Matthias Canisius – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 08 Sep 2020 21:51:01 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 E-Learning: Bildungseinrichtungen vor Bedrohungen schützen https://www.datensicherheit.de/e-learning-bildungseinrichtungen-bedrohungen-schutz https://www.datensicherheit.de/e-learning-bildungseinrichtungen-bedrohungen-schutz#respond Mon, 07 Sep 2020 09:03:21 +0000 https://www.datensicherheit.de/?p=37744 Matthias Canisius fordert „Sicherheitskultur des Misstrauens und der Wachsamkeit“ angesichts wachsender Bedrohungen durch Cyber-Angriffe

[datensicherheit.de, 07.09.2020] Die gegenwärtige „Pandemie“-Situation hat die Digitalisierung – oder zumindest erste Schritte dorthin – auch in die Schulen getragen. Neue Technologien und Programme mussten eingeführt werden, um den Fernunterricht zu gewährleisten, und Lehrer damit beginnen, eine Reihe von Videokommunikationsmitteln wie „Zoom“ und „Microsoft Teams“ einzusetzen. Zwar sei Deutschland 2019 in einem Ranking des Center for European Policy Studies im Bereich „E-Learning“ als „unterdurchschnittlich“ eingestuft worden, aber hierbei bewege sich nun etwas, meint Matthias Canisius, „Regional Director CE & EE“ bei SentinelOne.

sentinelone-matthias-canisius

Foto: SentinelOne 2020

Matthias Canisius: Bedeutung des Schutzes unseres Bildungssystems vor Cyber-Bedrohungen kann nicht hoch genug eingeschätzt werden!

Zahlreiche Bedrohungen: DDoS-Attacken, Phishing, Ransomware, Trolle…

Mit der zunehmenden Abhängigkeit der Schulen von solchen Online-Anwendungen und Tablets habe auch die Zahl der Cyber-Bedrohungen zugenommen. Infolgedessen bestehe ein höheres Risiko, „dass sich Cyber-Kriminelle als Schüler oder Lehrer ausgeben“. Betrüger nutzten dies aus, „indem sie Phishing-E-Mails mit Spendenaufforderungen und Hilfsangeboten verschicken, die aus legitimen Quellen zu stammen scheinen“.
Darüber hinaus sei es in einigen Ländern bei Video-Telekonferenz-Plattformen bereits zu Vorfällen mit „Online-Trollen“ gekommen, welche den Online-Unterricht mit anstößigen Inhalten über die Bildschirmfreigabefunktionen der Plattformen gestört hätten. Cyber-Kriminelle setzten ebenso DDoS-Angriffe ein. „Ein Beispiel dafür ist die bayerische Lernplattform ,MEBIS‘, die gleich zu Beginn der Krise mit einem DDoS-Angriff außer Gefecht gesetzt wurde.“

Bildungseinrichtungen mit großer Angriffsfläche – Bedrohungen überfordern IT-Laien

Schulen speicherten persönliche Daten von Schülern sowie Lehrern und stünden in Verbindung mit vielen externen Stellen und Anbietern sowie natürlich mit den Eltern, die hauptsächlich per E-Mail mit der Schule kommunizierten. Canisius: „Dies bedeutet, dass Schulen eine sehr große Angriffsfläche haben. Zumal die IT oft Aufgabe einzelner Lehrer und nicht wirklicher IT-Experten und schon gar nicht IT-Sicherheitsexperten ist.“
Schüler und deren Eltern würden leicht zu Opfern von Phishing-Betrügereien. Die mangelnde Erfahrung in Verbindung mit der Tendenz, einfache Passwörter über mehrere Plattformen hinweg zu verwenden, mache sie anfällig für „Credential Harvesting“ – das Entwenden und Sammeln von Anmeldeinformationen. Darüber hinaus sei das Bewusstsein von Eltern, Lehrern und Dozenten in Bezug auf Cyber-Risiken im Bildungswesen oft viel geringer als in anderen Bereichen.

Wege zur Begegnung der Cyber-Bedrohungen in Schulen

„Ein Programm zur Aus- und Fortbildung des Personals in den Schulen ist wichtig, um eine Sicherheitskultur des Misstrauens und der Wachsamkeit zu schaffen“, betont Canisius: Es müssten Beispiele aus der realen Welt mit den Nutzergruppen geteilt und diese regelmäßig getestet werden. Das Risiko könne durch Sicherheitstrainings verringert, aber nicht beseitigt werden. Im Zusammenspiel mit Technologien zur Erhöhung der E-Mail-Sicherheit sehe das aber schon anders aus.
Folgendes sollte beachtet werden, um die Sicherheit der Netzwerke zu gewährleisten und sich gegen Cyberbedrohungen zu schützen:

  • URL-Scannen eingehender oder archivierter E-Mails, so dass ein Klick auf Zielseiten erst dann zugelassen wird, wenn die Seite auf Malware überprüft werden kann.
  • Erkennung von gefährlichen Anhängen in der Mailbox und Umleitung in eine Sandbox vor der Zustellung.
  • Schutz vor Identitätswechsel und „Social Engineering“.

Privilegien der IT-Nutzung an Bedrohungen anpassen

Ransomware habe nur dann die Möglichkeit, Dateien zu ändern und zu verschlüsseln, „wenn der infizierte Benutzer dies tut“. Die Kontrolle des Benutzerzugriffs auf kritische Netzwerkressourcen sei notwendig, „um die Gefährdung zu begrenzen und sicherzustellen, dass eine seitliche (laterale) Bewegung erschwert wird“.
Daher sei es entscheidend, sicherzustellen, „dass die Privilegien aktuell und auf dem neuesten Stand sind und dass Benutzer nur auf geeignete Dateien und Netzwerkstandorte zugreifen können, die sie für ihre Aufgaben benötigen“.

Traditionelle Endpunktsicherheit unzureichend zur Abwehr von Bedrohungen

Fast alle Organisationen verfügten über Endpunktsicherheit, um das Eindringen von Ransomware zu verhindern – indes reichten statische Erkennung und Virenschutz nicht mehr aus. Es werde immer wichtiger, über fortschrittliche Funktionen für den Endpunktschutz und die Möglichkeit zu verfügen, die Endpunktverwaltung und -hygiene von einem zentralen Verwaltungssystem aus durchzuführen.
„Eine gute Endpunktsicherheit sollte mehrere statische und verhaltensbasierte Module umfassen, die Maschinelles Lernen und KI zur Beschleunigung der Erkennung und Analyse einsetzen.“ Wichtig seien auch der Schutz vor „Exploits“, die Geräte- und Zugriffskontrolle sowie die Schwachstellen- und Anwendungskontrolle. Das Hinzufügen von Endpunkterkennung und -reaktion (EDR – Endpoint Detection and Response) zur forensischen Analyse und Feststellung der Grundursache sowie sofortiger Reaktionsmaßnahmen wie Isolierung, Übertragung in die „Sandbox“ und „Rollback“-Funktionen zur Automatisierung von Abhilfemaßnahmen, seien wichtige Überlegungen. Mit diesen Funktionen auf einer Plattform und einem Agenten, „der in der Lage ist, alle Geräte und Server zu schützen“, werde eine zentralisierte Sichtbarkeit und Kontrolle für das Cyber-Sicherheitsteam über den gesamten Endgerätebestand hinweg gewährleistet.

Entscheidungsträger sollten sich dringend mit den aus Mängeln resultierenden Bedrohungen befassen

Schulen und Hochschulen würden von Cyber-Kriminellen bedroht und das werde auch in absehbarer Zukunft so bleiben. „Die Bedeutung des Schutzes unseres Bildungssystems vor Cyber-Bedrohungen kann nicht hoch genug eingeschätzt werden. Schulen, Hochschulen und Universitäten bieten nicht nur lebenswichtige Dienste für unsere Gesellschaft und Wirtschaft, sie verfügen auch über zahlreiche sensible Daten.“
Von persönlichen Informationen wie Geburtsurkunden, Schüler- und Lehrerakten, Sozialversicherungsnummern und Finanzdaten bis hin zu Geistigem Eigentum und Spitzenforschung gehörten die Daten dieser Organisationen zu den nützlichsten für Cyber-Kriminelle, erläutert Canisius. Daher sei es unbedingt erforderlich, dass sich die Verantwortlichen und politischen Entscheidungsträger „dringend mit diesen Mängeln befassen“.

Weitere Informationen zum Thema:

datensicherheit.de, 22.01.2020
Jahresauftakt 2020: Abermals sensible Daten in falschen Händen / Kommentar zum „Europäischen Datenschutztag“ von Matthias Canisius

datensicherheit.de, 21.10.2019
IT-Sicherheit in Deutschland: Ernste, aber beherrschbare Lage / Matthias Canisius kommentiert aktuellen BSI-Lagebericht 2019

]]>
https://www.datensicherheit.de/e-learning-bildungseinrichtungen-bedrohungen-schutz/feed 0
Jahresauftakt 2020: Abermals sensible Daten in falschen Händen https://www.datensicherheit.de/jahresauftakt-2020-abermals-sensible-daten-in-falschen-haenden https://www.datensicherheit.de/jahresauftakt-2020-abermals-sensible-daten-in-falschen-haenden#respond Wed, 22 Jan 2020 16:41:58 +0000 https://www.datensicherheit.de/?p=35507 Kommentar zum „Europäischen Datenschutztag“ von Matthias Canisius

[datensicherheit.de, 22.01.2020] Die aktuellen Schlagzeilen rund um ein „Leak“, bei ein Hacker 515.000 Zugangsdaten für Router, Server und Smart-Home-Geräte ausgespäht und in einem Forum für Cyber-Kriminelle veröffentlicht haben soll, hat laut Matthias Canisius, „Director Central & Eastern Europe“ bei SentinelOne, „uns gleich zu Beginn des Jahres wieder einmal gezeigt, wie schnell sensible Daten in die falschen Hände geraten können“. Da passe es, dass in wenigen Tagen, am 28. Januar 2020, der „Europäische Datenschutztag“ (auf Initiative des Europarats) begangen werde „und das Thema Datensicherheit wieder einmal in den Vordergrund rückt“.

Matthias Canisius

Foto: SentinelOne

Matthias Canisius: Wirksamer Datenschutz kein Hexenwerk!

Hinterfragen bisheriger Datenschutzstrategien unausweichlich

„Auch wenn sich in den letzten Jahren – der DSGVO und verstärkter Aufklärung sei Dank – viel getan hat in Sachen Datensicherheit, sowohl in Europa als auch weltweit, ist die Dringlichkeit bei vielen Unternehmen nach wie vor nicht angekommen.“
Daran hätten auch Bußgelder – man denke an die der Fluggesellschaft British Airways im Sommer 2019 auferlegte 205-Millionen-Euro-Strafe – nichts ändern können.
Tatsache ist laut Canisius: „Unternehmen müssen sich endlich eingestehen, dass sie unsere Daten mit herkömmlichen Sicherheitstechnologien nicht mehr ausreichend schützen können.“ Der Blick über den Tellerrand und das Hinterfragen bisheriger Datenschutzstrategien ist also unausweichlich.

Opfer profitieren nicht von DSGVO-Bußgeldern

Zahlreiche Ransomware-Attacken und insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners „Emotet“ im Jahr 2019 zeigten, wie schwer es Unternehmen und Behörden immer noch falle, sowohl Sicherheitslücken in ihrer Verteidigung als auch aggressive Malware wirksam zu identifizieren und zu stoppen.
Canisius: „Der Vorfall der 30.000 geleakten Patientendaten, die aufgrund einer Fehlkonfiguration in einem Telekom-Router im letzten Herbst für jedermann im Internet frei zugänglich waren, sind ein ideales Beispiel.“
Zwar drohten den betroffenen Unternehmen wegen Verstößen gegen die DSGVO eventuell „saftige Bußgelder“, die Opfer profitierten davon aber nicht.

An jedem Endpunkt für Transparenz sorgen!

IT-Abteilungen müssten endlich anfangen, aktiv nach potenziellen Schwachstellen und Sicherheitslücken zu suchen und gleichzeitig an jedem Endpunkt für Transparenz zu sorgen, „die es erlaubt, schädliches Verhalten und Manipulationen in Echtzeit und unabhängig von Signaturen zu identifizieren und zu isolieren“.
Wirksamer Datenschutz sei nämlich letztlich „kein Hexenwerk“, sondern könne mit dem konsequenten Einsatz der richtigen Sicherheitstechnologien problemlos umgesetzt werden. „Alles, was man dafür tun muss, ist traditionelle überholte IT-Sicherheit durch neue, erfolgversprechende Techniken zu ersetzen.“ Ein Beispiel hierfür seien KI-basierte Endpunkt-Services, „die in der Lage sind, personenbezogene Daten (PII) selbstständig zu identifizieren und einen potenziell fehlerhaften Umgang damit zu unterbinden“.
Fortschrittliche Lösungen böten den IT-Abteilungen dabei sogar kontextbezogene Einblicke in die Datenzugriffsaktivitäten, um unbefugte Zugriffe oder Datenleaks rechtzeitig zu stoppen.

Weitere Informationen zum Thema:

ZDNet, Catalin Cimpanu for Zero Day, 19.01.2020
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices / The list was shared by the operator of a DDoS booter service

c‘t, Ronald Eikenberg, 25/2019, S. 16
Dr. Datenleck / Warum eine komplette Arztpraxis offen im Netz stand

datensicherheit.de, 20.12.2019
14. Europäischer Datenschutztag am 28. Januar 2020

]]>
https://www.datensicherheit.de/jahresauftakt-2020-abermals-sensible-daten-in-falschen-haenden/feed 0
IT-Sicherheit in Deutschland: Ernste, aber beherrschbare Lage https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage#respond Mon, 21 Oct 2019 18:51:12 +0000 https://www.datensicherheit.de/?p=35004 Matthias Canisius kommentiert aktuellen BSI-Lagebericht 2019

[datensicherheit.de, 21.10.2019] Der Grundtenor des aktuellen BSI-Lageberichts ähnele dem des letzten Jahres: So sei die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage in Deutschland anhaltend hoch. 300.000 bis 400.000 neue Schadprogramme täglich und die Tatsache, dass Cyber-Kriminelle immer häufiger Techniken nutzten, welche bisher nur von staatlichen Geheimdiensten und bei „Advanced Persistent Threats“ (APTs) eingesetzt worden seien, verlangten den Sicherheitsverantwortlichen viel ab.

Matthias Canisius

Foto: SentinelOne

Matthias Canisius: „IT-Abteilungen brauchen absolute Transparenz am Endpunkt“

IT-Sicherheit: Maßnahmen müssen konsequent umgesetzt werden

„Auch wenn der Sturm noch so wüten mag, so muss man sich immer wieder bewusst machen, dass der Kampf gegen Cyber-Kriminalität kein aussichtsloser ist“, ist Matthias Canisius, „Regional Director CEE“ bei SentinelOne, überzeugt:
Denn, wie BSI-Präsident Arne Schönbaum richtig gesagt habe, könnten auch hochentwickelte „Cyber-Angriffe erfolgreich abgewehrt werden, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden“.
Canisius: „Und hier kommen wir zum Punkt: CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen.“ Der „Blick über den Tellerrand“ und das Hinterfragen bisheriger Paradigmen sei dabei unausweichlich.

Manuelles Eingreifen kann IT-Sicherheit nicht länger garantieren

Insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners „Emotet“ – laut Schönbaum der momentane „König der Schadsoftwaren“ – zeige, wie schwer es Unternehmen und Behörden immer noch falle, Malware zu identifizieren und vor allem zu stoppen.
Dass eine große Behörde wie das Berliner Kammergericht mit 150 Richtern und 370 Justizbediensteten nach einem „Emotet“-Befall seit nunmehr drei Wochen nur im Notbetrieb arbeiten könne, sei nur die „Spitze des Eisbergs“ und hätte mit den richtigen Maßnahmen verhindert werden können.
„Was IT-Abteilungen brauchen, ist absolute Transparenz am Endpunkt, die es erlaubt, schädliches Verhalten in Echtzeit und unabhängig von Signaturen wirksam zu identifizieren, und betroffene Systeme sofort und automatisch zu isolieren.“ Um Künstliche Intelligenz (KI) und Automation werde man dabei zukünftig nicht mehr herumkommen, „da die Aggressivität der Angreifer und der Fachkräftemangel im Cyber-Umfeld Technologien erfordern, die manuelles Eingreifen und ein Auswerten der Bedrohungen weitgehend hinfällig machen“, erläutert Canisius.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Publikationen / Die Lage der IT-Sicherheit in Deutschland

datensicherheit.de, 19.10.2019
BSI: Lagebericht zur IT-Sicherheit 2019 vorgestellt / Cyber-Bedrohungslage anhaltend hoch

datensicherheit.de, 19.10.2019
KI, Robotik & Co.: Kampf gegen Cyberbedrohungen

datensicherheit.de, 27.06.2018]
Studie: WannaCry ließ Bewusstsein für Cyber-Risiken wachsen

]]>
https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage/feed 0