im Fokus von Cyber-Betrügern

]]>
https://www.datensicherheit.de/corona-virus-malware-datendiebstahl-angst/feed 0
Datendiebstahl: Größte Tätergruppe die eigenen Mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter#respond Sat, 09 Nov 2019 19:57:43 +0000 https://www.datensicherheit.de/?p=35158 Unsicherheit in Unternehmen, wo die Grenze zwischen Schutz von Geistigem Eigentum und Überwachung verläuft

[datensicherheit.de, 09.11.2019] Christian Patrascu, „Senior Director, Sales Central Eastern Europe“ von Forcepoint, geht in seiner aktuellen Stellungnahme auf eine Umfrage des Digitalverbands Bitkom unter mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland ein – demnach waren 75 Prozent der befragten Unternehmen in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig sei dabei die größte Tätergruppe – wenn es um Datendiebstahl geht, vor allem die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen.

Wachsende Gefahr: Die Bedrohung von innen

„Während Unternehmen und Security-Anbieter weltweit Unsummen in den Schutz vor externen Cyber-Attacken investieren, geht die Branche sehenden Auges einer wachsenden Gefahr entgegen: Der Bedrohung von innen. Sogenannte ,Insider Threats‘ werden nach wie vor zu wenig thematisiert, obwohl sie, wie die Bitkom-Umfrage zeigt, beim Datendiebstahl die größte Gefahrenquelle sind“, so Patrascu.
Zum einen fürchteten Unternehmen Reputationsverlust und zum anderen fehlten oft die nötigen Tools zur Abwehr und zur Aufklärung solcher Vorfälle. Zusätzlich bestehe Unsicherheit darüber, „wo die Grenze zwischen dem Schutz von Geistigem Eigentum und der Überwachung von Mitarbeitern verläuft“.

Schaden meist erst entdeckt, wenn es zu spät ist

Dabei gehe es aber nicht um Überwachung, sondern insbesondere auch um den Schutz der eigenen Mitarbeiter. Patrascu: „Denn Insider-Issues geschehen größtenteils unbeabsichtigt, also aus Unwissen oder Versehen. Moderne Systeme, die den Kontext dafür liefern, wie Menschen mit sensiblen Daten umgehen, sind der Schlüssel zu einem erfolgreichen Schutz.“ Mit ihnen könnten Unternehmen zwischen verschiedenen Typen von „Insider Threats“ unterscheiden:

  • Absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv;
  • kompromittierte User, das heißt, Angriffe über die Zugangsdaten oder Rechner von Mitarbeitern;
  • oder unwissentliche bzw. unbeabsichtigte Handlungen von Mitarbeitern, die durch Fehlverhalten oder Fahrlässigkeit eine Datenabwanderung begünstigen.

Für alle drei gilt laut Patrascu: „Der Schaden wird meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.“

Fokus sollte stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen

„Wir sehen, dass sich IT-Verantwortliche in Deutschland zunehmend einem solchen, Mitarbeiter-zentrierten, verhaltensbasierten Security-Ansatz öffnen. Durch die Analyse von Verhaltensdaten werden Anomalien im Umgang mit kritischen Daten sichtbar und das Bewusstsein für den sicheren und sensiblen Umgang mit Geistigem Eigentum gesteigert.“
Klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigten, griffen auch in einer zunehmend mobilen und verteilten Arbeitswelt zu kurz. „Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft.“ Im Fokus sollte also stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssten, sind: „Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen?“

Weitere Informationen zum Thema:

bitkom research, 06.11.2019
Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 20.03.2014
Cyberbedrohungen – Faktor Mensch

]]>
https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter/feed 0
Malware KPOT – spurloser Datendiebstahl https://www.datensicherheit.de/malware-kpot-spurloser-datendiebstahl https://www.datensicherheit.de/malware-kpot-spurloser-datendiebstahl#respond Fri, 10 May 2019 18:36:12 +0000 https://www.datensicherheit.de/?p=32082 Nach „erfolgreicher“ Mission löscht sich die Schadsoftware selbst vom Rechner des Opfers

[datensicherheit.de, 10.05.2019] Diebstahl von Log-In-Daten ist für Cyberkriminelle nicht nur im Falle von Bankkonten interessant, denn oftmals erscheint der Zugriff auf Informationen in Unternehmen, beispielsweise um geistiges Eigentum zu stehlen, weitaus attraktiver. Nebenbei den Zugriff auf digitale Geldbörsen mit Kryptowährungen, sogenannten Wallets, zu erhalten, ist für die Hacker ein ebenso attraktives Ziel.

Angreifer setzen Stealer ein

Dafür setzen die Angreifer unter anderem sogenannte Stealer (von to steal, englisch für stehlen) ein. Diese durchsuchen die PCs der Opfer, um Kontoinformationen und andere Daten aus Webbrowsern, Instant Messengern, E-Mails, VPN-, RDP- und FTP-Software sowie aus Wallets und PC-Spielen zu extrahieren. Haben die Angreifer erst einmal Zugang zum System, können sie von dort aus oftmals ganz einfach das gesamte Netzwerk eines Unternehmens durchsuchen, Daten manipulieren, Konfigurationen ändern oder gar ganze Systeme zerstören und damit das Unternehmen ruinieren.

KPOT löscht sich selbst

Mit KPOT ist jetzt eine Malware im Umlauf, die sich nach „erfolgreicher“ Mission selbst wieder vom Rechner des Opfers löscht und damit keine Spuren hinterlässt. Kriminelle können KPOT über entsprechende Marktplätze ganz einfach erwerben und senken somit die Einstiegshürden für den organisierten Datendiebstahl.

Ein besonders interessanter Aspekt: KPOT überprüft die Spracheinstellungen des Rechners und wird bei ausgewählten Sprachen nicht aktiv – beispielsweise bei Russisch, Usbekisch, Turkmenisch und einigen anderen Sprachen der ehemaligen Sowjetunion.

Weitere Informationen zum Thema:

Proofpoint
New KPOT v2.0 stealer brings zero persistence and in-memory features to silently steal

datensicherheit.de, 09.05.2019
Ransomware: Deutschlands Unternehmen und Behörden haben ein neues altes Problem

datensicherheit.de, 22.04.2019
Proofpoint: Kommentar zu Sicherheitsvorfällen bei Office 365

datensicherheit.de, 15.04.2019
Malware – Das Böse kommt immer öfter per Dokumentenanhang

datensicherheit.de, 12.02.2019
proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht

 

]]>
https://www.datensicherheit.de/malware-kpot-spurloser-datendiebstahl/feed 0
World Backup Day: Rubrik erhofft Signalwirkung https://www.datensicherheit.de/world-backup-day-rubrik-signalwirkung https://www.datensicherheit.de/world-backup-day-rubrik-signalwirkung#respond Sun, 31 Mar 2019 10:21:18 +0000 https://www.datensicherheit.de/?p=31218 Startschuss für Revolution im Datenmanagement

[datensicherheit.de, 31.03.2019] Ein weiteres Jahr mit spektakulären Fällen von Datenverlust und Datendiebstahl ist vergangen, und am 31. März steht der World Backup Day 2019 an. Für Rubrik stellt der Tag einen Aufruf an sämtliche Unternehmen, Organisationen und öffentlichen Einrichtungen dar, rechtzeitig und ganzheitlich Daten zu sichern.

„Im Jahr 2019 bedeutet das früher simple Thema „Backup“ viel mehr als nur eine einfache Sicherung von Daten für unvorhergesehene Ereignisse. Seit dem World Backup Day im Jahr 2011 hat sich die Welt der Datensicherung grundlegend verändert und in Richtung Cloud Data Management gewandelt“, erklärt Roland Stritt, Director Channels EMEA bei Rubrik. „Die digitale Transformation wäre ohne sichere Daten absolut nichts, denn Daten stehen unbestreitbar im Mittelpunkt vieler Produkte, Dienstleistungen und Prozesse .“

 DSGVO, Compliance- und Governance-Vorschriften müssen beachtet werden

Aufgrund des Inkrafttretens der DSGVO uns im Rahmen der Compliance- und Governance-Vorschriften müssen Daten sehr sorgfältig verwaltet und geschützt werden, insbesondere wenn es um die Daten von EU-Bürgern geht. Eine weitere Veränderung ist die Umstellung von monolithischen Legacy-Infrastrukturen auf moderne verteilte Hybrid-Cloud-Infrastrukturen.

Das bedeutet, dass die Art und Weise, wie Daten geschützt und verwaltet werden, sich verändern und weiterentwickeln muss. Dieser Übergang beinhaltet den Wandel vom herkömmlichen Speichermanagement zum modernen Cloud Data Management. Bei der traditionellen Speicherverwaltung geht es um die Verwaltung von Speicherhardware und den darin enthaltenen Daten in einem einzelnen System oder Cluster. Dieser Ansatz wird jedoch den Anforderungen der meisten modernen Unternehmen nicht mehr gerecht. Beim Cloud Data Management steht die flexible Datenverwaltung im Mittelpunkt. Entscheidend ist, dass die Daten nicht an die zugrundeliegende Infrastruktur gebunden sind.

Digitale Transformation ändert Datenspeicherung

Gleichzeitig verändert sich nach Meinung von Rubrik mit dieser digitalen Transformation die Art und Weise, wie und wo die Daten in den heutigen Infrastrukturen gespeichert sind. Dies können sowohl die öffentliche als auch die private Cloud, das Internet der Dinge (IoT), das Netzwerk-Edge und mobile Geräte sein, Daten werden auf neuen Medien unter Verwendung neuer Protokolle gespeichert. Es gibt eine neue Vielfalt von Datenstrukturen, Containern und Schnittstellen, die datengesteuerte Anwendungsfälle wie Analysen, Self-Service-Mandantenfähigkeit, künstliche Intelligenz und maschinelles Lernen unterstützen. Es ist zu erwarten, dass weitere Innovationen im Datenmanagement folgen werden, um den Anforderungen an den Schutz und die Verwaltung von Daten in diesen neuen hybriden Cloud-Umgebungen gerecht zu werden.

„Im Moment gibt es kein einziges Produkt für Datenmanagement, das alle heute erforderlichen Komponenten in sich vereint. Um mit den sich ändernden Anforderungen Schritt zu halten, wenden sich die Anbieter von Datenmanagementlösungen an die Open-Source-Community, um neue Tools und Funktionen zur Erweiterung ihrer Produkte bereitzustellen“, mahnt Roland Stritt. „Da es jedoch an Interoperabilität zwischen den Produkten mangelt, kann es erforderlich sein, mehrere Produkte zu erwerben, um Daten für moderne Hybrid-Clouds und neue verteilte Umgebungen vollständig zu verwalten und zu schützen. Für Administratoren wird so die Überwachung, das Reporting, die Verwaltung und der Schutz der Daten immer komplexer.“

Es gibt mehrere wichtige Komponenten des neuartigen Datenmanagements für hybride Cloud-Umgebungen, die bis Ende dieses Jahres und darüber hinaus an Bedeutung gewinnen werden. Dazu gehören Datenschutz, Geschäftskontinuität, Archivierung/Erhaltung, Compliance, Data Governance, Kapazitätsoptimierung und Transparenz. Datenmanagementanbieter werden ihre Fähigkeiten durch Allianzen, Akquisitionen und native Entwicklung erweitern, um diese Komponenten in einem Produkt unterzubringen. Dies vereinfacht die Datenverwaltung für Administratoren und bietet die Möglichkeit, Daten intelligent unter einem Managementdach zu verwalten, zu schützen und die Berichterstattung vorzunehmen. Das Ergebnis ist ein nutzwertorientiertes Produkt für Datenmanagement und verschiedene Datenanwendungsfälle.

Rubrik sieht im Wesentlichen diese Herausforderungen:

  • Datenschutz/Geschäftskontinuität – Ransomware und andere Malware-Angriffe werden im Jahr 2019 weiter zunehmen und sich zu intelligenteren Angriffen entwickeln. Naturkatastrophen und andere Ereignisse, die ganze Rechenzentren bedrohen, werden sich auch 2019 fortsetzen. Dies bedeutet, dass intelligentere und effizientere Wege zur Vermeidung von Betriebsunterbrechungen entwickelt werden müssen. Eine gute Datenschutzstrategie und ein Disaster-Recovery-Plan sind wesentliche Bestandteil der Geschäftskontinuität.
  • Archivierung/Erhaltung – Die „kalte“ Langzeitspeicherung wird 2019 weiterwachsen, da mehr Daten als je zuvor verwendet und produziert werden. Die Speicherung von Langzeitarchivdaten erfordert Innovationen von der Verwendung kosteneffizienter magnetischer Medien bis hin zu Medien, die weniger anfällig sind, mit der Zeit Bits zu verlieren. Da die Halbleitertechnologie immer preiswerter wird, könnte diese im Jahr 2019 zu einer Alternative für die Speicherung avancieren und die Datenerhaltung auf lange Sicht effizienter machen.
  • Compliance/Data Governance – Schwachstellen ebenso wie Vorschriften rund um die Datenhaltung werden im Laufe des kommenden Jahres weiter zunehmen. Unternehmen müssen nicht nur die am 25. Mai 2018 erlassenen DSGVO-Vorschriften einhalten, sondern 2019 auch deren Einhaltung nachweisen oder anderenfalls mit hohen Geldbußen rechnen. Die Datenschutzverordnung für den elektronischen Geschäftsverkehr wird in der zweiten Jahreshälfte 2019 umgesetzt und soll den Fortschritten in der elektronischen Kommunikation und den damit verbundenen Daten wie E-Mails, Nachrichten, Blogs, Websites und IoT-Geräten Rechnung tragen. Es wird einige Überschneidungen mit der ePrivacy-Verordnung und der DSGVO geben, aber der Hauptunterschied besteht darin, dass es bei der ePrivacy-Verordnung nur um die elektronische Kommunikation geht und bei der DSGVO um alle Arten von personenbezogenen Daten. Es wird ein Bedarf an Datenmanagementlösungen bestehen, die einfache, innovative Möglichkeiten bieten, Unternehmen bei der Demonstration und Aufrechterhaltung dieser neuen Compliance- und Regulierungsanforderungen zu unterstützen.
  • Kapazitätsoptimierung – Die Optimierung von Ressourcen wie Speicherkapazität ist entscheidend für die Kostenkontrolle. Der Einsatz neuer Anwendungen und Anwendungsfälle wie Analytik, maschinelles Lernen und künstliche Intelligenz nimmt zu. Dies bedeutet, dass die Notwendigkeit der Kapazitätsoptimierung zur Kostenkontrolle zunehmen wird, da andernfalls die IT-Budgets für Unternehmen, die diese digitale Transformation als Teil ihrer Geschäftsinitiativen nutzen, außer Kontrolle geraten werden.
  • Sichtbarkeit – Heute sind über 320 Millionen Workloads in Rechenzentren auf der ganzen Welt zu jeder Zeit aktiv. Bis 2020 wird es schätzungsweise über 450 Millionen Workloads weltweit geben, von denen mindestens die Hälfte aktiv in der Public Cloud läuft. Diese verstärkte Nutzung der Public Cloud in einer hybriden Cloud-Infrastruktur erhöht die Komplexität des Datenmanagements. Die Datentransparenz wird der entscheidende Schlüssel zur Verbesserung und Kostensenkung von Hybrid-Cloud-Umgebungen sein.

„Der World Backup Day steht an und diesem Jahr wird es soweit sein, dass die Fähigkeiten von Datenmanagementprodukten für Datenschutz, Langzeitarchivierung, Optimierung und Sichtbarkeit erweitert werden. Ziel ist es, Daten damit effizient zu verwalten und gleichzeitig die Kosten während der digitalen Transformation im Auge zu behalten“, erklärt Roland Stritt abschließend.

Weitere Informationen zum Thema:

Rubrik
Cloud Data Management & Enterprise Backup Software

datensicherheit.de, 30.03.2019
World Backup Day: Tipps für die richtige Datensicherung

datensicherheit.de, 21.11.2018
Studie: Nachholbedarf bei Datensicherung und Compliance in deutschen Unternehmen

datensicherheit.de, 13.11.2018
Studie: Backup und Datenwiederherstellung zunehmend komplexer

datensicherheit.de, 09.08.2018
Ransomware: Zahlungsbereitschaft von Unternehmen stark gestiegen

datensicherheit.de, 31.03.2016
World Backup Day 2016: Backup als wichtige Säule der IT-Security-Strategie

]]>
https://www.datensicherheit.de/world-backup-day-rubrik-signalwirkung/feed 0
Datendiebstahl und Co: Wären Ihre Daten im Ernstfall sicher? https://www.datensicherheit.de/datendiebstahl-daten-ernstfall-sicherheit https://www.datensicherheit.de/datendiebstahl-daten-ernstfall-sicherheit#respond Mon, 28 Jan 2019 19:31:44 +0000 https://www.datensicherheit.de/?p=29860 Garry McCracken, Vice President Technology bei WinMagicGastartikel von Garry McCracken, WInMagic: „Datendiebstahl und Co: Wären Ihre Daten im Ernstfall sicher?“]]> Garry McCracken, Vice President Technology bei WinMagic

Datenschutzverletzungen sind von der Ausnahme zur Regel geworden

Von unserem Gastautor Garry McCracken, Vice President Technology bei WinMagic

[datensicherheit.de, 28.01.2019] Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen über den Verlust sensibler Daten fast schon gewöhnt. Der Fall des so genannten „Politiker-Daten-Lecks“, bei dem massenhaft, teilweise sehr sensible Daten von Politikern, Journalisten und Prominenten gestohlen und veröffentlicht wurden, hat dieses Thema zurück ins Zentrum unserer Aufmerksamkeit geholt.

Schwache Passwörter erklären die Problematik nur teilweise

Nach bisherigem Erkenntnisstand sind schwache Passwörter und Authentifizierungsmechanismen für Social-Media-Konten sowie Messenger- und Cloud-Dienste Gründe für den Daten-Verlust. Auch eine geringe Sensibilisierung für Cyberrisiken ist Teil des Problems, etwa wenn private Mail-Accounts genutzt werden, statt auf besser gesicherte Mail-Konten zu setzen, deren zugrunde liegende Infrastruktur von Regierungsseite administriert wird. Ob und in welcher Weise die Daten verschlüsselt waren, darüber ist noch nichts öffentlich bekannt.

Dabei ist die Verschlüsselung von Daten ein grundlegendes Instrument der IT-Sicherheit. Verschlüsselung ist Mainstream. Sie ist fast so alt wie das Internet selbst und kann Angreifer in ihrem Ziel, vertrauliche Benutzer- und Kundendaten, Geschäftsgeheimnisse und andere Daten zu stehlen, stark behindern. Verschlüsselte Daten sind im Fall eines Diebstahls für den Cyberkriminellen schlichtweg wertlos.

Garry McCracken, Vice President Technology bei WinMagic

Bild: WinMagic

Garry McCracken, Vice President Technology bei WinMagic

Daten breiten sich epidemisch aus

Doch ganz so einfach ist es nicht, selbst wenn die Daten nicht bei öffentlich zugänglichen Diensten wie Dropbox oder Twitter liegen. Daten befinden sich heute nicht mehr an wenigen, lokalen Orten in gut gesicherten Netzwerken. Wir arbeiten mobil, virtuell, auf vielen unterschiedlichen Endgeräten, in der Cloud. Gerade Cloud-Dienste zur gemeinsamen Nutzung von Dateien und virtualisierte Infrastrukturen erleichtern das zeit- und standortunabhängige Arbeiten enorm. Ein ortsunabhängiger Zugang zu Daten und Workloads ist unerlässlich geworden, um in einer immer stärker vernetzten Welt wettbewerbsfähig zu bleiben. Mit dem Ergebnis, dass sich Daten geradezu epidemisch verbreiten. Unternehmen, die über eine so vielfältige, so genannte hyperkonvergente Infrastruktur verfügen, müssen neben Rechenzentren viele verschiedene Endpunkte bis hin zu VMs und Clouds sichern und das bedeutet auch, die Daten, die dort entstehen, verschlüsseln.

epidemische-verbreitung-daten-winmagic

Epidemische Ausbreitung von Daten

Fehlendes Bewusstsein auf Fach- und Führungsebene

Datenverschlüsselung in hyperkonvergenten Netzen kann ziemlich schnell recht kompliziert und unübersichtlich werden. Vor allem dann, wenn IT-Verantwortliche auf native, punktuelle Lösungen setzen. Punktlösungen, die nur Segmente der Netzwerkinfrastruktur, in der Regel einzelne Geräte, verschlüsseln, reichen nicht mehr aus. Denn wir können heute nicht mehr kontrollieren, wohin sich Daten verbreiten. Das wiederum führt zu versteckten Datensilos und einer fragmentierten Data Governance. Darüber hinaus müssen IT-Administratoren unzählige Verschlüsselungs-Keys verwalten, was ein zusätzliches Problem in puncto Handhabbarkeit, aber auch Compliance darstellt. Der Versuch, viele unterschiedliche Lösungen mit ihren Schlüsseln unabhängig zu verwalten, bedeutet einen großen Aufwand und birgt potenzielle Fehlerquellen im Datensicherheitsplan eines Unternehmens.

Dass vielfach nur Punktlösungen für die Verschlüsselung eingesetzt werden, rührt auch daher, dass es in vielen Unternehmen wenig bis gar keinen Druck der Führung in Form einer universellen Verschlüsselungsrichtlinie über das gesamte Netzwerk gibt. Eine solche Richtlinie würde entsprechende IT-Lösungen voraussetzen: Und zwar Verschlüsselungslösungen, die IT-Infrastrukturen automatisieren und end-to-end absichern. Unabhängig davon, ob sich die Daten in einer öffentlichen oder privaten Cloud oder auf einem Gerät befinden. Es gilt nicht mehr die Daten auf einzelnen Geräten, sondern die Daten von Usern zu verschlüsseln.

In virtualisierten Infrastrukturen lassen sich die Daten auf VMs beispielsweise zuverlässig sichern, indem direkt auf der VM und losgelöst vom Hypervisor verschlüsselt wird. Darüber hinaus ermöglichen übergreifende Lösungen ein zentralisiertes, selbstgesteuertes Schlüsselmanagement mithilfe eines separaten, so genannten Key Management Servers, der on-premise im eigenen Rechenzentrum verbleibt.

Stichwort Compliance und Datenschutz

Wir wissen, dass Datenlecks im gesamten Spektrum der IT-Ausrüstung auftreten – in Netzwerken, wenn Informationen übertragen werden oder, wenn Geräte verloren gehen oder gestohlen werden. Es gibt viele Möglichkeiten, Informationen zu verlieren. Jede einzelne davon ist potenziell schädlich für Unternehmen.

Hinzu kommen immer strengere Vorschriften in puncto Datenschutz. Diese Vorschriften, allen voran die DSGVO, aber auch branchenspezifische Richtlinien wie MiFID II und PCI DSS sehen vor, dass nicht nur die Daten durch Verschlüsselung geschützt werden müssen, sondern auch die Keys, mit denen die Daten verschlüsselt werden. Verschlüsselungs-Keys in einer Cloud zu speichern, wie es manche Verschlüsselungslösungen tun, verstoßen damit gegen anerkannte Compliance-Richtlinien.

Darüber hinaus schreiben die Richtlinienkataloge vor, dass Unternehmen Verfahren zum Schutz der Verschlüsselungs-Keys dokumentieren müssen. Unternehmen, die diesen Anforderungen nicht nachkommen, riskieren neben einem Image-Verlust, juristische Konsequenzen und hohe Geldstrafen.

Datenverschlüsselung hilft, Lücken in der Cyberabwehr zu schließen

Wenn es in der Geschäftswelt eine absolute Wahrheit gibt, dann die, dass Daten heutzutage überall sind. Unternehmen aller Größen kämpfen mit der Datensicherheit, da die Zahl der mobilen und agilen Mitarbeiter ständig steigt. Mit von der Unternehmensführung durchgesetzten, Plattform- und Geräteübergreifenden Verschlüsselungsmaßnahmen können sich Unternehmen darauf verlassen, dass die Daten im gesamten Netzwerk geschützt sind. Die Maßnahmen können nicht von Mitarbeitern deaktiviert werden, die die Geräteleistung optimieren möchten, was sowohl bei Punktverschlüsselungslösungen als auch bei Antivirenlösungen ein echtes Problem darstellt.

Die Verschlüsselung ist die Grundlage jeder Datensicherheitslösung. Sie kann von unschätzbarem Wert für die Bekämpfung ausgereifter Bedrohungen, den Schutz vor IoT-Datenschutzverletzungen und die Einhaltung gesetzlicher Vorschriften sein. Verschlüsselungslösungen wandeln Daten in einen unknackbaren, unlesbaren Code um und machen sie damit für Unberechtigte nutzlos.

Datenverschlüsselung ist oft die einzige Technologie, die in den immer strengeren gesetzlichen Regelwerken als gangbare Sicherheitsmaßnahme erwähnt wird. Die zentrale Schlüsselverwaltung sorgt dafür, dass Verschlüsselungs-Keys kontrolliert werden. So können Unternehmen regulatorische und gesetzliche Vorgaben einhalten. Die Verschlüsselung ist die letzte Verteidigungslinie im Falle einer Datenschutzverletzung – und zwar unabhängig davon, ob es sich um einen böswilligen Eindringling oder eine versehentliche Offenlegung handelt.

Weitere Informationen zum Thema:

datensicherheit.de, 09.01.2019
orbit-Datenleak kein Einzelfall: Politik muss folgerichtig handeln

datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen

]]>
https://www.datensicherheit.de/datendiebstahl-daten-ernstfall-sicherheit/feed 0
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen https://www.datensicherheit.de/datendiebstahl-warnung-schuldzuweisungen https://www.datensicherheit.de/datendiebstahl-warnung-schuldzuweisungen#comments Fri, 04 Jan 2019 18:08:44 +0000 https://www.datensicherheit.de/?p=29659 Statt „politischer Schnellschüsse“ empfiehlt der Bitkom Aufklärung der Hintergründe, Schadensbegrenzung und Präventionsmaßnahmen

[datensicherheit.de, 04.01.2019] Zu dem am 4. Januar 2019 bekannt gewordenen Diebstahl zahlreicher, auch privater Daten von Politikern und Prominenten hat auch der Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder Stellung bezogen – er warnt vor eiligen Schuldzuweisungen und politischen Schnellschüssen.

Sachlage unverzüglich klären und für Transparenz sorgen!

„Beim aktuellen Datendiebstahl ist vieles unbekannt und so warnen wir vor eiligen Schuldzuweisungen und politischen Schnellschüssen“, so Rohleder. Zunächst einmal müsse es darum gehen, „die Sachlage unverzüglich zu klären und für Transparenz zu sorgen“.
Im Mittelpunkt müsse stehen, den Schutz der Privatsphäre der aktuell Betroffenen bestmöglich wiederherzustellen und die Täter mit allen verfügbaren Mitteln der Forensik ausfindig zu machen sowie zur Verantwortung zu ziehen. Hierbei könnten auch Bitkom-Unternehmen Unterstützung geben.

Behörden sollten Sicherheitslücken melden und nicht als „Backdoors“ nutzen!

„Sicherheit lebt vom Mitmachen, denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied“, betont Dr. Rohleder. Die Unternehmen seien gefordert, ihre Produkte zu härten und ihre Mitarbeiter in „puncto IT-Sicherheit immer aktuell zu schulen“.
Die Politik sei gefordert, den Rechtsrahmen so zu optimieren, dass insbesondere der Einsatz von Ende-zu-Ende-Verschlüsselung möglich bleibt. Außerdem sollte sie die Behörden anweisen, bekannte Sicherheitslücken immer umgehend an die betroffenen Unternehmen zu melden anstatt sie offen zu halten, um sie selbst als „Backdoors“ nutzen zu können.

Verfügbare Sicherheitsinstrumente und -methoden im Alltag nutzen!

Rohleder: „Und jeder Einzelne von uns ist gefordert, verfügbare Sicherheitsinstrumente wie starke Passwörter, Virenscanner, Firewalls sowie regelmäßige Updates aktiv zu nutzen.
Bitkom empfiehlt insbesondere den Einsatz der so genannten Zwei-Faktor-Authentifizierung, auf die derzeit viele Verbraucher noch verzichten.“

Weitere Informationen zum Thema:

datensicherheit.de, 04.01.2019
twitter-Vorfall: Umfang veröffentlichter Daten immens

datensicherheit.de, 04.01.2019
Stellungnahmen zur Hacker-Attacke auf deutsche Politiker

]]>
https://www.datensicherheit.de/datendiebstahl-warnung-schuldzuweisungen/feed 2