Gemalto – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 23 Jun 2019 20:29:57 +0000 de hourly 1 Gehackte Daten: Illegaler Online-Handel boomt https://www.datensicherheit.de/gehackte-daten-illegaler-online-handel-boom https://www.datensicherheit.de/gehackte-daten-illegaler-online-handel-boom#respond Sat, 16 Feb 2019 19:58:28 +0000 https://www.datensicherheit.de/?p=30147 Thorsten Krüger, CEE GemaltoGehackte Daten: Boom bei illegalen Online-Handel.]]> Thorsten Krüger, CEE Gemalto

Thorsten Krüger erläutert in seinem Kommentar eine offensichtlich unterschätzte Gefahr

[datensicherheit.de, 16.02.2019] Thorsten Krüger, „Director Sales IDP DACH & CEE“ bei Gemalto, warnt davor, den Online-Handel mit gehackten Daten zu unterschätzen: Aktuell mache ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 US-Dollar angeboten würden. Trotz neuer Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) scheine die Lage nicht besser zu werden. Besonders kritisch sei, dass gerade beim Thema Schutz persönlicher Informationen bekannte „Best Practices“ nicht umgesetzt würden. Nachfolgend gibt Krüger drei Schlussfolgerungen zur Kenntnis.

1. Schutz von Accounts allein durch Passwörter nicht mehr zeitgemäß

In vielen Organisationen werden Zugänge nur durch Kennwörter geschützt. Zudem wird den Nutzern die Wahl des Passwortes überlassen. Diesen Faktor planten die Kriminellen mit ein, so Krüger: „Die Hintermänner bewerben im Beispiel ,Credential-Stuffing‘-Attacken.“ Hierbei werden demnach E-Mail-Passwort-Pärchen bei unterschiedlichen Online-Plattformen ausprobiert, obwohl der Bezug zum Anbieter zunächst nicht besteht. Durch die Automatisierung der Angriffe und die Fahrlässigkeit der Nutzer ließen sich so weitere Accounts übernehmen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spreche sich in seinem aktuellen Lagebericht für den Einsatz von Authentifizierung mit mehreren Faktoren aus: „Eine sichere Zwei-Faktor-Authentisierung schafft hier Abhilfe. Dabei werden statt einem Faktor zwei für die Authentisierung verwendet.“ Ein zweiter Faktor sei traditionell eine „Smart Card“, könne aber auch per „PushTAN“ über das Mobiltelefon erfolgen. Entsprechende Angebote gebe es für Organisationen jeglicher Größe, aber auch für den privaten Gebrauch. „Trotz des Sicherheitsvorteils setzen immer noch zu wenige Unternehmen auf diese Technologie“, berichtet Krüger.

2. Unzureichende Anwendung starker Verschlüsselung

Beim genannten Vorfall seien die Passwörter teilweise im Klartext gespeichert gewesen. Einige Informationen seien mit dem schon seit Jahren als unsicher gelten Algorithmus „MD5“ verschlüsselt gewesen. Sicherheitsexperten sowie das BSI seien von den Vorteilen der Kryptographie überzeugt, warnten aber auch vor dem Versagen der Schutzwirkung, „falls diese unsauber implementiert wird“.
Krüger rät: „Grundsätzlich sollten alle Informationen nur verschlüsselt gespeichert werden. Die Mechanismen sollten dem Stand der Technik entsprechen.“ Besonders das Schlüsselmaterial müsse verwaltet und geschützt werden, „denn Verschlüsselung steht und fällt mit dem richtigen Umgang der Keys“.

3. Unternehmen fokussieren zu einseitig auf Perimeter-Sicherheit

„Einige der Opfer konnten nicht durch die betroffenen Portale vorgewarnt werden“, so Krüger. Die mangelhafte Fähigkeit zur Entdeckung von Datenschutzverletzungen sei kein Zufall. Viele Firmen seien immer noch zu sehr auf die Endpunkte und die Außenbereiche ihrer Netzwerke fixiert. Dabei warne das BSI bereits seit 2016 und spreche von „Assume the Breach“.
Genau weil sich durch „IoT“, „Cloud Computing“ und „BYOD“ immer neue Angriffsvektoren auftäten, müssten IT-Teams damit rechnen, dass es Kriminellen gelingt, in ihre Netzwerke einzudringen. „Deshalb müssen IT-Entscheider Prozessen und Mechanismen implementieren, die auch im Fall der Fälle Informationen schützen“, fordert Krüger.

Thorsten Krüger, CEE Gemalto

Foto: Gemalto

Fazit: noch viel Handlungsbedarf

Es fehle nicht an „Awareness“ und Wissen um mögliche Gefahrenherde. Schlagzeilen über immer größere Datenschutzverletzungen gebe es immer wieder – und spätestens seit der Anwendbarkeit der DSGVO stünden Organisationen unter Zugzwang.
Es sei daher umso überraschender, dass bei den grundlegenden Mechanismen „so nachlässig gehandelt wird“. Das Beispiel verdeutlicht laut Krüger, „dass es bei elementaren Standardvorkehrungen wie durchgehend starker Kryptografie mit passendem Schlüsselmanagement und Multi-Faktor-Authentifizierung noch viel Handlungsbedarf besteht“.

Weitere Informationen zum Thema:

The Register, 11.02.2019
Security / 620 million accounts stolen from 16 hacked websites now for sale on dark web, seller boasts

datensicherheit.de, 12.10.2018
Gemalto Breach Level Index: 4,5 Milliarden Datensätze im ersten Halbjahr 2018 kompromittiert

datensicherheit.de, 13.09.2018
Sicherheit bei der Digitalisierung häufig unterschätzt

datensicherheit.de, 10.07.2018
Gemalto: Unternehmen sammeln mehr Daten als sie verarbeiten können

datensicherheit.de, 20.09.2017
Gemalto: Breach Level Index-Bericht für die erste Jahreshälfte 2017 vorgestellt

datensicherheit.de, 02.10.2017
Kein Einzelfall: US-Börsenaufsicht gibt Informationsdiebstahl durch Hacker zu

datensicherheit.de, 29.06.2017
Neue Ransomware-Angriffe: Unternehmen sollten ihren eigenen Fortschritt bewerten

]]>
https://www.datensicherheit.de/gehackte-daten-illegaler-online-handel-boom/feed 0
Gemalto: Unternehmen sammeln mehr Daten als sie verarbeiten können https://www.datensicherheit.de/gemalto-unternehmen-sammeln-daten-verarbeitung https://www.datensicherheit.de/gemalto-unternehmen-sammeln-daten-verarbeitung#respond Tue, 10 Jul 2018 19:48:51 +0000 https://www.datensicherheit.de/?p=27956 Jason Hart, CTO Data Protection bei GemaltoData Security Confidence Index von Gemalto zeigt: Unternehmen sammeln mehr Daten, als sie verarbeiten können.]]> Jason Hart, CTO Data Protection bei Gemalto

Aktuelle Erkenntnisse aus der Erhebung des „Data Security Confidence Index 2018“

[datensicherheit.de, 10.07.2018] Die jüngste Erhebung des „Data Security Confidence Index“ (DSCI) weist laut Gemalto spezielle Ergebnisse für Deutschland auf. Demnach geben 37 Prozent aller deutschen Organisationen eine starke Veränderung ihres Firmenalltags durch die DSGVO an – 32 Prozent sehen sich nach dem 25. Mai 2018 nicht als DSGVO-konform an, während 28 Prozent dagegen keinerlei Probleme mit der Umsetzung hatten. Generell seien deutsche Unternehmen zuversichtlicher hinsichtlich ihrer Bereitschaft und ihren Fähigkeiten auf dem Gebiet des Datenschutzes. Die Umfragewerte in den USA, in Frankreich oder Großbritannien beispielsweise seien deutlich schlechter. Allerdings gäben 44 Prozent aller deutschen IT-Entscheider Sicherheitsbedenken als die größte Hürde bei der Adaption von neuer Technologie an.

Datenschutz-Grundverordnung bleibt Herausforderung

Gemalto hat am 10. Juli 2018 die aktuellen Ergebnisse des jährlich erhobenen „Data Security Confidence Index“ (DSCI) bekanntgegeben. Unter anderem gäben zwei Drittel (65 Prozent) der Unternehmen zu, nicht in der Lage zu sein, alle von ihnen gesammelten Daten zu analysieren. Nur die Hälfte (54 Prozent) wisse, wo alle ihre sensiblen Daten gespeichert sind. Diese Ungewissheit werde noch verschärft, da über zwei Drittel der Organisationen (68 Prozent) eingestanden hätten, dass sie nicht alle Verfahren im Einklang mit den Datenschutzgesetzen, wie der Datenschutz-Grundverordnung (DSGVO), durchführten.
Dies sind laut Gemalto nur einige Ergebnisse des fünften „Data Security Confidence Index“, für dessen Erhebung weltweit 1.050 IT-Entscheidungsträger und 10.500 Verbraucher befragt worden seien. Die Untersuchung zeige weltweite Unterschiede in der Fähigkeit der Unternehmen, die von ihnen gesammelten Daten zu analysieren.
Die beste Nutzung der gesammelten Daten sei in Indien (55 Prozent) und Australien (47 Prozent) verzeichnet worden. Obwohl neun von zehn (89 Prozent) global tätigen Organisationen der Aussage zustimmten, dass die Analyse von Daten ihnen einen Wettbewerbsvorsprung verschaffe, könnten nur eins von fünf Benelux- (20 Prozent) und britischen (19 Prozent) Unternehmen diese Einsicht umsetzen.

Ohne Daten-Analyse keine -Wertschätzung und unzureichende -Sicherheit

„Wenn Unternehmen nicht in der Lage sind, alle von ihnen gesammelten Daten zu analysieren, können sie auch nicht deren Wert verstehen – und das bedeutet, dass sie nicht wissen, wie sie die geeigneten Sicherheitskontrollen für diese Daten anwenden können“, betont Jason Hart, „Vice President“ und „CTO für Data Protection“ bei Gemalto.
Hart: „Ungesicherte Daten sind eine wahre Fundgrube für Hacker, ob sie diese nun im ,Dark Web‘ verkaufen, sie manipulieren, um sich finanziell zu bereichern, oder sie rufschädigend verwenden. Um eine Vorstellung von den möglichen Schäden zu bekommen, muss man sich nur die jüngsten Hacks bei der World Anti-Doping Agency und der International Luge Federation ansehen.“ Hinzu komme, dass es Jahre dauern könne, bis Manipulationen entdeckt werden, und da Daten überall, von der Unternehmensstrategie bis hin zur Produktentwicklung, die Informationsgrundlage stellten, dürften ihr Wert und ihre Integrität nicht unterschätzt werden.

Jason Hart, CTO Data Protection bei Gemalto

Bild: Gemalto

Jason Hart: Unternehmen müssen ihr wertvollstes Gut – ihre Daten – durch Verschlüsselung, Zwei-Faktor-Authentifizierung und Key-Managment schützen!

Vertrauen in Absicherung gegen Datenschutzverletzungen gering

Zur Frage, wie die Datensicherheit gewährleistet wird, sind laut der Gemalto-Umfrage fast die Hälfte (48 Prozent) der IT-Experten der Meinung, dass die Perimeter-Sicherheit wirksam gegen unbefugten Zugriff auf ihre Netzwerke schützt. Die Mehrheit der IT-Experten (68 Prozent) glaube allerdings, dass unbefugte Benutzer sich Zugang zu ihren Netzwerken verschaffen könnten, wobei australische Firmen die Wahrscheinlichkeit am höchsten (84 Prozent) und britische sie am geringsten einschätzten (46 Prozent).
Sind die Angreifer aber erst einmal eingedrungen, zeigten sich nur weniger als die Hälfte der Organisationen (43 Prozent) als extrem zuversichtlich hinsichtlich der Sicherheit ihrer Daten. Die Sicherheitsbedenken seien in britischen Unternehmen am größten: Dort seien nur 24 Prozent bereit, sich diesbezüglich als „extrem zuversichtlich“ zu bezeichnen, während die Rate in Australien mit 65 Prozent am höchsten sei.
Auch wenn bei den Befragten immer noch ein gewisses Vertrauen in ihre Art der Netzwerksicherung bestehe, habe ein Drittel (27 Prozent) eine Verletzung ihrer Perimeter-Sicherheit in den letzten zwölf Monaten berichtetet. Bei den Unternehmen, die irgendwann einen Einbruch erlitten hatten, seien nur zehn Prozent dieser kompromittierten Informationen durch Verschlüsselung geschützt gewesen, die übrigen hätten offen gelegen.

Verbraucher halten Einhaltung der Bestimmungen für entscheidend

Der Umfrage zufolge haben eine zunehmende Sensibilisierung für Datenpannen sowie die Mitteilungen im Umfeld der DSGVO dazu geführt, dass die Mehrheit (90 Prozent) der Verbraucher die Einhaltung der Datenschutzbestimmungen durch Unternehmen für wichtig erachtet. Tatsächlich wisse jetzt über die Hälfte (54 Prozent) der Verbraucher, was Verschlüsselung ist und wie die Verbraucherdaten geschützt werden sollten.
Hart ergänzt: „Es ist an der Zeit, dass Unternehmen ihren Laden in Ordnung bringen. Hier sollten die Verantwortlichen für die Datensicherheit den Anfang machen. Es ist erforderlich, dass eine zentrale Figur, wie beispielsweise ein ,Data Protection Officer‘ – der gemäß DSGVO unter Umständen sogar unentbehrlich ist –, als Board-Mitglied ernannt wird, um Datensicherheit als Grundlage in alle Prozesse zu implementieren. Der nächste Schritt besteht in vermehrten Einsichten und Analysen anhand der gesammelten Daten, damit gewährleistet ist, dass die Daten richtig geschützt und sachkundigere Entscheidungen getroffen werden können. Wir brauchen einen Kurswechsel!“
Unternehmen müssten erkennen, so Hart, dass es „nicht mehr die Frage ist, ob eine Datenschutzverletzung eintritt, sondern wann diese erfolgt“, und ihr wertvollstes Gut – ihre Daten – durch Verschlüsselung, Zwei-Faktor-Authentifizierung und Key-Managment schützen, statt sich nur auf den Perimeter-Schutz zu konzentrieren.

Weitere Informationen zum Thema:

gemalto
Gemalto research reveals businesses collect more data than they can handle

datensicherheit.de, 20.09.2017
Gemalto: Breach Level Index-Bericht für die erste Jahreshälfte 2017 vorgestellt

datensicherheit.de, 02.10.2017
Kein Einzelfall: US-Börsenaufsicht gibt Informationsdiebstahl durch Hacker zu

]]>
https://www.datensicherheit.de/gemalto-unternehmen-sammeln-daten-verarbeitung/feed 0
Kein Einzelfall: US-Börsenaufsicht gibt Informationsdiebstahl durch Hacker zu https://www.datensicherheit.de/kein-einzelfall-us-boersenaufsicht-gibt-informationsdiebstahl-durch-hacker-zu https://www.datensicherheit.de/kein-einzelfall-us-boersenaufsicht-gibt-informationsdiebstahl-durch-hacker-zu#comments Mon, 02 Oct 2017 12:33:30 +0000 https://www.datensicherheit.de/?p=26939 Armin Simon, GemaltoDatendiebstahl: US-Börsenaufsicht SEC gibt Informationsdiebstahl durch Hacker zu.]]> Armin Simon, Gemalto

Vertrauliche Informationen, die für den Insiderhandel genutzt werden können, gingen verloren

Von unserem Gastautor Armin Simon, Regional Director DACH bei Gemalto

[datensicherheit.de, 02.10.2017] Vor wenigen Tagen musste die US-Börsenaufsicht SEC [1] eingestehen, dass sie 2016 Opfer einer Cyberattacke wurde. Dabei gingen vertrauliche Informationen, die für den Insiderhandel genutzt werden können, verloren. Angeblich hatte die Behörde das volle Ausmaß erst im letzten August erkannt.

Spätestens seit dem Angriff auf den Bundestag im Jahr 2015 wissen IT-Verantwortliche, dass sich die Gefahrenlage geändert hat. Durch Zero-Day-Schwachstellen und ausgeklügelte Malware ist es nur eine Frage der Zeit, bis Sicherheitsmechanismen umgangen und Netzwerke kompromittiert werden können. Cybercrime hat sich zu einem organisierten Geschäftsfeld entwickelt und mit Malware-as-a-Service-Angeboten braucht es kein technisches Know-how mehr, um Attacken zu starten.

In der Praxis geschieht zu wenig

Trotzdem geschieht in der Praxis zu wenig und SEC ist nur eines der Beispiele für Fahrlässigkeit und mangelnde Vorbereitung. Als wichtigste Aufsichtsbehörde steht man natürlich im Fadenkreuz, trotzdem war man nicht in der Lage die Daten richtig zu schützen oder den Sicherheitseinbruch umgehend zu erkennen. Zudem kann die SEC keine Angaben über die betroffenen Datensätze machen. Leider wird schnell klar, dass es in den meisten Unternehmen ähnlich aussieht und interne Prozesse nicht an die Bedrohungslage angepasst worden sind.

Eigentlich sollte man aus Fehlern lernen

Die schlechte Informationslage und die verspätete Erkenntnis sind exemplarisch für die mangelhafte Sicherung von Informationen. Eine Analyse aller bekannten Datenverluste weltweit im Breach Level Index [2] verdeutlicht, dass die Anzahl der Sicherheitseinbrüche immer weiterwächst und Unternehmen sich nicht richtig auf die Situation eingestellt haben. In den ersten sechs Monaten dieses Jahres wurden 918 Breaches gemeldet, dies sind 13 Prozent mehr als im zweiten Halbjahr 2016. Erschreckend ist dabei die Explosion der gestohlenen Datensätze: Insgesamt wurden bei den Vorfällen 1.9 Milliarden Datensätze illegal kopiert, dies entspricht einer Steigerung um 164 Prozent in sechs Monaten.

Armin Simon, Gemalto

Bild: Gemalto

Armin Simon, Regional Director DACH bei Gemalto

Da in der Untersuchung nur öffentlich bekannte Datenlecks untersucht werden, dürfte die Dunkelziffer nochmals höher liegen. Viele Organisationen besitzen keine ausreichenden Mechanismen zum Schutz ihrer Informationen. In 59 Prozent aller gemeldeten Incidents ist die Anzahl der betroffenen Datensätze nicht bekannt. Dies deutet darauf hin, dass die Angreifer nach der Überwindung des Netzwerks- und Perimeterschutzes ungesehen auf Informationen zugreifen konnten. Die SEC ist also keine Ausnahme, IT-Abteilungen stehen nach Datenverlusten vor einem Scherbenhaufen: Obwohl Angriffe fast schon zum Alltag gehören, sind sie nicht in der Lage Datenschutz zu gewährleisten.

Überraschend ist die große Anzahl an versehentlichen Verlusten, denn 86 Prozent aller entwendeten Datensätze wurden infolge von Fahrlässigkeit verloren. Zwar sind Außentäter immer noch die Hauptursache für Sicherheitseinbrüche, allerdings kommen immer wieder große Mengen an Daten durch mangelnde Sorgfalt abhanden.

IT-Verantwortliche sollten nicht in Panik verfallen, trotzdem müssen Sicherheitsstrategien umgehend angepasst werden. Deshalb ist der Einsatz von starker Verschlüsselung wichtig, trotzdem wird nicht ausreichend auf entsprechende Mechanismen zurückgegriffen. Nur fünf Prozent aller gehackten Datensätze in Deutschland waren entsprechend geschützt, obwohl unter IT-Entscheidern ein breiter Konsens über die Wirksamkeit von Kryptografie herrscht.

Sowohl die Datenschutz-Grundverordnung (DSGVO) als auch das BSI sprechen sich für ihren Einsatz aus. Verschlüsselte Daten sind ohne den Schlüssel erst mal nutzlos und geschützt, auch wenn sie sich außerhalb der Reichweite der Administratoren befinden oder umliegende Systeme Opfer einer Cyberattacke wurden.

Die Zahlen sind erdrückend und dies geht zulasten der Wirtschaft und der Bürger, deren persönliche Daten entwendet wurden – ohne das sie darüber informiert wurden. Ab März 2018 wird die DSGVO anwendbar und wird dies grundlegend ändern. Beispielsweise gibt es eine Meldepflicht für Sicherheitseinbrüche, falls persönliche Daten entwendet wurden. Ansonsten drohen hohe Bußgelder.

Der Breach Level Index befasst sich seit 2013 mit Incidents und erscheint mittlerweile halbjährlich. Es ist wahrscheinlich, dass sich aufgrund der neuen Verpflichtungen die Datengrundlage für die Analyse ab 2018 deutlich erweitern. Unternehmen sollten bis dahin den Empfehlungen folgen und persönliche Informationen durch starke Verschlüsselung schützen.

Fazit

Vorfälle wie beim SEC sind leider alltäglich geworden und genau deshalb sollte ein Ruck durch IT-Abteilungen von Unternehmen gehen. Natürlich werden Daten immer wieder durch Cyberkriminelle gestohlen, aber genau deshalb sollte man sich sorgfältig auf den Fall der Fälle vorbereiten. Leider zeigen aktuelle Analysen, dass genau das Gegenteil der Fall ist.

Trotz der nahenden Anwendbarkeit der DSGVO steigt die Anzahl der Incidents. Vor allem versehentliche Datenverluste nehmen stark zu und immer häufiger können die betroffenen Unternehmen keine genauen Opferzahlen nennen, obwohl persönliche Informationen entwendet wurden.

Starke Verschlüsselung durch Key-Management und der Einsatz von HSMs sind eine gute Möglichkeit, wichtige Grundlagen für mehr Datenschutz zu schaffen. Sie erlauben eine praktische Umsetzung von Behörden- und die EU-Empfehlungen. Zudem eignet sich eine durchgängige Verschlüsselung als nachhaltige Sicherheitsstrategie.

[1] Spiegel online 2017: „Hacker klauen Daten von SEC“

[2] Gemalto 2017: „Breach Level Index H1 2017“

Weitere Informationen zum Thema:

datensicherheit.de, 20.09.2017
Gemalto: Breach Level Index-Bericht für die erste Jahreshälfte 2017 vorgestellt

]]>
https://www.datensicherheit.de/kein-einzelfall-us-boersenaufsicht-gibt-informationsdiebstahl-durch-hacker-zu/feed 1
Gemalto: Breach Level Index-Bericht für die erste Jahreshälfte 2017 vorgestellt https://www.datensicherheit.de/gemalto-breach-level-index-bericht-fuer-die-erste-jahreshaelfte-2017-vorgestellt https://www.datensicherheit.de/gemalto-breach-level-index-bericht-fuer-die-erste-jahreshaelfte-2017-vorgestellt#respond Wed, 20 Sep 2017 14:53:05 +0000 https://www.datensicherheit.de/?p=26900 Jason Hart, CTO Data Protection bei GemaltoBreach Level Index-Bericht für die erste Jahreshälfte 2017: Identitätsdiebstahl und schlechte interne Sicherheitsmaßnahmen ziehen Konsequenzen nach sich.]]> Jason Hart, CTO Data Protection bei Gemalto

Identitätsdiebstahl und schlechte interne Sicherheitsmaßnahmen haben Konsequenzen

[datensicherheit.de, 20.09.2017] Gemalto gibt heute die neusten Erkenntnisse des Breach Level Index bekannt. Insgesamt wurden im ersten Halbjahr 2017 918 Datenschutzverletzungen und entwendete 1,9 Milliarden Datensätzen weltweit registriert. Im Vergleich zur zweiten Jahreshälfte 2016 nahm die Anzahl verlorener, gestohlener oder gefährdeter Informationen um 164 Prozent zu. Ein großer Anteil davon entstand durch die 22 größten Datenschutzverletzungen, die jeweils mehr als eine Million gefährdete Datensätze umfassen. Bei mehr als 500 der 918 Datenschutzverletzungen (59 Prozent) sind die Anzahl der gefährdeten Datensätze unbekannt oder ungeklärt.

Der Breach Level Index ist eine weltweite Datenbank, die Datenschutzverletzungen verfolgt und den Schweregrad basierend auf mehreren Angaben berechnet. Hierzu werden unter anderem die Anzahl der gefährdeten Datensätze, die Art der Information, die Quelle der Datenschutzverletzung, der Einsatzzweck und der Einsatz von Verschlüsselung als Bewertungsfaktoren herangezogen. Indem jedem Incident ein Schweregrad zugeteilt wird, erstellt der Breach Level Index eine vergleichende Liste von Datenschutzverletzungen und Sicherheitsvorfällen mit Datenabluss, die nicht so schwerwiegend waren gegenüber denen die große Auswirkungen hatten.

Laut des Breach Level Index wurden, seitdem der Index im Jahr 2013 mit dem Benchmarking öffentlich bekannter Datenschutzverletzungen begonnen wurde, mehr als 9 Milliarden Datensätze gefährdet. Während der ersten Jahreshälfte 2017 wurden täglich mehr als zehn Millionen Datensätze gefährdet oder preisgegeben, das sind 122 Datensätze pro Sekunde, darunter auch medizinische Daten, Kreditkartendaten und/oder Finanzdaten sowie personenbezogene Informationen. Dies ist besonders besorgniserregend, da weniger als 1 Prozent der gestohlenen oder gefährdeten Daten verschlüsselt waren, um die Informationen nutzlos zu machen; das stellt einen Rückgang von vier Prozent im Vergleich zur zweiten Jahreshälfte 2016 dar.

Jason Hart, CTO Data Protection bei Gemalto

Bild: Gemalto

Jason Hart, Vice President und Chief Technology Officer for Data Protection bei Gemalto

„Die IT-Beratung CGI und die Fachzeitschrift Oxford Economics zeigten in einer Studie, dass der Aktienkurs von zwei Drittel der Firmen, die eine Datenschutzverletzung erlitten, gesunken ist. Die Anteilsinhaber der 65 ausgewerteten Unternehmen verloren durch die Datenschutzverletzung 52,40 Milliarden US-Dollar“, sagt Jason Hart, Vice President und Chief Technology Officer for Data Protection bei Gemalto. „Wir können davon ausgehen, dass diese Zahl deutlich ansteigt, besonders, da Regierungsbestimmungen in den USA, Europa und anderen Gebieten Gesetze erlassen, um die Privatsphäre und die Daten ihrer Staatsbürger zu schützen, indem dem unsachgemäßen Schutz von Daten ein finanzieller Wert beigemessen wird. Sicherheit ist keine reaktive Maßnahme mehr, sondern eine Erwartung der Unternehmen und Verbraucher.“

Primäre Quellen für Datenschutzverletzungen

Außenstehende mit böswilligen Absichten machten den größten prozentualen Anteil der Datenschutzverletzungen aus (74 Prozent), ein Anstieg von 23 Prozent. Diese Quelle war jedoch nur für 13 Prozent aller gestohlenen, gefährdeten oder verlorenen Datensätze verantwortlich. Während Außentäter für 8 Prozent aller Datenschutzverletzungen verantwortlich sind, geht eine großere Bedrohung durch Fahrlässigleit und Innentäter aus. Insgesamt gibt es 20 Millionen gefährdete Datensätze; dies stellt einen Anstieg von 4.114 Prozent im Vergleich zu den vorherigen sechs Monaten (500.000) dar.

Hauptarten der Datenschutzverletzungen

Während der ersten sechs Monate des Jahres 2017 war der Identitätsdiebstahl die häufigste Art der Datenschutzverletzung nach Vorfall: 74 Prozent aller Datenschutzverletzungen sind Identitätsdiebstähle, während es im vorherigen Halbjahr nur 49 Prozent waren. Eine Steigerung um 255 Prozent. Die bedeutendste Umschichtung fand im Bereich der Störangriffe statt, welche 81 Prozent aller durch Datenschutzverletzungen verlorene, gestohlene oder gefährdete Daten ausmachten. Die Anzahl der Störungen lag allerdings nur knapp über 1 Prozent der Gesamtanzahl aller Datenschutzverletzungen. Die Anzahl gefährdeter Datensätze als Folge von unbefugtem Zugriff ging um 46 Prozent zurück, nachdem im BLI-Bericht für das ganze Jahr 2016 eine deutliche Spitze zu erkennen war.

Die größten von Datenschutzverletzungen betroffene Branchen

Die meisten Branchen im Breach Level Index verzeichnen einen Anstieg von mehr als 100 Prozent bei der Anzahl gefährdeter, gestohlener oder verlorener Datensätze. Im Bereich Ausbildung und Erziehung verzeichnete man den größten Zuwachs an Datenschutzverletzungen (103 Prozent) und mehr als 4.000 Prozent bei der Anzahl der Datensätze. Dies ist die Folge eines böswilligen Angriffs eines Insiders, der Millionen von Datensätzen aus einer der größten Schulungsunternehmen für umfassende private Bildung in China gefährdet hat. Im Gesundheitssektor gibt es eine ähnliche Anzahl an Datenschutzverletzungen wie im letzten Halbjahr 2016, aber die Anzahl der gestohlenen, verlorenen oder gefährdeten Datensätze stieg um 423 Prozent. Der britische National Health Service verzeichnete mit mehr als 26 Millionen gefährdeten Datensätzen eine der fünf größten Datenschutzverletzungen des ersten Halbjahres. Die Sektoren Finanzdienstleistungen, Regierung und Unterhaltung verzeichneten ebenfalls einen deutlichen Anstieg der Anzahl von Datenschutzverletzungen: die Unterhaltungsbranche verzeichnete einen Zuwachs von 220 Prozent im ersten Halbjahr 2017.

Geografische Verteilung der Datenschutzverletzungen

Die meisten aller Datenschutzverletzungen und Gefährdungen von Daten finden noch immer in Nordamerika statt (jeweils über 86 Prozent). Die Anzahl der Datenschutzverletzungen in Nordamerika stieg um 23 Prozent und die Anzahl der gefährdeten Informationen schoss um 201 Prozent in die Höhe. Nordamerika hatte seither mit der höchsten Anzahl öffentlich bekannter Sicherheitsvorfälle und damit verbundenen Zahlen zu kämpfen; dies wird sich vermutlich 2018 ändern, wenn weltweite datenschutzrechtliche Bestimmungen wie die Datenschutz-Grundverordnung (DSGVO) und der australische Privacy Amendment (Notifiable Data Breaches) Act in Kraft treten. Europa meldet derzeit nur 49 Datenschutzverletzungen (5 Prozent der Gesamtanzahl), was einen Rückgang um 35 Prozent im Vergleich zu den vorherigen sechs Monaten darstellt.

]]>
https://www.datensicherheit.de/gemalto-breach-level-index-bericht-fuer-die-erste-jahreshaelfte-2017-vorgestellt/feed 0
Untersuchung: Lücken in der Unternehmenssicherheit https://www.datensicherheit.de/untersuchung-luecken-in-der-unternehmenssicherheit https://www.datensicherheit.de/untersuchung-luecken-in-der-unternehmenssicherheit#respond Tue, 11 Jul 2017 19:51:01 +0000 https://www.datensicherheit.de/?p=26726 Jason Hart, CTO Data Protection bei GemaltoSicher in der Abwehr von Hackern, wackelig beim Datenschutz – Untersuchung von Gemalto zeigt Lücken in der Unternehmenssicherheit ]]> Jason Hart, CTO Data Protection bei Gemalto

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

[datensicherheit.de, 11.07.2017] Neben der wachsenden Anzahl von Sicherheitseinbrüchen und fast 1,4 Milliarden verlorenen oder gestohlenen Datensätzen im Jahr 2016 (siehe Breach Level Index), glauben immer noch viele IT-Entscheider, dass Perimeterschutz weiterhin ein geeignetes Mittel sei, um Nutzer ohne entsprechende Freigabe aus ihren Netzwerken fernzuhalten. Allerdings sind die Investitionen in neue Technologien zu niedrig, um die nötige Sicherheit gewährleisten zu können. Diese Aussagen untermauert der heute veröffentlichte vierte Data Security Confidence Index von Gemalto.

Befragung von 1.050 IT-Verantwortlichen weltweit

Insgesamt wurden 1.050 IT-Verantwortliche weltweit zum Thema Perimeterschutz befragt. Von diesen gaben 94 Prozent an, dass Schutz der Perimeter eine effiziente Sicherheitslösung ist, um nicht-autorisierte Nutzer aus den Netzwerken fernzuhalten. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt sind, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. Dies ist eine leichte Verbesserung im Gegensatz zum Vorjahr (69 Prozent). Trotz allem glauben fast 6 von 10 Unternehmen (59 Prozent), dass alle ihre vertraulichen Informationen geschützt sind.

Fokus auf Perimeter, aber es fehlt an Technologieverständnis und Datenschutz

Für die meisten Firmen hat der Perimeterschutz immer noch höchste Priorität, obwohl solche Schutzvorkehrungen gegen moderne Cyberattacken nahezu nutzlos sind. Laut der Untersuchung haben 76 Prozent aller Unternehmen mehr Investitionen in Perimetersicherheit wie Firewalls, IDPS, Anti-Virus, Content Filter und Anomalieerkennung getätigt, um gegen externe Angriffe gerüstet zu sein. Trotzdem glauben mehr als zwei Drittel (68 Prozent), dass User ohne Legitimierung Zugriff auf ihre Netzwerke haben – dies verdeutlicht die Ineffizienz von Perimeter-basierten Ansätzen.

Die Ergebnisse lassen auf ein schwindendes Vertrauen in die eingesetzten Sicherheitslösungen schließen, besonders da mehr als ein Viertel (28 Prozent) aller Unternehmen in den letzten 12 Monaten einen Vorfall verbuchten. Die Lage spitzt sich zudem zu, da nur acht Prozent der entwendeten Daten verschlüsselt waren.

Besorgniserregend ist zudem die Tatsache, dass mehr als die Hälfte der Befragten nicht wissen, wo ihre sensiblen Daten genau gespeichert sind. Etwa ein Drittel der Befragten nutzen keine Verschlüsselung für ihre Finanzdaten (32 Prozent) und Kundeninformationen (35 Prozent). Nach einem erfolgreichen Diebstahl haben Cyberkriminelle vollen Zugang zu diesen Informationen und können sie zum Idenditätsdiebstahl oder zu Attacken mit Ransomware einsetzen.

Jason Hart, CTO Data Protection bei Gemalto

Bild: Gemalto

Jason Hart, Vice President Chief Technology Officer Data Protection, Gemalto

„Ganz offensichtlich gibt es eine Spaltung zwischen der Wahrnehmung und der Realität bei der Effizienz von Perimetersicherheit“, sagt Jason Hart, Vice President Chief Technology Officer Data Protection bei Gemalto. „Der Irrglaube, dass Unternehmensdaten aktuell bereits ausreichend geschützt seien, ist höchstgefährlich. Perimeterschutz liefert unzureichende Sicherheitsmechanismen und ein falscher Fokus birgt große Risiken für die Datensicherheit. IT-Entscheider müssen verstehen, dass Cyberkriminelle es auf ihre wertvollsten Assets abgesehen haben. Daher sollte der Schutz von Informationen eine hohe Priorität erhalten.“ 

Die meisten Unternehmen nicht ausreichend auf DSGVO vorbereitet

Durch die anstehende Durchsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) ab dem 28. Mai 2018 stehen Firmen beim Thema Schutz von persönlichen Daten unter Zugzwang, sonst drohen Bußgelder und der öffentliche Gesichtsverlust. Kritisch ist, dass 53 Prozent der Teilnehmer nicht glauben, dass sie bis dahin alle nötigen Vorgaben der Verordnung erfüllt haben werden. Mit weniger als einem Jahr Zeit sollten Unternehmen jetzt dringend die nötigen Schritte einleiten, um Compliance mit der DSGVO zu erreichen. Wichtige Rolle spielen dabei Verschlüsselung, Zwei-Faktor-Authentifizierung und Strategien zum Schlüsselmanagement.

Hart fügt hinzu: „Investitionen im Bereich Cybersicherheit standen in den letzteren 12 Monaten ganz oben auf der Agenda von Unternehmen. Leider mache ich mir Sorgen, da viele nicht wissen wie sie ihre wichtigsten Daten richtig schützen können und wo diese genau gespeichert sind. Das sorgt gerade bei der Compliance mit der DSGVO für große Probleme. Wenn Organisationen ihre Sicherheitsstrategie nicht anpassen, wird es nicht lange dauern, bis ernsthafte finanzielle und rechtliche Konsequenzen drohen. Zudem droht natürlich der Verlust des öffentlichen Vertrauens.“

Über die Studie

Das unabhängige Marktforschungsinstitute Vanson Bourne hat 1.050 IT-Entscheider in den USA, UK, Frankreich, Deutschland, Indien, Japan, Australien, Brasilien, Benelux, im Nahen Osten und Südafrika für Gemalto befragt. Bei den Branchen wurden Vertreter aus Produktion, Healthcare, Finance, Governance, Telekommunikation, Handel, Ver- und Entsorger, Beratungs- und Immobilienunternehmen, Versicherungen, IT und Rechtsanwälten ausgesucht. Alle Teilnehmer stammen aus Unternehmen mit mindestens 250 und höchstens 5.000 Mitarbeitern.

Weitere Informationen zum Thema:

Gemalto
Data Security Confidence Index

datensicherheit.de, 29.06.2017
Neue Ransomware-Angriffe: Unternehmen sollten ihren eigenen Fortschritt bewerten

]]>
https://www.datensicherheit.de/untersuchung-luecken-in-der-unternehmenssicherheit/feed 0
Neue Ransomware-Angriffe: Unternehmen sollten ihren eigenen Fortschritt bewerten https://www.datensicherheit.de/neue-ransomware-angriffe-unternehmen-sollten-ihren-eigenen-fortschritt-bewerten https://www.datensicherheit.de/neue-ransomware-angriffe-unternehmen-sollten-ihren-eigenen-fortschritt-bewerten#respond Thu, 29 Jun 2017 19:12:22 +0000 http://www.datensicherheit.de/?p=26689 Thorsten Krüger, CEE GemaltoNeue Ransomware-Angriffe: Unternehmen sollten ihren eigenen Fortschritt bewerten.]]> Thorsten Krüger, CEE Gemalto

Erneute Welle von Angriffen mit Ransomware

Kommentar von Thorsten Krüger, Director Sales IDP DACH & CEE bei Gemalto

[datensicherheit.de, 29.06.2017]  Aktuell überrollt erneut eine Welle von Angriffen mit Ransomware die IT-Welt. Positiv ist, dass Unternehmen und Behörden in Deutschland im engen Kontakt stehen und versuchen, Klarheit in die Situation zu bringen. Allerdings wird deutlich, dass viele Firmen immer noch angreifbar sind. Der Schädling baut auf der bekannten Schwachstelle auf, die bereits Wanna Cry ausnutzte.

Thorsten Krüger, CEE Gemalto

Foto: Gemalto

Thorsten Krüger, Gemalto

Das BSI hat umgehend eine Meldung zu den Vorfällen veröffentlicht und bittet Unternehmen, Infektionen umgehend zu melden. [1] Zwar sind die bisher gezahlten Lösegelder wie im Fall Wanna Cry relativ gering, allerdings scheint es so, als wären die finanziellen Interessen der Angreifer nicht maßgebend. Anstatt maximalen Gewinn einzustreichen, geht es eher um die Unterbrechung von digitalen Prozessen, um größtmöglichen Schaden anzurichten. Untersuchungen des Schadcodes zeigen, dass sich die Malware im Vergleich zu bisherigen Schädlingen als technologisch ausgeklügelter erweist. [2]

Empfehlungen

IT-Entscheider sollten besonnen reagieren. Neben dem Austausch mit den Behörden braucht es nachhaltige Sicherheitskonzepte: Daten sind der neue Treibstoff der Wirtschaft. Die Unterbindung von Zugriff auf Informationen durch Ransomware-Attacken stellt eine große Gefahr dar. Um zu verhindern, dass man einem Verschlüsselungstrojaner zum Opfer fällt, sollten wichtige Informationen gesichert und verschlüsselt werden. Durch die Segmentierung von Netzwerken ist ein Überspringen wie man es bei den aktuellen Vorfällen vermutet, nicht möglich. Dies bedeutet für die Situation, dass ein Ransomware-Angriff jemanden vom Zugriff auf die Dateien ausschließt, in jedem Fall sichere Kopien zur Verfügung stehen. Auf diese Weise wäre das Opfer in der Lage, schnell und effizient zum normalen Geschäftsalltag zurückzukehren.

Weitere Informationen zum Thema:

[1] BSI 2017: „Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware“
[2] Check Point 2017: „Petya Ransomware A Global Attack Spreading Fast“

datensicherheit.de, 19.04.2017
USB-Einfallstore: IT-Sicherheitslücken im Bundestagsnetz

]]>
https://www.datensicherheit.de/neue-ransomware-angriffe-unternehmen-sollten-ihren-eigenen-fortschritt-bewerten/feed 0
EASA schafft neue EU-Regelungen für den Betrieb kleiner Drohnen https://www.datensicherheit.de/easa-schafft-neue-eu-regelungen-fuer-den-betrieb-kleiner-drohnen https://www.datensicherheit.de/easa-schafft-neue-eu-regelungen-fuer-den-betrieb-kleiner-drohnen#respond Sat, 13 May 2017 18:17:46 +0000 http://www.datensicherheit.de/?p=26601 Benjamin Binet, GemaltoAufgrund der steigenden Nachfrage von Verbrauchern, Unternehmen und Regierungsbehörden in Bezug auf den Einsatz sogenannter Drohnen für unterschiedliche Aufgaben hat die Europäische Agentur für Flugsicherheit jetzt reagiert.]]> Benjamin Binet, Gemalto

Benjamin Binet von Gemalto fordert, die kleinen Flugkörper sicher und in einem kontrollierten Rahmen zu betreiben

[datensicherheit.de, 13.05.2017] Vor dem Hintergrund von gefährlichen Vorfällen im Zusammenhang mit dem Einsatz sogenannter Drohnen hat die Europäische Agentur für Flugsicherheit (EASA) Regelungen für den Betrieb kleiner Ausführungen vorgeschlagen, die auch die Anforderungen an die Geofencing-Technologie sowie eine Broschüre mit den „Dos and Don’ts“ enthalten. Zukünftig soll, so Benjamin Binet, „VP Marketing Mobiles Services & IoT“ bei Gemalto, diese Broschüre der Verpackung im Einzelhandel beiliegen.

Bereits im Vorgriff auf Probleme eindeutige Regelungen einführen!

Aktuell geht die Forschung davon aus, dass bis 2020 mehr als sieben Millionen Drohnen in Betrieb sein werden. „Für uns als Sicherheitsfirma, die in verschiedene Sicherheitsthemen der Welt des IoT stark eingebunden sind, ist es natürlich positiv zu sehen, dass auf hoher Ebene auf Sicherheitsbedenken reagiert wird, die bereits in der Vergangenheit bei verbundenen Geräten (Hacks auf vernetzte Autos, usw.) aufgekommen waren“, so Binet.
Durch eine Steigerung des Sicherheitsbewusstseins und die Aufforderung an die Stakeholder, bereits im Vorgriff auf Probleme eindeutige Regelungen einzuführen, bewege sich der Markt in die „richtige Richtung“. Dies sei von großer Bedeutung, damit Zulieferer ermahnt (oder gezwungen) werden könnten, frühzeitig grundlegende Aspekte, wie Schutzvorkehrungen, starke Authentifizierung, Sicherheit und Datenschutz zu berücksichtigen.

Drohnen sollen sich zu dauerhaften und zukunftsfähigen Lösungen entwickeln

Es sei also klar, dass Prioritäten gesetzt werden müssten, um sichere Rahmenbedingungen und die Sicherheit des Luftraums weltweit gewährleisten zu können. Der Himmel sei bereits mit bemannten Flugzeugen gut ausgelastet. Darüber hinaus schafften solche Regelungen ein günstiges Umfeld, in dem sich Drohnen zu dauerhaften und zukunftsfähigen Lösungen entwickeln könnten, erläutert Binet.
„Außerdem erkennen wir auch den klaren Trend hin zu Regelungen, die immer mehr Datenschutz und Schutz der Privatsphäre bieten (DSGVO, um eine zu nennen).“ Dieses große Bedürfnis an Datenschutz sei ein kritischer Punkt, denn diese „Geräte“ erstellten oder sammelten sensible Daten (beispielsweise mithilfe von Kameras oder Sensoren).
Man sollte zwar nicht in „ein zu pessimistisches Szenario“ verfallen, aber Drohnen seien für Menschenleben potenziell gefährlich – nämlich dann, wenn sie mit schlechten Absichten eingesetzt oder Sicherheitsvorkehrungen vernachlässigt bzw. absichtlich nicht integriert wurden. „Unter diesen Aspekten empfehlen und unterstützen wir alle Bemühungen, Drohnen sicher und in einem kontrollierten Rahmen zu halten“, betont Binet.

 

Benjamin Binet, Gemalto

Foto: Gemalto

Benjamin Binet: Private Flugobjekte in „offenen, aber nicht freien“ Raum sicher integrieren!

Regelwerk für einen besseren und sichereren „gemeinsamen Luftraum“

Interessant zu sehen sei auch, dass Regulierungsbehörden ein Regelwerk für einen besseren und sichereren „gemeinsamen Luftraum“ mit Einführung solcher privaten Geräte in Erwägung zögen und ausarbeiteten. Binet: „Aus sicherheitstechnischer Sicht ist das ein Weg, Vorfälle, wie sie in den vergangenen Monaten den Zeitungen zu entnehmen waren, zu vermeiden.“
Der Luftraum werde normalerweise von Regierungsbehörden verwaltet und kontrolliert, daher sei es jetzt äußerst wichtig, private Flugobjekte in diesen „offenen, aber nicht freien“ Raum sicher zu integrieren.
Gemalto beobachtet nach eigenen Angaben weiterhin „aufmerksam die Weiterentwicklung des Drohnenmarktes“. Dieser scheine eine gute Referenz für die IoT-Welt im Allgemeinen zu sein, denn er vereine viele der üblichen Herausforderungen und Risiken, denen alle verbundenen Geräte ausgesetzt seien: Konnektivität, Sicherheit, starke Authentifizierung, Datenverschlüsselung.
„Wenn wir an dem riesigen IoT-Potenzial wirklich unsere Freude haben und davon profitieren wollen, sollten wir entsprechend strenge Sicherheitsbestimmungen ausarbeiten“, empfiehlt Binet.

Weitere Informationen zum Thema:

EASA
Civil drones (Unmanned aircraft)

BloombergTechnology, by Alan Levin, 24.03.2016
U.S. Says 7 Million Drones Will Take to Skies Annually by 2020

theguardian, 17.11.2016
Pilots report four drone near misses in a month in UK

BBC NEWS, 18. April 2016
‚Drone‘ hits BA plane: Police investigate Heathrow incident

datensicherheit.de, 19.04.2016
Sicherheitslücke bei Verkehrssensoren aufgedeckt

]]>
https://www.datensicherheit.de/easa-schafft-neue-eu-regelungen-fuer-den-betrieb-kleiner-drohnen/feed 0
USB-Einfallstore: IT-Sicherheitslücken im Bundestagsnetz https://www.datensicherheit.de/usb-einfallstore-it-sicherheitsluecken-im-bundestagsnetz https://www.datensicherheit.de/usb-einfallstore-it-sicherheitsluecken-im-bundestagsnetz#comments Wed, 19 Apr 2017 19:48:48 +0000 http://www.datensicherheit.de/?p=26570 Thorsten Krüger, CEE GemaltoThorsten Krüger, „Director Sales IDP DACH“ & CEE bei Gemalto, nimmt zu den aktuellen IT-Sicherheitslücken im Bundestagsnetz Stellung.]]> Thorsten Krüger, CEE Gemalto

Verschlüsselung nur so sicher wie die verwendeten Schlüssel

[datensicherheit.de, 19.04.2017] In einer aktuellen Stellungnahme hat sich Thorsten Krüger, „Director Sales IDP DACH“ & CEE bei Gemalto, zu den aktuellen IT-Sicherheitslücken im Bundestagsnetz geäußert:

Eindringlinge könnten jederzeit Daten entwenden und kompromittieren

Aktuell weise das IT-Unternehmen Secunet in einem Bericht, der im Auftrag der Bundestagsverwaltung angefertigt worden sei, auf mehrere Sicherheitslücken in der IT-Infrastruktur des Deutschen Bundestags hin.
Laut einem Beitrag der „TAGESSCHAU“ werde in diesem Bericht ausgeführt, dass USB-Anschlüsse im Bundestag zurzeit nicht beschränkt seien. Ähnliches gelte für offen zugängliche Netzwerkanschlüsse. Angreifer könnten – mit entsprechender Technik ausgestattet – im Bundestagsgebäude den Netzwerkverkehr mitschneiden und auslesen.
Das bedeutet, so Krüger, Eindringlinge könnten jederzeit Daten aus dem Netzwerk entwenden und kompromittieren.

Thorsten Krüger, CEE Gemalto

Foto: Gemalto

Thorsten Krüger rät, auf das „richtige Schlüsselmanagement“ zu setzen

Effektives Krypto-Schlüsselmanagement gefragt

Eine Ursache sei diesem Bericht nach, dass die IT-Verwaltung auch zwei Jahre nach dem Hacker-Angriff schwach aufgestellt sei. Die zuständige Abteilung habe zu wenig Personal und keine ausreichenden Kompetenzen.
Krüger dazu: „Auch wenn es an den Ressourcen mangelt: Organisationen sollten immer damit rechnen, dass sie attackiert werden. Die Frage ist nur wann und in welchem Ausmaß.“ Dabei sei die Identifizierung und Verschlüsselung aller sensiblen Daten innerhalb einer Organisation nur der erste Schritt.
Wichtiger sei das richtige Schlüsselmanagement – effiziente Verschlüsselung sei nur so sicher wie die verwendeten Schlüssel, betont Krüger und führt weiter aus: „Mittels einer Krypto-Management-Plattform werden diese Schlüssel erzeugt, gespeichert und sicher verwaltet. Denn nur wenn alle kryptographischen Schlüssel vor Eindringlingen sicher bleiben, sind auch verschlüsselte Daten im Falle einer Kompromittierung für Cyber-Kriminelle nutzlos.“

Weitere Informationen zum Thema:

tagesschau.de, 12.04.2017
Risikoanalyse Sicherheitslücken im Bundestagsnetz

datensicherheit.de, 19.02.2017
IT-Sicherheit als Grundlage für Erfolg und Fortschritt

]]>
https://www.datensicherheit.de/usb-einfallstore-it-sicherheitsluecken-im-bundestagsnetz/feed 1
IT-Sicherheit als Grundlage für Erfolg und Fortschritt https://www.datensicherheit.de/it-sicherheit-als-grundlage-fuer-erfolg-und-fortschritt https://www.datensicherheit.de/it-sicherheit-als-grundlage-fuer-erfolg-und-fortschritt#respond Sun, 19 Feb 2017 21:45:30 +0000 http://www.datensicherheit.de/?p=26375 Thorsten Krüger, CEE GemaltoNach dem dritten Angriff im Dezember 2016 sollen auch Nutzerkonten ohne entwendete Passwörter bedroht sein.]]> Thorsten Krüger, CEE Gemalto

Thorsten Krüger von Gemalto kommentiert Datenschutz-Verletzungen bei Yahoo

[datensicherheit.de, 19.02.2017] Thorsten Krüger, „Director Sales IDP DACH“ und CEE bei Gemalto führt in seinem aktuellen Kommentar aus, dass nach dem dritten Angriff im Dezember 2016 auch Nutzerkonten ohne entwendete Passwörter bedroht seien. Bei vorherigen Angriffen im Jahr 2013 und 2014 seien insgesamt bereits über eine Milliarde Konten betroffen gewesen. Aktuell gebe es noch keine Daten zu der Anzahl der Betroffenen.

Angriff mit „gefälschten Cookies“

Bei dem Angriff seien „gefälschte Cookies“ zum Einsatz gekommen. Dabei handele es sich um digitale Schlüssel, die Zugangsdaten speicherten, um eigentlich die Nutzerfreundlichkeit zu erhöhen – Passwörter müssten bei einem erneuten Einloggen nicht mehr erneut eingegeben werden.
Bei den geleakten Informationen handele es sich um E-Mail-Adressen, Geburtsdaten und Sicherheitsfragen. In einem schriftlichen Statement habe Yahoo geäußert, dass Forensiker momentan die betroffenen Accounts untersuchten. Man werde die Nutzer verständigen, falls diese Opfer des Angriffs werden könnten.

Über 1.5 Milliarden E-Mail-Konten betroffen

Insgesamt könnten über 1,5 Milliarden E-Mail-Konten betroffen sein und erneut gebe es Zweifel an der Sicherheit von Yahoo. Das US-amerikanische Kommunikationsunternehmen Verizion äußere weiterhin Interesse am Kauf von Yahoo, werde aber wahrscheinlich erneut um den Kaufpreis verhandeln. Laut Bloomberg sei der Preis nach den ersten Datenabflüssen von 4,8 Milliarden um 250 Millionen reduziert worden.

Richtige Schutzmechanismen als Basis jeder Unternehmensaktivität

Organisationen sollten IT-Sicherheit nicht länger als ein Randthema verstehen, betont Krüger, sondern der Thematik oberste Priorität zuweisen.
Es geht nicht nur um die Abwehr von Cyber-Attacken, sondern um Vertrauen und „Business Enablement“. Infolge der zunehmenden Digitalisierung und Vernetzung von Geschäftsprozessen und deutlich sensibler gewordenen Konsumenten seien die richtigen Schutzmechanismen zur Basis jeder Unternehmensaktivität geworden. Das mangelnde Vertrauen in die Sicherheit sei daher der entscheidende Faktor beim Wertverfall von Yahoo.

Thorsten Krüger, CEE Gemalto

Foto: Gemalto

Thorsten Krüger: Sicherheit und Performance keine Gegensätze!

Mangelnde Absicherung von Zugangsdaten unverantwortlich

Krüger: „Unternehmen stehen unglaubliche Vorteile durch Digitale Integration offen, diese müssen aber von entsprechenden Schutzmechanismen begleitet werden.“
Die passende Sicherheitstechnologie sei verfügbar, werde aber häufig nicht nachhaltig implementiert. Die mangelnde Absicherung von Zugangsdaten wie bei Yahoo sei unverantwortlich, da genau hierbei besonders sensible Informationen verarbeitet würden.
Deshalb reagierten Kunden und Geschäftspartner bei Sicherheitsverletzungen in solchen Bereichen empfindlich. Dabei seien Sicherheit und Performance keine Gegensätze, im Gegenteil, so Krüger: „Richtige IT-Sicherheit bildet die Grundlage für Erfolg und Fortschritt.“

Weitere Informationen zum Thema:

datensicherheit.de, 21.10.2016
Umfrage auf der it-sa 2016: IT-Sicherheitsexperten nutzen vernetzte Geräte trotz Sicherheitsbedenken

]]>
https://www.datensicherheit.de/it-sicherheit-als-grundlage-fuer-erfolg-und-fortschritt/feed 0
Unternehmensnetzwerke: Mitarbeiter spielen eine Schlüsselrolle für die Sicherheit https://www.datensicherheit.de/unternehmensnetzwerke-mitarbeiter-schluesselrolle-sicherheit https://www.datensicherheit.de/unternehmensnetzwerke-mitarbeiter-schluesselrolle-sicherheit#respond Wed, 04 Mar 2015 15:35:26 +0000 http://www.datensicherheit.de/?p=24735 Dietmar Schnabel, Regional Director Central Europe, Check PointCheck Point analysiert die bei dem holländischen Unternehmen Gemalto in den Jahren 2010 und 2011 aufgetretenen Zwischenfälle, bei denen Hacker in das interne Netzwerk eindringen und wichtige Informationen in der internen Kommunikation abfangen konnten.]]> Dietmar Schnabel, Regional Director Central Europe, Check Point

Analyse der Cyber-Angriffe auf  Gemalto, bei denen Hacker die interne Kommunikation überwacht und die Verschlüsselungscodes von SIM-Karten abgefangen haben

[datenssicherheit.de, 04.03.2015] Check Point Software Technologies Ltd. analysiert Sicherheitsvorfälle, die zwischen 2010 und 2011 auftraten und die das holländische Unternehmen Gemalto vor ein paar Tagen öffentlich machte. Dabei haben Hacker die interne Kommunikation überwacht und die Verschlüsselungscodes von SIM-Karten abgefangen.

Wie bekannt wurde, wurde bei einem Angriff auf Phishing-Techniken zurückgegriffen, bei denen gefälschte E-Mails zur Installation von Malware führten. In der Zwischenzeit richtete sich ein anderer Angriff auf die Überwachung der Kommunikation zwischen einem internen Mitarbeiter und der Außenwelt. Außerdem räumte das Unternehmen Gemalto in der Meldung ein, dass mehrere Versuche aufgedeckt wurden, bei denen auf die Computer von Mitarbeitern und Partnern zugegriffen werden sollte, während diese mit Kunden im Dialog standen.

Dem Hersteller zufolge nutzten die Hacker Social-Engineering-Techniken, um bei ihren Angriffen eine bessere Verfeinerung zu erzielen und beispielsweise ihre Phishing-Techniken zu verbessern. In den sozialen Netzwerken werden jedoch eine Menge Informationen ausgetauscht; Informationen, die für Angreifer nützlich sind, um ihre Angriffe zu entwickeln. Sobald man das Netzwerk betritt, kann man ganz einfach damit navigieren und auf Daten und bestimmte kritische Anwendungen zugreifen oder Kommunikationen abfangen.

Dietmar Schnabel, Regional Director Central Europe, Check Point

© Check Point

Dietmar Schnabel, Regional Director Central Europe, Check Point

Dietmar Schnabel, Regional Director Central Europe betont, dass „der Mitarbeiter für den Zugang von Hackern zum Unternehmensnetzwerk eine Schlüsselrolle innehat. Dies zeigt wieder einmal, dass Unternehmen das Thema Sicherheit aus einem ganzheitlichen Blickwinkel betrachten und die erforderlichen Technologien einsetzen müssen, aber auch die Schulung der Mitarbeiter verstärken müssen, da diese oft das schwächste Glied in der Kette sind.“

Check Point warnt vor dem Anstieg von gezielten Angriffen, bei denen Mitarbeiter anvisiert werden, um über sie in das Netzwerk einzudringen. „Wenn ein Mitarbeiter der Personalabteilung eine E-Mail mit dem Betreff ‚Lohnabrechnung März 2015’ erhält, wird er sie höchstwahrscheinlich öffnen. Es ist äußerst wichtig, dass der Mitarbeiter um die Risiken weiß und die Details kennt, an denen man verdächtige Absender erkennt. Höchste Vorsicht ist auch beim Herunterladen von Apps sowie beim Online-Surfen geboten, d.h. an allen möglichen Eintrittspunkten, an denen menschliche Fehler auftreten können“, sagt Schnabel.

Dem von Check Point 2014 veröffentlichten Annual Security Report zufolge, für den Hunderte von Unternehmen weltweit befragt wurden, hatten 84 Prozent der analysierten Unternehmen Malware in ihrem Netzwerk. 33 Prozent von ihnen hatten mindestens eine mit Malware infizierte unbekannte Datei heruntergeladen und 88 Prozent der Unternehmen, die an der Studie teilnahmen, gaben an, mindestens einen Vorfall mit potentiellem Datenverlust erlebt zu haben.

Passend zu diesem neuen Vorfall und den alarmierenden Daten der Studie warnt Check Point vor dem zunehmenden Anstieg der Cyberkriminalität und der dringenden Notwendigkeit, dass Unternehmen, bei der Einführung ihrer IT-Sicherheitsstrategien die erforderlichen Sicherheitsmaßnahmen zum Schutz ihrer Unternehmensnetzwerke und ihrer kritischen Daten treffen.

„Der jetzt von Gemalto öffentlich gemachte Angriff ist ein weiterer Vorfall in einer langen Reihe anderer Beispiele jüngerer Zeit, wie Anthem oder Sony. Um die Gefährdungslage zu entschärfen und die Ausbreitung der Bedrohungen zu stoppen, müssen Unternehmen mehrere Schutzebenen, darunter Emulation oder „Sandboxing“ sowie einen Informationsdienst für Bedrohungen in Echtzeit einrichten, um Sicherheitslösungen auf den neuesten Stand zu bringen und Angriffe automatisch abzuwehren. Nur durch die Umsetzung eines Gesamtkonzepts werden Unternehmen eine erfolgreiche Reduzierung der Angriffe sowie der Kosten und der damit verbundenen Probleme erleben“, so Schnabel.

Weitere Informationen zum Thema:

datensicherheit.de, 28.10.2014
Check Point Capsule: Sicherung von Daten auf mobilen Geräten

datensicherheit.de, 09.12.2013
Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014

]]>
https://www.datensicherheit.de/unternehmensnetzwerke-mitarbeiter-schluesselrolle-sicherheit/feed 0