Whitepaper – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 22 Oct 2024 08:13:57 +0000 de hourly 1 Der Countdown läuft: ESET-Whitepaper zur NIS-2-Richtlinie https://www.datensicherheit.de/countdown-ablauf-eset-whitepaper-nis-2-richtlinie https://www.datensicherheit.de/countdown-ablauf-eset-whitepaper-nis-2-richtlinie#respond Thu, 22 Aug 2024 22:21:43 +0000 https://www.datensicherheit.de/?p=45194 eset-nis-2-whitepaperDie nationale Umsetzung der NIS-2-Richtlinie der EU steht an: Das Bundeskabinett hat einen Gesetzentwurf, der nun durch vom Bundestag verabschiedet werden muss.]]> eset-nis-2-whitepaper

Unterstützung für CISOs, um das Problembewusstsein und die NIS-2-Umsetzung bei Führungskräften zu fördern

[datensicherheit.de, 23.08.2024] Die deutsche Bundesregierung hat die Weichen für die nationale Umsetzung der NIS-2-Richtlinie der EU gestellt: Das Bundeskabinett hat sich auf einen Gesetzentwurf geeinigt, der nun durch vom Bundestag verabschiedet werden muss. „Es ist somit höchste Zeit sich mit den Anforderungen zu beschäftigen!“ Der IT-Sicherheitshersteller ESET hat hierzu ein neues Whitepaper zur NIS-2-Richtlinie veröffentlicht: „Der Countdown läuft: Wie Sie das Bewusstsein und die Umsetzung bei Führungskräften fördern“ soll IT-Sicherheitsverantwortlichen das richtige Handwerkszeug für die Kommunikation mit der Geschäftsführung bieten. „Sie erhalten hier nützliche Ratschläge, wie sie die Umsetzung der Richtlinie mit der Führungsebene kommunizieren und ihre Einhaltung durchsetzen. Das Whitepaper ist kostenlos zum Download verfügbar.“

eset-nis-2-whitepaper

Abbildung: eseT

eseT-Whitepaper zu NIS-2: CISO-Argumentationshilfen zur Chefsache…

NIS-2-Richtlinie als Chance für Unternehmen, ihre Cyber-Sicherheitsstrategien zu stärken und digitale Resilienz zu erhöhen

„Die NIS-2-Richtlinie bietet Unternehmen die Chance, ihre Cyber-Sicherheitsstrategien zu stärken und ihre digitale Resilienz zu erhöhen“, erläutert Phil Muncaster, Autor des Whitepapers. Führungskräfte müssten den durch Einhaltung der NIS-2-Richtlinie entstehenden Mehrwert erkennen und aktiv Maßnahmen ergreifen, um ihre Organisationen zu schützen.

Die NIS-2-Richtlinie umfasse ein breiteres Spektrum an Sektoren und führe strengere Sicherheitsanforderungen ein. Unternehmen müssten nun zehn vorgeschriebene Basissicherheitsmaßnahmen umsetzen und Vorfälle innerhalb von 24 Stunden melden. Bei grober Fahrlässigkeit könnten Führungskräfte persönlich haftbar gemacht werden. Die Strafen für Unternehmen könnten drastisch ausfallen: „Bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes drohen bei Vorfällen in wesentlichen Unternehmen.“

Bedeutung der Cyber-Sicherheit für den Unternehmenserfolg anhand der NIS-2-Richtlinie verdeutlichen

Die Bedeutung der Cyber-Sicherheit für den Unternehmenserfolg rücke immer mehr in das Bewusstsein der Managementebene. „CISOs“ sollten die Sprache der unternehmerischen Risiken sprechen und konkrete, anschauliche Beispiele nutzen, um Geschäftsführer zu überzeugen. Dies sei in vielen Fällen keine leichte Aufgabe: „Laut Studien besitzen nur fünf Prozent der europäischen Führungskräfte Erfahrung im Bereich IT-Sicherheit.“

Das vorliegende Whitepaper gebe deshalb wertvolle Ratschläge, „wie die Kommunikation mit Geschäftsführern und Vorständen aussehen kann“. Von der richtigen Sprache, der passenden Argumentationsstruktur bis hin zu einer Risikoanalyse: IT-Sicherheitsverantwortliche erhielten das geeignete Rüstzeug, um die Unternehmensleitung zu überzeugen.

Planung eines NIS-2-Compliance-Programms

Muncaster führt weiter aus: „Die richtigen Worte bei der Geschäftsführung zu finden, ist der erste Schritt. Sobald die Finanzierung eines NIS-2-Compliance-Programms beschlossen ist, gilt es das Projekt in die Tat umzusetzen.“ Das Whitepaper biete deshalb einen Leitfaden zur Planung eines solchen Programms.

Dazu gehörten die Durchführung einer GAP-Analyse, die Planung von Schulungen und Sensibilisierungsmaßnahmen sowie die Prüfung staatlicher Beihilfen zur Finanzierung der Compliance-Maßnahmen. Unternehmen sollten die Einhaltung der NIS-2-Richtlinie als Chance begreifen, um ihre Digitale Transformation und ihr Wachstum voranzutreiben.

Cyber-Resilienz in der EU soll durch NIS-2 gestärkt werden – höchste Zeit zum Handeln

Die NIS-2-Richtlinie sei entwickelt worden, um die Cyber-Resilienz in der EU zu stärken und Unternehmen dazu zu verpflichten, angemessene Sicherheitsmaßnahmen zu ergreifen.

„CISOs“ müssen nun die Führungsebenen von der Tragweite der NIS-2-Compliance überzeugen und sicherstellen, dass das jeweilige Unternehmen die Vorschriften einhält. „Das Whitepaper von ESET bietet wertvolle Einblicke und praktische Ratschläge, um Unternehmen auf diesem Weg zu unterstützen.“

Weitere Informationen zum Thema:

eseT
NIS2 wird Chefsache / Wie Sie Führungskräfte informieren und Ihr Unternehmen NIS2-READY machen

HEIDRICK & STRUGGLES, Alice Breeden & Sylvain Dhenin & Imke Lampe & Claire Skinner & Dr. Nicolas von Rosty
Board Monitor Europe 2022

datensicherheit.de, 22.08.2024
NIS-2-Richtlinie: Drängende Herausforderung für mehr Cyber-Sicherheit in der EU / Die NIS-2-Richtlinie der EU zielt darauf ab, die Cyber-Resilienz Kritischer Infrastrukturen zu stärken

datensicherheit.de, 25.07.2024
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen / Der Verband der Internetwirtschaft fordert Verlängerung der NIS-2-Umsetzungsfristen

datensicherheit.de, 11.07.2024
NIS-2: Europäisches Parlament verpflicht Unternehmen zum sorgfältigen Störungsmanagement / Nur wer jetzt vorausschauend plant und die NIS-2-Vorgaben umsetzt, wird langfristig auf der sicheren Seite stehen

datensicherheit.de, 03.07.2024
EU-Richtlinie NIS-2: Dirk Wockes Empfehlungen zur Zusammenstellung der eigenen Task Force / Um den Anforderungen der NIS-2-Richtlinie gerecht zu werden, ist es entscheidend, rechtzeitig ein Kernteam für Sicherheitsbelange zu bestimmen

datensicherheit.de, 25.06.2024
Ab Oktober 2024: NIS-2-Richtlinie erzwingt Veränderungen in betroffenen Unternehmen / Betroffene Unternehmen müssen jetzt proaktiv handeln, denn es sind spezifische Sicherheitsmaßnahmen zu implementieren, um Netz- und Informationssysteme zu schützen

datensicherheit.de, 05.06.2024
NIS-2-Umsetzung bisher nur durch jedes dritte Unternehmen / Bei einem weiteren Drittel ist die NIS-2-Umsetzung laut ESET-Umfrage noch in Planung

]]>
https://www.datensicherheit.de/countdown-ablauf-eset-whitepaper-nis-2-richtlinie/feed 0
KI-Whitepaper als Beitrag für kommende Umsetzung gesetzlicher Regulierung Künstlicher Intelligenz in der EU https://www.datensicherheit.de/ki-whitepaper-beitrag-umsetzung-gesetz-regulierung-kuenstliche-intelligenz-eu https://www.datensicherheit.de/ki-whitepaper-beitrag-umsetzung-gesetz-regulierung-kuenstliche-intelligenz-eu#respond Tue, 24 May 2022 14:42:22 +0000 https://www.datensicherheit.de/?p=41820 tuev-verband-bsi-fraunhofer-hhi-whitepaper-may-2022-auditable-ai-systemsDer TÜV-Verband, das BSI und das Fraunhofer HHI haben in einem gemeinsamen Whitepaper ein Konzept für die Prüfbarkeit von KI vorgestellt.]]> tuev-verband-bsi-fraunhofer-hhi-whitepaper-may-2022-auditable-ai-systems

TÜV-Verband, BSI und Fraunhofer stellen gemeinsames KI-Whitepaper „Towards Auditable AI Systems – From Principles to Practice“ vor

[datensicherheit.de, 24.05.2022] Der TÜV-Verband, das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer Heinrich-Hertz-Institut (HHI) haben nach eigenen Angaben in einem gemeinsamen Whitepaper ein Konzept für die Prüfbarkeit von Künstlicher Intelligenz (KI) vorgestellt. Die „Certification Readiness Matrix“ (CRM) beschreibt demnach, welche Prüfmethoden und Werkzeuge heute bereits vorhanden sind, um verschiedene KI-Sicherheitsaspekte beurteilen sowie zertifizieren zu können und in welchen Bereichen noch Forschungs- und Entwicklungsbedarf besteht. Hintergrund sei die geplante Regulierung von KI-Anwendungen in der Europäischen Union (EU).

tuev-verband-bsi-fraunhofer-hhi-whitepaper-may-2022-auditable-ai-systems

Abbildung: TÜV VERBAND

TÜV VERBAND, BSI & Fraunhofer HHI: Whitepaper „Towards Auditable AI Systems – From Principles to Practice“

Prüfmatrix unterstützt praktische Umsetzung der KI-Verordnung

„Die Prüfmatrix unterstützt die praktische Umsetzung der KI-Verordnung und zukünftiger Gesetzgebungsprozesse in der EU“, erläutert Patrick Gilroy, Referent „Künstliche Intelligenz und Bildung“ beim TÜV-Verband.

Im Rahmen der KI-Verordnung werde geregelt, wie die Sicherheit von besonderes kritischen KI-Anwendungen gewährleistet werden solle.

Dazu zählten beispielsweise die Steuerung von Fahrzeugen, medizinische Anwendungen, biometrische Verfahren oder mit Menschen zusammenarbeitende Roboter. „Je nach Risikoklasse der jeweiligen KI-Systeme sollen unterschiedliche Vorgaben gelten.“

Zertifizierungsmatrix stellt Methode zur Erfassung der Prüfbarkeit von KI-Qualitäts- und Sicherheitskriterien dar

Die Zertifizierungsmatrix stelle eine Methode zur Erfassung der Prüfbarkeit von Qualitäts- und Sicherheitskriterien von KI-Systemen dar und wende diese exemplarisch an. Sie berücksichtige dabei den gesamten Lebenszyklus komplexer KI-Anwendungen von der Datensammlung über die Trainingsphase bis zum Einsatz in der Praxis. Darüber hinaus beleuchte sie verschiedenste Aspekte der IT-Sicherheit.

„KI-Systeme müssen verschiedene Anforderungen erfüllen, um als sicher und vertrauenswürdig gelten zu können“, betont Gilroy. Dazu gehörten neben dem Schutz vor gesundheitlichen Gefahren auch die Abwehr von Cyber-Angriffen, die Robustheit gegenüber sich ändernden äußeren Einflüssen oder die Erklärbarkeit von Entscheidungen des KI-Systems.

Laut Gilroy geht man davon aus, dass sowohl Prüfer als auch Entwickler und Entscheidungsträger in der Industrie, Forschung und in Behörden von dieser „Certification Readiness Matrix“ profitieren könnten.

KI-Whitepaper im Rahmen einer gemeinsamen Workshop-Reihe entstanden

Das Whitepaper und die darin abgebildete „Certification Readiness Matrix“ seien im Rahmen einer gemeinsamen Workshop-Reihe von BSI, Fraunhofer HHI und TÜV-Verband entstanden, die jährlich anlässlich der „TÜV AI Conference“ stattfinde.

Die Diskussionen und Beiträge des letztjährigen Fachforums seien als Impulse eingeflossen und weiterentwickelt worden.

„Das Whitepaper, aber auch die gemeinsamen Veranstaltungen sind Ausdruck einer sehr intensiven und ergebnisorientierten Zusammenarbeit dreier Kompetenzpartner auf Augenhöhe. Diese Kooperation wollen wir weiter ausbauen“, unterstreicht Gilroy abschließend.

Weitere Informationen zum Thema:

TÜV VERBAND
Whitepaper | May 2022 / Towards Auditable AI Systems / From Principles to Practice

]]>
https://www.datensicherheit.de/ki-whitepaper-beitrag-umsetzung-gesetz-regulierung-kuenstliche-intelligenz-eu/feed 0
Neues Whitepaper zum Geschäftsgeheimnisgesetz online https://www.datensicherheit.de/whitepaper-geschaeftsgeheimnisgesetz-onlinestellung https://www.datensicherheit.de/whitepaper-geschaeftsgeheimnisgesetz-onlinestellung#respond Tue, 18 Aug 2020 19:17:38 +0000 https://www.datensicherheit.de/?p=37541 dqs-whitepaper-geheimnisschutz-mit-iso-normen-und-dsgvoDas neue Whitepaper zum Geschäftsgeheimnisschutz mit ISO-Normen und DS-GVO der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen steht ab sofort zum Download bereit.]]> dqs-whitepaper-geheimnisschutz-mit-iso-normen-und-dsgvo

DQS gibt Datenschutz- und Informationssicherheitsbeauftragten Handreichung mit Best Practices zur Befolgung des Geschäftsgeheimnisgesetzes

[datensicherheit.de, 18.08.2020] Das neue Whitepaper „Geheimnisschutz mit ISO-Normen und DS-GVO“ der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS GmbH) steht ab sofort zum Download bereit. Datenschutz- und Informationssicherheitsbeauftragte sollen damit einen Überblick über die Anforderungen des neuen Geschäftsgeheimnisgesetzes erhalten und erfahren, wie sie „Best Practices“ aus der ISO-Zertifizierung oder DS-GVO-Umsetzung als Blaupause für den Geheimnisschutz nutzen können.

dqs-whitepaper-geheimnisschutz-mit-iso-normen-und-dsgvo

Abbildung: DQS

Whitepaper zum Download: Geheimnisschutz mit ISO-Normen und DS-GVO

GeschGehG – neue Grundlage für Schutz von Betriebs- und Geschäftsgeheimnissen

Mit dem im April 2019 erlassenen Geschäftsgeheimnisgesetz (GeschGehG) hat der Gesetzgeber demnach „eine neue Grundlage für den Schutz von Betriebs- und Geschäftsgeheimnissen geschaffen“. Dabei seien die bisher geltenden Rahmenbedingungen in einer Reihe wichtiger Bereiche aktualisiert worden: Neben dem ausdrücklichen Schutz von „Whistleblowern“ und Journalisten sowie der Legitimation des „Reverse Engineering“ sei insbesondere auch der Schutz von Geschäftsgeheimnissen in Gerichtsverfahren neu geregelt worden.
Ab sofort gelte: „Wer sich die Option offenhalten möchte, juristisch gegen die Nutzung und Offenlegung schützenswerter Geschäftsinformationen vorzugehen, muss für die entsprechenden Informationen präventiv und nachweisbar angemessene Geheimhaltungsmaßnahmen etablieren.“ Unternehmen müssten den Geheimnisschutz also organisieren und wertvolle Informationen systematisch erfassen, klassifizieren und schützen. Der subjektive Geheimhaltungswille reiche nicht mehr.

Organisation des Geschäftsgeheimnisschutzes beginnt i.d.R. nicht bei null

„Das GeschGehG definiert sehr elegant, wie aus einer Information ein Geschäftsgeheimnis wird. Nur wer angemessene Geheimhaltungsmaßnahmen ergreift, kann Ansprüche nach dem GeschGehG geltend machen“, erläutert Volker Caumanns, Experte für Informationssicherheit und Datenschutz bei der envigration GmbH (Berlin) und Autor des DQS-Whitepapers.
Die Umsetzung dieser Vorgabe klinge zunächst nach einem erheblichen Mehraufwand. Doch in der Regel beginne die Organisation des Geschäftsgeheimnisschutzes nicht bei null. Das Rahmenwerk, welches die Unternehmen im Zuge der DSGVO-Umsetzung etabliert hätten, liefere ein „hervorragendes technisches und organisatorisches Gerüst für den Geschäftsgeheimnisschutz“ – und auch ISO-Managementsystemnormen lieferten viele hilfreiche Ansätze.

ISO-Normen 9001 und 27001 sowie DSGVO als Muster für Geschäftsgeheimnisschutz

Um Datenschutz- und Informationssicherheitsbeauftragte bei der Organisation des Geschäftsgeheimnisschutzes zu unterstützen, hat die DQS nach eigenen Angaben jetzt das neue Whitepaper „Geheimnisschutz mit ISO-Normen und DS-GVO“ veröffentlicht. „Die DQS-Experten fassen darin die wichtigsten Neuerungen und Handlungserfordernisse des neuen Gesetzes kompakt und verständlich zusammen und erläutern, worauf es bei der Umsetzung zu achten gilt.“
Im Fokus stehe dabei die Frage, wie Unternehmen die ISO-Normen 9001 und 27001 sowie die DSGVO als Muster für den Geschäftsgeheimnisschutz nutzen könnten. Hinzu kämen praktische Tipps für die Erfassung und Klassifizierung von Informationen sowie „Best Practices“ zu angemessenen Geheimnisschutzmaßnahmen und zur Risikobeurteilung.

Weitere Informationen zum Thema:

DQS.The Audit Company.
Whitepaper / Geheimnisschutz mit ISO-Normen und DS-GVO

DQS.The Audit Company.
On-demand-Web-Seminar / Schutz Ihrer Geschäftsgeheimnisse gesetzlich gefordert – Was ist zu tun?

]]>
https://www.datensicherheit.de/whitepaper-geschaeftsgeheimnisgesetz-onlinestellung/feed 0
Vectra-Whitepaper zur konsistenten Bedrohungsjagd https://www.datensicherheit.de/vectra-whitepaper-zur-konsistenten-bedrohungsjagd https://www.datensicherheit.de/vectra-whitepaper-zur-konsistenten-bedrohungsjagd#respond Tue, 24 Dec 2019 09:10:49 +0000 https://www.datensicherheit.de/?p=35389 Umgebungen sollten einheitlich betrachtet werden, um Eindringlinge zu erkennen

[datensicherheit.de, 24.12.2019] Nach Angaben von Vectra hat das SANS Institute im Auftrag das Whitepaper mit dem Titel „Threat Hunting with Consistency“ veröffentlicht. Dieses stellt demnach einen alternativen Ansatz für die Bedrohungssuche vor: „Dieser Ansatz setzt voraus, die ,MITRE ATT&CK Matrix‘ als Vokabular zu verwenden, um den Kontext zu umreißen. Dies bedeutet, zunächst anhand von übergeordneten Begriffen für bestimmte Verhaltensweisen – wie Privilegieneskalation, Seitwärtsbewegung und Exfiltration – die Absicht von Bedrohungsakteuren zu identifizieren, bevor die Analysten diesen Aktivitäten im Detail nachgehen.“ Hierbei gelte es, die Bedrohungsjagd mit bekannten Zielen, Techniken und Taktiken von Bedrohungsakteuren verknüpfen.

Unbekanntes: Sicherheitsteams haben nach Erfahrungen von Vectra oft Schwierigkeiten im Umgang

Dadurch werde die Bedrohungssuche im Kontext der Frage ausgeführt, wie ein Angreifer ein bestimmtes Ziel in der jeweiligen Umgebung erreichen kann. Es gehe auch darum, dass ein Sicherheitsteam ein gemeinsames Vokabular findet, um die Bedrohungsjagd konsistent zu machen.
Leider hätten viele Sicherheitsteams nach Erfahrungen von Vectra oft Schwierigkeiten im Umgang mit dem „Unbekannten“. Das Unbekannte beziehe sich auf Ereignisse, welche das Unternehmen noch nicht erlebt hat.
Sicherheitsteams nutzten sowohl die Erfahrung der Analysten als auch das institutionelle Wissen aus früheren Vorfällen. „Wenn ein Unternehmen sein institutionelles Wissen nicht pflegt und dafür sorgt, dass es abrufbar ist, müssen Analysten mit dem beginnen, was sie wissen: Dies ist die erste Hürde, an der die Bedrohungsverfolgung bereits scheitern kann.“

Vectra-Whitepaper soll neuen Ansatz aufzuzeigen mit der Bedrohungssuche umzugehen

Frühere Techniken der Bedrohungssuche hätten sich auf das konzentriert, was ein Analytiker in Bezug auf die Umgebung weiß oder vermutet. Gängige Ansätze für die Bedrohungssuche umfassten das Auffinden von bekannten bösartigen Prozessbeziehungen oder Parametern der Befehlszeilenausführung, die Suche nach Missbrauch oder unerklärlicher Aktivität von privilegierten Konten sowie das Auffinden von Feeds von Drittanbietern, die Indikatoren für die Aktivität von Bedrohungsakteuren lieferten.
Zur richtigen Zeit während eines Angriffs oder einer Malware-Infektion könnten nach Meinung von Vectra einige der genannten Techniken bei der Identifizierung bösartiger Aktivitäten äußerst nützlich sein. Es seien jedoch nur punktuelle Maßnahmen: „Wenn ein Bedrohungsakteur nicht gerade dabei ist, die beschriebenen Aktivitäten durchzuführen, oder wenn das Unternehmen nicht über eine langfristige Datenspeicherung verfügt, wird eine Bedrohung gar nicht oder zu spät erkannt.“
Ziel des Vectra-Whitepapers sei es eben, einen neuen Ansatz aufzuzeigen, wie Unternehmen mit der Bedrohungssuche umgehen. Anstatt über einzelne Teile nachzudenken oder betriebssystemspezifische Begriffe zu verwenden, sollten sie ihre „Umgebung als eine Einheit betrachten, die auf Bedrohungen auf unterschiedliche, aber zusammenhängende Weise reagiert“. Darüber hinaus sollten sie ihre Umgebung in der gleichen Weise betrachten, wie es die Bedrohungsakteure tun würden, um deren Techniken gezielt abzuwehren.

Autoren des Vectra-Whitepapers empfehlen, „ATT&CK Matrix“ von MITRE zu verwenden

Wenn die Herangehensweise neugestaltet wird, sollte auch das Fachvokabular neugestaltet werden. Hierbei empfehlen die Autoren des Whitepapers laut Vectra, die „ATT&CK Matrix“ von MITRE zu verwenden, um ihre Bedrohungsjagdaktivitäten in einen konsistenten Rahmen zu fassen. „Indem sich Sicherheitsanalysten auf die Frage konzentrieren, wie ein Bedrohungsakteur einen bestimmten Teil eines Angriffs ausführen könnte, müssen sie die wichtigsten Teile der Umgebung berücksichtigen und wie diese zusammenwirken.“
Wenn Analysten beispielsweise das Konzept der Exfiltration untersuchen, würden standardmäßig Netzwerk- und Host-basierte Hinweise kombiniert. Beide seien nützlich und sollten gemeinsam genutzt werden, um nach einer Technik und nicht nach einer Idee zu suchen. Wenn „ATT&CK“ als Leitvokabular verwendet wird, beginnen sich laut Vectra die internen Prozesse zu verändern. Das Team werde sich mit der Suche nach Anzeichen von Exfiltration oder Privilegieneskalation vertraut gemacht haben und könne bei Bedarf den Fokus einschränken.
Durch die Verwendung dieser neuen Sprache werde das Team auch „die Umgebung als das sehen, was sie ist“: Ein Konstrukt mit mehreren Teilen, die zusammen funktionierten, mit Aktionen und Reaktionen innerhalb dieser Umgebung. Erst wenn das eigene Unternehmen mit den Augen eines Bedrohungsakteurs betrachtet werde, ließen sich wirklich Hinweise auf bösartige Aktivitäten finden.

Weitere Informationen zum Thema:

VECTRA, Dezember 2019
WHITE PAPERS / SANS: Threat hunting with consistency

datensicherheit.de, 25.02.2019
Vectra: Cyberkriminelle setzen vermehrt auf Formjacking

]]>
https://www.datensicherheit.de/vectra-whitepaper-zur-konsistenten-bedrohungsjagd/feed 0
Geschäftsgeheimnisgesetz: Cyber-Sicherheit als zentraler Faktor https://www.datensicherheit.de/geschaeftsgeheimnisgesetz-cyber-sicherheit-als-zentraler-faktor https://www.datensicherheit.de/geschaeftsgeheimnisgesetz-cyber-sicherheit-als-zentraler-faktor#respond Tue, 17 Dec 2019 15:41:38 +0000 https://www.datensicherheit.de/?p=35341 carmasec stellt kostenloses Whitepaper sowie Checkliste für erste Bestandsaufnahme zur Verfügung

[datensicherheit.de, 17.12.2019] Die carmasec Ltd. & Co. KG nimmt Stellung zu dem Gesetz zum Schutz von Geschäftsgeheimnissen, welches im April 2019 in Kraft getreten ist. Darin werde die Ergreifung „angemessener Geheimhaltungsmaßnahmen“ zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssten nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielten zu einem großen Teil auf die Erhöhung der Cyber-Sicherheit ab. carmasec stellt nach eigenen Angaben hierzu ein kostenloses Whitepaper zum Thema „Was ist neu am Geschäftsgeheimnisgesetz (GeschGehG) – aus Sicht der Cybersicherheit?“ sowie eine Checkliste für eine erste Bestandsaufnahme zur Verfügung.

GeschGehG von vielen unbemerkt in Kraft getreten

Von vielen unbemerkt sei im April 2019 das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft getreten. Es definiere zielführend Schritte zu einer notwendigen und effektiven Sicherung von Unternehmens-Know-how zugunsten der Geheimnisinhaber.
Für Unternehmen änderten sich insbesondere die Anforderungen in Bezug auf die notwendige Implementierung von technischen und organisatorischen Maßnahmen.
Bislang habe es für den rechtlichen Schutz von Geheimnissen in Deutschland ausgereicht, den Geheimhaltungswillen hinsichtlich bestimmter Informationen nach außen in geeigneter Form zu dokumentieren. Mit der Einführung von sogenannten „angemessenen Geheimhaltungsmaßnahmen“ im GeschGehG müssten Unternehmen Geschäftsgeheimnisse nun proaktiv schützen, um zukünftig Unterlassungen fordern oder Schadensersatzansprüche geltend machen zu können.

Hohe Relevanz: Maßnahmen zur Erhöhung der Cyber-Sicherheit

Der Umfang der zu ergreifenden Schritte hänge von der Art des Geschäftsgeheimnisses im Einzelnen und der konkreten Nutzung ab. Eine große Relevanz hätten hierbei Maßnahmen zur Erhöhung der Cyber-Sicherheit. Dies könnten u.a. der eindeutig geregelte Zugang zu Dokumenten sowie ihre sichere Aufbewahrung und Verschlüsselungsmaßnahmen aber auch intern neu geregelte Passwortregelungen und Vertragsanpassungen sein. Zudem gelte es, Richtlinien und Weisungen für Mitarbeiter zu dokumentieren und regelmäßige Schulungen zur Sensibilisierung durchzuführen.
Für Unternehmen steht nun laut carmasec eine Bestandsaufnahme an. Um bei diesem Schritt Orientierung zu bieten, hat carmasec eine Einführung in das Gesetz sowie einen Maßnahmenkatalog in einem Whitepaper zusammengestellt.

Weitere Informationen zum Thema:

carmasec
Whitepaper 11/2019: Was ist neu am Geschäftsgeheimnisgesetz (GeschGehG) – aus Sicht der Cybersicherheit?

carmasec
Checkliste / Gesetz zum Schutz von Geschäftsgeheimnissen

datensicherheit.de, 14.10.2019
GeschGehG: Das neue Geschäftsgeheimnisgesetz

]]>
https://www.datensicherheit.de/geschaeftsgeheimnisgesetz-cyber-sicherheit-als-zentraler-faktor/feed 0
Bitdefender-Labs legen Blaupause eines Cyber-Angriffs offen https://www.datensicherheit.de/bitdefender-labs-legen-blaupause-eines-cyber-angriffs-offen https://www.datensicherheit.de/bitdefender-labs-legen-blaupause-eines-cyber-angriffs-offen#respond Sun, 14 Jul 2019 18:05:32 +0000 https://www.datensicherheit.de/?p=33531 Bankenattacke der „Carbanak“-Gruppe im zeitlichen Verlauf rekonstruiert.]]>

Bankenattacke der „Carbanak“-Gruppe im zeitlichen Verlauf rekonstruiert

[datensicherheit.de, 14.07.2019] Experten der Bitdefender-Labs ist es nach eigenen Angaben gelungen, den zeitlichen Verlauf eines Angriffs der „Carbanak“-Gruppe im Jahr 2018 auf eine osteuropäische Bank vollständig zu rekonstruieren. Neben einem „Whitepaper“ haben die Bitdefender-Experten den „Carbanak“-Angriff nun auch übersichtlich in einer Infografik dargestellt. Darin lasse sich eine genaue Beschreibung des Angriffs finden, die sehr plastisch vor Augen führen soll, wie die Cyber-Kriminellen vorgegangen sind, um Sicherheitslücken auszunutzen.

laupause eines Cyber-Angriffs: neues Whitepaper von Bitdefender

Abbildung: Bitdefender

Neues Whitepaper von Bitdefender: Blaupause eines Cyber-Angriffs

Mit Hilfe der „Cobalt Strike“-Malware 63 Tage durch die gesamte Infrastruktur bewegt

Experten der Bitdefender-Labs sei es gelungen, den zeitlichen Verlauf eines Angriffs der „Carbanak“-Gruppe vollständig zu rekonstruieren. Das Opfer sei eine osteuropäische Bank.
Die Rekonstruktion aller Aktivitäten der Attacke liefere wertvolle Erkenntnisse für die Sicherung Kritischer Infrastrukturen (Kritis) und zeige die Bedeutung von Endpoint-Security-Maßnahmen auf.
„Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich die Angreifer mit Hilfe der ,Cobalt Strike‘-Malware weitere 63 Tage durch die gesamte Infrastruktur, um das System auszuspähen und weitere Informationen für den finalen Raubüberfall zu sammeln. Wäre die Attacke erfolgreich gewesen, hätten die Kriminellen unbemerkt über das Geldautomatennetzwerk verfügen können.“

Infiltration mittels Spear-Phishing-Kampagne

Gegenstand der Untersuchung sei ein Angriff auf ein osteuropäisches Finanzinstitut im Mai 2018 gewesen. Die Infiltration mittels einer Spear-Phishing-Kampagne mit der URL „swift-fraud.com/documents/94563784.doc“ sowie der Einsatz der „Cobalt Strike Malware“ deuteten auf die „Carbanak“-Gruppe hin.
Die „Carbanak-Bande“ blicke auf eine lange Erfolgsgeschichte bei Angriffen auf Finanzinstitutionen zurück. Ihre Strategie ziele darauf ab, illegale Transaktionen durchzuführen oder Geldautomaten-Infrastrukturen zu übernehmen, die mit Hilfe von „Money Mules“ geplündert würden.
Mehrere der „Carbanak“-Gruppe zugeschriebene Spear-Phishing-Kampagnen zwischen März und Mai 2018 seien von Sicherheitsforschern analysiert worden. Diese Kampagnen hätten sich als E-Mails von hochkarätigen Organisationen wie IBM, der Europäischen Zentralbank oder auch von Cyber-Sicherheitsunternehmen ausgegeben. Durch die Auswertung von „Threat Intelligence Feeds“ und Logfileanalysen der im Mai 2018 betroffenen Bank sei es Experten von Bitdefender nun gelungen, den zeitlichen Verlauf eines derartigen Angriffs detailliert zu rekonstruieren:

Tag 0: Die Infiltration

An einem regulären Arbeitstag um 16.48 Uhr erhalten zwei Mitarbeiter einer Bank eine E-Mail, dessen schadhaften Anhang beide unabhängig voneinander binnen einer Minute öffnen.
Das angehängte Dokument nutzt die „Remote Code Execution“-Exploits CVE-2017-8570, CVE-2017-11882 und CVE-2018-0802 von „Microsoft Word“. Darüber wird unbemerkt eine Verbindung zu einem C&C-Server über eine Backdoor hergestellt: Die Datei „smrs.exe“ (d68351f754a508a386c06946c8e79088) initiiert einen Shell-Befehl, der wiederum den „Cobalt Strike Beacon“ herunterlädt.
Im Anschluss daran werden Zugangsdaten zum Domain-Server entwendet, getestet und schließlich der Domain-Controller übernommen. Mit Ende dieser ersten Angriffswelle um 18.20 Uhr sind die Angreifer bereits in der Lage, weitere Nutzerdaten herunterzuladen und auszuführen, sich unbemerkt durch das System zu bewegen, Dateien zu löschen und Registrierungsschlüssel zu beseitigen, um ihre Spuren zu verwischen.

Tage 1-28: Die Ausspähung

In den fünf darauffolgenden Wochen konzentrieren die Angreifer ihre Aktivitäten darauf, systematisch zahlreiche Arbeitsplätze zu kompromittieren, um an Informationen zu gelangen, die von Nutzen sein könnten.
Am Tag 10 erfasst der Angriff den dreizehnten Endpunkt, welcher im späteren Verlauf für die Informationssammlung und -speicherung genutzt wird.
Am Tag 28 wird eine Reihe von als potenziell wertvoll erachteten Dokumenten zu internen Anwendungen und Verfahren für die Exfiltration vorbereitet.

Tage 30-63: Die Informationssammlung und Vorbereitung des Diebstahls

Im weiteren Verlauf wird die Informationssammlung systematisiert. In einem Zeitraum von 17 Tagen legen die Angreifer verschiedene Ordner mit Handbüchern, Anleitungen und Schulungsunterlagen für verschiedene Anwendungen an. Dabei ist davon auszugehen, dass diese Informationen nicht nur dazu dienen, den finalen Diebstahl ausführen zu können, sondern auch dazu verwendet werden, Angriffstaktikten für künftige Ziele mit vergleichbaren Systemen zu verfeinern.
Ab Tag 33 beginnen die Angreifer damit, interne Hosts und Server zu kompromittieren, die für den eigentlichen Raubüberfall benötigt werden. Der „Cobalt Strike Beacon“ erzeugt einen VPN-Tunnel zu einem externen Arbeitsplatz der Hacker, von dem aus ausgewählte Workstations der legitimen Bankeninfrastruktur angemeldet werden. Diese C&C-Verbindungen dauerten zwischen 20 Minuten und einer Stunde und wurden stets außerhalb der Geschäftszeiten und an Wochenenden durchgeführt.
An Tag 63 schließlich verwischen die Angreifer ihre Spuren, indem sie sämtliche Beweise für ihre Informationssammlung vernichten.

Mittels „Money Mules“ ggf. beliebig oft den festgesetzten Höchstbetrag abheben können

Wäre der Angriff unentdeckt geblieben, hätten die Hacker die Kontrolle über das Geldautomatennetzwerk der Bank erlangt. Damit wären sie in der Lage gewesen, das Auszahlungslimit an Geldautomaten mit einer vorab autorisierten Karte zurückzusetzen. Auf diese Weise hätten die vor Ort abgestellten „Money Mules“ beliebig oft den festgesetzten Höchstbetrag abheben können, ohne dass von dem betreffenden Automaten die Transaktion als verdächtig an die Bank gemeldet würde.
Im Allgemeinen sei eine Infiltration mittels Spear-Phishing-Kampagnen nicht ungewöhnlich, da es derartigen E-Mails meistens gelinge, Sicherheitsmaßnahmen auf Server-Ebene zu umgehen. Unternehmen könnten das Risiko einer Infektion minimieren, „wenn Endpoint-Security-Lösungen eingesetzt werden, die über URL-Filter, verhaltensbasierte Analysen und Sandboxing verfügen“.
Ein Untersuchungsbericht fasst laut Bitdefender die zeitliche Abfolge und einzelnen Schritte der Attacke zusammen und steht zum Download zur Verfügung.

Anatomie eines Bankenangriffs

Abbildung: Bitdefender

Anatomie eines Bankenangriffs: Zeitspanne über 64 Tage

Weitere Informationen zum Thema:

Bitdefender/Labs, 04.06.2019
An APT Blueprint: Gaining New Visibility into Financial Threats

datensicherheit.de, 20.05.2019
KI-basierte Cyber-Angriffe: Präventive Sicherheitsmaßnahmen erforderlich

datensicherheit.de, 11.12.2018
Bitdefenders Cybersicherheitsprognosen: Top 10 für 2019

]]>
https://www.datensicherheit.de/bitdefender-labs-legen-blaupause-eines-cyber-angriffs-offen/feed 0
IT-Sicherheit als Beschleuniger der Digitalisierung https://www.datensicherheit.de/it-sicherheit-beschleuniger-digitalisierung https://www.datensicherheit.de/it-sicherheit-beschleuniger-digitalisierung#respond Thu, 04 Jul 2019 20:16:36 +0000 https://www.datensicherheit.de/?p=33278 Digitale Transformation fordert Führungskräfte zum zielgerichteten Handeln auf

[datensicherheit.de, 04.07.2019] Das „Airlock-Team“ der Ergon Informatik AG aus der Schweiz benennt nach eigenen Angaben „die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und sie für die Digitalisierung fit zu machen“: Moderne IT-Sicherheit müsse einerseits die Herausforderungen der Digitalen Transformation bewältigen, andererseits aber ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen.

Optimierung des Daten-Managements betrifft oft ganze Prozess-Landschaften

Ein Aspekt, der im Zuge der Digitalisierung stetig wichtiger werde: Die IT-Sicherheit. Moderne IT-Security sei daher mehr als nur bloße Absicherung: „Denn wer ,Anmeldeprozesse‘ sagt, der meint auch ,Kundenerlebnisse‘. Wer das Daten-Management optimiert, der optimiert oft ganze Prozess-Landschaften.“ Die Konsequenz: Business- und IT-Logik müssten heute zusammengedacht werden und gerade bei der Sicherheit seien kohärente Gesamtlösungen gefragt.

Die 6 wichtigsten Anforderungen:

  1. Optimale Applikations- und Datensicherheit
    2018 hätten sich die Angriffe auf Applikationsebene („OWASP Top 10“) mehr als verdoppelt. Darum sei ein umfassender Schutz von Web-Applikationen und APIs (Programmierschnittstellen) eine business-kritische Aufgabe, um den Ausfall von Services, den Datenverlust und einen Reputationsschaden gegenüber Kunden und Partnern zu verhindern.
  2. Überzeugende „User Experience“
    Wie Kunden das Onboarding und den Check-Out-Prozess erleben, sei in vielen Branchen wichtig für den wirtschaftlichen Erfolg. Denn ob die Konversion gelingt und der Kunde die gewünschte Aktion wirklich vornimmt, liege nicht nur an der Farbe der Buttons und der Attraktivität der Corporate-Bildwelt, sondern in erster Linie am User-Erlebnis, das den Kunden im Authentisierungsprozess erwartet.
  3. Hohe Kosteneffizienz
    Prozesse vereinfachen und Kosten reduzieren – was die Digitalisierung antreibt, sei auch einer der zentralen Vorteile eines vorgelagerten „Security Hubs“. So basierten integrierte Sicherheitslösungen auf einer kohärenten Systemarchitektur und garantierten attraktive TCO („Total Cost of Ownership“).
  4. Schnelle „Time-to-Market“
    Unternehmen müssten heute in kürzeren Zyklen innovative Services lancieren. Doch so wichtig Schnelligkeit auch sei: Neue Softwarelösungen müssten sicher sein.
  5. Umfassendes Compliance-Management
    Ob Finanzdienstleister, Krankenhäuser, Versandhäuser oder die Tourismusbranche – verschiedene Branchen unterlägen unterschiedlichen Regularien. Darum erfüllten integrierte Sicherheitslösungen standardmäßig eine Vielzahl von Compliance-Richtlinien.
  6. Hohe Verfügbarkeit
    Zahlungsanbindungen, Kundenkonten, Lagerbewirtschaftung: Wenn digitale Services ausfielen, stünden oft zentrale Unternehmensaktivitäten still. Darum seien Hochverfügbarkeit und eine Ausfallsicherheit von mindestens 99,99 Prozent ein wichtiges Sicherheits-Feature, um selbst bei schweren Angriffen eine lange „Downtime“ zu vermeiden.

Führungskräften sollten IT-Sicherheit als „Business-Enabler“ erkennen

Die Digitale Transformation erfordere von Führungskräften, dass sie die IT-Sicherheit als „Business-Enabler“ und nicht als „Business-Verhinderer“ betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssten darüber hinaus nach modernen Lösungen suchen, „die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern“.
Um diese Anforderungen erfüllen zu können, bedürfe es eines zukunftssicheren Access-Managements, bestehend aus einer zentralen Sicherheitsdrehscheibe, die auf drei zentralen Komponenten basiere: Einem CIAM (customer identity & access management) für das zentrale Access-Management, einer WAF (web application firewall) für den Schutz vor externen Angriffen und einem API-Gateway für den Schutz von Schnittstellen.

Weitere Informationen zum Thema:

AIRLOCK
Whitepaper: IT Sicherheit vom Spielverderber zum Beschleuniger der Digitalisierung

datensicherheit.de, 20.06.2019
Digitalisierung schafft neue Geschäftsmodelle in der Industrie

datensicherheit.de, 19.09.2018
Airlock: Neuer Leitfaden „IAM-Projekte erfolgreich umsetzen“ vorgestellt

datensicherheit.de, 10.02.2019
Neuerscheinung: Industrie 4.0 zwischen Idee und Realität

datensicherheit.de, 19.07.2018
Industrie 4.0: Datensicherheit bekommt Schlüsselrolle

datensicherheit.de, 11.06.2018
Plattform-Ansatz erforderlich: Sicherheit für die Industrie 4.0

datensicherheit.de, 13.12.20168
Industrie 4.0: Neben technischen auch zahlreiche rechtliche Fragen zu klären

]]>
https://www.datensicherheit.de/it-sicherheit-beschleuniger-digitalisierung/feed 0
Einfache Implementierung des Zero-Trust-Modells in Netzwerken https://www.datensicherheit.de/einfache-implementierung-zero-trust-modells-netzwerken https://www.datensicherheit.de/einfache-implementierung-zero-trust-modells-netzwerken#respond Wed, 19 Jun 2019 15:36:18 +0000 https://www.datensicherheit.de/?p=33015 Palo Alto Networks empfiehlt Fünf-Stufen-Methode

[datensicherheit.de, 19.06.2019] Vielerorts herrscht oft die Ansicht, dass der Aufbau von Zero-Trust-Netzwerken schwierig und kostspielig ist und bestehende Geschäftsprozesse beeinträchtigt. Palo Alto Networks empfiehlt in seinem neuen Whitepaper zum Thema Zero Trust eine Fünf-Stufen-Methode. Diese unterstützt eine einfache, überschaubare, kostengünstige und unterbrechungsfreie Bereitstellung von Zero-Trust-Netzwerken.

Kompakt zusammengefasst sind dies die fünf zentralen Schritte:

  1. Die zu schützende Oberfläche definieren
    Die Schutzfläche ist deutlich kleiner als die Angriffsfläche und immer erkennbar. Im Laufe der Zeit wurde deutlich, dass der Zero-Trust-Schutz über die Daten hinaus auch andere Elemente des Netzwerks umfassen sollte. Bei der Definition der Schutzfläche müssen alle kritischen Daten, Anwendungen, Assets oder Services berücksichtigt werden, insbesondere:

    • Daten: Zahlungskarteninformationen (PCI), vertrauliche Gesundheitsinformationen (PHI), personenbezogene Daten (PII) und geistiges Eigentum (IP)
    • Anwendungen: von der Stange oder kundenspezifische Software
    • Assets: SCADA-Steuerungen, Kassenterminals, medizinische Geräte, Produktionsanlagen und Internet of Things (IoT)-Geräte.
    • Services: DNS, DHCP und Active Directory
  2. Abbildung der Transaktionsströme
    Die Art und Weise, wie sich der Verkehr über das Netzwerk bewegt, bestimmt, wie er geschützt werden soll. Dieses Verständnis, spezifisch für die zu schützenden Daten, ergibt sich aus dem Scannen und Abbilden der Transaktionsabläufe im Netzwerk, um festzustellen, wie verschiedene DAAS-Komponenten mit anderen Ressourcen im Netzwerk interagieren. Zero Trust ist eine Flow-basierte Architektur. Sobald man versteht, wie die Systeme funktionieren sollen, zeigen die Flussdiagramme, wo Kontrollen eingefügt werden müssen.
  3. Aufbau einer Zero-Trust-Architektur
    Traditionell ist der erste Schritt eines jeden Netzwerkdesigns die Architektur. Bei Zero Trust ist die Architektur des Netzwerks erst der dritte Schritt. Darüber hinaus sind Zero-Trust-Netzwerke maßgeschneidert, es gibt kein universelles Design. Wenn die Schutzfläche definiert ist und die Abläufe abgebildet sind, wird die Zero-Trust-Architektur sichtbar

    Dies beginnt mit dem Einsatz einer Next-Generation-Firewall als Segmentierungsgateway, um den granularen Layer-7-Zugriff als Mikroperimeter um die Schutzoberfläche herum zu erzwingen. Mit dieser Architektur durchläuft jedes Paket, das auf eine Ressource innerhalb der Schutzfläche zugreift, eine Firewall. So können Layer-7-Richtlinien durchgesetzt werden, die gleichzeitig den Zugriff kontrollieren und inspizieren.

  4. Erstellen der Zero-Trust-Richtlinien
    Sobald das Zero-Trust-Netzwerk aufgebaut ist, müssen die unterstützenden Zero-Trust-Richtlinien nach der Kipling-Methode erstellt werden. Diese geht auf das Wer, Was, Wann, Wo, Wo, Warum und Wie des Netzwerks und der Richtlinien ein. Damit eine Ressource mit einer anderen sprechen kann, muss eine bestimmte Regel diesen Datenverkehr auf die Whitelist setzen. Die Kipling-Methode zur Erstellung von Richtlinien ermöglicht Layer-7-Richtlinien für die granulare Durchsetzung, so dass nur bekannter zulässiger Datenverkehr oder legitime Anwendungskommunikation im Netzwerk zulässig ist. Dieser Prozess reduziert die Angriffsfläche erheblich und reduziert gleichzeitig die Anzahl der Port-basierten Firewall-Regeln, die von herkömmlichen Netzwerk-Firewalls durchgesetzt werden.
  5. Überwachung und Wartung des Netzwerks
    Der letzte Schritt in diesem iterativen Prozess ist die Überwachung und Wartung des Netzwerks. Dies bedeutet, dass alle internen und externen Protokolle kontinuierlich durch Layer 7 betrachtet werden und sich auf die operativen Aspekte von Zero Trust konzentrieren. Die Überwachung und Protokollierung des gesamten Datenverkehrs im Netzwerk ist eine zentrale Komponente von Zero Trust. Es ist wichtig, dass das System so viel Telemetrie wie möglich sendet. Diese Daten liefern neue Erkenntnisse darüber, wie sich das Zero-Trust-Netzwerk im Laufe der Zeit verbessern lässt.

Weitere Informationen zum Thema:

datensicherheit.de, 11.05.2019
Zero-Trust-Technologie: Privacy by Design für betreibersichere Infrastrukturen

datensicherheit.de, 02.05.2019
Moderne Authentifizierung: Vom Password zu Zero Trust

datensicherheit.de, 13.09.2018
Zeitgemäße Cybersicherheit durch Mikroperimeter

datensicherheit.de, 09.08.2018
Verbesserung der Cybersicherheit im Finanzsektor

]]>
https://www.datensicherheit.de/einfache-implementierung-zero-trust-modells-netzwerken/feed 0
eco Verband: Veröffentlichung zu möglichen Regeln für Crypto-Mining https://www.datensicherheit.de/eco-verband-veoeffentlichung-regeln-crypto-mining https://www.datensicherheit.de/eco-verband-veoeffentlichung-regeln-crypto-mining#respond Thu, 28 Feb 2019 19:03:06 +0000 https://www.datensicherheit.de/?p=30337 Prof. Norbert Pohlmanneco Verband veröffentlicht mögliche Regeln für Crypto-Mining.]]> Prof. Norbert Pohlmann

Potentiale für ergänzende Erlösquelle / Umsatz-Potential in Millionenhöhe für objektive News-Seiten

[datensicherheit.de, 28.02.2019] Crypto-Mining könnte sich zukünftig als zusätzliche Option zur Finanzierung von Webseiten etablieren. Dazu hat der eco – Verband der Internetwirtschaft e. V. heute ein Whitepaper „Legitimer Einsatz von Crypto-Mining” veröffentlicht. Für Betreiber von Internetangeboten wäre Crypto-Mining neben der Online-Werbung eine weitere Möglichkeit oder Alternative, hochwertigen Content oder andere Inhalte zu finanzieren. Damit das sicher und vertrauenswürdig gelingen kann, werden im Whitepaper 10 Spielregeln vorgeschlagen, die als Grundlage für einen fairen Einsatz von Crypto-Mining dienen könnten.

Prof. Norbert Pohlmann

Bild: eco

Prof. Norbert Pohlmann, eco Vorstand

„Allein für deutsche Newsseiten besteht ein bisher ungenutztes Ertrags-Potential durch Crypto-Mining in Millionenhöhe“, stellt der eco Vorstand und Sicherheitsexperte Prof. Norbert Pohlmann fest. Die Voraussetzung, um dieses Potenzial zu heben, sei ein ethischer Rahmen, auf den sich Internet-Nutzer und Betreiber gemeinsam einigen. Dafür gibt das Whitepaper konkrete Empfehlungen für den legitimen Einsatz von Crypto-Mining auf Webseiten und in mobilen Apps. Die Technologie eigne sich zurzeit zwar noch nicht als alleiniges Finanzierungsinstrument für Webangebote. „Gerade Unternehmen, die angesichts sinkender Werbeerlöse neue Monetarisierungsmöglichkeiten für guten Online-Content suchen, sollten Crypto-Mining jedoch als zusätzliche Option prüfen“, so Pohlmann weiter.

Transparent, sicher und datenschutzkonform

Das eco Whitepaper unterscheidet dabei zwischen Crypto-Mining und Crypto-Jacking. Letzteres bezeichnet den Versuch von Cyber-Kriminellen, infizierte Smartphones, gekaperte Rechner, Netzwerke, WiFi-Hotspots und sogar Rechenzentren zum Mining zu missbrauchen. Hier fließen die Erlöse in die Taschen von Cyberkriminellen. Beim legitimen Crypto-Mining hingegen integrieren Webseitenbesitzer ein Javascript eines seriösen Anbieters in ihr Angebot. Die Nutzer werden darauf explizit hingewiesen und geben ihr Einverständnis, das entsprechende Script zu starten.

Dieses Script startet im Browser die notwendigen Rechenoperationen zum Schürfen von Kryptogeld, die für den Nutzer unmerklich im Hintergrund laufen. Die Hardware und die Bandbreite werden nur unmerklich beansprucht. Die Ergebnisse der Rechenoperationen liefert das Script an den Betreiber zurück. Auf dem Smartphone können die Crypto-Mining-Funktionen direkt in die jeweilige App integriert werden und laufen bei der Nutzung der App mit Einverständnis der Nutzer im Hintergrund, ohne die Akkulaufzeit spürbar zu verringern oder die Ressourcen anderweitig zu binden.

Weitere Informationen zum Thema:

eco – Verband der Internetwirtschaft e. V.
Whitepaper „Legitimer Einsatz von Crypto-Mining“

datensicherheit.de, 15.10.2018
eco: Schutz vor Crypto-Mining

datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner

datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt

datensicherheit.de, 09.07.2018
Cyberkriminelle erbeuten Kryptowährung via Social Engineering

]]>
https://www.datensicherheit.de/eco-verband-veoeffentlichung-regeln-crypto-mining/feed 0
Banken: IT-Sicherheit an den Endpunkten akut gefährdet https://www.datensicherheit.de/banken-it-sicherheit-endpunkte-gefahr https://www.datensicherheit.de/banken-it-sicherheit-endpunkte-gefahr#respond Fri, 13 Jul 2018 18:22:32 +0000 https://www.datensicherheit.de/?p=28029 Palo Alto Networks gibt Whitepaper „Cybersicherheitslösungen für Finanzdienstleister“ heraus

[datensicherheit.de, 13.07.2018] In einem aktuellen Whitepaper analysiert Palo Alto Networks nach eigenen Angaben die spezifischen Herausforderungen, mit denen Finanzinstitute hinsichtlich der IT-Sicherheit zunehmend konfrontiert sind. So sieht das Unternehmen demnach vor allem die IT-Sicherheit an den Endpunkten als „akut gefährdet“ an. Sicherheitsexperten stellten in dem Bericht zudem dar, wie diese Herausforderungen mit neuen Ansätzen zum Schutz von Endpunkten bewältigt werden könnten.

Finanzbranche vorrangiges Angriffsziel der Cyber-Kriminellen

Vertrauenswürdige Finanztransaktionen und der Schutz personenbezogener Daten seien „Grundvoraussetzungen für den Erfolg von Finanzinstituten“. Dies gelte für die größten Handels- und Geschäftsbanken ebenso wie für kleinere Institute. Als Verwalter privater und geschäftlicher Vermögenswerte zähle die Finanzbranche heute zu den vorrangigen Angriffszielen von Cyber-Kriminellen. Gleichzeitig vergrößere sich die Angriffsfläche zunehmend aus folgenden Gründen:

  • Die Branche versuche, die Erwartungen der Kunden hinsichtlich der Verfügbarkeit auf unterschiedlichen Geräten und diversen Medien zu erfüllen.
  • Sie führe innerhalb kurzer Zeit neue Technologien wie Künstliche Intelligenz (KI) und Blockchain ein, um den Kunden nützliche neue Services anzubieten und die internen Prozesse zu optimieren.
  • Die Finanzbranche wolle künftig noch stärker von IT-Trends wie Cloud-Computing und API-gestützten Anwendungsplattformen profitieren.

Absolut geschäftskritische IT-Sicherheit stets im Auge behalten!

Hinzu kämen erschwerte Rahmenbedingungen: Auch fast zehn Jahre nach der weltweiten Finanzkrise verzeichne die Branche nur ein geringes Wachstum und niedrige Gewinnspannen.
Neue Fintech-Unternehmen, die keine veralteten Systeme pflegen müssten und die nicht so stark reguliert seien, stellten eine weitere große Herausforderung dar: Sie erzeugten eine Wettbewerbssituation, die etablierte Firmen in diesem Ausmaß und mit einer derartigen Aggressivität bisher nicht gekannt hätten.
Wer in diesen schwierigen Zeiten Schwarze Zahlen schreiben will, müsse der Kostenbegrenzung höchste Priorität einräumen. Dabei dürften jedoch Maßnahmen zur Steigerung der Flexibilität und Wettbewerbsfähigkeit nicht zu kurz kommen. Gleichzeitig gelte es, die absolut geschäftskritische IT-Sicherheit stets im Auge zu behalten.

Whitepaper soll zeitgemäße Lösungsansätze aufzeigen

Finanzinstitute benötigten heute eine effektive Lösung für die Endpunktsicherheit, mit Schwerpunkt auf dem proaktiven Schutz vor bekannten und unbekannten Bedrohungen. Außerdem sollte eine solche Lösung die Sicherheitsinfrastruktur als Ganzes, die fortlaufende Digitale Transformation und das tägliche Kerngeschäft gleichermaßen unterstützen. In seinem neuen Whitepaper möchte Palo Alto Networks zeitgemäße Lösungsansätze für aktuelle und künftige Sicherheitsherausforderungen in der Finanzbranche aufzeigen. Dieses stehe ab sofort zum Download zur Verfügung.

Weitere Informationen zum Thema:

paloalto NETWORKS
Automatischer Schutz mit einer integrierten Sicherheitsplattform

datensicherheit.de, 11.07.2018
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner

]]>
https://www.datensicherheit.de/banken-it-sicherheit-endpunkte-gefahr/feed 0