Proofpoint – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 15 Nov 2024 13:25:23 +0000 de hourly 1 Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start#respond Fri, 15 Nov 2024 13:24:21 +0000 https://www.datensicherheit.de/?p=45653 Hochzeit des Kaufens und Schenkens sei auch die Hochzeit des Online-Betrugs, warnt Proofpoint

[datensicherheit.de, 15.11.2024] Mit dem nun näherrückenden Jahresende 2024 steht offenbar auch wieder einmal eine Hochsaison für Online-Einkäufe an: Laut dem „Weihnachtsshopping Report 2024“ von eBay Advertising hätten bereits im letzten Jahr, 2023, 60 Prozent der Konsumenten geplant, ihre Weihnachtsgeschenke online zu kaufen. „Kein Wunder, dass die Hochzeit des Kaufens und Schenkens auch die Hochzeit des Online-Betrugs ist!“, warnt Proofpoint in einer aktuellen Stellungnahme und hält zugleich für Konsumenten folgende Tipps bereit, um sich vor dieser Art Betrug schützen zu können:

1. Proofpoint-Tipp: Nutzen Sie besonders sichere Passwörter!

„Lange Zeit vertraten IT-Sicherheitsexperten die Ansicht, es sei wichtig Passwörter regelmäßig zu ändern, z.B. alle drei Monate. Diese Empfehlung beruhte auf der Annahme, dass häufige Änderungen das Risiko eines unbefugten Zugriffs verringerten.“ Inzwischen sei klar geworden, dass es viel wichtiger sei, lange, komplexe und einzigartige Passwörter zu verwenden, als diese häufig zu ändern.

Indes: Es sei jedoch weiter wichtig, Passwörter in bestimmten Situationen zu ändern, „insbesondere nach Sicherheitsvorfällen oder bei Verdacht auf unbefugten Zugriff“. Es sollten keine Wörter Verwendung finden, welche im Wörterbuch stehen, und es wird empfohlen zu prüfen, ob das gewählte Passwort bereits kompromittiert wurde – einige „Tools“ böten hierzu Abgleichsmöglichkeiten mit Datenbanken gehackter Passwörter.

2. Proofpoint-Tipp: Nutzen Sie einen Passwortmanager!

Ein Passwortmanager ermögliche es den Nutzern, Sicherheit und Bequemlichkeit zu kombinieren. „Das ,Tool’ speichert und verschlüsselt alle Passwörter zentral, so dass Sie sich nur ein Masterpasswort merken müssen.“

Dies Option ermögliche die Verwendung von langen, komplexen und einzigartigen Passwörtern für jedes Konto. Zudem automatisiere ein Passwortmanager das Ausfüllen von Anmeldeformularen.

3. Proofpoint-Tipp: Hände weg vom offenen WLAN!

Es sei verführerisch, sich z.B. bei einem Café-Besuch eben in dessen offenes WLAN einzuloggen, ein wenig zu browsen und einzukaufen…

Cyber-Kriminelle könnten allerdings diese über ein ungeschütztes WLAN übertragenen Daten abfangen – einschließlich Kreditkartennummern, Passwörtern, Kontoinformationen etc.

4. Proofpoint-Tipp: Fallen Sie nicht auf nachgeahmte Websites oder E-Mail-Adressen herein!

Cyber-Kriminelle ahmten in ihren E-Mails und Websites häufig beliebte Marken nach. „Nachgebaute“ Websites könnten gefälschte oder nicht-existierende Waren verkaufen, mit Malware infiziert sein, Geld stehlen oder Zugangsdaten abgreifen.

E-Mails auf Basis gefälschter Identitäten könnten Kunden auf solche Websites leiten.

5. Proofpoint-Tipp: Vorsicht beim Klicken!

Klicken Sie nicht auf Links in Online-Werbung, nicht auf Websites, in E-Mails oder Sozialen Medien!“

Sicherer sei es, die offizielle Web-Adresse des Händlers oder Herstellers direkt in den Browser einzugeben, um sicher zu gehen, auf der richtigen Seite zu landen.

6. Proofpoint-Tipp: Verifizieren Sie Händler und Hersteller!

Betrügerische Anzeigen, gefälschte Websites oder auch manipulierte mobile Anwendungen seien häufig schwer zu erkennen.

„Nehmen Sie sich Zeit, Online-Bewertungen und Kundenbeschwerden zu lesen, wenn Sie eine neue App herunterladen oder eine neue Website besuchen wollen!“

7. Proofpoint-Tipp: Aktivieren Sie Zwei-Faktor-Authentifizierung!

„Aktivieren Sie die Zwei-Faktor-Authentifizierung für alle Ihre Online-Konten, die Ihnen diese Möglichkeit bieten!“

Damit lasse sich für Nutzer eine zusätzliche Sicherheitsebene einbauen.

8. Proofpoint-Tipp: Halten Sie Ihre Software aktuell!

„Stellen Sie sicher, dass Ihr (mobiles) Betriebssystem, Browser und Antiviren-Programm auf dem neuesten Stand sind!“

Die Aktualität aller o.g. Systeme trägt dazu erkannte Sicherheitslücken zu schließen.

9. Proofpoint-Tipp: Vorsicht bei unglaublichen Angeboten!

Wenn ein Angebot zu gut klinge, um wahr zu sein, sei es das wahrscheinlich auch…

„Vergleichen Sie Preise und recherchieren Sie den Händler, bevor Sie kaufen!“

Weitere Informationen zum Thema:

ecommerce magazin, Stefan Girschner, 08.10.2024
Kaufverhalten Weihnachtsgeschenke: Das sind die beliebtesten Geschenke der Deutschen

datensicherheit.de, 26.11.2022
Gelegenheit für Diebe: Shopping via Firmen-Notebook oder Privat-Handy / Alex Hinchliffe gibt Tipps, damit Online-Shopping nicht von Hackern ruiniert wird

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

datensicherheit.de, 18.12.2020
Lockdown: Cyber-Kriminelle attackieren Weihnachts-Shopping / Der Einzelhandel leidet im Lockdown – Cyber-Kriminelle haben Hochkonjunktur

]]>
https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start/feed 0
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails https://www.datensicherheit.de/unterschaetzung-problem-datenverluste-fehlleitung-e-mails https://www.datensicherheit.de/unterschaetzung-problem-datenverluste-fehlleitung-e-mails#respond Fri, 06 Sep 2024 10:44:34 +0000 https://www.datensicherheit.de/?p=45274 proofpoint-miro-mitrovicBenutzer müssen oft selbst dafür Sorge tragen, dass ihre E-Mails immer nur die vorgesehenen Empfänger erreichen – ein wenig verlässlicher Sicherheitsmechanismus.]]> proofpoint-miro-mitrovic

Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO

[datensicherheit.de, 06.09.2024] Datenverluste durch fehlgeleitete E-Mails seien als Problem weiter verbreitet als gedacht, so Miro Mitrovic, „Area Vice President DACH“ bei Proofpoint, in seiner aktuellen Stellungnahme: „Bei Verlust sensibler Daten laufen Betroffene nicht nur Gefahr, gegen Vorschriften zu verstoßen, sondern müssen auch um Missbrauch der Daten und ihren guten Ruf fürchten.“ Von Phishing- und Ransomware-Angriffen bis hin zu ausgeklügelten Cyber-Bedrohungen: Es gebe eine lange Liste an Möglichkeiten, wie sensible Daten aus dem eigenen Unternehmen abfließen könnten. Mitrovic erläutert: „Für gewöhnlich sind Nachlässigkeit oder Absicht die Ursache. Entsprechend bestätigen rund zwei Drittel der ,CISOs’, dass ihren Organisationen Daten durch Insider verloren gegangen sind.“

proofpoint-miro-mitrovic

Foto: Proofpoint

Miro Mitrovic: Um ungewollte oder vorsätzliche Datenverluste via E-Mail effektiv zu unterbinden, bieten ausschließlich KI-gestützte DLP-Lösungen ein ausreichendes Schutzniveau!

Fehlgeleitete E-Mails nicht nur weit verbreitet, sondern auch zumeist schwer aufzuhalten

Es gibt laut Mitrovic viele Möglichkeiten, wie Daten ungewollt aus einem Unternehmen abfließen: Schwache Passwörter und versehentliche Klicks oder Downloads stellten ein Risiko dar. Ein anderer Faktor, der demnach häufig zu Datenverlusten führe, werde jedoch weit weniger oft thematisiert: „Fehlgeleitete E-Mails, also legitime Nachrichten, die an die falschen Empfänger gesendet werden, sind die am häufigsten gemeldeten Vorfällen im Zusammenhang mit der Datenschutz-Grundverordnung, die dem britischen Information Commissioner’s Office (ICO) gemeldet werden.“

Fehlgeleitete E-Mails seien nicht nur weit verbreitet, sondern gemeinhin schwer aufzuhalten. Diese Art von Fehlern werde von regelbasierten Standardtools zur Verhinderung von Datenverlusten (Data Loss Prevention / DLP) meist nicht erkannt. „Folglich müssen die Benutzer allein dafür Sorge tragen, dass ihre E-Mails immer nur die vorgesehenen Empfänger erreichen!“ Leider sei dieser menschliche Sicherheitsmechanismus wenig verlässlich.

Problem herkömmlicher DLP: Fehlgeleitete E-Mails an legitime Empfänger lösen keinen Alarm aus

Traditionelle, regelbasierte DLP-Tools erfüllten ihre Aufgabe sehr gut. Solche Lösungen seien nach wie vor ein wichtiger Bestandteil einer effektiven Cyber-Abwehr. „Allerdings haben diese Tools einen großen Nachteil: Sie überwachen den Datenverkehr nur auf Basis vordefinierter Risiken.“ Eine herkömmliche DLP-Lösung könne zum Beispiel feststellen, ob Empfänger auf einer Sperrliste stehen, ob spezielle personenbezogene Daten (RegEx-Muster) im Inhalt der Nachricht enthalten sind und ob angehängte Dokumente mit Klassifizierungskennzeichen versehen sind. Eine solche Kennzeichnung würde beispielsweise vorliegen, wenn ein Administrator ein bestimmtes Dokument als „sensibel“ gekennzeichnet hat. Sofern eine E-Mail diese Prüfungen besteht, könne sie ohne Weiteres versendet werden.

Eine fehlgeleitete E-Mail an einen legitimen (wenn auch falschen) Empfänger würde keinen Alarm und somit keinen Stopp der Nachricht auslösen, „weil regelbasierte Systeme sie als ,sicher’ einstufen“. Wie die Daten des „Data Breach Investigations Report“ von Verizon belegten, seien E-Mail-Fehlzustellungen in allen Branchen weit verbreitet, so dass die Einstufung von E-Mails als „sicher“ häufig falsch sei.

Empfehlung: Erkennung fehlgeleiteter E-Mails mittels KI

Vorteile gegenüber traditionellen DLP-Systemen biete eine adaptive, KI-gestützte Lösung: „Eine solche Lösung sucht nicht nur nach generellen, zuvor definierten Gefahrenquellen. Vielmehr analysiert sie alle Aspekte einer E-Mail auf mögliche Ungereimtheiten. Eine solche Lösung achtet nicht nur auf die üblichen Warnhinweise, sondern erkennt auch ungewöhnliche Empfängergruppen und markiert sensible Wörter, Ausdrücke oder Inhalte, die normalerweise nicht mit den vorgesehenen Empfängern geteilt werden, sei es im Nachrichtentext oder in Anhängen.“ Anschließend lege das System fest, ob eine E-Mail versendet werden darf. „Sobald ein potenzieller Fehler bzw. der Verlust sensibler Daten entdeckt wird, greift eine solche moderne KI-DLP-Lösung ein, um die Richtigkeit des Empfängers zu überprüfen, eine kurze Erläuterung des potenziellen Problems anzuzeigen und den Absender zu fragen, ob er fortfahren oder abbrechen möchte.“

Um es auf den Punkt zu bringen: „Herkömmliche DLP-Lösungen sind nicht in der Lage fehlgeleitete E-Mails adäquat zu verhindern, da keine entsprechenden Regeln zuvor definiert werden können. Eine moderne, adaptive E-Mail-DLP-Lösung kann hingegen potenzielle Katastrophen in Echtzeit verhindern.“ Hierzu zeige sie dem Benutzer einfach einen Warnhinweis, um etwaige Fehler korrigieren und die richtigen Entscheidungen treffen zu können. Darüber hinaus profitierten die Security-Teams von einer vollständigen Chronologie jedes Vorfalls. „Diese beinhaltet, was gesendet wurde, an wen es geschickt wurde und warum der Versand gestoppt wurde. Auf Grundlage dieser Einblicke können die Verantwortlichen analysieren, ob es sich um einen einfachen Fehler handelt oder einen absichtlichen Versuch, Unternehmensdaten auf persönliche oder nicht autorisierte Konten umzuleiten.“

KI-gestützte DLP-Lösungen fügen sich nahtlos in bestehende Arbeitsweisen und Prozesse ein

Die Stärke einer adaptiven, KI-gestützten DLP-Lösung liege nicht nur in ihrer Fähigkeit, Datenverluste effektiv zu verhindern. „Sie ist auch so konzipiert, dass sie sich nahtlos in bestehende Arbeitsweisen und Prozesse einfügt. Es gibt keine zusätzlichen Schritte, die bedacht werden müssen, oder Änderungen an bestehenden Prozessen für die Endbenutzer.“ Stattdessen verfassten und versendeten die Angestellten E-Mails in gewohnter Manier. „Die KI-DLP-Lösung arbeitet im Hintergrund, um festzustellen, ob E-Mails sicher versendet werden können – und greift nur dann ein, wenn ein potenzielles Problem vorliegt.“

Ein entscheidender Vorteil für die Nutzer bestehe darin, dass sie nur alle paar Wochen mit der Lösung interagieren müssten – und nicht mehrmals am Tag. Dadurch werde das Risiko einer Warnmüdigkeit reduziert, die schlimmstenfalls zum Ignorieren wichtiger Warnhinweise führen könne, „wenn solche Hinweise zu oft eingeblendet werden“. Ferner profitierten die Unternehmen von der schnellen Einsatzbereitschaft moderner KI-DLP-Lösungen. „Denn es gibt keine Regeln, die implementiert und mit der Zeit verfeinert werden müssten, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen.“ In den meisten Fällen sei eine solche Lösung innerhalb von Minuten implementiert, lerne in wenigen Stunden auf Basis des historischen E-Mail-Verkehrs und sei innerhalb von wenigen Tagen einsatzbereit, um Mitarbeiter und Daten zu schützen.

KI-gestützte DLP-Lösungen können sogar helfen Katastrophen zu verhindern

An einem einfachen Beispiel lasse sich der Nutzen einer KI-gestützten DLP-Lösung direkt erkennen: „Versendet ein Mitarbeiter im Verlauf einer geplanten Fusion bzw. Übernahme aus Versehen Informationen an einen Journalisten, lässt sich die Katastrophe kaum noch abwenden. Der wirtschaftliche Schaden für das Unternehmen im Falle einer geplatzten Fusion bzw. Übernahme wäre immens.“ Aber auch bei böswilligen Insidern könnten solche Lösungen Abhilfe schaffen: „Man stelle sich einfach einen scheidenden Mitarbeiter vor, der sich wichtige Unternehmensgeheimnisse an seine eigene E-Mail-Adresse schickt, um so regelbasierte Kontrollen zu umgehen. Nutznießer könnte nach wenigen Monaten die Konkurrenz sein, die von den Betriebsgeheimnissen profitiert.“

Mitrovics Fazit: „Um solche ungewollten oder vorsätzlichen Datenverluste via E-Mail effektiv zu unterbinden, bieten ausschließlich KI-gestützte DLP-Lösungen ein ausreichendes Schutzniveau.“ Diese seien eine vielversprechende Alternative zu traditionellen DLP-Ansätzen. Sie minimierten das Risiko von Datenverlusten durch fehlgeleitete E-Mails und gewährleisteten die Benutzerfreundlichkeit. „Unternehmen sollten solche Systeme schnell implementieren, um ihre Daten wirksam zu schützen und die Produktivität ihrer Mitarbeiter zu erhalten“, so Mitrovics Empfehlung.

Weitere Informationen zum Thema:

verizon business
Data Breach Investigations Report 2024

proofpoint
Threat Report / State of the Phish 2024: Europa und Naher Osten

]]>
https://www.datensicherheit.de/unterschaetzung-problem-datenverluste-fehlleitung-e-mails/feed 0
Proofpoint: Neue Angriffstechnik Cyber-Krimineller enthüllt https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung#respond Tue, 18 Jun 2024 22:12:12 +0000 https://www.datensicherheit.de/?p=44892 Nutzer werden aufgefordert, ein bösartiges Skript in das „PowerShell“-Terminal oder das „Windows“-Dialogfeld „Ausführen“ zu kopieren und einzugeben

[datensicherheit.de, 19.06.2024] IT-Security-Experten von Proofpoint haben nach eigenen Angaben eine neue Angriffstechnik cyber-krimineller Gruppen identifiziert: „Mit dieser neuen Methode versuchen Cyber-Kriminelle, Benutzer dazu zu verleiten, schädliche ,PowerShell’-Befehle auf ihren eigenen Systemen auszuführen.“ Die vollständige Analyse der Proofpoint-Experten ist in deren „Threat Blog“ im englischen Original zu finden (s.u.).

Cyber-Kriminelle missbrauchen Social Engineering und verstecken Schadcode

Die Täter nutzten „Social Engineering“ und versteckten Schadcode. Proofpoint konnte demnach feststellen, dass verschiedene Gruppen, darunter der „Initial Access Broker TA571“, diese Methode nutzten, um Malware wie „DarkGate“, „Matanbuchus“, „NetSupport“ und verschiedene „Information Stealer“ zu verbreiten.

„Unabhängig davon, ob die ursprüngliche Kampagne über ,Malspam’ oder Webbrowser-Injections gestartet wird, läuft ein Angriff ähnlich ab.“ Den Benutzern werde ein Popup-Fenster mit der Meldung angezeigt, dass ein Fehler beim Versuch aufgetreten sei, ein Dokument oder eine Webseite zu öffnen.

„Sie werden dann aufgefordert, ein bösartiges Skript in das ,PowerShell’-Terminal oder das ,Windows’-Dialogfeld ,Ausführen’ zu kopieren und einzugeben, um das Skript schließlich über ,PowerShell’ auszuführen.“

Wirksames Werkzeug Cyber-Krimineller: Vom Benutzer selbst initiierte schädliche Aktivitäten bleiben oft unentdeckt

Diese Art von Angriff sei besonders gefährlich, weil sie die meisten traditionellen Sicherheitsvorkehrungen wie Antimalware-Lösungen und Firewalls umgehe. „Da die schädlichen Aktivitäten vom Benutzer selbst initiiert werden, bleiben sie oft unentdeckt und stellen ein wirksames Werkzeug für Cyber-Kriminelle dar.“

Angesichts immer neuer Methoden der Malware-Verbreitung durch Cyber-Kriminelle sei die Aufklärung der Nutzer unabdingbar, um diese Art von Angriffen abzuwehren. Nutzer müssten sich der Risiken bewusst sein, die mit dem Kopieren und Einfügen unbekannter Befehle in ihre Konsolen verbunden seien.

„Darüber hinaus sollten Organisationen moderne Sicherheitslösungen implementieren, die in der Lage sind, schädliche ,PowerShell’-Aktivitäten zu erkennen und zu blockieren.“

Weitere Informationen zum Thema:

proofpoint, Tommy Madjar & Dusty Miller & Selena Larson & the Proofpoint Threat Research Team, 17.06.2024
From Clipboard to Compromise: A PowerShell Self-Pwn

]]>
https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung/feed 0
Olympische Spiele 2024: Proofpoint enttarnte Ticket-Betrug https://www.datensicherheit.de/olympische-spiele-2024-proofpoint-enttarnte-ticket-betrug https://www.datensicherheit.de/olympische-spiele-2024-proofpoint-enttarnte-ticket-betrug#respond Mon, 17 Jun 2024 13:19:16 +0000 https://www.datensicherheit.de/?p=44878 proofpoint-startseite-betrug-website-olympia-tickets-2024Die Fake-Website tarnte sich als sekundärer Ticket-Marktplatz und erschien bei Google-Suchen nach Paris 2024 Tickets direkt als zweites gesponsertes Suchergebnis.]]> proofpoint-startseite-betrug-website-olympia-tickets-2024

Fußball-EM und Olympische Spiele 2024 als Köder für gutgläubige Kunden

[datensicherheit.de, 17.06.2024] Die Verbraucherzentrale NRW hat am 14. Juni 2024 vor sogenannten Fakeshops mit Produkten rund um die Fußball-EM gewarnt. Nun hat Proofpoint nach eigenen Angaben eine betrügerische Website identifiziert, welche sich als offizielle Ticketverkaufsstelle für die Olympischen Sommerspiele 2024 in Paris ausgegeben habe: „Die Website ,paris24tickets[.]com’ tarnte sich als sekundärer Marktplatz für Sport- und Live-Event-Tickets und erschien bei ,Google’-Suchen nach ,Paris 2024 Tickets’ direkt als zweites gesponsertes Suchergebnis.“ Proofpoint habe mit dem Registrar zusammengearbeitet, um diese Domain schnell zu sperren.

proofpoint-startseite-betrug-website-olympia-tickets-2024

Abbildung: Proofpoint

Startseite der Betrugs-Website für Olympia-Tickets 2024

In Zusammenarbeit mit Partnern der Olympischen Spiele 2024 insgesamt 338 zweifelhafte Websites identifiziert

Diese betrügerische Website sei nur eine von vielen. In Zusammenarbeit mit den Partnern der Olympischen Spiele seien insgesamt 338 solcher Websites identifiziert worden – „von denen 51 geschlossen und 140 formell gewarnt wurden“. Die Cyber-Kriminellen hinter diesen Websites versuchten vermutlich, Geld von Personen zu stehlen, die Olympia-Tickets kaufen oder verkaufen wollten. Zudem gehe es ihnen wahrscheinlich darum, persönliche Daten zu sammeln.

Die einzige sichere Möglichkeit, Tickets für die Olympischen und Paralympischen Spiele 2024 in Paris zu erwerben, sei über die offizielle Ticket-Website der Organisation. Die vollständigen Untersuchungsergebnisse von Proofpoint ist im aktuellen „Security Brief“ (s.u.) zu finden.

Auf Startseite zahlreiche olympische Veranstaltungen 2024 aufgelistet…

Auf der von Proofpoint-Forschern identifizierten Website seien auf der Startseite zahlreiche olympische Veranstaltungen aufgelistet worden. „Sobald der Nutzer auf eines der Sportsymbole klickte, wurde er zu einer Ticketverkaufsseite weitergeleitet, auf der er Tickets auswählen und Zahlungsinformationen eingeben konnte.“ Auf dieser Website habe der Nutzer offenbar auch Konten für den Kauf und Verkauf von Eintrittskarten einrichten können. Das Design dieser Website habe dem anderer bekannter Ticketverkaufsseiten geähnelt, „mit denen die Besucher vertraut waren, um die Website legitim aussehen zu lassen“.

Es sei wahrscheinlich, dass die cyber-kriminellen Betreiber dieser Website versucht hätten, „Geld von Personen zu stehlen, die Olympia-Tickets kaufen oder verkaufen wollten“. Es sei auch möglich, dass die Website persönliche Daten von Personen gesammelt habe, die versuchten hätten, Tickets zu kaufen – so zum Beispiel Namen, Kontaktinformationen wie E-Mail- und Postadressen, Telefonnummern und Kreditkarteninformationen.

Noch weitere Website mit selber Infrastruktur und selbem Design wie der zu Olympia 2024 identifizierte betrügerische Web-Shop

Wahrscheinlich sei diese Domain hauptsächlich über Anzeigen in Suchergebnissen verbreitet worden. „Die Domäne wurde zwar nicht in weitreichenden E-Mail-Kampagnen, jedoch in einer kleinen Anzahl von E-Mails beobachtet.“ In einigen Fällen hätten die Täter E-Mails verschickt, in denen vorgegeben worden sei, „Rabatte“ auf Tickets anzubieten, welche für den Empfänger von Interesse sein könnten. „Obwohl die Security-Experten nicht bestätigen können, wie die Täter an die E-Mail-Adressen der Zielpersonen gelangt sind, ist es möglich, dass die Benutzer ihre E-Mail-Adressen bei der Registrierung auf der Website oder beim Versuch, Tickets zu kaufen, angegeben haben.“

Proofpoint ordne diese Aktivität keiner bekannten Kriminellengruppe zu. Bei der Untersuchung dieser Website hätten Proofpoint-Sicherheitsforscher eine weitere Website identifiziert, welche dieselbe Infrastruktur und dasselbe Design wie die betrügerische Olympia-Website aufweise: Diese Website – „seatsnet[.]com“ – habe Hunderte von Beschwerden auf verschiedenen Betrugsmeldeseiten erhalten, in denen behauptet werde, dass die Nutzer die bezahlten Tickets nie erhalten hätten.

Betrüger missbrauchen stets aktuelle Ereignisse – bevorstehende Olympische Spiele 2024 keine Ausnahme

„Betrüger nutzen stets aktuelle Ereignisse aus, und die bevorstehenden Olympischen Spiele bilden keine Ausnahme. Ahnungslose Nutzer haben wahrscheinlich die Website besucht, weil sie den Anschein erweckte, ein seriöses Unternehmen zu sein, das sich auf den Verkauf von Olympia-Tickets spezialisiert hat.“ Die Platzierung der Website in der Suchmaschine unter der offiziellen Website für den Verkauf von Eintrittskarten für die Olympischen Spiele in Paris dürfte die vermeintliche Legitimität der Website noch verstärkt und die Nutzer davon überzeugt haben, dass es sich um eine autorisierte und sichere Quelle gehandelt habe.

Auch wenn diese spezielle Domain nicht mehr aktiv sei, stehe zu befürchten, dass andere böswillige Akteure das Ereignis ausnutzen würden, um neue betrügerische Olympia-Websites zu erstellen. „Die einzige Möglichkeit, Tickets für die Olympischen und Paralympischen Spiele 2024 in Paris zu erwerben, ist die offizielle Ticket-Website der Organisation!“

Weitere Informationen zum Thema:

proofpoint, 13.06.2024
Security Brief: Scammers Create Fraudulent Olympics Ticketing Websites

verbraucherzentrale Nordrhein-Westfalen, 14.06.2024
Vorsicht vor Fakeshops mit Produkten um die Fußball-EM / Auffällig günstige und sofort verfügbare Trikots und Grills: Vor der Fußball-EM in Deutschland fallen im Fakeshop-Finder der Verbraucherzentralen Shops auf, die nun besonders häufig von Verbraucher:innen gemeldet werden

datensicherheit.de, 23.05.2024
Olympia 2024 droht zum Spielfeld für Cyber-Angriffe zu werden / Böswillige Akteure werden Cyber-Bedrohungen zu nutzen versuchen, um die Integrität der Veranstaltung zu stören und zu untergraben

datensicherheit.de, 09.04.2024
Olympische Sommerspiele 2024 in Paris: Vorbereitung auf Cyber-Angriffe / Generaldirektor der französischen Cyber-Sicherheitsbehörde ANSSI betont, dass diesjährige Olympische Sommerspiele ein Ziel Cyber-Krimineller sind

]]>
https://www.datensicherheit.de/olympische-spiele-2024-proofpoint-enttarnte-ticket-betrug/feed 0
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr#respond Tue, 20 Feb 2024 19:30:40 +0000 https://www.datensicherheit.de/?p=44157 proofpoint-miro-mitrovicErfolgreiche Cyber-Angriffe auf Einrichtungen des Gesundheitswesens, zum Beispiel auf Krankenhäuser, sollten in besonderer Weise alarmierend wirken.]]> proofpoint-miro-mitrovic

Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

[datensicherheit.de, 20.02.2024] Erfolgreiche Cyber-Angriffe auf Einrichtungen des Gesundheitswesens, zum Beispiel auf Krankenhäuser, sollten in besonderer Weise alarmierend wirken – denn diese gehen alltäglich auch mit den sensibelsten aller persönlichen Daten um. Offenbar sind solche Angriffe inzwischen gar nicht mehr so selten, wie beispielsweise die Vorfälle im Krankenhaus Lindenbrunn, dem Dreifaltigkeitshospital in Lippstadt, der Caritas-Klinik Domenicus in Berlin und den Bezirkskliniken Franken gezeigt haben – dabei handelt es sich nur um die Geschädigten, die im noch jungen Jahr 2024 zur Kenntnis der Medien gelangt sind. Da stellt sich die Frage nach dem Grund, weshalb Krankenhäuser offenbar ein so leichtes Ziel für Cyber-Kriminelle geworden sind… Für Einrichtungen des Gesundheitswesens, wie auch für andere Organisationen, ist der Hauptangriffsweg nach Expertenansicht die E-Mail – und für die überzeugendsten E-Mail-Angriffe fälschen Cyber-Kriminelle demnach die E-Mail-Adresse einer Organisation, zu der ihr Opfer bereits eine Beziehung aufgebaut hat: Hier nun im Falle von Einrichtungen des Gesundheitswesens sind dies eben in erster Linie andere solche Einrichtungen. Dabei gibt eine relativ einfache Möglichkeit, diese Fälschungen zu verhindern – nämlich die Implementierung des DMARC-Protokolls (Domain-based Message Authentication Reporting and Conformance). Die Wirksamkeit dieses Protokolls zur Eindämmung von Phishing, BEC (,Business Email Compromise’), Spam und anderer Betrugsmethoden soll nun auch der Grund sein, weshalb Google und Yahoo es für Unternehmen, welche E-Mails in großen Mengen versenden wollen, zur Pflicht machen werden.

proofpoint-miro-mitrovic

Foto: Proofpoint

Miro Mitrovic: Ergebnisse sind beunruhigend: Nur 31 Prozent der deutschen Krankenhäuser haben überhaupt einen DMARC-Eintrag veröffentlicht

DMARC-Analysen von 194 Domains deutscher Krankenhäuser

IT-Sicherheitsexperten von Proofpoint haben nach eigenen Angaben DMARC-Analysen von 194 Domains deutscher Krankenhäuser durchgeführt – und zwar von jenen, die es demnach auf die „Newsweek“-Liste der weltbesten Krankenhäuser 2023 geschafft haben: „Die Ergebnisse sind beunruhigend. Nur 31 Prozent von ihnen haben überhaupt einen DMARC-Eintrag veröffentlicht. Das bedeutet, dass 69 Prozent keinerlei Maßnahmen ergriffen haben, um Patienten, Lieferanten und andere Gesundheitseinrichtungen vor E-Mail-Betrug zu schützen.“ Noch schlimmer sei, dass nur sechs Prozent DMARC auf höchster Umsetzungsstufe („Reject“ / ablehnen) implementiert hätten, was im Umkehrschluss zur Folge habe, dass 94 Prozent nicht proaktiv verhinderten, dass betrügerische E-Mails ihre Ziele erreichen.

Weil der jüngste erfolgreiche Angriff auf ein deutsches Krankenhaus, das Krankenhaus Lindenbrunn, in Niedersachsen stattgefunden habe, hätten Experten von Proofpoint auch eine DMARC-Analyse für alle Krankenhäuser in diesem Bundesland durchgeführt – mit höchst alarmierenden Ergebnissen: „Von den 119 analysierten Domains haben nur 40 (34%) einen DMARC-Eintrag veröffentlicht. Somit haben 66 Prozent überhaupt keinen Eintrag veröffentlicht. Von den untersuchten niedersächsischen Krankenhäusern haben nur vier (3%) DMARC auf ,Reject’-Level implementiert. 97 Prozent verhindern folglich nicht proaktiv, dass betrügerische E-Mails, die ihre Domäne missbrauchen, ihre Adressaten erreichen.“

Führende deutsche Krankenhäuser setzen andere Krankenhäuser, Lieferanten und Patienten sehr hohem Risiko aus

„Nur wenn sie DMARC auf der ,Reject’-Stufe implementieren, verhindern Organisationen effektiv, dass betrügerische E-Mails, die ihre Domain missbrauchen, andere Organisationen erreichen“, stellt Miro Mitrovic, „Area Vice President für die DACH-Region“ bei Proofpoint, klar und unterstreicht: „Mit anderen Worten: 94 Prozent der führenden deutschen Krankenhäuser, die DMARC nicht auf ,Reject’-Stufe implementieren, setzen andere Organisationen – nicht zuletzt andere Krankenhäuser, Lieferanten und Patienten – einem sehr hohen Risiko aus, Opfer von E-Mail-basierter Cyber-Kriminalität zu werden.“

Dies sei ein äußerst bedauernswerter Zustand, zumal DMARC weder ein sehr teurer Weg ist, IT-Sicherheit zu gewährleisten und andere zu schützen, noch handele es sich um so etwas wie ein gut gehütetes Geheimnis. „Angesichts der Sensibilität der Daten, mit denen Krankenhäuser zu tun haben, ist das Ergebnis unserer Analyse besonders schockierend. Unseres Wissens schneidet keine andere Branche so schlecht ab wie das Gesundheitswesen“, kommentiert Mitrovic.

Nicht nur für Krankenhäuser: DMARC weithin anerkanntes E-Mail-Validierungsprotokoll

DMARC sei ein weithin anerkanntes E-Mail-Validierungsprotokoll, welches Domain-Namen vor dem Missbrauch durch Cyber-Kriminelle schützen solle. Es authentifiziere die Identität des Absenders, „bevor eine Nachricht ihren Bestimmungsort erreicht“. DMARC habe drei Schutzstufen: „Monitor“, „Quarantäne“ und „Reject“. „Reject“ sei nun die zuverlässigste Methode, um zu verhindern, dass verdächtige E-Mails ihre Adressaten erreichen.

„Vor diesem Hintergrund kündigten Google, Yahoo! und Apple Ende letzten Jahres an, dass sie ab dem ersten Quartal 2024 eine E-Mail-Authentifizierung verlangen werden, damit Nachrichten von ihren Plattformen versandt werden können. Dies ist ein wichtiger Schritt zur Verhinderung von Spam und Betrug.“ Diese Sicherheitsanforderungen gelten laut Mitrovic insbesondere für Konten, die täglich große Mengen an E-Mails versenden, z.B. Organisationen des Gesundheitswesens, welche neben anderen Maßnahmen auch das DMARC-Authentifizierungsprotokoll einsetzen müssten. Die Nichteinhaltung der Vorschriften werde die Zustellbarkeit legitimer Nachrichten an Kunden mit „Gmail“- und „Yahoo“-Konten erheblich beeinträchtigen.

Weitere Informationen zum Thema:

CSO DEUTSCHLAND, Julia Mutzbauer, 12.02.2024
IT lahmgelegt / Cyberangriff auf Krankenhaus Lindenbrunn

proofpoint, Craig Temple, 31.01.2024
Google and Yahoo Set a Short Timeline to Meet New DMARC Requirements. Are You Ready?

proofpoint
Email Fraud Defense – Für sichere E-Mails

datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

datensicherheit.de, 29.10.2020
Ransomware-Attacke auf US-Krankenhäuser / Hacker versuchen mittels Ransomware Daten zu erbeuten und Lösegeldzahlungen zu erzwingen

datensicherheit.de, 16.09.2020
Hacker-Angriffe: Krankenhäuser können Abwehr stärken / Michal Salat gibt Tipps, wie Systeme, Patientendaten und Operationen gegen Hacker geschützt werden können

]]>
https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr/feed 0
Black Friday: Proofpoint rät zur Vorsicht vor betrügerischen E-Mails https://www.datensicherheit.de/black-friday-proofpoint-rat-vorsicht-betrug-e-mails https://www.datensicherheit.de/black-friday-proofpoint-rat-vorsicht-betrug-e-mails#respond Fri, 17 Nov 2023 12:19:05 +0000 https://www.datensicherheit.de/?p=43688 Nur sieben der 20 größten Händler in Deutschland schützen laut Proofpoint-Analyse Verbraucher ausreichend vor Betrügereien in ihrem Namen

[datensicherheit.de, 17.11.2023] „Nur sieben der 20 größten Einzelhändler in Deutschland schützen Verbraucher ausreichend vor Betrügereien mit ihrem Namen.“ Proofpoint geht in einer aktuellen Stellungnahme auf das Ergebnis einer eigenen Analyse ein. Gerade im Vorfeld des „Black Friday“ treten Einzelhändler demnach vermehrt mit (potenziellen) Kunden in Kontakt, um ihnen besondere Angebote zu unterbreiten. Cyber-Kriminelle machten sich diese Tatsache als „Trittbrettfahrer“ zunutze, indem sie bekannte Marken verkörperten, um Konsumenten zu betrügen. Gegen diesen Missbrauch ihrer Markenidentität könnten Händler Verbraucher schützen, „indem sie die DMARC-Richtlinien zum Schutz der E-Mail-Kommunikation vollständig umsetzen“. Allerdings hätten bisher nur 35 Prozent der größten Einzelhändler in Deutschland diesen Schritt unternommen.

Proofpoint rät zu DMARC – einem weithin anerkannten Protokoll zur Validierung von E-Mails

„DMARC ist ein weithin anerkanntes Protokoll zur Validierung von E-Mails, das Domänen-Namen vor dem Missbrauch durch Cyberkriminelle schützen soll.“ Es authentifiziere die Identität des Absenders – bevor eine Nachricht ihr beabsichtigtes Ziel erreicht. DMARC habe drei Schutzstufen: „Überwachen“, „Quarantäne“ und „Ablehnen“.

„Ablehnen“ verhindere am zuverlässigsten, dass verdächtige E-Mails den Posteingang erreichen. Nur 35 Prozent der 20 größten Einzelhändler in Deutschland hätten DMARC auf dieser strengsten Stufe umgesetzt.

Proofpoint moniert: Viele Einzelhändler verweigern bislang geringe Mühe zum Schutz der Marke und Kunden

„In den heißen Phasen im Einzelhandel, insbesondere zum Wochenende mit ,Black Friday’ und ,Cyber Monday’ und der Vorweihnachtszeit, erhalten Verbraucher disproportional viele E-Mails insbesondere von Online-Händlern. Cyber-Kriminelle nutzen diese Tatsache und schmuggeln ihre gefährlichen Nachrichten unter diesen E-Mail-Verkehr, indem sie die Absender-Adressen bekannter Marken fälschen“, erläutert Miro Mitrovic, „Area Vice President DACH“ bei Proofpoint. Unternehmen könnten diesen Missbrauch ihrer Marke unterbinden, indem sie DMARC umsetzen. „Dass viele Einzelhändler diese geringe Mühe nicht auf sich nehmen, gibt Anlass zur Sorge, unterstreicht Mitrovic.

Seit Jahren nutzten viele Organisationen auf der ganzen Welt DMARC, um den Missbrauch ihrer Marken-Domain für E-Mail-Betrug zu verhindern. DMARC sei eine Art Passkontrolle für die E-Mail-Kommunikation. Dieses Verfahren überprüfe die Identität des Absenders, „indem es den Absender anhand der etablierten Standards DKIM (Domain Keys Identified Mail) und SPF (Sender Policy Framework) ordnungsgemäß authentifiziert“. Diese Kontrollfunktion schütze Mitarbeiter, Kunden und Partner vor Cyber-Kriminellen, welche sich als Absender einer vertrauenswürdigen Marke ausgeben wollten, um E-Mail-Empfänger zum unbedachten Klick auf Links oder Dokumente zu verleiten.

Proofpoint-Analyse zur DMARC-Implementierung führender Einzelhändler in Deutschland

Um herauszufinden, wie es im Vorfeld der heißen Phase im Einzelhandel um die Implementierung des DMARC-Standards in Deutschland steht, hat Proofpoint nach eigenen Angaben eine detaillierte DMARC-Analyse bei den 20 größten Einzelhändlern durchgeführt. Dazu gehörten internationale Konzerne ebenso wie deutsche Unternehmen.

Zentrale Ergebnisse der Proofpoint-Analyse:

  • 18 der 20 Händler (90%) haben DMARC zumindest teilweise umgesetzt. Nur die höchste Umsetzungsstufe (reject: ablehnen) schützt allerdings verlässlich gegen die Fälschung der Marken-Domain.
  • Zwei der 20 untersuchten Unternehmen (10%) treffen überhaupt keine DMARC-Maßnahmen gegen den Missbrauch ihrer Marken-Domain.
  • Nur sieben der 20 Unternehmen (35%) erfüllen die strengste, empfohlene Umsetzung der DMARC-Richtlinien. Das bedeutet, dass 65 Prozent ihre Kunden nur unzureichend vor betrügerischen E-Mails schützen.

Proofpoint gibt Verbrauchern Tipps, um auf sichere Schnäppchenjagd gehen zu können:

Schützen Sie Ihre Passwörter:
Verwenden Sie dasselbe Passwort nicht mehrmals. Nutzen Sie einen Passwort-Manager, um die Handhabung der Passwörter zu vereinfachen und ein Höchstmaß an Sicherheit zu gewährleisten. Erhöhen Sie das Sicherheitsniveau mit Multi-Faktor-Authentifizierung!

Hüten Sie sich vor gefälschten Websites:
Vermeiden Sie betrügerische Websites, die seriöse Marken imitieren! Diese Nachahmer-Websites bieten möglicherweise gefälschte oder nicht existierende Produkte an, verbreiten Malware oder versuchen, Geld und Anmeldedaten zu stehlen.

Phishing- und Smishing-Angriffe abwehren:
Seien Sie auf der Hut vor Phishing-E-Mails, die zu unsicheren Websites führen, um persönliche Daten wie Anmeldeinformationen und Kreditkartendaten zu stehlen. Seien Sie auch vorsichtig bei SMS-Phishing („Smishing“) und Nachrichten, die Sie über Soziale Medien bzw. Messenger erhalten!

Klicken Sie nicht auf Links:
Vermeiden Sie es, auf Links zu klicken, und geben Sie stattdessen die jeweilige Website-Adresse manuell in Ihren Browser ein, um auf beworbene Angebote zuzugreifen. Geben Sie Sonderangebotscodes während des Bestellvorgangs ein, um deren Legitimität zu überprüfen!

Überprüfung vor dem Kauf:
Betrügerische Werbung, gefälschte Websites bzw. mobile Apps können sehr überzeugend sein. Bevor Sie eine neue App herunterladen oder eine unbekannte Website besuchen, sollten Sie sich die Zeit nehmen, Online-Bewertungen zu lesen und nach Kundenbeschwerden zu suchen!

Proofpoint rät zur DMARC-Einführung, denn Google und Yahoo! Setzen 2024 Maßstäbe

Google und Yahoo! hätten vor Kurzem angekündigt, dass sie ab Februar 2024 eine E-Mail-Authentifizierung von solchen Absendern verlangen würden, die große Mengen an E-Mails verschicken. Dies sei ein wichtiger Schritt zur Verhinderung von Spam und Betrug.

„Konten, die täglich große Mengen an E-Mails versenden, werden neben anderen Maßnahmen auch das DMARC-Authentifizierungsprotokoll einsetzen müssen.“ Die Nichteinhaltung der Vorschriften werde dann die Zustellbarkeit legitimer Nachrichten an Kunden mit „Gmail“- und „Yahoo“-Konten erheblich beeinträchtigen.

Weitere Informationen zum Thema:

proofpoint, Craig Temple, 11.10.2023
Google und Yahoo! setzen kurze Frist für die Einhaltung der neuen DMARC-Anforderungen. Sind Sie bereit?

proofpoint
White Paper: Erste Schritte mit DMARC

]]>
https://www.datensicherheit.de/black-friday-proofpoint-rat-vorsicht-betrug-e-mails/feed 0
Ambivalente Künstliche Intelligenz – KI als Fluch oder Segen für die Cyber-Sicherheit https://www.datensicherheit.de/ambivalenz-kuenstliche-intelligenz-ki-fluch-oder-segen-cyber-sicherheit https://www.datensicherheit.de/ambivalenz-kuenstliche-intelligenz-ki-fluch-oder-segen-cyber-sicherheit#comments Tue, 31 Oct 2023 21:29:33 +0000 https://www.datensicherheit.de/?p=43638 KI kann für Cyber-Angriffe, aber auch zur -Verteidigung eingesetzt werden

[datensicherheit.de, 31.10.2023] Der Branchenverband Bitkom hat am 31. Oktober 2023 die Ergebnisse einer Umfrage zum Thema KI als neue Herausforderung für die Cyber-Sicherheit bekanntgegeben. Demnach kann sogenannte Künstliche Intelligenz nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren – andererseits könne KI aber z.B. auch Spam-Mails aus dem E-Mail-Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Zu der Diskussion, ob KI für die Cyber-Sicherheit eher „Fluch oder Segen?“ bedeutet, nimmt Matt Cooke, „Cybersecurity Strategist“ bei Proofpoint, Stellung:

Cyber-Kriminelle nutzen vor allem menschliche Schwächen aus

„Cyber-Kriminelle nutzen heutzutage vor allem menschliche Schwächen aus“, warnt Cooke in seinem Kommentar. Untersuchungen zeigten, dass fast 99 Prozent aller Bedrohungen eine Art von menschlicher Interaktion erforderten. Dies gelte für Bedrohungen ohne Malware, „wie die verschiedenen Arten von ,Business eMail Compromise’ (BEC) oder ,eMail Account Compromise’ (EAC)“, z.B. die Abzweigung von Gehaltsabrechnungen, die Übernahme von Konten und die Imitation von Geschäftsführern.

Es gelte aber auch für malware-basierte Bedrohungen: „Tag für Tag werden Menschen Opfer dieser Angriffe. Und alles, was ein Cyber-Krimineller braucht, um erfolgreich zu sein, ist ein einziger Klick von einer Person.“

KI in den Händen Cyber-Krimineller kann Bedrohungen noch verschärfen

Es bestehe kein Zweifel daran, dass KI in den Händen von Cyber-Kriminellen diese Bedrohungen noch verschärfen könne. „Sie kann die Leichtigkeit, die Geschwindigkeit und den Umfang eines Angriffs erhöhen und Social-Engineering-Angriffe noch vertrauenswürdiger erscheinen lassen.“ KI-Tools könnten Cyber-Kriminelle dabei unterstützen, überzeugende Phishing-E-Mails zu verfassen, betrügerische Telefonanrufe zu tätigen und sogar gefälschte Bilder zu erstellen, um ihre Köder noch überzeugender wirken zu lassen – und so die Wahrscheinlichkeit zu erhöhen, dass ihre Opfer darauf hereinfallen.

Cooke führt weiter aus: „So können Angreifer beispielsweise ,ChatGPT’ nutzen, um Schreibstil und Tonfall zu verändern oder längere Social-Engineering-Angriffe durchzuführen. Da sich die Bedrohungen weiterentwickeln, können Menschen allein keinen ausreichenden Schutz vor solchen Angriffen mehr bieten.“

Cyber-Kriminelle werden wohl weiterhin bewährte Phishing-Techniken verwenden

Aus defensiver Sicht seien Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) entscheidende Komponenten der einzig erfolgversprechenden Cyber-Sicherheitsstrategie: „Sie bieten die dringend benötigte groß angelegte Analyse und Identifizierung von Bedrohungen, die von Sicherheitsexperten zur Minimierung des Angriffsrisikos genutzt werden können.“ Sie seien auch wesentlich schneller und effektiver als die mühsame manuelle Analyse und könnten sich schnell an neue Bedrohungen und Trends anpassen, welche sich ständig weiterentwickelten.

Abschließend sei darauf hingewiesen, dass KI-Tools zwar auf ruchlose Weise eingesetzt werden könnten, Cyber-Kriminelle aber weiterhin bewährte Phishing-Techniken verwenden würden – „denn warum das Rad neu erfinden, wenn sie bereits etwas in Händen halten, das funktioniert?“

Weitere Informationen zum Thema:

bitkom, 31.10.2023
KI gilt als neue Herausforderung für die Cybersicherheit

]]>
https://www.datensicherheit.de/ambivalenz-kuenstliche-intelligenz-ki-fluch-oder-segen-cyber-sicherheit/feed 1
Gesundheitswesen im Visier: Patienten leiden unter Cyber-Attacken https://www.datensicherheit.de/gesundheitswesen-visier-patienten-leiden-cyber-attacken https://www.datensicherheit.de/gesundheitswesen-visier-patienten-leiden-cyber-attacken#respond Thu, 12 Oct 2023 15:32:30 +0000 https://www.datensicherheit.de/?p=43576 Cyber-Attacken haben 2022 in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt

[datensicherheit.de, 12.10.2023] Die USA gelten seit vielen Jahren als Vorreiter relevanter technischer Neuerungen – und somit auch als Indikator für künftige Entwicklungen in Deutschland. Das gilt offensichtlich leider auch für den Bereich der Cyber-Kriminalität: „Insbesondere beeinträchtigen Cyber-Kriminelle inzwischen im großen Maßstab auch das Gesundheitswesen“, so das Ergebnis einer aktuellen Studie des Ponemom-Instituts im Auftrag von Proofpoint.

64% in den letzten zwei Jahren von Cyber-Angriff auf Lieferkette betroffen

Laut dieser Studie haben Cyber-Attacken im letzten Jahr (2022) in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt. „Im zweiten Jahr in Folge haben wir festgestellt, dass Angriffe direkte negative Auswirkungen auf die Sicherheit und das Wohlergehen der Patienten haben. Unsere Ergebnisse zeigen auch, dass im Vergleich zu 2022 mehr IT- und Sicherheitsexperten ihre Organisation als anfällig für jede Art von Angriff betrachten“, berichtet Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. Diese Attacken belasteten auch die Ressourcen noch stärker als im letzten Jahr: Die finanziellen Kosten seien im Durchschnitt um 13 Prozent gestiegen und Gesundheitsinstitutionen benötigen 58 Prozent mehr Zeit, um die Auswirkungen auf die Patientenversorgung zu beheben.

Für die Studie wurden demnach 653 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Sie habe ergeben, dass Angriffe auf die Lieferkette die Patientenversorgung am ehesten beeinträchtigen. Fast zwei Drittel (64%) der befragten Organisationen seien in den letzten zwei Jahren von einem Angriff auf die Lieferkette betroffen gewesen. Bei 77 Prozent dieser Unternehmen sei es infolgedessen zu einer signifikanten Störung der Patientenversorgung gekommen (ein Anstieg gegenüber 70% im Jahr 2022). „Business E-Mail Compromise“ (BEC) sei mit Abstand die Angriffsart, die am ehesten den Erfolg einer Behandlung aufgrund von Verzögerungen gefährde (71%), gefolgt von Ransomware (59%). BEC führe auch am ehesten zu vermehrten Komplikationen bei medizinischen Verfahren (56%) und einer längeren Aufenthaltsdauer (55%).

Kosten einer Cyber-Attacke: Anstieg um 13%

Bei den Kosten einer Cyber-Attacke konstatiere die Studie einen Anstieg um 13 Prozent gegenüber dem Vorjahr. Die durchschnittlichen Kosten für die von einer erfolgreichen Cyber-Attacke betroffenen Organisation hätten rund fünf Millionen US-Dollar betragen. Ryan Witt, Vorsitzender des „Healthcare Customer Advisory Board“ bei Proofpoint, kann nach eigenen Angaben den Ergebnissen der Studie zumindest einen positiven Aspekt abgewinnen: „Obwohl das Gesundheitswesen nach wie vor sehr anfällig für Cyber-Attacken ist, finde ich es ermutigend, dass die Führungskräfte der Branche verstehen, wie ein Cyber-Vorfall die Patientenversorgung beeinträchtigen kann.“

Witt zeigt sich optimistisch, dass bedeutende Fortschritte gemacht werden könnten, um Patienten vor den gesundheitlichen Gefahren in Folge solcher Angriffe zu schützen. Die Studie belege, dass sich die Organisationen des Gesundheitswesens der für sie relevanten Cyber-Risiken bereits bewusst seien. Witts abschließender Kommentar: „Jetzt müssen sie mit ihren Branchenkollegen zusammenarbeiten und die Unterstützung der Regierung in Anspruch nehmen, um eine bessere Cyber-Sicherheitslage zu erreichen – und damit die bestmögliche Patientenversorgung zu gewährleisten.“

Weitere Informationen zum Thema:

proofpoint
Threat Report / 2023 Ponemon Healthcare Cybersecurity Report

]]>
https://www.datensicherheit.de/gesundheitswesen-visier-patienten-leiden-cyber-attacken/feed 0
Kommunale Cyber-Sicherheit: Proofpoint fordert stärkeren Fokus auf Risikofaktor Mensch https://www.datensicherheit.de/kommunen-cyber-sicherheit-proofpoint-forderung-staerkung-fokus-risikofaktor-mensch https://www.datensicherheit.de/kommunen-cyber-sicherheit-proofpoint-forderung-staerkung-fokus-risikofaktor-mensch#respond Tue, 20 Jun 2023 19:07:29 +0000 https://www.datensicherheit.de/?p=43277 proofpoint-bert-skaletskiTechnische Maßnahmen dürfen nicht vernachlässigt werden, aber der primäre Unsicherheitsfaktor in der IT-Sicherheit ist und bleibt der Mensch!]]> proofpoint-bert-skaletski

Technische Schutzmaßnahmen nach wie vor Rückgrat jeder Cyber-Sicherheitsstrategie – jedoch ohne den Menschen nur Teilaspekt der Gesamtbetrachtung

[datensicherheit.de, 20.06.2023] Laut einer aktuellen Meldung von Proofpoint hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich eine Initiative angekündigt, mit der es Kommunen beim Thema Cyber-Sicherheit stärker unterstützen möchte. Die dabei angedachten Maßnahmen sind laut Proofpoint zwar ein Schritt in die richtige Richtung – sie gehen demnach allerdings noch nicht weit genug. Das Unternehmen plädiert nach eigenen Angaben dafür, dass Kommunen und Organisationen – unabhängig von ihrer Branche – bei der IT-Sicherheit einen Fokus auf die Angestellten richten sollten. Begründet wird dies mit Verweis auf die Tatsache, dass mehr als neun von zehn Cyber-Attacken durch die Aktionen eines Angestellten – beispielsweise in Form eines Klicks – begünstigt würden. Technische Schutzmaßnahmen bildeten zwar nach wie vor das Rückgrat jeder Cyber-Sicherheitsstrategie, seien jedoch nur ein Teilaspekt bei der Gesamtbetrachtung, um die Öffentliche Hand nachhaltig vor Cyber-Attacken zu schützen. Bert Skaletski, „Resident CISO“ für die „EMEA“-Region bei Proofpoint, kommentiert in seiner Stellungnahme das BSI-Pilotprojekt „Weg in die Basis-Absicherung“ (WiBA):

proofpoint-bert-skaletski

Foto: Proofpoint

Bert Skaletski rät, in sämtliche Kommunen die IT-Sicherheit nicht als Nebensache zu erachten, sondern sie muss auf der Prioritätenliste einen der obersten Plätze einnehmen!

Der Mensch muss umfassend für moderne Cyber-Gefahren sensibilisiert werden!

Skaletski führt aus: „Cyber-Kriminelle greifen nicht nur Unternehmen oder Kritische Infrastrukturen an, sondern immer wieder auch die Öffentliche Hand, beispielsweise unsere Gemeindeverwaltungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will die Kommunen dabei unterstützen, besser gegen diese Attacken geschützt zu sein.“ Dafür sei im Mai 2023 das Pilotprojekt „Weg in die Basis-Absicherung“ (WiBA) mit sechs deutschen Modellkommunen gestartet worden. Die Erfahrungen aus diesem „Piloten“ sollten dann insgesamt den Grundschutz der IT der Gemeinden verbessern.

Mit dieser Initiative mache das BSI zweifellos „einen wichtigen Schritt in die richtige Richtung“. Allerdings werde wie so oft in der Cybersecurity-Debatte der Fokus vor allem auf technische Maßnahmen gerichtet. „Diese dürfen zwar nicht vernachlässigt werden, aber der primäre Unsicherheitsfaktor in der IT-Sicherheit ist und bleibt der Mensch“, betont Skaletski und erläutert: „Nur wenn es gelinge, die eigenen Beamten und Mitarbeiter umfassend für moderne Cyber-Gefahren zu sensibilisieren, werden kommunale und andere Behörden ein bestmögliches Schutzniveau erzielen können.“

Der Mensch als größtes Cyber-Risiko ihrer Organisation einzustufen…

Insbesondere mangelnde Kenntnisse in Sachen IT-Sicherheit und ein fehlendes Problembewusstsein unter Angestellten seien hierbei die größten Risikofaktoren. Laut Proofpoints diesjährigem „State of the Phish“-Report könnten hierzulande beispielsweise nur etwas mehr als die Hälfte der Anwender (53%) den Begriff „Phishing“ korrekt zuordnen. Noch schlechter sehe es beim Thema „Ransomware“ aus – „dabei gelang es nur einem Drittel (33%) der in Deutschland befragten Angestellten diesen Begriff richtig einzuordnen“.

Daher sei es kaum verwunderlich, dass im Rahmen des „Voice of the CISO Report 2023“ fast die Hälfte (45%) der deutschen „Chief Information Security Officers“ (CISOs) den Menschen als größtes Cyber-Risiko ihrer Organisation eingestuft hätten. „Weltweit stimmten sogar 60 Prozent der befragten Security-Verantwortlichen dieser Aussage zu“, berichtet Skaletski.

Hochsensible Daten und Prozesse bestmöglich im Sinne der Menschen schützen!

„Hinzukommt, dass selbst bei einer ausgereiften Cyber-Sicherheitsstrategie die entsprechenden Maßnahmen auch wirklich umgesetzt werden müssen – leider ist dies nicht immer und überall der Fall.“ Nach Angaben des „Voice of the CISO“-Reports hätten hierzulande nur zwei von fünf (39%) der Befragten bestätigt, „dass sie mit ihrer Geschäftsführung auf Augenhöhe kommunizieren“. Wenig überraschend forderten daher mehr als die Hälfte (51%), dass Kenntnisse im Bereich Cybersecurity eine Voraussetzung für Mitglieder des Vorstands sein sollten – „weltweit sprachen sich sogar 62 Prozent der CISOs dafür aus“. Diese Zahlen lassen sich laut Skaletski zweifelsohne auch auf den öffentlichen Sektor übertragen.

Zudem sei es wichtig, „dass auch möglichst sämtliche Kommunen in Deutschland das Thema IT-Sicherheit nicht als Nebensache erachten, sondern es auf der Prioritätenliste einen der obersten Plätze einnimmt“. Es müsse darum gehen, hochsensible Daten und Prozesse bestmöglich im Sinne der Bürger zu schützen. „Wenn persönliche Daten, die die Kommunen von uns allen haben (müssen), in die Hände von Cyber-Kriminellen gelangen, sind die Folgen unermesslich. Sicherlich ein Albtraum für alle!“, warnt Skaletski abschließend.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 06.06.2023
BSI und kommunale Spitzenverbände starten Pilotprojekt für bessere IT-Absicherung in Kommunen / Bundesweit sechs Modellkommunen ausgewählt – Kommunale Cyber-Sicherheit ist unverzichtbar für zuverlässige staatliche Leistungen für Bürgerinnen und Bürger sowie Wirtschaft
Bild-Dokument für das Frontend

prootpoint
White Paper: Voice of the CISO Report 2023

proofpoint
Top Resources

]]>
https://www.datensicherheit.de/kommunen-cyber-sicherheit-proofpoint-forderung-staerkung-fokus-risikofaktor-mensch/feed 0
Proofpoint-Warnung: Medien-Organisationen wieder im Visier Cyber-Krimineller https://www.datensicherheit.de/proofpoint-warnung-medien-organisationen-wiederholung-visier-cyber-kriminelle https://www.datensicherheit.de/proofpoint-warnung-medien-organisationen-wiederholung-visier-cyber-kriminelle#respond Thu, 03 Nov 2022 18:31:08 +0000 https://www.datensicherheit.de/?p=42579 proofpoint-sherrod-degrippoDabei attackieren die Cyber-Kriminellen die Publikationen nicht direkt, sondern wählen den Umweg über eine Nachrichtenagentur.]]> proofpoint-sherrod-degrippo

Cybersecurity-Spezialisten von Proofpoint konnten Angriff auf große Anzahl US-amerikanischer Zeitungen aufdecken

[datensicherheit.de, 03.11.2022] „Cyber-Kriminelle haben es erneut auf Medien-Organisationen abgesehen“, warnen die Cybersecurity-Spezialisten von Proofpoint in einer aktuellen Meldung: Demnach konnten sie einen Angriff auf eine große Anzahl US-amerikanischer Zeitungen aufdecken, darunter bekannte Tageszeitungen. „Dabei attackieren die Cyber-Kriminellen die Publikationen nicht direkt, sondern wählen den Umweg über eine Nachrichtenagentur. Die Agentur stellt ihren Partnern Inhalte per ,Javascript’ zur Verfügung.“ Den Angreifern sei es gelungen, die Codebasis dieses ansonsten harmlosen „Javascripts“ zu manipulieren und für die Ausführung von „SocGholish“ zu verwenden: „,SocGholish’ ist ein ,JavaScript’-Malware-Framework, das seit einigen Jahren von Cyber-Kriminellen verwendet wird.“

proofpoint-sherrod-degrippo

Foto: proofpoint

Sherrod DeGrippo: Es reicht nicht aus, das Problem einmal zu beheben!

TA569 – die Cyber-Kriminellen hinter dem Angriff

Die Spezialisten von Proofpoint bezeichnen nach eigenen Angaben die Cyber-Kriminellen hinter dem Angriff als „TA569“: „,TA569′ hat in der Vergangenheit derartige ,Javascript’-Injektionen in regelmäßigen Abständen entfernt und wieder hinzugefügt, so dass das Vorhandensein des Schadcodes von Stunde zu Stunde variieren kann.“

Betroffene könnten sich daher nicht sicher sein, ob es sich bei einer Warnmeldung tatsächlich um einen Fehlalarm („False Positive“) handelt. Proofpoint hat diesen Angriff von „TA569“ bei einem Medien-Unternehmen entdeckt, dessen Dienste von mehreren großen Nachrichtenorganisationen genutzt würden. Mehr als 250 Webseiten regionaler und nationaler Zeitungen hätten auf das bösartige „Javascript“ zugegriffen. Die tatsächliche Anzahl der betroffenen Hosts sei nur dem betroffenen Medien-Unternehmen bekannt.

Cyber-Sicherheit nur so gut ist wie der importierte Content Dritter

„,TA569‘ hat bereits zuvor Medien-Organisationen genutzt, um ,SocGholish’ zu verbreiten. Diese Malware-Variante kann zu Folgeinfektionen führen, unter anderem mit Ransomware“, erläutert Sherrod DeGrippo, „Vice President Threat Research and Detection“ bei Proofpoint, in ihrem Kommentar. Sie rät: „Die Situation muss genau beobachtet werden, zumal wir gesehen haben, dass ,TA569‘ dieselben Assets nur wenige Tage nach der Behebung des Problems erneut infiziert hat.“

Es reiche nicht aus, das Problem einmal zu beheben. Es sei wichtig, sich daran zu erinnern, „dass die Sicherheit einer Website von einer Vielzahl von Ressourcen und Diensten abhängt und dass die Sicherheit, egal wie zuverlässig sie ist, nur so gut ist wie der Content Dritter, der importiert wird“, so DeGrippo abschließend.

]]>
https://www.datensicherheit.de/proofpoint-warnung-medien-organisationen-wiederholung-visier-cyber-kriminelle/feed 0