Forcepoint – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 Apr 2020 16:58:21 +0000 de hourly 1 Datendiebstahl: Größte Tätergruppe die eigenen Mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter#respond Sat, 09 Nov 2019 19:57:43 +0000 https://www.datensicherheit.de/?p=35158 Unsicherheit in Unternehmen, wo die Grenze zwischen Schutz von Geistigem Eigentum und Überwachung verläuft

[datensicherheit.de, 09.11.2019] Christian Patrascu, „Senior Director, Sales Central Eastern Europe“ von Forcepoint, geht in seiner aktuellen Stellungnahme auf eine Umfrage des Digitalverbands Bitkom unter mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland ein – demnach waren 75 Prozent der befragten Unternehmen in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig sei dabei die größte Tätergruppe – wenn es um Datendiebstahl geht, vor allem die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen.

Wachsende Gefahr: Die Bedrohung von innen

„Während Unternehmen und Security-Anbieter weltweit Unsummen in den Schutz vor externen Cyber-Attacken investieren, geht die Branche sehenden Auges einer wachsenden Gefahr entgegen: Der Bedrohung von innen. Sogenannte ,Insider Threats‘ werden nach wie vor zu wenig thematisiert, obwohl sie, wie die Bitkom-Umfrage zeigt, beim Datendiebstahl die größte Gefahrenquelle sind“, so Patrascu.
Zum einen fürchteten Unternehmen Reputationsverlust und zum anderen fehlten oft die nötigen Tools zur Abwehr und zur Aufklärung solcher Vorfälle. Zusätzlich bestehe Unsicherheit darüber, „wo die Grenze zwischen dem Schutz von Geistigem Eigentum und der Überwachung von Mitarbeitern verläuft“.

Schaden meist erst entdeckt, wenn es zu spät ist

Dabei gehe es aber nicht um Überwachung, sondern insbesondere auch um den Schutz der eigenen Mitarbeiter. Patrascu: „Denn Insider-Issues geschehen größtenteils unbeabsichtigt, also aus Unwissen oder Versehen. Moderne Systeme, die den Kontext dafür liefern, wie Menschen mit sensiblen Daten umgehen, sind der Schlüssel zu einem erfolgreichen Schutz.“ Mit ihnen könnten Unternehmen zwischen verschiedenen Typen von „Insider Threats“ unterscheiden:

  • Absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv;
  • kompromittierte User, das heißt, Angriffe über die Zugangsdaten oder Rechner von Mitarbeitern;
  • oder unwissentliche bzw. unbeabsichtigte Handlungen von Mitarbeitern, die durch Fehlverhalten oder Fahrlässigkeit eine Datenabwanderung begünstigen.

Für alle drei gilt laut Patrascu: „Der Schaden wird meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.“

Fokus sollte stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen

„Wir sehen, dass sich IT-Verantwortliche in Deutschland zunehmend einem solchen, Mitarbeiter-zentrierten, verhaltensbasierten Security-Ansatz öffnen. Durch die Analyse von Verhaltensdaten werden Anomalien im Umgang mit kritischen Daten sichtbar und das Bewusstsein für den sicheren und sensiblen Umgang mit Geistigem Eigentum gesteigert.“
Klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigten, griffen auch in einer zunehmend mobilen und verteilten Arbeitswelt zu kurz. „Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft.“ Im Fokus sollte also stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssten, sind: „Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen?“

Weitere Informationen zum Thema:

bitkom research, 06.11.2019
Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 20.03.2014
Cyberbedrohungen – Faktor Mensch

]]>
https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter/feed 0
Neuauflage von Zeus: Zugang zum persönlichen Online-Banking-Portal https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal#respond Tue, 27 Sep 2016 15:30:15 +0000 http://www.datensicherheit.de/?p=25936 Momentan Kanada im Visier, aber auch Deutschland gefährdet

[datensicherheit.de, 27.09.2016] Bereits 2011 soll der Banking-Trojaner „Zeus“ mehr als 100 Millionen US-Dollar von US-amerikanischen Bankkunden erpresst haben. Jetzt ist er laut Forcepoint mit einer Neuauflage zurück und attackiert Kanada.

Auch deutsche Banken, Behörden, Unternehmen und ihre Kunden in Gefahr

Auch für deutsche Banken, Behörden, Unternehmen und ihre Kunden könne „Zeus“ gefährlich werden.
Getarnt als offizielles Anschreiben der eigenen Bank informiere die individualisierte Spoofing-Mail über angebliche Kontodefizite oder die Ausschöpfung von Steuerfreibeträgen.

Klick auf anhängendes msg-Dokument ermöglicht Trojaner-Einschleusung

Klickt der User auf das anhängende msg-Dokument, öffnet sich nach Angaben von Forcepoint ein eingebettetes OLE-Objekt, das ihn zur Öffnung des Dokuments auffordert.
Tatsächlich handele es sich aber um einen „JavaScript“-Downloader, der im Hintergrund einen DELoader aktiviere. Dieser schleuse dann den „Zeus“-Banking-Trojaner in das System ein.

Zeus: Umleitung von Bank-Überweisungen

Im System angelangt, verfolge „Zeus“ die Browser-Aktivitäten und erlange dadurch Zugang zum persönlichen Online-Banking-Portal. Anschließend modifiziere der Trojaner die Überweisungen so, dass jegliche Zahlungen auf andere Konten umgeleitet würden.
Diese Methodik sei in der Malware-Landschaft neu und werde daher aktuell nur von sehr wenigen Security-Lösungen erkannt. Forcepoint bietet nach eigenen Angaben mit seiner Security-Suite „TRITON-ACE“ umfassenden Schutz auch gegen „Zeus“.

Weitere Informationen zum Thema:

FORCEPOINT, 22.09.2016
Zeus Delivered by DELoader to Defraud Customers of Canadian Banks

]]>
https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal/feed 0
Gesundheitssektor im Visier: 91 Prozent aller Organisationen Opfer von Attacken https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken#respond Wed, 22 Jun 2016 17:00:36 +0000 http://www.datensicherheit.de/?p=25630 Sicherheitspyramide im GesundheitswesenWie in vielen anderen Branchen verwenden Mitarbeiter auch in Gesundheitsorganisationen oft ihre privaten Smartphones im unternehmensinternen Netz, meist ungeschützte Endgeräte.]]> Sicherheitspyramide im Gesundheitswesen

Viele Krankenhäuser verfügen noch nicht über grundlegende Präventivmaßnahmen zur Angriffserkennung

[datensicherheit.de, 22.06.2016] Laut einer aktuellen Analyse von Forcepoint zur Datensicherheit im Gesundheitssektor sind bereits 91 Prozent aller Gesundheitsorganisationen in den vergangenen zwei Jahren Opfer von Datendiebstahl geworden.

Die Kehrseite von BYOD…

Wie in vielen anderen Branchen verwendeten Mitarbeiter auch in Gesundheitsorganisationen oft ihre privaten Smartphones im unternehmensinternen Netz. Ein Grund dafür sei, dass Ärzte aus Forschungs- und Untersuchungszwecken von überall ungehinderten Zugang zu klassifizierten Akten benötigten. Sie seien daher häufig in verschiedenen Datenbanken gleichzeitig unterwegs und verwendeten zum Versenden und Empfangen der Daten ihre eigenen, meist ungeschützten Endgeräte.

Erhebliche Gefahren für Patientendaten

Forcepoint warnt daher vor erheblichen Gefahren für Patientendaten, da es bisher noch wenig Orientierung gebe, welche Sicherheitsmaßnahmen in Deutschland durch das E-Health-Gesetz vorgeschrieben werden. Viele Krankenhäuser verfügten zudem nicht über grundlegende Präventivmaßnahmen zur Angriffserkennung und hätten keinen Überblick über die Schatten-IT, d.h. die Anzahl unregistrierter Geräte und Anwendungen mit Zugriff auf interne Netzwerke. Ferner könnten Verzögerungen durch Sicherheitsverfahren Menschenleben kosten, weshalb IT-Teams zögerten Daten abzuriegeln.

Sicherheitspyramide im Gesundheitswesen

Abbildung: Forcepoint

Sicherheitspyramide im Gesundheitswesen

Weitere Informationen zum Thema:

FORCEPOINT
Data Theft Prevention für das Gesundheitswesen / Whitepaper

]]>
https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken/feed 0
Jaku: Gezielter Angriff auf Akademiker, Forscher, NGO-Mitarbeiter und Regierungsmitglieder https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder#respond Mon, 09 May 2016 21:01:01 +0000 http://www.datensicherheit.de/?p=25518 Eine ausführliche Analyse von Forcepoint veröffentlicht

[datensicherheit.de, 09.05.2016] Eine ausführliche Analyse der kürzlich identifizierten, weltweiten Cyber-Bedrohung „Jaku“ hat Forcepoint veröffentlicht.

Gezielter Angriff

Anders als übliche Botnets verbreitet sich „Jaku“ demnach nicht nach dem „Gießkannenprinzip“, sondern soll sich gezielt an Akademiker, Forscher, einzelne Mitarbeiter in internationalen NGOs und Regierungsmitglieder richten, um wertvolle Daten zu stehlen.

Weltweite Bedrohung

Weltweit seien bereits mehr als 19.000 Rechner in 134 Länder betroffen, insbesondere in Ostasien und den USA.
Die Verbreitung erfolge durch infizierte „Bittorrent“-Webseiten und unlizensierte Software; die Verweilzeit der Malware betrage zwischen 93 und 348 Tagen.

Live-Cast am 10. Mai 2016

Forcepoint Deutschland bietet am Dienstag, dem 10. Mai 2016 um 10 Uhr einen deutschsprachigen „Live-Cast“ zum kürzlich veröffentlichten „Threat Report 2016“ und der „Jaku“-Analyse.

Weitere Informationen zum Thema:

FORCEPOINT
Forcepoint 2016 Global Threat Report – Security Concerns Still Haunt Moves to the Cloud

FORCEPOINT, 03.05.2016
JAKU – A Special Investigation Into A Previously Unknown Botnet Campaign

FORCEPOINT
ANALYSIS OF A BOTNET CAMPAIGN / FACTS & FIGURES

FORCEPOINT
Forcepoint 2016 Threat Report: Was Ihre Geschäftsführung wissen muss / 1. Dienstag, 10. Mai 2016, 10:00 – 11:00 MESZ

]]>
https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder/feed 0