ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte

7. November 2018 Posted by Robert Becker

ISG Provider Lens: Anbieter im Vergleich

Zum wiederholten Mal bescheinigte das unabhängige Marktforschungs- und Beratungsunternehmen ISG der GBS ein hoch attraktives Produkt- und Serviceangebot sowie Wettbewerbsstärke im Security-Umfeld. In diesem Jahr überzeugte GBS im großen Anbietervergleich die ISG-Analysten und positionierte sich in der Kategorie „Cyber Security Solutions & Services“ mit seinem DLP-Portfolio im Leader Quadranten.

80 Anbieter – die wichtigsten Hersteller und deren Angebote auf dem deutschen Markt – wurden für diese Studie evaluiert und bewertet. Sie wurden in unterschiedlichen Marktsegmenten einer detaillierten Analyse und Positionierung innerhalb der „ISG Insight-Quadranten“ unterzogen. Im heutigen Beitrag begeben wir uns auf Spurensuche und klären, wie diese Studien und die daraus resultierende Auszeichnung „Leader“ entstanden sind, welche Entwicklung und Bedeutung sie für die Teilnehmer und die gesamte IT-Branche hat.

Wie alles begann: Cloud Computing Anbieter im Vergleich

ISG Provider Lens Welches ist die richtige Cloud-Plattform für mein Unternehmen? Mit dieser Frage begann 2010 alles. Die damalige Experton Group, die 2016 vom amerikanischen Beratungs- und Marktforschungshaus Information Services Group (ISG) übernommen wurde und ab da unter dessen Namen auftrat, legte dazu erstmals eine vergleichende Studie zu den in Deutschland verfügbaren Cloud-Angeboten auf. Bewertet wurden die wichtigsten Hersteller gemäß ihrer Cloud-Angebote aus der Perspektive deutscher IT-Manager und Anwendungsentwickler.

Ausgangspunkt für diese Studie waren einige Kernprobleme, die CIOs damals hatten: Der Markt für Cloud Computing war um das Jahr 2010 herum intransparent, was Projekte sowie Investitionsentscheidungen in die noch junge, aber vielversprechende Technologie verzögerte. Stärken und Schwächen der Anbieter waren vielfach unklar und damit nicht miteinander vergleichbar. Zudem positionierten sich die Anbieter nicht klar nach Segmenten und Geografie.

Dank des Vendor Benchmarks ließen sich die Anbieter – übrigens bis heute – nach einer ausführlichen, mehrmonatigen Bewertung in fünf Kategorien einteilen:

  • Leader sind Anbieter mit einem hoch attraktiven Produkt- und Serviceangebot sowie einer ausgeprägt starken Markt- und Wettbewerbsposition. Sie sind strategische Taktgeber und Meinungsführer, ein Garant für Innovationskraft und Stabilität.
  • Product Challenger decken mit ihren Produkten und Services die Anforderungen der Unternehmen überdurchschnittlich gut ab, können aber in den verschiedenen Kategorien der Marktbearbeitung nicht die gleichen Ressourcen und Stärken vorweisen wie die als Leader positionierten Anbieter.
  • Market Challenger verfügen über eine hohe Wettbewerbsstärke, haben allerdings auf der Portfolio-Seite noch ausgeprägtes Verbesserungspotenzial. Oft sind es etablierte Anbieter, die Trends aufgrund ihrer Größe und Unternehmensstruktur nicht schnell genug aufgreifen und somit Optimierungspotentiale vorweisen.
  • Contender mangelt es noch an ausgereiften Produkten und Services bzw. einer ausreichenden Tiefe und Breite ihrer Angebote. Anbieter in diesem Bereich sind oft Generalisten oder Nischenanbieter.
  • Rising Star – dieses Prädikat erhalten Unternehmen mit hohem Zukunftspotential. Sie können zum Zeitpunkt der Auszeichnung ein vielversprechendes Portfolio vorweisen. Zudem verfügen sie über ein ausgezeichnetes Management mit Verständnis für den lokalen Markt.

Die ersten „Leader“

Insgesamt 11 Anbieter wurden damals untersucht. Bewertet wurden sie – ausgehend von den genannten Problemen – nach vier Kriterien: Zielgruppe, Cloud-Typologie, Leistungsspektrum und nach diversen Einzelkriterien wie beispielsweise Technologie und Infrastruktur. Zum ersten Mal erhielten CIOs damit eine echte Vergleichsbasis und Segmentierung. Die ursprünglich von Experton gesetzten Ziele allesamt erreicht:

  • Einheitlicher Marktüberblick der Cloud Computing Anbieter
  • Transparenz und Vergleichbarkeit der Stärken und Schwächen der Anbieter
  • Differenzierte Positionierung der Anbieter nach Segmenten
  • Klare Kriterien für das Erstellen von Shortlists und die Investitionsplanung
  • Anregungen für eigene Projekte und Benchmarks

Der erste Vendor Benchmark wurde demnach ein voller Erfolg – die Neuauflage des Anbietervergleichs in 2011 eine logische Konsequenz.

2011: Die Zahl der Teilnehmer steigt

ISG Provider Lens Diese Neuauflage lieferte dann nicht mehr nur eine strategische Bewertung im Bereich der Cloud Services (IaaS, PaaS, SaaS), sondern bewertete auch die Angebote im Bereich der Cloud Technologien. Von über 100 Anbietern von Cloud Technologien und Services wurden 58 Anbieter für den deutschen Markt als relevant identifiziert. Sie wurden einer detaillierte Analyse und Positionierung innerhalb der „Experton Market Insight-Quadranten“ unterzogen.

Im Vergleich zum Vorjahr stellte sich der Markt für Cloud Computing in Deutschland 2011 schon als deutlich gereift dar: Die Mehrheit der Anbieter hatte ihre Angebote überarbeitet und den lokalen Marktgegebenheiten angepasst. Zudem war die Auswahl der verfügbaren Services und Technologien gestiegen und die Mehrheit der Anbieter hatte ihre Preismodelle klarer strukturiert, die Marketingunterlagen „eingedeutscht“, erste lokale Referenzen gewinnen können und die Interoperabilität ihrer Lösungen vorangetrieben.

2013: Neue Technologien und IT-Trends erhalten eigene Kategorien

Untersuchte die Experton Group bis dato nur den Cloud-Markt, weitete sie ihre Beurteilung 2013 auch auf Anbieter im Mobile Enterprise- und Big Data-Markt aus. So lieferte sie mit der ersten Auflage ihres Anbietervergleichs im Big Data-Umfeld CIOs und IT-Managern erstmals konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Big Data-Lösungsanbieter und -Dienstleister.

Analog dazu lieferte Experton die erste Auflage des Anbietervergleichs „Mobile Enterprise Vendor Benchmark 2013“ und unterstützte damit CIOs und IT-Manager bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Mobile Enterprise Lösungs-Anbieter und Dienstleister im Client-Umfeld. Die wichtigsten IT-Dienstleister hinsichtlich ihrer Mobile Enterprise Angebote und –Expertise, sowie die wichtigsten Mobile Device Management Softwareanbieter hinsichtlich ihrer Leistungsfähigkeit und ihrer Zukunftsaussichten wurden nun bewertet und verglichen.

Die Aufnahme dieser beiden Kategorien wurde nötig, da kaum eine IT-Disziplin derart fundamentalen Veränderungen unterworfen war, wie die Client IT. Spielte der Client bis dato eine eher untergeordnete Rolle, war in der Regel hoch standardisiert und als nicht strategisch bewertet, hatte sich diese Rolle massiv verändert. Eine ganze Reihe unterschiedlicher Trends haben den Client in den Fokus gerückt, auch und insbesondere auf Geschäftsleitungsebene. Darunter beispielsweise auch der Einsatz von Endgeräten in Unternehmen, die eigentlich für den privaten Gebrauch gedacht waren. Aber auch die zunehmende Mobilität der Mitarbeiter stellte veränderte Anforderungen an die entsprechenden Endgeräte.

2014: GBS erstmals dabei – und wird Leader

ISG Provider Lens 2014 war auch unsere Stunde gekommen: GBS wurde gleich im ersten Social Business Vendor Benchmark – dem nunmehr vierten und jüngsten Anbietervergleich zum „Social Business Leader 2014“ im Bereich Integration Services gekürt. Erstmals hatten die Analysten dafür im Kontext von Social Business markt-relevante Software-Produkte und Services in neun Kategorien auf den Prüfstand gestellt. Hierzu untersuchte die Experton Group nach ihrer standardisierten und bewährten Methode 100 Social Business-Angebote in Deutschland. Im Ergebnis positionierte sie den GBS AppDesigner bei den „Integration Services“ im Leader Quadranten.

Mit dem „Social Business Vendor Benchmark 2013“ veröffentlichte die Experton Group die erste Auflage des Anbietervergleichs in dem Trendthema Social Business. Die Studie gab Entscheidern in Anwenderunternehmen erstmals einen detaillierten und differenzierten Überblick zu den wichtigsten Social Software- und Serviceanbietern sowie Beratungs- und Integrationsdienstleistern im deutschen Markt für das Jahr 2014.

2015: Sicherheit rückt in den Fokus – ein Rising Star wird geboren

Es sollte nicht die letzte Top-Platzierung im Bereich Social Business für uns sein. Nur ein Jahr später, 2015, konnten wir mit unserer intuitiven Lösung zur Erstellung von modernen Web-Anwendungen unsere führende Rolle im „Experton Social Business Vendor Benchmark 2015“ im Bereich Social Transformation unterstreichen. Und damit war noch längst nicht Schluss: Im Bereich E-Mail, Messaging und Collaboration gelang uns mit iQ.Suite die Positionierung als „Rising Star“ im Product Challenger Quadranten im erstmals veröffentlichten „Security Vendor Benchmark“. In 13 Kategorien hatte die Experton Group nach ihrer standardisierten und mehrstufigen Methode die Security-Angebote markt-relevanter Anbieter auf den Prüfstand gestellt. Mit der Auszeichnung „Rising Star“ wird übrigens gleichermaßen das Zukunftspotential wie auch die strategische Ausrichtung honoriert.

In den letzten Jahren ist die IT-Sicherheit neben Cloud Computing, Big Data, Social Business und Mobile Enterprise zentrales Thema der Information-and-Communication-Technology-Branche (ICT) geworden. Insbesondere vor dem Hintergrund steigender Datenschutzanforderungen haben Sicherheitsaspekte in der E-Mail-Kommunikation und in der unternehmensübergreifenden Zusammenarbeit immer mehr an Bedeutung gewonnen. Themen wie Data Leakage Prevention und Verschlüsselung rückten zunehmend in den Fokus: Kunden verlangten immer stärker nach Lösungen, die durchgängigen Schutz bieten und einen vertrauensvollen Umgang mit Daten gewährleisten.

2016: Netzwerke, Industrie 4.0 und der Digital Workspace vervollständigen die Benchmarks

Die Zeit blieb nicht stehen – neue IT-Trends verlangten nach neuen Benchmarks, darunter Industrie 4.0/IoT Vendor Benchmark, WAN Services/ SDN Vendor Benchmark, der Digital Workspace Service Provider Benchmark sowie Digital Workspace Vendor Benchmark. Insgesamt 10 verschiedene Anbietervergleiche veröffentlichte die Experton Group fortan.

Der Digital Workspace – und als integraler Bestandteil Mobile Enterprise – ist neben Cloud Computing, Big Data, Social Business und Security zentrales ICT-Thema geworden. Vor diesem Hintergrund startet die Research-Phase der ersten Auflage des „Digital Workspace Vendor Benchmarks“ für Deutschland. Ein zentrales Thema wurde 2016 auch das Netzwerk als Enabler vieler ICT-Themen wie Cloud Computing, Big Data, Social Business und Mobile Enterprise. Software Defined Networks und innovative WAN Angebote wurden in dieser Zeit zum Teil heiß diskutiert – für Experton der Startschuss für die Research-Phase der ersten Auflage des „WAN Services und SDN Vendor Benchmarks 2016“ für Deutschland.

Mit Industrie 4.0 (I4.0) und dem Internet of Things (IoT) wurden zudem Begriffe geprägt, um die zunehmende Digitalisierung unserer Welt zu beschreiben. Beide Begriffe greifen die gleiche Veränderungsdynamik auf – die zunehmende Vernetzung und Automatisierung von Geräten und Maschinen – setzen jedoch unterschiedliche Schwerpunkte in der Betrachtungsweise: Industrie 4.0 beschäftigt sich im Kern mit dem Produktionsprozess in einer „Smart Factory“. Die intelligente Fabrik basiert auf hoch vernetzten und automatisierten Maschinen und erlaubt somit die effiziente Produktion bis hin zur Losgröße 1. Das Internet der Dinge fokussiert sich dagegen nicht auf die Produktion, sondern auf die Nutzung von digitalisierten und vernetzten Produkten und Geräten, die als Grundlage für neue, intelligente Services eingesetzt werden können.

GBS wurde „Rising Star“ im Bereich Data Leakage Prevention

Experton Security Rising Star Germany Erstmalig wurde GBS mit der iQ.Suite auch im Quadranten für Data Leakage Prevention (DLP) bewertet und erlangte hier die Auszeichnung als „Rising Star“. Die auf dem deutschen Markt relevanten DLP-Lösungen wurden von den Experton-Analysten unter anderem nach Kriterien wie der Möglichkeit zur Klassifizierung von Daten und der Fähigkeit, individuelle Black- und Whitelists zu nutzen, bewertet. Aufgrund ihrer innovativen Technologie, welche eine präzise Kontrolle des E-Mail-Verkehrs erlaubt, wurde das Unternehmen deshalb als „Rising Star“ positioniert. Die E-Mail Experten von GBS legten in der Weiterentwicklung ihrer DLP-Lösung besonderes Augenmerk darauf, Verhaltensanomalien in der elektronischen Kommunikation zu erkennen.

2017: GBS als Leader bei Data Leakage Prevention ausgezeichnet

Mit der 8. Auflage des Experton Group Cloud Vendor Benchmark Deutschland erfolgte 2017 das Re-Branding auf „ISG Provider Lens Germany 2017 Cloud Transformation/Operation Services & XaaS“ und auch die Studie wurde umbenannt. In der ISG-Studie „Provider Lens Germany 2018 – Security Services & Solutions“ wurde GBS als einer der führenden Security-Lösungsanbieter und -Dienstleister im Markt für Data Leakage Prevention positioniert und schaffte es mit seiner für Microsoft Exchange, Office 365 und IBM Domino Verse verfügbaren E-Mail-Management Lösung iQ.Suite in den Leader-Quadranten. Damit konnte die Position im Vergleich zum Vorjahr weiter verbessert werden. Die technologische Weiterentwicklung der Lösung und die Fokussierung auf die Verbesserung der Datensicherheit – gerade vor dem Hintergrund der kommenden EU-DSGVO – trugen maßgeblich dazu bei.

2018: Sicherheit der IT-Infrastruktur wird Brennpunkt-Thema

ISG Provider Lens Machen wir einen Sprung ins Jahr 2018: GBS wurde in der  ISG-Studie „Provider Lens Germany 2019 – Cyber Security Solutions & Services“ als einer der führenden Security-Lösungsanbieter und -Dienstleister im Markt für Data Leakage Prevention eingestuft. Im Zuge der fortschreitenden Digitalisierung der Geschäftswelt rückt die Sicherheit der IT-Infrastruktur stärker in den Brennpunkt. Weltweite Angriffe durch Verschlüsselungstrojaner zu Beginn des Jahres und großangelegte Hackerangriffe belegten, wie sehr Unternehmen in die Schusslinie von Cyberkriminellen geraten sind und wie hoch die Gefährdungslage ist. Kurzum: In der aktuellen Ausgabe des Anbietervergleichs im Security-Umfeld überzeugten wir die Analysten und schafften es mit unserer E-Mail-Management Lösung iQ.Suite zum wiederholten Mal in den Leader-Quadranten.

ISG Provider Lens Außerdem neu in diesem Jahr: Der Anbietervergleich „ISG Provider Lens Germany 2019 – Infrastructure & Application Sourcing“, mit dem ISG den CIOs und IT-Managern konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Infrastructure & Application Sourcing -Providern lieferte. Hintergrund für diese neu aufgelegte Studie ist die zunehmende digitale Transformation von Geschäftsprozessen, Unternehmen und Geschäftsmodelle, für die neue technologische Grundlagen geschaffen werden müssen, um den steigenden Anforderungen an eine dynamische, globalisierte und „Echtzeit-getriebenen“ Welt gerecht zu werden. Die meisten Unternehmen jedoch sehen sich für die anstehenden Herausforderungen auf IT-Seite aktuell nur unzureichend gerüstet. Die ständig steigenden Anforderungen in diesem Umfeld können Unternehmen nicht mehr allein bewältigen. Aus Sicht der ISG kann nur eine unternehmensweite Sourcing-Strategie die gestellten Anforderungen erfüllen.

Fazit

Die ISG Provider Lens Studien analysieren und bewerten in einem etwa dreimonatigen, mehrstufigen Research-Prozess die Anbieter in einem bestimmten Thema und Markt. Unabhängig und kontinuierlich erhalten CIOs und IT-Manager durch die Studien konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Vendors sowie Insights zu den Markttrends der kommenden Jahre. Wir sind gespannt, wie es weitergeht!

Der Beitrag ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Aus Zwei mach Eins: Hybrid Cloud im Einsatz

1. März 2018 Posted by Robert Becker

Wie es die Public Cloud ins lokale Rechenzentrum schafft

Hybrid Cloud im Einsatz Die Bedeutung des Cloud Computing hat in den vergangenen Jahren stetig zugenommen. Wie die Bitkom in ihrem Cloud Monitor 2017 mitteilt, boomt die Nutzung von Cloud-Diensten in deutschen Unternehmen – der Bedarf an Software, Speicher und Rechenleistung aus der Wolke wächst stetig. Auch kleinere Unternehmen streben zunehmend in die Datenwolke: Bereits 65 Prozent aller Unternehmen hierzulande setzen Cloud Computing ein.

Inzwischen haben sich mit der Private Cloud, Public Cloud und Hybrid Cloud drei Cloud-Modelle etabliert. Bereits im letzten Blogartikel haben wir Begriffe rund um das Cloud Computing geklärt und wollen uns heute mit der Hybrid Cloud näher beschäftigen.

Das Beste aus zwei Welten…

IT-Anwendungen werden immer agiler und die Datenflut steigt stetig (Stichwort: Big Data), was zu Lasten der Speicherkapazitäten geht. Wie also mit all den Datenmengen umgehen? Der Einsatz einer Hybrid Cloud kann eine gangbare, praktikable Lösung sein. Die Hybrid Cloud ist eine IT-Umgebung, die die Private und Public Cloud miteinander kombiniert und somit die Vorteile beider nutzt. Das heißt: Unternehmen können sensible (Unternehmens-) Daten und Programme auf eigenen Servern aufbewahren bzw. in der Private Cloud betreiben, während einige Dienstleistungen und Services über das Internet bei öffentlichen Anbietern in der Public Cloud betrieben werden können.

Damit profitieren Unternehmen zum einen von der Zuverlässigkeit und der Skalierbarkeit, die eine Public Cloud bietet, mit der Möglichkeit, den Einsatz der Cloud-Ressourcen mit einem sicheren Desaster-Recovery-Konzept https://de.wikipedia.org/wiki/Disaster_Recovery auf mehrere Rechenzentren zu verteilen. Auf der anderen Seite behalten sie die volle Kontrolle, die eine Private Cloud-Umgebung in Bezug auf Sicherheitsstandards und Compliance bietet.

… oder nicht?

Hybrid Cloud im Einsatz Die ersten Hybrid Cloud-Plattformen sahen noch so aus, dass Public Cloud Services mit der eigenen, im Unternehmen betriebenen, Private Cloud verbunden wurden. Das Problem dieser Konstellation: Beide Systeme waren zwar miteinander verbunden, jedoch autark und nicht aus einem technologischen Guss. Das machte das Management dieser Hybrid Clouds aufwändig und der zeitgleiche Einsatz zweier Cloud-Modelle ließ die Komplexität der IT-Infrastruktur steigen.

Wer die Hybrid Cloud im Einsatz hat braucht eine besondere Sicherheitsstrategie. Immerhin müssen die Systeme der Private Cloud sich mit denen der Public Cloud austauschen, ohne dass Compliance-Vorgaben oder Datenschutzrichtlinien verletzt werden. Unternehmen waren gezwungen einen peniblen Überblick zu behalten, welche Daten wo verarbeitet und gespeichert werden. Das setzte die ausführliche Analyse aller Geschäftsprozesse voraus. Anschließend mussten diese Prozesse passend in den unterschiedlichen Cloud-Anteilen abgebildet werden. Eine echte Herausforderung, denn gerade personenbezogene Daten unterliegen besonderen gesetzlichen Anforderungen an die Auftragsdatenverarbeitung.

… Doch!

Seit dem Launch von Azure Stack 2016 hat sich daran einiges geändert. Microsoft ermöglicht Unternehmen damit eine echte Hybrid Cloud-Strategie. Mit Azure Stack hat der Anbieter eine Plattform auf den Markt gebracht, die das nahtlose Verschieben von Workloads von der eigenen Private Cloud in die Public Cloud und umgekehrt ermöglicht.

Office 365 Hybrid Szenario

Lesetipp Möchten Sie die Vorteile von E-Mail-Postfächern unter Office 365 nutzen, jedoch weiterhin auf eine On-Premise E-Mail-Management-Lösung setzen? Dann ist iQ.Suite Ihre Lösung! Ein- und ausgehende E-Mails können von Office 365 zu Ihrem Rechenzentrum umgeleitet und dort gemäß Ihrem persönlichen Regelwerk verarbeitet werden. Und das sowohl unter IBM Domino, als auch MS Exchange/SMTP!

Microsofts Cloud-Plattform Azure kurz erklärt

Hybrid Cloud im Einsatz Azure ist Microsofts umfangreiches Cloud Computing Angebot, mit dem sich unterschiedlichste Anwendungen und Services in der Cloud realisieren lassen. Zum Beispiel können hier ganze Websites gehostet, Datenbanken abgelegt, Remote Apps realisiert oder ganze Server-Farmen ausgelagert und in Azure virtualisiert betrieben werden.

Sie sehen: Unternehmen, die eine öffentliche Cloud nutzen wollen, bietet Microsoft mit Azure eine Fülle von Diensten. Weil dabei aber sensible Daten das unternehmenseigene Rechenzentrum verlassen und in die Cloud übertragen werden, buchen nicht alle Unternehmen diesen Service gern. Hinzu kommt, dass etliche Unternehmen aus Datenschutzgründen oder anderen Gründen, Azure-Dienste gar nicht über die Cloud nutzen dürfen.

Azure Pack: Microsofts Private Cloud

Für dieses Problem hat Microsoft schon länger eine Lösung parat: Azure Pack. Mit Azure Pack lässt sich eine Private Cloud-Umgebung auf Basis der Microsoft Azure-Technologie aufbauen. Jedoch wird die Azure-Cloud dabei im lokalen Netzwerk des unternehmenseigenen Rechenzentrums zur Verfügung gestellt und ist nur eingeschränkt verfügbar. So lassen sich beispielsweise keine gemeinsamen Vorlagen oder Programme im lokalen Azure Pack und gleichzeitig auch in der Public Cloud nutzen.

Diese Lücke konnte Microsoft mit der Entwicklung von Azure Stack schließen. Mithilfe des Azure Stack können Unternehmen eine vernünftige Hybrid Cloud im Einsatz haben und sowohl Infrastruktur- als auch Plattformdienste (IaaS und PaaS) zentral zur Verfügung stellen. Die Umgebung läuft komplett unabhängig von Azure und dem lokalen Netzwerk, kann sich aber mit beiden verbinden, Daten austauschen und gemeinsame Dienste zur Verfügung stellen.

Azure Stack: Bewährte Public Cloud-Dienste ins eigene Rechenzentrum

Azure Stack ist Microsofts Hybrid Cloud-Plattform, mit der Unternehmen Azure-Dienste über das unternehmenseigene Rechenzentrum bereitstellen können. Sie profitieren dabei von der Skalierbarkeit und dem Management einer Public Cloud-Lösung, müssen aber nicht auf die Kontrollmöglichkeiten eines eigenen Rechenzentrums verzichten. Dadurch werden Anwendern echte hybride Cloud-Szenarien ermöglicht: Sie können zum Beispiel ihre Geschäftsanwendungen und Apps zunächst in der Private Cloud – in Azure Stack – entwickeln und bereitstellen, und können diese später jederzeit und ohne Aufwand in die Public Cloud – Azure – bringen. Umfang und Tempo bestimmen Unternehmen dabei selbst. Die Daten werden dabei lokal, also innerhalb des Unternehmens gehostet. Die Anwendungen hingegen sind weltweit über die Webapplikation der Public Cloud erreichbar.

Sicherheitsbedenken spielen keine Rolle mehr: Unternehmen, die die Funktionen der öffentlichen Cloud nutzen wollen, es jedoch aus Datenschutzgründen nicht dürfen, können komplett auf Azure Stack setzen, denn alle Daten bleiben im lokalen Netzwerk.

Vorteile für IT-Verantwortliche

Azure Stack spielt seine Vorteile vor allem bei IT-Verantwortlichen aus: Sie können sehr flexibel entscheiden, welche Anwendungen im lokalen Netzwerk und welche in der Cloud laufen. Oder anders ausgedrückt: Wenn es gewünscht wird, lassen sich lokale Cloud-Dienste gemeinsam mit öffentlichen Cloud-Diensten betreiben. Zwischen den Komponenten findet ein Datenaustausch statt. Überhaupt müssen sich Unternehmen, die Azure bereits nutzen, überhaupt nicht umgewöhnen, denn alle Funktionen von Azure stehen auch in Azure Stack zur Verfügung. So werden zum Beispiel alle Management-Tools, die in der öffentlichen Cloud Azure funktionieren auch von der privaten Cloud Stack unterstützt. Möglich ist dies durch die standardisierte Architektur, das gleiche Benutzerportal sowie einheitliche Technologien für die Entwicklung der Apps in Azure und Azure Stack.

Dass Azures PowerShell sich auch für Azure Stack verwenden lässt, dürfte vor allem Administratoren freuen – Entwickler hingegen können weiter mit Visual Studio Anwendungen schreiben, die in der Public und in der Private Cloud funktionieren.

Cloud kurz erklärt – der Mittelstand zieht nach

Lesetipp Vor einigen Jahren war Deutschland noch vollkommen wolkenfrei. Dann entdeckten vor allem Großkonzerne die Cloud. Sie schöpfen mittlerweile das volle Potential aus und die Technologie gehört bereits zum Standard. Nun, etwas zeitverzögert, zieht der Mittelstand nach. Doch teilweise sind Terminologien, Bedeutungen und Unterschiede der Cloud-Services immernoch unklar. Dieser Blogartikel schafft Abhilfe.

Fazit: Sicherheit und Cloud schließen sich nicht aus

key Die Hybrid Cloud erweitert im Vergleich zu einer rein öffentlichen oder rein privaten Cloud die Anwendungsmöglichkeiten deutlich. Unternehmen, die besondere Anforderungen an den Datenschutz oder strenge Compliance-Richtlinien haben, die eine Nutzung der Public Cloud ausschließen, steht mit Microsoft Azure Stack eine echte hybride Lösung zur Verfügung. Sie behalten die volle Datenkontrolle und können kritische Services auf eigenem On-Premises-Equipment betreiben. Die zugehörigen Webapplikationen beispielsweise sind hingegen in der Public Cloud installiert. Der kurzfristige Bezug zusätzlicher Rechen- und Speicherkapazitäten in der Public Cloud und der problemlose Umzug in die private Umgebung – zum Beispiel im Falle von Projekten im Entwicklerumfeld – sind gerade im Hinblick auf die Entwicklung neuer Produkte und Geschäftsmodelle im Umfeld der Digitalen Transformation, Argumente für die Hybrid Cloud.

Der Beitrag Aus Zwei mach Eins: Hybrid Cloud im Einsatz erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Weltweit angelegte Ponemon-Studie: Die Kosten der Datenpannen 2017

13. Oktober 2017 Posted by Robert Becker

Banner Ponemon Studie

Auf dem richtigen Weg: In Deutschland sinken die Kosten der Datenpannen 2017

Jeder verlorene Datensatz kostet ca. 150 Euro

Erfreuliche Nachrichten kamen unlängst von IBM: Die Kosten der Datenpannen sind im Jahr 2017 global gesehen um zehn Prozent auf 3,62 Millionen Dollar zurückgegangen. In Deutschland sanken die Kosten dabei auf 3,42 Millionen Euro. Das entspricht einem Rückgang von 5,4 Prozent im Vergleich zum Vorjahr. Pro verlorenem Datensatz mussten durchschnittlich 149 Euro investiert werden, was einem Kostenrückgang um 3,3 Prozent entspricht.

Das geht aus der von IBM gesponserten „Cost of Data Breach“-Studie 2017 des Ponemon Instituts hervor. Die jährliche Studie untersucht die direkten und indirekten Kosten, die Unternehmen bei der Reaktion auf Datenpannen entstehen und gibt ein umfassendes Bild zu Kosten von Datenpannen ab. Im heutigen Artikel fassen wir die wichtigsten Ergebnisse zusammen. An der Studie haben 419 Unternehmen aus elf Ländern und zwei Regionen, darunter auch 35 deutsche, teilgenommen.

Ein europäisches Phänomen

Kosten der Datenpannen Nicht nur in Deutschland, in ganz Europa sanken in diesem Jahr die Gesamtkosten bei erfolgreichen Cyberattacken um 26 Prozent. Deutlich sinkende Kosten im Fall einer Datenpanne konnten vor allem auch Frankreich, Italien und Großbritannien verzeichnen.

EU-DSGVO zeigt bereits Wirkung

Begründet liegt der Rückgang in verbesserten technischen und organisatorischen Maßnahmen der Unternehmen: Die durchgängige Datenverschlüsselung, Mitarbeiterschulungen und der Einsatz von sogenannten Incident Response-Teams, also Notfallteams, deren Aufgabe in der schnellen und effizienten Analyse und Reaktion bei Sicherheitsvorfällen liegt, haben die Kosten bei Datenlecks reduziert.

Kosten der Datenpannen IBM Security sieht in dem europaweiten Kostenrückgang vor allem einen Zusammenhang zwischen der Reaktion auf Regulierungsvorschriften in Europa und den Gesamtkosten von Datenpannen. Europäische Unternehmen unterliegen strengen Meldevorschriften, was Datenpannen betrifft. Die bisher in Europa geltenden Datenschutzgesetze gehen zurück auf die EU-Datenschutzrichtlinie aus dem Jahr 1995 (Richtlinie 95/46/EG). Diese wird mit Anwendung der Europäischen Datenschutzgrundverordnung (DSGVO) im Jahr 2018 abgelöst. Unternehmen aller Größen und Branchen, die in der EU ansässig sind oder personenbezogene Daten von EU-Bürgern verarbeiten, müssen sich an die gleichen strengen Vorschriften halten. Um den neuen Anforderungen gerecht zu werden, haben viele Unternehmen bereits mit der Umsetzung technischer und organisatorischen Maßnahmen entlang dem gesetzlich vorgeschrieben „Stand der Technik“ begonnen. „Es ist erkennbar, dass die neue Datenschutzgrundverordnung europäische Unternehmen zum Handeln anhält“, sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland.

Kosten der Datenpannen in den USA doppelt so hoch wie in Deutschland

Kosten der Datenpannen Schaut man sich allerdings Länder außerhalb Europas an, zeigt sich ein gänzlich anderes Bild. Zu den Verlierern gehören laut Studie ganz klar die USA, der Mittlere Osten, Japan, Südafrika und Indien. Hier mussten Unternehmen und Organisationen bei Datenlecks steigende Kosten verzeichnen. Am teuersten sind Datenpannen in den USA: Jeder verlorene Datensatz kostete amerikanische Unternehmen 225 Dollar, die Gesamtkosten lagen mit durchschnittlich 7,35 Millionen Dollar mehr als doppelt so hoch wie in Deutschland. Das entspricht einem Anstieg der Kosten im Vergleich zum Vorjahr um fünf Prozent.

Während in Europa bald ein einheitlicher Schutz von EU-Bürgern bei der Verarbeitung personenbezogener Daten, unabhängig von Staatsangehörigkeit oder Aufenthaltsort, verpflichtend gilt, haben in den USA beispielsweise 48 von 50 Staaten eigene Datenpannengesetze verabschiedet. Folglich müssen US-amerikanische Unternehmen im Gegensatz zu europäischen eine Vielzahl von Vorschriften beachten und sich darauf vorbereiten. Dies kann laut Studie große Kosten verursachen und wertvolle Ressourcen verschlingen.

Gesundheitssektor hat die höchsten Kosten der Datenpannen

Kosten der Datenpannen Schon zum siebten Mal in Folge führt der Gesundheitssektor die Rangliste der Branchen mit den teuersten Datenpannen an. Der Diebstahl von Gesundheitsdaten kostet laut Studie 380 Dollar pro Datensatz. Das sind 2,5-mal so viel wie im globalen Branchendurchschnitt von 141 Dollar pro Datensatz! Auf den Rängen zwei und drei folgen der Finanzsektor mit 245 Dollar und der Dienstleistungssektor mit 223 Dollar. Die niedrigsten Kosten je verlorenen oder gestohlenen Datensatz weisen übrigens die Sektoren Forschung mit 101 Dollar und der öffentliche Sektor mit 71 Dollar aus.

Die meisten Datenverletzungen gehen auf das Konto von Hackern und kriminellen Insidern

Kosten der Datenpannen Fast die Hälfte aller Studienteilnehmer (47 Prozent) gaben als Hauptursache für Datenpannen bösartige oder kriminelle Angriffe an. Die durchschnittlichen Kosten je entwendetem Datensatz beliefen sich hierbei auf etwa 156 Dollar. Im Gegensatz dazu haben Systemfehler und menschliches Fehlverhalten beziehungsweise Fahrlässigkeit nur zu Kosten von 128 Dollar und 126 Dollar je entwendetem oder verlorenem Datensatz geführt.

Auf das Konto von Hackern und kriminellen Insidern gehen Datenpannen insbesondere in den USA und in den Ländern des Mittleren Ostens. Während dort 52 und 59 Prozent der Datenverluste auf böswillige Angriffe zurückzuführen sind, sind in Italien und Südafrika nur jeweils 40 Prozent derartiger Attacken Grund für Datenpannen. Allerdings gehen in italienischen Unternehmen – neben asiatischen – vergleichsweise die meisten Datenverluste auf menschliches Fehlverhalten zurück (36 Prozent). Deutsche und indische Organisationen waren dagegen mit 34 Prozent am ehesten von Datenpannen durch Systemfehler oder Fehlern in digitalen Geschäftsprozessen betroffen.

Zeit ist Geld

Kosten der Datenpannen Je schneller Cyberattacken eingedämmt werden können, desto besser. Denn die Geschwindigkeit hat direkten Einfluss auf die Kosten der Datenpannen. Laut Studie waren die Kosten bei Unternehmen, die Datenpannen innerhalb eines Monats beheben konnten, um eine Million US-Dollar niedriger als bei Unternehmen, deren Datenpanne länger als einen Monat andauerte.

Sobald im Mai 2018 die EU-DSGVO in Kraft tritt, wird die Reaktionsgeschwindigkeit noch einmal zulegen: Dann müssen Unternehmen, die in Europa ihre Geschäfte machen, Datenpannen binnen 72 Stunden melden, wollen sie keine Strafen zahlen. Und die Bußgelder sind hoch: Bis zu vier Prozent des weltweiten Jahresumsatzes oder 20 Millionen Euro – je nachdem, was höher ist – werden bei Zuwiderhandlung fällig. Der Status Quo sieht bei den meisten Unternehmen allerdings noch nicht gut aus: Im Schnitt benötigen Unternehmen noch mehr als sechs Monate, um Datenpannen zu entdecken. Um diese zu beheben, brauchen sie dann noch einmal weitere 66 Tage – hier heißt es also unbedingt Fahrt aufnehmen.

Reduzierung der Kosten durch technische und organisatorische Maßnahmen

Kosten der Datenpannen Die Schnelligkeit, mit der eine Cyberattacke identifiziert und eingedämmt werden kann, hängt dabei zu großen Teilen von der Nutzung eines Incident-Response-Teams (IR-Teams) und einem Incident-Response-Notfallplan ab. Diese IT-Fachleute können Unternehmen bei komplizierten Cyberattacken unterstützen und so weiteren Verlusten vorbeugen. Und dass sie ihr Geld wert sind, zeigen die Zahlen: Wie aus der Studie hervorgeht, kann der Einsatz von IR-Teams die Kosten von Datenpannen deutlich reduzieren: Bis zu 19 Dollar pro entwendetem Datensatz lassen sich so sparen. Aber auch eine durchgängige Verschlüsselung aller Daten führte laut Studie zu einer Reduktion um 16 Dollar pro Datensatz und die Schulung von Mitarbeitern brachte eine Ersparnis von 12,50 Euro pro Datensatz ein.

Die DSGVO kommt. Sind Sie vorbereitet?

LesetippDer Countdown läuft – die neue DSGVO kommt. Ab Mai 2018 gibt es keine Ausreden mehr, wenn die neuen EU-Datenschutzanforderungen in den Unternehmen nicht umgesetzt wurden. Aufsichtbehörden prüfen dies rigoros und bei Nichteinhaltung drohen empfindliche Geldstrafen. Wie Sie sich konsequent auf die neue Gesetzgebung vorbereiten, erfahren Sie in diesem Artikel.

Der Beitrag Weltweit angelegte Ponemon-Studie: Die Kosten der Datenpannen 2017 erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Die DSGVO kommt. Sind Sie vorbereitet?

14. September 2017 Posted by Robert Becker

EU-Datenschutz-Grundverordnung und die Folgen für Security-Konzepte

Stichtag ist der 25. Mai 2018

Bereits 2016 trat die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. In 99 Artikeln hat die Europäische Union die Verarbeitung von personenbezogenen Daten durch Unternehmen und öffentliche Stellen für alle Mitgliedsstaaten der EU vereinheitlicht. Nach einer zweijährigen Übergangszeit, die am 25. Mai 2018 endet, gilt das europäische Datenschutzrecht verpflichtend. Damit löst es hierzulande den Großteil des Deutschen Datenschutzrechts ab.

Bedeutung des Datenschutzes wächst

Die DSGVO kommt und bringt eine Reihe geänderter oder neuer Datenschutzanforderungen mit sich. Die veränderten Regeln im Umgang mit Daten treffen Unternehmen wie Bürger gleichermaßen: Dort, wo die Verbraucherrechte deutlich gestärkt werden, indem der Bürger wesentlich mehr Kontrolle über die Nutzung seiner persönlichen Daten durch Dritte gewinnt, müssen Unternehmen ihre Datenverarbeitungsprozesse an die neuen Regeln anpassen.

Neue Rechte, wie das Recht auf Vergessenwerden und das Recht auf Datenübertragbarkeit, lassen die Anforderungen an die IT-Sicherheit deutlich steigen. Denn die DSGVO enthält etliche Datenschutzvorschriften, die Unternehmen dazu zwingen, umfassende technische und organisatorische Sicherheitsmaßnahmen zu ergreifen und diese in ihre IT-Sicherheitsstrategie zu integrieren. Obendrein sind Unternehmen künftig in der Nachweispflicht, die getroffenen Schutzmaßnahmen in ihrer Datenverarbeitung nachzuweisen.

DSGVO kommt Einigen der eben genannten Punkte widmen wir uns im heutigen Blogbeitrag, wobei wir die Auswirkungen der DSGVO auf die IT-Sicherheit von Unternehmen im Blick haben werden. Wir zeigen außerdem auf, an welchen Stellen sich Unternehmen schwer tun, beziehungsweise wo Stolpersteine in der Umsetzung der neuen Regeln liegen. Die gesamte EU-Datenschutz-Grundverordnung finden Sie hier sehr übersichtlich aufbereitet.

Vorweg: Stimmungslage in der deutschen Wirtschaft zu IT-Sicherheit und Datenschutz

Die verschärften Vorschriften zum Datenschutz, aber auch die steigende Zahl an Bedrohungen: Deutsche Unternehmen sind sich der Bedeutung von Datenschutz und IT-Sicherheit deutlich bewusst. Wie eine Bitkom-Umfrage Anfang dieses Jahres ergab, halten 67 Prozent aller hierzulande befragten Unternehmen IT-Sicherheit als das wichtigste Hightech-Thema in 2017.

DSGVO kommt NIFIS (Nationale Initiative für Informations- und Internet-Sicherheit) wurde noch konkreter und fragte bei Unternehmern nach, welches IT-Sicherheitsthema für sie denn am wichtigsten sei. Das Ergebnis ist fast einstimmig: 91 Prozent halten den Datenschutz für das wichtigste IT-Sicherheitsthema in diesem Jahr.

Seit der NSA-Affäre rund um das Spähprogramm PRISM ist die deutsche Wirtschaft eben sensibel geworden. Zwar ist die große Masse deutscher Manager – nämlich 93 Prozent – der Meinung, dass es keinen umfassenden Schutz vor Spähattacken gibt. Dennoch haben 71 Prozent ihre Abwehrmaßnahmen verstärkt. Das schlägt sich auch in den Ausgaben für IT-Sicherheit nieder: Neben der Abwehr von Hackerangriffen und dem Schutz vor Industriespionage stellt Datenschutz einen wesentlichen Kostentreiber in den nächsten Jahren dar. So schätzen 48 Prozent der von NIFIS befragten Unternehmen, dass ihre Ausgaben für IT- und Informationssicherheit im laufenden Jahr um ein Drittel höher sein werden als noch 2016. 14 Prozent erwarten einen Anstieg um die Hälfe und acht Prozent gehen sogar von einer Verdopplung ihrer Ausgaben in 2017 aus.

Alte Grundprinzipien des Datenschutzes und neue Instrumente

Aber zurück zur DSGVO: Grundlage des Gesetzes bilden die bisherigen Grundprinzipien des Datenschutzes. Dazu gehören Rechtmäßigkeit, Transparenz, das Verbot von Erlaubnisvorbehalt, Zweckbindung, Datenminimierung bei gleichzeitigem Ausschluss von „Datenerhebung auf Vorrat“ sowie die Wahrung von Integrität und Vertraulichkeit. Zu diesen Grundprinzipien kommen neue Instrumente, die schließlich zur Modernisierung des Datenschutzes beitragen.

Privacy by Design und Privacy by Default

Datensicherheit und Datenschutz müssen nach dem Stand der Technik bei der Entwicklung von Produkten oder Verfahren einbezogen werden. Standardgemäß müssen Geräte oder Onlineplattformen mit datenschutzfreundlichen Voreinstellungen bereitgestellt werden.

Marktortprinzip

Nicht nur Unternehmen innerhalb der EU, auch außereuropäische Unternehmen sind zur Einhaltung des europäischen Datenschutzrechts verpflichtet, wenn sie in Mitgliedsstaaten der EU ihre Dienstleistungen anbieten.

Datenschutz-Folgenabschätzungen

Hier geht um die Bewertung von Risiken durch den Datenschutzbeauftragten des Unternehmens sowie die aus den Risiken resultierenden möglichen Folgen für die persönlichen Rechte und Freiheiten der Betroffenen – vor allem dann, wenn besonders sensible Daten verarbeitet werden. Dieses Instrument kommt zum Beispiel zum Tragen, wenn die Persönlichkeit des Betroffenen, einschließlich seiner Fähigkeiten, Leistungen oder seines Verhaltens bewertet werden sollen.

Aufwändige Neuerung: Dokumentationsaufwand steigt

Ohne Dokumentation in der Datenverarbeitung läuft bei der DSGVO nichts. Unternehmen müssen jederzeit Nachweis über ihre Datenverarbeitungsprozesse erbringen. Das heißt, belegen, dass Zweck, Art und Umfang sowie risikomindernde Maßnahmen dokumentiert und die Zulässigkeit geprüft worden sind. Anders ausgedrückt kann man auch sagen, dass Unternehmen künftig nach dem „Belege deine Unschuld“-Prinzip arbeiten müssen. Wer seine Schutzmaßnahmen nicht transparent belegen kann, muss hohe Bußgelder fürchten.

Teure Neuerung: Empfindlich hohe Bußgelder

Unternehmen, die den Datenschutz wissentlich oder unwissentlich vernachlässigen, werden empfindlich getroffen. Denn künftig können betroffene Verbraucher bei Behörden oder Gerichten Beschwerde zu Datenschutzverstößen einreichen und Schadenersatzansprüche geltend machen. Das bedeutet für Unternehmen nichts anderes, als dass jeder Datenschutzfehler extrem teuer werden kann. Die DSGVO sieht hier hohe Geldbußen vor, die „wirksam, verhältnismäßig und abschreckend“ verhängt werden dürfen. Je nach Datenschutzverstoß reden wir hier von Summen von bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes – je nachdem, was höher ist.

Kein Entkommen wenn die DSGVO kommt: Aufsichtsbehörden prüfen

DSGVO kommt Wer meint, chronischer Personalmangel bei den Aufsichtsbehörden führe dazu, dass Kontrollen eher unwahrscheinlich sind, hat weit gefehlt: Die Aufsichtsbehörden prüfen sehr wohl – und zwar zunehmend mit automatisierten Prüfverfahren. Das Bayerische Landesamtes für Datenschutzaufsicht (BayLDA) zum Beispiel zeigt deutlich, wie vielfältig die Prüfungen sein können. So können die Behörden anlasslos nicht nur vor Ort beim Unternehmen prüfen, sondern auch im Rahmen schriftlicher Verfahren oder online über das Internet: Mailserver, Adobe Analytics und Google Analytics sind sehr gute Informationsquellen.

Unser Rat an dieser Stelle

Wenn nicht schon längst geschehen, dann sehen Sie sich an, wie es um die Sicherheit der Verarbeitung personenbezogener Daten in Ihrem Unternehmen bestellt ist. Unverschlossene Aktenschränke mit Mitarbeiter-, Bewerber- oder Kundendaten im Keller oder Treppenhaus zu lagern gehört ganz sicher nicht dazu.

Herausforderungen über Herausforderungen – und nur Wenige sind vorbereitet

Wer noch nicht damit begonnen hat, Maßnahmen zu ergreifen, um die Forderungen laut DGSVO bis Mai 2018 umzusetzen, sollte sich sputen. Denn künftig sind Unternehmen neben den oben genannten Normen auch in der Pflicht, Daten zu löschen, Datenpannen zu melden und die Belastbarkeit der Systeme zu Dienste zu gewährleisten. Und genau diese Forderungen an die IT-Sicherheit stellen Unternehmen vor eine Reihe von Herausforderungen.

Schwierigkeiten im Datenmanagement

Die größte Herausforderung im Rahmen der DSGVO stellt die Fragmentierung von Daten und der fehlende Einblick in die Daten dar. Gerade im Hinblick auf die Compliance gestaltet sich die zunehmende Nutzung von schwer kontrollierbaren Speicherorten in der Cloud und File-Sharing-Diensten von Kunden als kompliziert und lässt Unternehmen keine Ruhe.

Probleme mit dem Recht auf Vergessenwerden

Ähnlich große Probleme bereiten auch die technischen Voraussetzungen für das Recht auf Vergessenwerden. Das geht aus der Studie „State of European Data Privacy Survey“ des Marktforschungsinstituts Vanson Bourne hervor. So haben bis Dato offenbar nur 28 Prozent der befragten IT-Entscheidungsträger überhaupt realisiert, dass das Recht auf Vergessenwerden Teil der DSGVO ist. Fast alle befragten Unternehmen (90 Prozent) sind zudem der Meinung, dass Anfragen zur Löschung von Kundendaten für ihr Unternehmen eine Herausforderung sein werden. Gleichzeitig sind 81 Prozent davon überzeugt, dass ihre Kunden von ihrem Recht auf Datenlöschung Gebrauch machen werden.

DSGVO kommt Nun erscheint auf den ersten Blick das „Recht auf Löschung“ nach DSGVO eine leichte Aufgabe. Bedenkt man jedoch, wie komplex IT-Infrastrukturen geworden sind, wird schnell klar, dass die nachweisliche Löschung persönlicher Daten eine nicht ganz so leichte Aufgabe darstellt. Freilich ist es einfach, einen Datensatz aus einer simplen Kundendatenbank zu löschen. Damit ist es aber nicht getan, denn vergessen Sie bitte nicht, dass dann dieser Datensatz auch aus den Bändern der Datensicherung, den digitalen Archiven, abgelegten Ausdrucken oder aus den Speichern der mobilen Endgeräte der Vertriebsmitarbeiter gelöscht werden müssen. Ganz zu schweigen von der Leistungsbereitstellung von Diensten durch externe Cloud-Anbieter. Und schon gestaltet sich das Bild wesentlich komplexer.

Schwierigkeiten mit den Meldepflichten bei Datenpannen

Ein weiteres Problemfeld ist ganz offenbar auch die neue Pflicht, Datensicherheitsverletzungen zu melden. Laut IDC-Studie „The State of the Art Paradox“ bereitet 51 Prozent der befragten Unternehmen diese 72-Stunden-Meldepflicht Sorge. Viele der befragten Unternehmen sind nach eigener Einschätzung nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden.

Sie sind dran: Prüfen Sie, wo personenbezogene Daten anfallen

DSGVO kommt Wenn die DSGVO kommt, geht die Verantwortung für den sicheren und richtigen Umgang mit personenbezogenen Daten auf die Unternehmen über, die Daten erheben, verarbeiten, speichern und analysieren. Um die ganze Tragweite und die Auswirkungen auf das eigene Unternehmen zu verstehen, sollten Unternehmen rasch und vollständig erfassen, welche personenbezogenen Daten im Unternehmen anfallen beziehungsweise schon vorhanden sind. Fragen Sie sich auch danach, warum diese Daten erhoben werden, wie sie verarbeitet werden und wo sie wie lange gespeichert werden. Welche Sicherheitsmaßnahmen werden dabei für den Schutz der Daten eingesetzt und sind diese angemessen beziehungsweise ausreichend? Entwickeln Sie zügig Richtlinien und Maßnahmen, um auf Datenschutzverletzungen rasch und gezielt reagieren zu können. Verinnerlichen Sie dabei das „Belege deine Unschuld!“-Prinzip. Damit Sie der neuen Rechenschaftspflicht nachkommen, stellen Sie klare und verständliche Richtlinien auf. Diese müssen auch für Laien nachvollziehbar sein. Sie sehen: Es gibt viel zu tun und die Uhr tickt.

Neue DSGVO: Kein Datenschutz nach Pi mal Daumen

LesetippMit dem Beschluss der neuen EU-Datenschutz-Grundverordnung wurde wahrscheinlich die größte Umwälzung im Datenschutzrecht eingeläutet. Sie ist ab Mai 2018 bindend. Was bedeutet das für deutsche und europäische Unternehmen? Rechtsanwältin Dr. Bettina Kähler gibt einen Überblick über die wichtigsten Änderungen und die wesentlichen Maßnahmen, die Ihr Unternehmen dringend einleiten sollte.

Der Beitrag Die DSGVO kommt. Sind Sie vorbereitet? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Kein Ende in Sicht: Internetkriminalität wächst

30. August 2017 Posted by Robert Becker

BKA veröffentlicht Bundeslagebild Cybercrime 2016

Bundeslagebild Cybercrime Internetkriminalität ist ein florierendes Geschäft und es wächst rasant. Wie das Bundeskriminalamt (BKA) in seinem kürzlich veröffentlichten Bundeslagebild Cybercrime bekannt gibt, ist die Zahl der Straftaten im Jahr 2016 gegenüber dem Vorjahr um 80,5 Prozent auf fast 83.000 Straftaten gestiegen. Der dabei entstandene Schaden beläuft sich auf über 51 Millionen Euro.

Der größte Teil der Straftaten im Bereich der Computerkriminalität, nämlich 71 Prozent, liegt im Bereich des Computerbetrugs, erst mit weitem Abstand folgt das Ausspähen oder Abfangen von Daten (13 Prozent). Der Diebstahl digitaler Identitäten, Kreditkarten-, E-Commerce- oder Kontodaten (z.B. Phishing) sind typische Delikte in diesem Bereich. 10 Prozent aller Delikte im Cybercrime sind Täuschungen durch Fälschung von Daten, um diese im Rechtsverkehr zu nutzen. Hierunter fällt zum Beispiel die Zusendung von E-Mails unter Vorspiegelung realer Identitäten oder Firmen – oftmals mit als Rechnung getarnter Schadsoftware im Anhang. Das Delikt der Computersabotage, zu dem Denial of Service-Angriffe (DoS-/ DdoS-Angriffe) sowie die Verbreitung und Verwendung von Schadsoftware unterschiedlicher Art gehören, schlägt mit 5 Prozent zu Buche. Mit 1 Prozent gehen die Delikte von missbräuchlicher Nutzung von Telekommunikationsdiensten in die Statistiken ein.

Professionelle Täter agieren über Landesgrenzen hinweg

Im heutigen Beitrag werfen wir einen Blick in das Bundeslagebild Cybercrime und fassen die wichtigsten Ergebnisse und Erkenntnisse zusammen. Sie werden sehen: Die Täter kennen keine nationalen Grenzen, sind sehr gut organisiert und arbeiten hoch professionell. Dabei entwickeln sie ständig neue Tatgelegenheiten und Modi Operandi. Leichter als jemals zuvor können sie Cyberangriffe durchführen – denn wo eigenes Know-how fehlt, kaufen sie Dienstleistungen oder illegale Software einfach am gut organisierten digitalen Schwarzmarkt hinzu.

1. Der digitale Schwarzmarkt

Die Underground Economy boomt

Bundeslagebild Cybercrime Der digitale Schwarzmarkt boomt. Im Clearnet, im Deepweb sowie auch im Darknet finden sich inzwischen unzählige illegale Foren oder Marktplätze, die zum Teil mehr als 100.000 registrierte Mitglieder zählen. Hier kommunizieren Groß- und Kleinkriminelle, tauschen ihr Know-how aus und handeln diverse Dienstleistungen und Software, um ihre kriminellen Straftaten zu begehen. Tatsächlich gibt es hier fast alles: Von illegalen Drogen und Waffen über Falschgeld, gefälschte Ausweise und gestohlene Kreditkartendaten bis hin zu gefälschten Markenartikeln.

Geschäftsmodell Cybercrime-as-a-Service – sogar mit „Kundendienst“

Die digitale Underground Economy hält daneben ein breites Spektrum von Dienstleistungen zur Durchführung jeder Art von Cybercrime bereit. Das Angebot umfasst unter anderem Ransomware, die Bereitstellung von Botnetzen die Durchführung von DDoS-Attacken, die Herstellung und Verbreitung von Malware, der Verkauf sensibler Daten wie zum Beispiel Zugangs- oder Zahlungsdaten, die Verteilung von Schadsoftware, Anonymisierungs- und Hostingdienste zum Verschleiern der eigenen Identität sowie Test-Portale, in denen Cyberkriminelle erworbene oder erstellte Schadsoftware auf Detektierbarkeit durch aktuelle Cyber-Sicherheitsprodukte testen können. Bezahlt wird in Kryptowährung – abgewickelt werden die Transaktionen über Treuhand-Systeme.

Wenn Sie ein Problem mit Ihrer Software haben, rufen Sie den Kundendienst Ihres Herstellers an oder schreiben ihm eine Mail. So ähnlich läuft es auch bei illegalen Angeboten: Mittlerweile, so das BKA, haben die Anbieter illegaler Software und Dienstleistungen sogar schon einen Support eingerichtet, der beispielsweise Updates für Schadsoftware bereitstellt, Beratungsdienste und Anti-Erkennungsmechanismen anbietet sowie Hilfeleistung bei technischen Problemen gibt. Allein dieser Abriss zeigt, dass Kriminelle nicht einmal mehr technische Kenntnisse benötigen, um sich Zugang zu hochentwickelten, illegalen Cyber-Werkzeugen zu verschaffen, um ihre Cyberangriffe durchzuführen.

2. Die lukrativen Geschäfte

Begehrt: Digitale Identitäten

Bundeslagebild Cybercrime Ganz gleich, ob sie selbst für kriminelle Zwecke zu missbrauchen oder aber um sie im Darknet und Co. zu verkaufen: Digitale Identitäten sind nach wie vor ein beliebtes Diebesgut. Um an die personenbezogenen Daten zu gelangen, setzen die Täter auf unterschiedliche Methoden. So bedienen sie sich beispielsweise der Installation von Schadprogrammen über Drive-By-Exploits, des Phishings, sie brechen auf Server ein und kopieren Anmeldeinformationen oder setzen Keylogger oder Spyware ein. Ziel ist es, an alle Arten von Nutzer-Accounts inklusive Zugangsdaten – zum Beispiel von E-Mail- und Messenger-Diensten, von Banking-Accounts oder auch für den Online-Zugriff auf firmeninterne IT-Systeme – zu gelangen.

Rückläufig: Phishing im Onlinebanking

Bundeslagebild Cybercrime Die häufigste Variante des digitalen Identitätsdiebstahls ist auch 2016 das Phishing im Zusammenhang mit Onlinebanking: 2.175 Vorfälle wurden im letzten Jahr gemeldet. Damit erreicht die Zahl der Fälle den tiefsten Stand seit fünf Jahren! Allein im Vergleich zum Jahr 2015 konnte laut Bundeslagebild Cybercrime des BKA ein Rückgang um ganze 51 Prozent verzeichnet werden. Dennoch ist das Geschäft nach wie vor äußerst lukrativ und damit ein attraktives Betätigungsfeld für die Täter. So betrug die Gesamtschadenssumme stolze 8,7 Millionen Euro für das Jahr 2016 – das sind 4000 Euro je Vorfall. Im Vergleich zu den vergangenen fünf Jahren liegt die Gesamtsumme aber erfreulicherweise deutlich unter dem Durchschnitt von 16.9 Millionen Euro.

Besonders beliebt, um an die notwendigen Kundeninformationen zu gelangen, ist übrigens das Social Engineering, allem voran der Versand von E-Mails in vertrauenserweckender Aufmachung: In E-Mails mit bekanntem Firmen- oder Behördenlogo, fordern die Täter ihre Opfer aus bestimmten Gründen auf, vertrauliche Informationen preiszugeben.

Ransomware liegt im „Trend“: Computersabotage trifft Erpressung

Noch lukrativer als Phishing im Onlinebanking ist offensichtlich ein ganz anderes Geschäftsmodell: Ransomware. 2016 registrierten die deutschen Polizeidienststellen 972 Fälle von Ransomware. Das ist ein Anstieg im Vergleich zum Jahr 2015 von über 94 Prozent! Tatsächlich beobachtet das BSI bereits seit 2015 eine große Spam-Welle, über die massenhaft dieser neuartigen Schadsoftware verbreitet wird: Cyberkriminelle verschicken Ransomware gut getarnt in vermeintlich seriösen E-Mails, um Daten oder ganze Netzwerkkomponenten ihrer Opfer zu verschlüsseln, um für deren Freischaltung ein Lösegeld zu erpressen.

Binnen fünf Monaten – von Oktober 2015 bis Februar 2016 – verzehnfachte sich die Entdeckung von Ransomware durch Virenschutzprogramme. Eine im April 2016 durchgeführte Umfrage des BSI bei deutschen Unternehmen offenbarte, dass 32 Prozent der Befragten in den vorhergegangenen sechs Monaten von Ransomware betroffen waren. Europol spricht in seinem Cybercrime-Lagebericht 2016 sogar davon, dass Ransomware alle anderen Arten von Malware eingeholt habe.

Bundeslagebild Cybercrime

Das Geschäft mit Ransomware boomt, inzwischen hat sich sogar ein richtiger Wettbewerb etabliert: Erfolgreiche Varianten der Schadsoftware werden kopiert und in Foren der Underground Economy verkauft. Mit Hilfe von im Darknet verfügbaren „Malware-Toolkits“ können sich die Täter Ransomware ohne großen Aufwand aber auch selbst zusammenstellen. Damit ist nicht einmal mehr besonderes IT-Fachwissen mehr nötig, um in den digitalen Erpressungshandel einzusteigen. Bei erfolgreicher Lösegeldzahlung erhalten die Anbieter der Toolkit-Dienste eine Umsatzbeteiligung.

Botnetze weiterhin beliebter Angriffsvektor

Eine weitere ganz bedeutende Rolle bei den Angriffsvektoren spielen Botnetze und ihre Kapazitäten. Auch sie waren 2016 lukrative Handelsware in der Underground Economy: Betreiber der Botnetze vermieten Bots, mit denen Dritte, beispielsweise mittels DDoS-Attacken, gezielte Angriffe auf Unternehmensserver durchführen, massenhaft Spam-Mails versenden oder gezielte Datendiebstähle durchführen. Wie viele Rechner in Deutschland oder weltweit zu Botnetzen zusammengeschlossen sind, vermag das BKA zwar nicht zu sagen – die Europäische Agentur für Netz- und Informationssicherheit (ENISA) und EUROPOL gehen jedoch davon aus, dass Deutschland an der Spitze der Staaten, die Command & Control-Server hosten, steht.

Botnetze: Dunkler Angriff durch Zombie-Rechner

LesetippDie Zahl der von Botnetzen infizierten Rechner steigt unaufhörlich. Vom Nutzer unbemerkt, werden sie von Kriminellen für Verbrechen genutzt, wie dem Verschicken von Spam oder Denial-of-Service-Angriffen (DDoS). Lesen Sie in diesem Blog-Beitrag, wie Computer zu ferngesteuerten Robotern werden.

Im Bundeslagebild Cybercrime 2016 konnten wir lesen: Die erfolgreiche Beschlagnahme von 39 Servern und hunderttausenden Domains im Dezember 2016, lässt jedoch ein ungefähres Ausmaß erahnen. Vier Jahre Ermittlungsarbeit von Polizei und anderen Behörden aus 41 Staaten waren dem vorangegangenen, bis das bislang weltweit größte Botnetz aufgedeckt und analysiert werden konnte. Allein in Deutschland wurde dadurch Cyberkriminellen die Kontrolle über mehr als 50.000 infizierte Computer entzogen. Schon dieser Fall zeigt, dass die quantitative wie qualitative Ausgestaltung von kriminellen Infrastrukturen ein immer größeres Ausmaß erreicht!

Häufung von DDoS-Angriffen auf IoT zu erwarten

Im engen Zusammenhang mit Botnetzen stehen DDoS-Angriffe. Sie gehören laut BKA zu den am häufigsten beobachteten Sicherheitsvorfällen im Cyber-Raum und werden oft mithilfe von Botnetzen ausgeführt. Ziel dieser Angriffe ist es, die Verfügbarkeit von Webseiten oder einzelner Dienste zu sabotieren. Denn ist beispielsweise ein Online-Shop über Stunden oder gar Tage nicht erreichbar, zieht dies erhebliche wirtschaftliche Schäden nach sich. Dementsprechend erstrecken sich die Motive der Angreifer von rein monetären Interessen (also Erpressung) über das Erlangen von Wettbewerbsvorteilen bis hin zu ideologischen oder Rache-Motiven.

Erinnern Sie sich an den November 2016, als mitten im US-amerikanischen Wahlkampf hochfrequentierte Webdienste wie Twitter, Spotify und Amazon nicht erreichbar waren? Oder an den 27. November desselben Jahres, als hunderttausende Telekom-Kunden vom Netz abgeschnitten waren, weil deren Router gehackt worden waren? Verantwortlich dafür waren DDoS-Angriffe, die mittels Mirai-Botnetzen begangen wurden. „Mirai“ umfasste etwa 500.000 kompromittierte „Internet of Things“ (IoT)-Geräte weltweit, bis zu drei Millionen Geräte waren in das Botnetz eingebunden.

„Mirai“ nutzte aus, dass Alltagsgegenstände wie Router, Überwachungssysteme, Fernseher oder Kühlschränke mit dem Internet verbunden sind. Die Schadsoftware scannte über das Internet derartige Geräte auf Sicherheitslücken und infizierte sie dann mittels eines Schadcodes. Angesichts der Verbreitung des „Internet of Things“ und der damit einhergehenden immer umfassenderen Vernetzung von Geräten, geht das BKA davon aus, dass sich derartige DDoS-Attacken häufen werden.

3. Die Täter im Visier: Junge Männer, die schnell lernen

Bundeslagebild Cybercrime Abschließend werfen wir noch einen Blick auf das Täterprofil: Das BKA gibt an, dass 2016 knapp 21.000 Tatverdächtige registriert worden seien – davon zu gut zwei Drittel (70 Prozent) Männer. Mehr als die Hälfte (54,2 Prozent) der registrierten Delikte wurde dabei von über 30-Jährigen begangen, wobei die Gruppe der 30 bis 39-jährigen mit 25 Prozent am stärksten vertreten ist. Die Täter kommen dabei überwiegend aus Deutschland oder haben zumindest die deutsche Staatsbürgerschaft. Nur knapp ein Viertel der Tatverdächtigen waren Nichtdeutsche, wobei „keine Nationalität“ überdurchschnittlich stark in Erscheinung trat.

Ganz gleich, ob sie als Einzeltäter oder in international organisierten Gruppen arbeiten: Die Cyberkriminellen begehen die typischen Cybercrime-Delikte – angefangen von Computerbetrug über Angriffe auf das Onlinebanking bis hin zur Verbreitung von Ransomware mit dem Ziel der digitalen Erpressung. Der überwiegende Teil der Angreifer handelte aus finanzieller Motivation.

An Bedeutung gewonnen haben in den vergangenen Jahren organisierte Täterstrukturen. 2016 waren zwar „nur“ 4 Prozent aller Verfahren im Bereich des Cybercrimes angesiedelt, jedoch geht das BKA davon aus, dass die Entwicklung sich fortsetzt und das organisierte Verbrechen im Cybercrime zunimmt. Und noch etwas fällt auf: Die Täter lernen schnell und sind unglaublich flexibel, denn sie passen ihr Verhalten den technischen Entwicklungen an. Einzeltäter oder Tätergruppen, die kriminelle Dienste nicht selbst erbringen können, kaufen sich diese inzwischen einfach hinzu.

Der Beitrag Kein Ende in Sicht: Internetkriminalität wächst erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Thales Data Threat Report 2017: IT-Security auf dem Prüfstand

26. Juli 2017 Posted by Robert Becker

Thales Data Threat Report 2017: Daten deutscher Unternehmen gefährdeter als je zuvor

djjrhhhoi joijruh houh ioih riuhorroik

Am Vorabend des Inkrafttretens der Datenschutzgrundverordnung hat Thales, ein führendes Unternehmen im Bereich kritischer Informationssysteme, Cybersicherheit und Datenschutz, seinen aktuellen Report zu IT-Sicherheitsbedrohungen vorgestellt. Die wichtigsten Ergebnisse: 95 Prozent der deutschen Unternehmen fühlen sich angreifbar und 25 Prozent berichten von einem Datensicherheitsvorfall. Gleichzeitig sind die IT-Sicherheitsausgaben sind um 80 Prozent gestiegen.

Für den Thales Data Threat Report 2017 wurden über 1100 verantwortliche IT-Security Manager befragt. Die Teilnehmer der Umfrage sind in Branchen wie Öffentliche Verwaltung, Einzelhandel, Finanzen und Gesundheitswesen tätig.

Schlechte Stimmung unter deutschen Security Managern

Thales Data Threat Report 95 Prozent der Deutschen Manager denken, dass ihre IT-Systeme und Daten nicht ausreichend gegen Cyberangriffe geschützt sind. Knapp die Hälfte von ihnen, nämlich 45 Prozent, meint sogar, dass die Sicherheit ihrer IT sehr oder extrem anfällig ist. Damit liegen die Deutschen im internationalen Vergleich auf Platz 1: In keiner anderen Nation empfinden Security-Manager ihre IT-Systeme derart schlecht geschützt wie hierzulande. Und die schlechte Stimmung hat sogar noch einmal zugenommen, denn im vergangen Jahr empfanden „nur“ 90 Prozent ihre IT-Systeme als nicht ausreichend geschützt, 40 Prozent waren 2016 der Meinung, dass die Sicherheit ihrer IT extrem anfällig sei.

Dennoch sind die Deutschen in ihren Befindlichkeiten nicht ganz allein, wie der internationale Vergleich zeigt. Auch 91 Prozent der Australier, 90 Prozent der Mexikaner und genauso viele US-Amerikaner schätzen die Sicherheit ihrer IT-Systeme als nicht nicht ausreichend gegen Angriffe von Cyberkriminellen ein.

Steigende Ausgaben für IT-Sicherheit

Die schlechte Stimmungslage spiegelt sich auch in den Ausgaben für die IT-Sicherheit wider. Deutsche Firmen haben dieses Jahr ihr IT-Sicherheitsbudget zur Abwehr von Bedrohungen im Vergleich vom Vorjahr von 63 Prozent auf 80 Prozent noch einmal deutlich erhöht und liegen über dem weltweiten Durchschnitt von 73 Prozent.

Die gute Nachricht: Weniger Sicherheitsvorfälle

Thales Data Threat Report Es gibt aber auch etwas Positives zu vermelden: „Nur“ 25 Prozent der befragten deutschen Unternehmen waren 2016 tatsächlich von Datensicherheitsvorfällen betroffen. Bei der Befragung aus dem Vorjahr lag die Zahl noch bei 37 Prozent. Damit ging die Zahl der Datensicherheitsvorfälle erfreulicherweise deutlich zurück. Das übrigens gelang keinem anderen Land: Von Großbritannien bis Brasilien, den USA bis Japan nahmen die Sicherheitsvorfälle 2017 zu. In Australien und Mexiko stiegen die Zahlen sogar explosionsartig von 31 beziehungsweise 15 Prozent auf 44 und 34 Prozent an.

Attacken auf jedes zweite Unternehmen

Bei all den guten Nachrichten aus Deutschland darf dennoch nicht verschwiegen werden, dass hierzulande die Hälfte aller Unternehmen schon einmal Opfer von Cyberattacken geworden ist – 9 Prozent von ihnen sogar mehr als einmal! Oder anders ausgedrückt: Beinahe jedes 10. deutsche Unternehmen kann seine Daten nicht gegen wiederholte Angriffe schützen. Da beruhigt es doch wieder, dass ein knappes Drittel der deutschen Unternehmen ihre IT-Sicherheit im Griff haben. 30 Prozent sind noch nie Opfer einer Datensicherheitsverletzung geworden. Damit liegt Deutschland knapp unter dem weltweiten Durchschnitt von 33 Prozent, ist jedoch weit abgeschlagen von Spitzenreitern wie Japan und Großbritannien, in denen 52 und 50 Prozent der Unternehmen alle Daten-Compliance-Audits bestanden haben.

Compliance genießt höchste Priorität

Thales Data Threat Report Vor dem Hintergrund der am 25. Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung (DSGVO) erwarten 81 Prozent der Umfrageteilnehmer, dass sie von Gesetzen zu Datenschutz und Datenhoheit betroffen sein werden. Immerhin ist das Risiko eines Sicherheitsvorfalls für größere deutsche Unternehmen auch sehr hoch: 70 Prozent der Befragten haben schon einmal gegen Compliance-Anforderungen verstoßen oder waren Opfer eines Sicherheitsvorfalls. Jedes vierte deutsche Unternehmen wird jedes Jahr erneut Opfer eines Sicherheitsvorfalls. Vor diesem Hintergrund müssen Unternehmen also noch einiges tun – und sind sich dessen auch bewusst: Compliance und Best Practices, beide im Hinblick auf die DSGVO sehr wichtig, genießen bei den IT-Sicherheitsausgaben 2017 oberste Priorität. Zumal Datenschutzverletzungen ab dem nächsten Jahr mit einer Geldstrafe von bis zu 4 Prozent des weltweiten Brutto-Umsatzes geahndet werden.

Neue DSGVO: Kein Datenschutz nach Pi mal Daumen

LesetippMit dem Beschluss der neuen EU-Datenschutzgrundverordnung wurde wahrscheinlich die größte Umwälzung im Datenschutzrecht eingeleutet. Sie ist ab Mai 2018 bindend. Was bedeutet das für deutsche und europäische Unternehmen? Rechtsanwältin Dr. Bettina Kähler gibt einen Überblick über die wichtigsten Änderungen und die wesentlichen Maßnahmen, die Ihr Unternehmen schon jetzt einleiten sollte.

Investiert wird bei der IT-Sicherheit übrigens hauptsächlich in die Netzwerksicherheit (79 Prozent) sowie in die Endpoint- und Mobile-Security (72 Prozent). Dies ist interessant, denn Unternehmen setzen verstärkt fortschrittliche Technologien ein – bei den Investitionen belegen Sicherheitslösungen wie Verschlüsselung und Zugriffskontrollen aber nur den vorletzten Platz.

Nicht ohne Verschlüsselung: Einsatz Neuer Technologien

Thales Data Threat Report Der Einsatz Neuer Technologien wie Cloud, Internet der Dinge und Big Data verschärfen die Anforderungen an die IT-Sicherheit zusätzlich. So geben 96 Prozent der gefragten IT-Manager an, Unternehmensdaten in mindestens einer der eben genannten Umgebungen zu speichern oder zu verarbeiten. Erschreckend ist dabei, dass Zwei Drittel in diesen Umgebungen keine Sicherheitslösungen zum Schutz vertraulicher Daten einsetzen! Um den Anforderungen der DSGVO gerecht zu werden, kommen immer mehr deutsche Unternehmen zu der Einsicht, dass Verschlüsselung den digitalen Wandel und den Einsatz neuer Technologien ermöglicht. Als Resultat sind 57 Prozent der Befragten der Meinung, Verschlüsselung ermögliche eine verstärkte Nutzung der Cloud und löse die größten Big Data Sicherheitsprobleme: Wahrung der Vertraulichkeit von Daten an jedem Ort und zu jeder Zeit, die Sicherheit von Berichten sowie fehlende Zugangskontrollen. 58 Prozent der Befragten denken zudem, dass Datenverschlüsselung für den verstärkten Einsatz des IoT am wichtigsten ist.

Fazit: Das gibt es noch zu tun

Der Thales Report kommt auf Grundlage der Ergebnisse zu dem Schluss, dass es noch einiges für die IT-Security Manager zu tun gibt und formuliert vier Kernaufgaben.

  • So müssen neue Schwerpunkte bei IT-Sicherheitslösungen gesetzt werden, denn die traditionellen IT-Sicherheitsmodelle sind auf Cloud und SaaS nicht anwendbar.
  • Vielmehr erfordert Datensicherheit künftig Verschlüsselung und Zugriffskontrollen.
  • Dies setzt jedoch voraus, dass zunächst einmal Kenntnis über die Speicherorte vertraulicher Daten, vor allem in Cloud-, Big-Data-, Container- und IoT-Umgebungen, gewonnen werden muss.
  • Eine weitere Kernaufgabe muss sein, unabhängig von Compliance-Anforderungen auf Verschlüsselung und BYOK (Bring Your Own Key) zu setzen. Dabei darf Verschlüsselung aber nicht nur auf Laptops und Desktop-PCs beschränkt sein, sondern muss unter anderem auch im Rechenzentrum auf Datei und Anwendungsebene, in der Cloud sowie im Big Data-Umfeld stattfinden.

Studie

Der Beitrag Thales Data Threat Report 2017: IT-Security auf dem Prüfstand erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

17. Juli 2017 Posted by Robert Becker

Manifest IT-Sicherheit Banner

Thesenpapier deckt Defizite auf und formuliert Lösungen

Leitliniendokument mit konkreten Forderungen an die Politik

Im März diesen Jahres übergaben Vertreter des Bundesverbandes der IT-Anwender „VOICE“ und des Bundesverbandes IT-Sicherheit e.V. – TeleTrusT ihr gemeinsam erarbeitetes Manifest zur IT-Sicherheit an die Bundesregierung. Das an die Politik adressierte Leitliniendokument stellt Defizite und Problembereiche im Umfeld der IT-Sicherheit dar. Dabei zeigen die im Manifest formulierten Ziele und Absichten große Übereinstimmung mit der im November 2016 von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie für Deutschland.

Aber der Reihe nach. Bevor wir uns dem 20-seitigen Papier widmen, rufen wir uns noch einmal besagte Cyber-Sicherheitsstrategie in Erinnerung:

Status quo in Sachen IT-Sicherheit

Mit Fortschreiten der Digitalisierung nimmt die Anzahl und Qualität von Cyber-Attacken kontinuierlich zu. Auffällig dabei ist einerseits der hohe Professionalisierungsgrad der Angriffe: Hochentwickelte Schadprogramme nehmen gezielt nur unzureichend gesicherte IT-Landschaften ins Visier. Andererseits reichen die klassischen Abwehrmaßnahmen aus Antiviren-Programmen oder Zugangssicherung per Passwort und Benutzernamen längst nicht mehr aus.

Um angesichts dieser Tatsachen die Handlungsfähigkeit und Souveränität der Bundesrepublik zu gewährleisten, beschloss die Regierung im November 2016 ihre neue Cyber-Sicherheitsstrategie für Deutschland. Dabei lautet der Grundtenor für die Cyber-Sicherheitspolitik der Bundesregierung: Deutschland muss die Chancen und Potenziale der Digitalisierung voll ausschöpfen können und gleichzeitig auch die damit verbundenen Sicherheitsrisiken beherrschen.

Die Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie Das Strategiepapier wirbt für sicheres, selbstbestimmtes Verhalten der Bürger und stellt sich gegen die „digitale Sorgloskultur“. Staat und Wirtschaft sollen näher zusammenrücken, unterdessen die europäische und internationale Cyber-Sicherheitspolitik noch enger verflochten werden sollen.

Als konkrete Schritte benennt das Papier den Ausbau des nationalen Cyber-Abwehrzentrums (NCAZ), sodass es in Schadensfällen als Krisenzentrum arbeiten kann. Zudem soll der bereits 2011 eingerichtete nationale Cyber-Sicherheitsrat stärker eingebunden werden, um „Handlungsnotwendigkeiten“ zu identifizieren. Ergänzt werden diese Maßnahmen um die Aufstellung von „Mobile Incident Response Teams“ (MIRTs), die im Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie in der Bundeswehr zum Einsatz kommen.

Cyber-Sicherheitsstrategie Noch in diesem Jahr soll ein IT-Gütesiegel, betreut vom BSI, eingeführt werden, das Verbrauchern sichere IT-Produkte anzeigt. So sollen sie „bei der Kaufentscheidung für neue IT-Produkte und bei der Inanspruchnahme entsprechender Dienstleistungen schnell und einfach feststellen können, welche Angebote wie gut zum Schutz der IT und der Daten beitragen“. Außerdem sollen Bürger unter anderem zur Nutzung der Onlineausweisfunktion ihres Personalausweises animiert werden.

Die Bundesregierung ist zu dem Schluss gelangt, dass Sicherheit nach dem klassischen Benutzername-Passwort-Prinzip nicht mehr ausreicht. So soll beispielsweise die Nutzung von Verschlüsselungstechniken gefördert werden: „Die Bundesregierung wird die spezifischen Hemmnisse beim Einsatz von Verschlüsselungslösungen untersuchen und Initiativen zum Abbau dieser Hemmnisse fördern“, heißt es im Strategiepapier. Zudem wird die Regierung die stetige Weiterentwicklung der technischen Fähigkeiten von Strafverfolgungs- und Sicherheitsbehörden parallel zur technischen Entwicklung in Sachen Verschlüsselung forcieren.

Manifest IT-Sicherheit: Thesen und Problembereiche

Zurück zum Manifest IT-Sicherheit: VOICE und TeleTrust haben in ihrem Thesenpapier sechs Problemfelder identifiziert. Dem aber nicht genug. Gemeinsam haben die beiden Verbände daraus sechs Thesen erarbeitet. Konkrete Aufgaben in jeder These skizzieren, wie die jeweilige Herausforderung bewältigt werden könnte.

  • These 1: Sicherheitsprobleme gefährden nachhaltige Digitalisierung

    Die IT-Sicherheitsprobleme werden jedes Jahr größer. Die IT-Architekturen von Endgeräten, Servern und Netzkomponenten sind nicht sicher genug konzipiert, um den Fähigkeiten von intelligenten Hackern standzuhalten. Für ihre erfolgreichen Angriffe machen sich Kriminelle auch die unzureichende Qualität von Software zu Nutze: Sie installieren Malware, stehlen Passwörter und Identitäten und spionieren Endgeräte aus.

  • These 2: Zu wenige sichere und vertrauenswürdige IT-Lösungen

    Manifest IT-Sicherheit Immer komplexer werdende Software und immer kompliziertere Zusammenhänge zwischen Protokollen, Diensten, IT-Geräten und globalen Infrastrukturen vergrößern die Angriffsfläche für Hacks derart, dass sogar „harmlose“ Geräte wie Kaffeemaschinen, Drucker oder Smartwatches als Einfalltore missbraucht werden. Hinzu kommt die Tatsache, dass der IT-Sicherheitsmarkt aus vielen kleinen Anbietern besteht, die nur Nischen abdecken. Da eine „Komplettlösung“ aus einer Hand eines nationalen Herstellers nicht existiert, hat dies zur Folge, dass Anwender für einen umfänglichen Schutz gegen allerhand Bedrohungen Nischenlösungen „übereinander stapeln“ müssen.

  • These 3: Fehlende Transparenz und Vertrauen

    Staatlich motivierte Schwachstellen und Hintertüren in der IT sorgen für weniger Sicherheit und zerstören das Vertrauen in IT-Technologien und IT-Dienste. So werden IT-Produkte häufig bereits als „unsicher“ am Markt platziert und IT-Sicherheitsfeatures meist erst auf Nachfrage oder Druck von Anwendern angeboten beziehungsweise sind erst dann zu- oder abschaltbar. Es mangelt zudem an flächendeckender Verschlüsselung für die Übertragung und Speicherung digitaler Informationen. Hierfür jedoch müssen erst sichere und vertrauenswürdige Verschlüsselungsprodukte geschaffen werden, die einfach zu integrieren und zu nutzen sind.

  • These 4: Unzureichende Umsetzung der Prinzipien Security-by-Design sowie Privacy-by-Design

    Die Qualität und die Prozesse rund um die Entwicklung von quelloffener Software bergen noch großes Verbesserungspotential bezüglich Sicherheit und Vertrauen in die IT. Jedoch wird dieses Verbesserungspotential für sichere und vertrauenswürdigere Software, insbesondere Open Source Software, noch nicht ausreichend gefördert, gefordert und genutzt. Dabei erlauben es Offene Systeme, IT-Architekturen und IT-Produkte, Sicherheit und Vertrauenswürdigkeit bei Bedarf jederzeit zu überprüfen.

  • These 5: Mangelnde Selbständigkeit der europäischen IT-Sicherheitsinfrastruktur

    Europa mangelt es an einer eigenen IT-Sicherheitsinfrastruktur. Diese ist jedoch für eine eigene Souveränität sowie sichere und vertrauenswürdige IT-Lösungen unerlässlich.

  • These 6: Steigende Bedrohung durch Cyber-War

    Cyber-War, Cyber-Sabotage und Cyber-Spionage durch andere Staaten oder terroristische Gruppen auf Kritische Infrastrukturen stellen eine steigende Gefahr für Unternehmen, aber auch die gesamte Gesellschaft, dar.

Manifest IT-Sicherheit: Gemeinsame Aufgabenstellungen

Der Grad an IT-Sicherheit und Vertrauenswürdigkeit ist in Deutschland derzeit nicht ausreichend. Es fehlt an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichen nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren. Deshalb haben TeleTrust und VOICE Aufgaben zur Lösung der oben genannten Thesen und Problemfelder formuliert.

  • Aufgabe 1: Gemeinsam intolerant gegenüber unsicheren IT-Lösungen!

    Manifest IT-Sicherheit Die Verbände sind sich einig darüber, dass das Sicherheitsniveau eines IT-Produktes klar erkennbar, überprüfbar und mit dem anderer vergleichbar sein muss. Das Aushängeschild „IT Security made in Germany“ für IT-Sicherheit und Daten-schutz hat sich in diesem Zusammenhang zwar bereits erfolgreich etabliert. Kernaufgabe muss es jedoch werden, auch eine IT-Sicherheitssouveränität zu schaffen und zu fördern.

    Ein Großteil erfolgreicher Angriffe erfolgt über veraltete Software. Deshalb müssen die Hersteller in die Pflicht genommen werden Schwachstellen in Hard- und Software zu schließen. Gleichzeitig gilt es, bekannte Konzepte, auf denen die heutige Softwareentwicklung aufsetzt, im Hinblick auf IT-Sicherheitsaspekte zu überprüfen und, wenn notwendig, neu zu entwerfen. Aber damit nicht genug: Auch Anwender müssen die angebotenen Nachbesserungsmöglichkeiten schnellstens annehmen.

  • Zentrales E-Mail-Management mit der iQ.Suite

    LesetippMit der iQ.Suite von GBS umfassendes Lösungspaket zum E-Mail-Management, das alle notwendigen Bausteine auf dem Weg zur E-Mail-Compliance miteinander verbindet. Beginnend beim Viren- und Spamschutz, über Verschlüsselung und Haftungsausschluss bis hin zu rechtssicheren Archivierung decken wir alle Aspekte eines durchgängigen E-Mail-Managements ab.
  • Aufgabe 2: Gemeinsam für wirkungsvolle IT-Sicherheit!

    Manifest IT-Sicherheit Das Thesenpapier betont die notwendige Zusammenarbeit der Verbände mit IT-Marktführern, um eine optimale Integration von IT-Sicherheitslösungen in Hard- und Software umzusetzen und zu überprüfen. Die Einbeziehung von Anwendern ist jedoch nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen zu schaffen. VOICE und TeleTrust erachten dabei die Erarbeitung und Festlegung einer gemeinsamen IT-Sicherheitsstrategie mit konkreten Zielen, wie der Sicherheit und Vertrauenswürdigkeit in der IT, als notwendig.

  • Aufgabe 3: Gemeinsam digitale Werte sicher verschlüsseln!

    Transparenz und Vertrauen müssen vom Alleinstellungsmerkmal zum Standard-Ausstattungsmerkmal eines IT-Produktes werden – so lautet die grundlegende dritte Aufgabenstellung laut Thesenpapier. Und so soll sie gelöst werden: Verschlüsselung muss nicht nur häufiger aktiv zum Einsatz kommen, sie muss auch einfach in der Bedienung sowie in der Integration werden. Dafür müssen Hersteller und Anwender von Verschlüsselungslösungen enger zusammenarbeiten. Beide Seiten müssen einer staatlich motivierten Schwächung von Kryptografie oder den Wünschen nach Hintertüren gemeinsam eine Absage erteilen. Im gleichen Atemzug ist die konsequente Erstellung und Nutzung von IT-Technologien und -Diensten, die keine staatlich motivierten Schwachstellen und Hintertüren in IT-Lösungen beinhalten, Voraussetzung.

    Zudem fordern beide Verbände eine klare Positionierung der EU-Länder und der EU hinsichtlich des Schutzes der digitalen Werte. Darüber hinaus sollten sie dafür sorgen, dass mehr sichere und vertrauenswürdige IT-Technologien und IT-Dienste entwickelt und genutzt werden.

  • Aufgabe 4: Security-by-Design und Privacy-by-Design Software müssen Anforderungen an Sicherheit erfüllen!

    Security-by-Design und Privacy-by-Design Software vermeiden hohe nachträgliche Sicherheitsassessments, weshalb zukünftige Vorhaben diese Anforderungen erfüllen müssen. Derweil muss Open Source Software bezüglich der IT-Sicherheitsaspekte nachhaltig überprüft werden. Beide Verbände sehen hierfür den gemeinsamen Aufbau eines Fonds als notwendig: Über ihn können finanzielle Mittel für die Verbesserung der Softwarequalität von wichtigen Open Source-Komponenten zur Verfügung gestellt werden. Ziel müsse es sein, sichere und vertrauenswürdige IT-Technologien schnell in die Fläche von wichtigen und zukunftsorientierten Anwendungsbereichen zu bekommen.

  • Aufgabe 5: Ausbau, Sicherung und Förderung des technologischen Stands in Europa!

    Manifest IT-Sicherheit TeleTrust und VOICE fordern die EU auf, kurz- bis mittelfristige Maßnahmen zu ergreifen, um die Souveränität im Bereich IT- Sicherheit für wichtige IT-Infrastrukturen aufzubauen und zu sichern. Hierfür schlagen die Verbände vor, dem Attribut „IT-Sicherheitsinfrastruktur in Europa“ einen besonderen Wert beizumessen. Gleichzeitig sollen Aufsichtsräte und Beiräte deutscher sowie europäischer Unternehmen in ihren Strategien die Anforderungen an IT-Sicherheit sowohl für Produkte als auch für Dienstleistungen und Anwendungen hinterfragen und bewerten.

  • Aufgabe 6: Regelmäßige Kontrolle potenziell gefährlicher IT-Lösungen!

    Sofern eine IT-Lösung das Potenzial aufweist, negative Auswirkung auf die kritischen Infrastrukturen auszuüben, liegt die Aufgabe nach Meinung beider Verbände darin, diese sorgfältig zu prüfen und regelmäßig zu kontrollieren. Zum Erreichen einer höheren Sicherheit und Robustheit fordern TeleTrust und VOICE dabei eine Zusammenarbeit aller Interessengruppen.

    Darüber hinaus sollte auch in Prävention, Detektion und Reaktion investiert werden. Notwendig seien Notfallpläne für ein Worst-Case Szenario, die Entwicklung von Krisenstabsübungen sowie die Bildung von Eingreiftruppen.

IT-Security Trends: Hacker im El Dorado

LesetippDer Präsident des Bundesamtes für Verfassungsschutz vergleicht Hacker-Angriffe mit gelenkten Mittelstreckenraketen. Zahlen und Fakten zum Thema IT- Sicherheit finden Sie in diesem Beitrag in unserer übersichtlichen Infografik „Cyberattacken“.

Fazit

TeleTrust und VOICE e.V. stellen in ihrem Manifest ganz konkrete Forderungen an Politik und IT-Anbieter. Werden die bestehenden Sicherheitsmängel in Hardware, Software und Betriebssystemen nicht von Grund auf beseitigt, sehen beide Industrieverbände große Gefahren auf eine sich zunehmend vernetzende Wirtschaft zukommen. Hart ins Gericht gehen sie insbesondere mit dem geringen Reifegrad von Systemen und deren Widerstandsfähigkeit gegen Angriffe. Kritik üben TeleTrust und VOICE auch an der fehlenden Standardisierung vorhandener Sicherheitslösungen.

Europäische Hersteller werden aufgefordert, vermehrt eigenes Know-how rund um die IT-Sicherheit aufzubauen und alle IT-Produkte so zu designen, dass Sicherheit und Datenschutz von Beginn an berücksichtigt werden. Zudem fordern die Verbände IT-Anbieter auf, Lösungen anzubieten, die das Prinzip Security-by-Design befolgen. Alles andere würde sonst IT-Anwendungsunternehmen in ernsthafte Schwierigkeiten bringen, ihren Teil zur Cyber-Sicherheit beizutragen.

Der Beitrag Manifest IT-Sicherheit identifiziert sechs Problemfelder erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Angriffswelle mit Petya – Zerstörung zum Zweck?

29. Juni 2017 Posted by Robert Becker

Rückkehr von Petya? Weltweite Ransomware-Attacke legt Rechner lahm

Schwerpunkte der Angriffswelle: Russland und Ukraine

Gerade einmal zwei Monate nach der globalen WannaCry-Attacke meldet sich mit Petya eine alte Bekannte zurück: Die Erpressersoftware wütet seit Dienstag Morgen auf Rechner von Unternehmen und Behörden weltweit. Betroffen von der Angriffswelle mit Petya sind unter anderem das US-Pharmaunternehmen Merck, der Nahrungsmittelkonzern Mondelez, die Reederei Maersk, die Anwaltskanzlei DLA Piper, der Medienkonzern WPP und der Industriekonzern Saint Gobain. Auch vor den Computern des 1986 havarierten Kernkraftwerks Tschernobyl macht die Erpressersoftware offenbar nicht halt: Die Betreiberfirma schaltet die Windows-Systeme vorläufig ab und kontrolliert die Radioaktivität manuell.

Ganz konkret handelt es sich um eine Abwandlung von Petya, die die gleiche Windows-Schwachstelle (MS17-010) ausnutzt, wie zuvor schon WannaCry. Im Mai hatte diese Ransomware binnen zweier Tage Computer weltweit lahmgelegt. Unternehmen, darunter die Deutsche Bahn, die Netzbetreiber Telefónica und Telecom, der Logistikriese FedEx, sowie die Autobauer Nissan und Renault, waren betroffen.

Chronik der neuen Angriffswelle mit Petya

Der erste erfolgreiche Angriff traf Dienstag Morgen Behörden und Unternehmen in Russland und der Ukraine. Die Meldungen kamen da fast im Minutentakt: In Russland melden die Ölfirmen Rosneft und Bashneft massive digitale Angriffe und auch die Unternehmen Mars sowie Nivea sind in Russland von Cyberattacken betroffen.

Angriffswelle mit Petya Zeitgleich kommen beunruhigende Nachrichten aus der Ukraine: Die staatliche Telefongesellschaft Ukrtelekom, die Nationalbank sowie drei weitere Banken, die Energieversorger Kiewenergo und Ukrenergo, der Medienkonzern „TRK“ sowie die Ableger von Deutscher Post und Metro in der Ukraine melden Ransomware-Angriffe. Das Netzwerk der Regierung ist offline und es kommt zu spürbaren Beeinträchtigungen am Flughafen von Kiew aufgrund von Systemausfällen.

Im Laufe des Nachmittags gesellen sich auch aus Spanien, Großbritannien und Dänemark Berichte von Infektionen dazu: Die Computersysteme sowohl der in Madrid ansässigen, weltweit tätigen Anwaltskanzlei DLA Piper, als auch der britischen Werbeagentur WPP seien attackiert worden. Die dänische Reederei Maersk erklärt, ihre IT-Systeme seien durch die Angriffswelle mit Petya an mehreren Standorten lahmgelegt.

In der Hamburger Konzernzentrale des deutschen Beiersdorf-Konzern geht seit Dienstagnachmittag ebenfalls nichts mehr. Alle Computer sowie die Telefonanlage seien ausgefallen und viele Mitarbeiter seien deswegen frühzeitig nach Hause gegangen.

Gleiche Sicherheitslücke wie WannaCry ausgenutzt

Angriffswelle mit Petya Fest steht inzwischen auch, dass die Malware die selbe Sicherheitslücke nutzt wie unlängst schon WannaCry: und zwar Eternal Blue. Diese Schwachstelle war eigentlich nur dem amerikanischen Geheimdienst NSA bekannt – zumindest bis der gehackt wurde und die Angreifer verrieten, wie die Lücke ausgenutzt werden kann. Zudem verwendet die neue Petya-Version Windows-Funktionen, um sich auch über den infizierten Rechner hinaus im Netzwerk zu verbreiten.

Inzwischen hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass es sich um eine neue Variante von Petya handelt, die auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk setze: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Petya verschlüsselt und manipuliert

Petya hatte im März 2016 schon einmal seinen großen Auftritt: Im Unterschied zu anderen Krypto-Trojanern verschlüsselt Petya nicht „nur“ bestimmte Dateien, sondern manipuliert auch den Boot-Bereich der primären Festplatte. Somit kann das Betriebssystem nicht gestartet werden. Stattdessen erscheint eine Nachricht, in der ein Lösegeld verlangt wird.

In der aktuellen Lösegeldforderung fordern die Erpresser ihre Opfer auf, 300 US-Dollar in Bitcoins an eine bestimmte Wallet zu schicken. Anschließend soll das Opfer eine E-Mail schreiben, um den Schlüssel zur Rettung der Daten zu erhalten. Das haben offenbar schon etliche Betroffene getan: Tausende Euros sind an die Erpresser geflossen. Ob im Gegenzug tatsächlich Daten wieder freigegeben wurden, ist uns nicht bekannt.

Ging es um´s Geld oder darum Chaos zu stiften?

Angriffswelle mit Petya Während der Verbreitungsweg noch ermittelt wird – nach Informationen von LANline sei ein gefälschtes Update für die Buchhaltungssoftware des kompromittierten ukrainischen Softwarehauses MeDoc als initialen Angriffsvektor ausgemacht – verweisen diverse Sicherheitsexperten darauf, dass die Malware ein sehr schlechter Erpressungstrojaner sei.

Als Beweis führen sie den auffallend komplizierten Bezahlvorgang an, für den eine E-Mail Adresse notwendig war. Inzwischen hat der deutsche E-Mail-Provider Posteo diese gesperrt. Damit können die Erpresser nun nicht mehr auf ihr Postfach zugreifen oder E-Mails versenden. Auch die Opfer können das Postfach nun nicht mehr kontaktieren, um Informationen zur Rettung ihrer Daten zu erhalten. Während bei einem typischen Ransomware-Angriff zudem pro Opfer eine Adresse genannt wird, auf die Bitcoins überwiesen werden sollen, sollen im aktuellen Fall aber mehrere Opfer Geld auf ein- und dieselbe Adresse überweisen. Das macht es den Tätern unnötig schwer, an das erpresste Geld heranzukommen.

Offenbar geht es den Machern der Software nicht darum, schnell viel Geld zu machen. Die Vermutung liegt nahe, dass die Angriffswelle mit Petya möglichst viel Chaos erzeugen wollen. So zitiert der Sicherheitsforscher Brian Krebs seinen Kollegen Nicholas Weaver, dass es sich dessen Einschätzung nach wohl um einen „absichtlichen, bösartigen und destruktiven Angriff“ handelte oder vielleicht um einen als Erpressungstrojaner getarnten Test. Verschiedene Sicherheitsfirmen gehen aktuell davon aus, dass es sich nicht um einen Wiper handelt.

Auffällig ist aber Eines: Die neue Angriffswelle zielt verstärkt auf Bereiche wie das Gesundheitswesen, öffentliche Verwaltung, Post- und Transportdienste. Damit werden nicht mehr nur Unternehmen empfindlich in der Ausführung ihrer Geschäftstätigkeit behindert – beispielsweise durch die prompte Stilllegung von Produktionen – sondern Menschen aller gesellschaftlichen Schichten in ihren täglichen Aktivitäten beeinflusst.

Patchen Sie umgehend!

Alles deutet darauf hin, dass die neue Ransomware einen ähnlichen Angriffsvektor wie WannaCry nutzt. Wenn Sie nicht längst schon gepatcht haben, dann spielen Sie bitte umgehend alle Updates auf Ihre Windows-Rechner auf. Der Patch ist seit Anfang März verfügbar, Microsoft hat für die älteren Versionen Windows XP und Vista die Patches sogar nachgeliefert. Downloadmöglichkeiten der Microsoft Patches finden Sie auf der Produktseite von Microsoft.
Zwar können wir zur Stunde auch noch nicht sagen, ob das als Schutzmaßnahme ausreicht, da die genauen Verbreitungswege der Malware noch nicht bekannt sind. Stellen Sie deshalb zusätzlich sicher, dass Backups in Ihrem Unternehmen zum Einsatz kommen.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken. Was Sie sonst noch gegen Krypto-Trojaner tun können, haben wir in unserem kostenlosen Ratgeber zusammengestellt.

Am Freitag, 30. Juni, 10:00-10:30 Uhr und Dienstag, 04. Juli, 10:00-10:30 Uhr bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Der Beitrag Angriffswelle mit Petya – Zerstörung zum Zweck? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung

6. April 2017 Posted by Robert Becker

Sicherheitsrisiken Banner

Die Seuche greift um sich

Gut gerüstet für die digitale Transformation?

Konzerne, Mittelständler, Freelancer, Industriebetriebe, Dienstleister und Händler: Sie alle müssen sich digital transformieren oder sind schon mittendrin, um im Wettbewerb weiter bestehen zu können. Einst abgekapselte Systeme und Anlagen werden vernetzt und öffnen sich nach außen. Damit werden plötzlich Anlagen und Maschinen zugänglich, die zwar Produktionen über Jahrzehnte hin sicher steuerten, aus Sicht der IT-Sicherheit aber veraltet sind.

Mit der zunehmenden Vernetzung der Maschinen und Entwicklung künstlicher Intelligenz kommen aber auch neue Cyberrisiken auf Unternehmen zu: IT-Ausfälle, Spionage, Datenmissbrauch. Immer öfter attackieren Kriminelle die neuen Netze, verseuchen sie mit Viren, manipulieren Computerprogramme, stehlen Daten oder erpressen Geld. Der Gewinn aus Erpressung und Wirtschaftsspionage ist dabei gewaltig. Diesen Sicherheitsrisiken können IT-Verantwortliche nur mit umfassenden Sicherheitslösungen und einer durchdachten Strategie entgegentreten.

So einfach dringen Hacker in die IT-Systeme ein

Sicherheitsrisiken vermeiden Aus Sicht von Hackern und Kriminellen ist es häufig erstaunlich einfach, in die Netzwerke einzudringen. Denn – für uns IT-ler mit Sicherheitsschwerpunkt schwer vorstellbar – viele große Industrieanlagen laufen auf dem Betriebssystem Windows XP. Dies hat sich als gut und unproblematisch erwiesen, solange keine Verbindung nach außen bestand. Wird eine solche Anlage an das Internet angeschlossen, ist sie völlig ungeschützt. Denn bekanntermaßen wird Windows XP jedoch nicht mehr aktualisiert, wodurch Sicherheitslücken nicht mehr geschlossen werden.

Nun könnte die Lösung auf einem Wechsel des Betriebssystems liegen. Könnte. Denn so einfach ist es nicht: Industrieanlagen bestehen aus verschiedensten Soft- und Hardwarekomponenten unterschiedlicher Hersteller. Nicht immer weiß man genau, welches Teil eigentlich mit welchem „spricht“. Häufig sind getrennte Systeme miteinander verbunden, die eigentlich getrennt bleiben müssten. Das ist ein Angriffspunkt für unerwünschte Besucher.

Hinzu kommt: Auch die Administrative ist hoch vernetzt und Arbeitsbereiche sind digital miteinander verbunden. Die Abwicklung von Auftragsannahme, Bestellvorgang, Lagerverwaltung, Auslieferungen, Rechnungsstellung soll ja effizient von der Hand gehen. Ist z.B. ein Office-Programm mit der Produktionssoftware verbunden, sei es auch nur, weil ein WLAN-Netz unternehmensweit ausgerollt und eine einzige Maschine darauf Zugriff hat, ist die Schutzmauer gebrochen.

Hintertüren – Neuralgische Angriffspunkte

Die (Fern-)Wartung

Maschinen werden heutzutage gemietet oder geleast. Die Verantwortung für diese Maschinen liegt damit beim Hersteller und da dessen Techniker nicht überall sein können, warten sie die Maschinen häufig aus der Ferne. Der dafür benötigte Zugang kann geknackt werden.

Der eigene Mitarbeiter

Es muss nicht immer gleich Social Engineering sein – ein geschicktes Vorgehen von Cyberangreifern um durch eine geschickte „Charmeoffensive“ einzelnen Mitarbeitern Passwörter oder andere Zugangsdaten zu entlocken. Beispielsweise bauen sich Programmierer während der Entwicklungsphase gern und häufig Hintertüren in die Systeme, um im Notfall leichter zugreifen zu können. Diese Hintertüren sind auch potenzielle Angriffspunkte für Hacker.

Veränderte Arbeits- und Kommunikationsprozesse

Mitarbeiter sind heutzutage viel häufiger unterwegs als früher oder arbeiten von zu Hause aus. Ob so oder so: Sie müssen nicht nur stets erreichbar sein, sondern auch Zugriff auf wichtige, zentral gelagerte Daten haben. Allzu häufig werden jedoch privaten Geräte für berufliche Aufgaben verwendet. Die Nutzung privater Geräte zu Arbeitszwecken setzt Unternehmen jedoch großen Sicherheitsrisiken aus. Fehlende oder zu seltene Sicherheitsupdates machen die Geräte anfällig für Bedrohungen. Eine robuste Endpoint-Security, wie sie auf vom Arbeitgeber bereitgestellten Geräten zu finden ist, ist im privaten Bereich eher selten. Und nicht zu vergessen: Mobilgeräte können verloren gehen – und damit auch gleichzeitig die auf ihnen gespeicherten Daten. Sind die nicht ausreichend gesichert, erhalten Unbefugte Zugriff auf Datenbestände im Unternehmen.

Geschäftspartner und Kunden

Im Rahmen digitaler Geschäftsprozesse werden verstärkt auch Kunden und Geschäftspartner zum Risikofaktor. Denn sind deren Endgeräte infiziert, gehen sie verloren oder geraten sensible Kundeninformationen durch unachtsames Verhalten des Kunden in falsche Hände, kann im eigenen Unternehmen beträchtlicher Schaden entstehen. Ähnliches gilt für Zulieferer und Händler: Die steigende digitale Kooperation über Unternehmensgrenzen hinweg vergrößert die Angriffsfläche für Cybercrime weiter.

Angst vor Cyberattacken verlangsamt Digitalisierung

Sicherheitsrisiken vermeiden Digitalisierung erhöht die Angriffsfläche für Angreifer dramatisch. Laut einer Studie „IT-Sicherheit im Rahmen der Digitalisierung“ der Bundesdruckerei verlangsamen IT-Sicherheitsbedenken die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt.

Zwei Drittel aller befragten Unternehmen rechnen mit steigenden IT-Sicherheitsrisiken durch die Digitalisierung. Laut dieser Umfrage fühlt sich nur fast jedes dritte Unternehmen (29 Prozent) gut gerüstet für die digitale Transformation.

Sicherheitsrisiken vermeiden

Dass diese Ängste nicht von ungefähr kommen, belegt ein Studienbericht des Branchenverbandes Bitkom: Bereits 2016 war gut die Hälfte aller Unternehmen in Deutschland schon einmal von Datendiebstahl, Sabotage oder Spionage betroffen. Weitere 28 Prozent der befragten Unternehmen äußerten den Verdacht, dass es bei ihnen bereits zu einem solchen Vorfall gekommen sei. Der Schaden für die deutsche Wirtschaft ist dabei immens: Schätzungen zufolge beläuft er sich auf 51 Milliarden Euro pro Jahr.

Cyberangreifer sind Spezialisten ihres Fachs

Sicherheitsrisiken vermeiden Je stärker sich das Geschäft in das Internet verlagert, je vernetzter die Wertschöpfung und je mobiler die Belegschaft werden, desto größer werden die zu schließenden Sicherheitslücken und umso höher fallen die Schäden aus. Doch nicht nur die Angriffsfelder weiten sich aus, auch werden die Angreifer immer professioneller. Waren anfangs Einzelkämpfer oder abgeschottete kriminelle Organisationen die Übeltäter, kann man heute von einer gut organisierten Industrie und hochprofessionellen Spezialisten sprechen. Damit gestaltet sich aber auch die Abwehr von Attacken schwieriger.

Ständig neue Bedrohungen

Cyberkriminelle agieren schnell und sind erfinderisch. Ständig suchen sie nach neuen  Möglichkeiten, um Unternehmen anzugreifen und an Firmen- bzw. Kundendaten oder Geld zu kommen. Zwei Phänomene der letzten Jahre sind beispielsweise der digitale Enkeltrick sowie die Erfindung von Verschlüsselungstrojanern.

CEO Fraud

Sicherheitsrisiken vermeiden Das Phänomen des Enkeltricks ist zurück – jetzt aber digital: Betrüger versenden geschäftliche E-Mails an Mitarbeiter, um sie dazu zu bewegen, ganz bewusst sensible Daten oder Geld zu versenden. Dabei geben sich die Kriminellen als Chef oder Mitglied der höheren Managementebene aus und fordern Mitarbeiter mit fingierten E-Mails auf, Geld oder Daten zu transferieren. Das Besondere an dieser Art der Cyberkriminalität: In Zeiten, in denen wir es gewohnt sind, Arbeitsanweisungen per E-Mail zu erhalten, wird mit sehr gut gefälschten Mails an die Loyalität von qualifizierten und vertrauenswürdigen Mitarbeitern appelliert.

Ransomware

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder gänzlich verhindern und für die Freigabe ein Lösegeld erpressen, sind seit 2015 auf dem Vormarsch. Locky und TeslaCrypt haben es in diesem Zusammenhang zu unrühmlicher Bekanntheit gebracht. Derartige Ransomware-Varianten verschlüsseln Daten mithilfe sicher anzusehender Algorithmen, so dass eine Entschlüsselung kaum bis gar nicht möglich ist. Weil der Leidensdruck für die Betroffenen so hoch ist, zahlen Opfer in vielen Fällen das geforderte Lösegeld. Im Unterschied zu klassischer Schadsoftware tritt der Schaden unmittelbar ein und hat direkte Konsequenzen für die Betroffenen: Auf Unternehmensdaten kann nicht mehr zugegriffen oder kritische Dienstleistungen nicht mehr erbracht werden.

Von der umfassenden Sicherheitsstrategie…

Unternehmen sind mehr denn je darauf angewiesen, sich auf allen Ebenen gegen Cyberattacken aller Art, Ausspionieren und die unbefugte Nutzung, den Diebstahl, die Manipulation oder auch den ungewollten Verlust ihrer Daten zu schützen, wenn sie überleben wollen.

Allerdings reichen dazu heute die bisherigen Strategien, die sich auf die Sicherung der Grenzen des eigenen Netzwerks und der Endpunkte fokussierten, nicht mehr aus. Eine umfassende Strategie mit einem Bündel von Initiativen ist erforderlich. Dazu gehören genauso Lösungen für die Verbesserung von Bandbreite und internem Zugriff, wie für die Sicherung und Wiederherstellung von Daten und Systemen, sowie Maßnahmen zur Vorbeugung gegen Datenverluste (Data Loss Prevention) und für den Schutz mobiler Geräte.

Virenschutz, Firewalls und externe Speicherlösungen können nur die Basis bilden. Darauf aufbauen müssen Lösungen zur Verschlüsselung, Replikation und Archivierung, um den Schutz, die Ausfallsicherheit und Wiederherstellung von Daten und Infrastruktur zu verbessern. Das allein reicht jedoch unserer Ansicht nach nicht aus. Es muss ein kompletter Kulturwandel stattfinden!

… zum kompletten Kulturwandel

Sicherheitsrisiken vermeiden Und der fängt an bei all den Programmierern, Systemadministratoren und IT-Fachleuten. Sie müssen verstehen, dass Produktionssicherheit genauso wichtig ist wie Datensicherheit. Dazu sollten Fragen nach der kontinuierlichen Verbesserung von Systemen und der scharfen Trennung von Abteilungen wie Forschung und Produktion und Fertigung und Verwaltung beantwortet werden. Müssen eventuell sogar Anlagen vom Netzwerk abgekapselt werden, weil Sicherheitsupdates die Produktion beeinträchtigen könnten? Denn auch in einer 4.0-Industrie muss nicht jeder Sensor mit der ganzen Welt kommunizieren können.

Abschottung allerdings ist fehl am Platz: Wer die Bedrohungslage genau kennt, weiß wie er die wichtigen Dinge am besten schützen kann. Dazu gehört es auch, Angriffe bis zu einem bestimmten Level zuzulassen und genau zu beobachten, was die Angreifer suchen und wie sie „ticken“.

Bleibt die Schwachstelle Mensch. Aber auch sie kann man bis zu einem gewissen Grad kontrollieren: Können Mitarbeiter nur auf die Teile eines Netzwerks zugreifen, die sie für ihre Arbeit brauchen, wird möglicher Schaden deutlich minimiert.

Fazit

Auch das ausgefeilteste Sicherheitskonzept wird ein Restrisiko niemals komplett ausschließen. Es kann es jedoch auf ein Minimum reduzieren. Strategisch erstellte Sicherheitskonzepte können dabei helfen, Risiken zu erkennen, zu bewerten und mögliche Schäden vom Unternehmen abzuwenden. Ihr Erfolg beruht aber letztlich darauf, dass ihre Erstellung und Umsetzung in den richtigen Händen liegt: Unternehmen müssen eine Balance finden zwischen der totalen Abschottung sensibler Daten, der Nutzerfreundlichkeit sowie der Wirtschaftlichkeit von IT-Systemen.

Effiziente Sicherheitskonzepte reduzieren IT-Ausfälle, Spionage und Datenmissbrauch. Welche Vorkehrungen haben Sie bereits getroffen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IT-Security Trends: Hacker im „Eldorado“

2. Februar 2017 Posted by Robert Becker

Cyberattacken Banner

Diese Attacken sind „in“

»Die Hacker-Angriffe aus den 90ern waren wie Steinschleudern. Heute haben wir es im Vergleich dazu mit gelenkten Mittelstreckenraketen zu tun,« so Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Berlin 2016

Dieser Aussage muss man nicht mehr viel hinzufügen – außer vielleicht ein paar Fakten: Täglich werden etwa 380.000 neue Schadprogrammvarianten gesichtet. Bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt. Das geht aus dem „BSI Lagebericht 2016“ hervor.

Die Bedrohungen aus dem World Wide Web sind so ernst wie nie zuvor und sie werden immer gefährlicher: Das Jahr 2016 war gekennzeichnet von immer gezielteren Angriffen auf Unternehmen, die entweder per Ransomware oder mittels DDoS-Attacken erfolgten. Beide Bedrohungen können Unternehmen in ihrer Geschäftstätigkeit empfindlich beeinträchtigen. Und ausgerechnet die wachsende Verbreitung von IoT-Geräten sorgt für eine ganz neue Qualität bei DDoS-Angriffen. Als neuer „Trend“ kristallisierten sich aber auch CEO-Fraud (insbesondere der digitale Enkeltrick) sowie der Diebstahl von Zugangsdaten für Online-Dienste heraus.

Welche Erwartungen wir haben und unter welchen Voraussetzungen wir alle in das Security-Jahr 2017 starten, lesen Sie in unserem heutigen Blogbeitrag. Zahlen und Fakten können Sie auch unserer übersichtlichen Infografik „Cyberattacken“ entnehmen.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser Infografik Cyberattacken

IT-Security Trends: Der Status Quo

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Fast 90 Prozent aller Industrieunternehmen wurden in den letzten zwei Jahren entweder Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl oder aber sie vermuten, Opfer geworden zu sein. Das geht aus der aktuellen „Bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie““ hervor.

Die Techniken der Cyber-Angreifer werden derweil immer ausgefeilter und sorgen dafür, dass auch die Bedrohungen immer vielfältiger werden. Schadprogramme werden weiterentwickelt, klassische Abwehrmaßnamen wie Firewall und Virenscanner verlieren zunehmend an Wirksamkeit. Experten rechnen mit einer Zunahme von nur im Speicher aktiver Malware, die nach einem Neustart nicht mehr verfügbar ist. Eine solche Art der Schadsoftware dient meist der Spionage und dem Sammeln von Anmeldeinformationen.

Täter kommen aus den eigenen Reihen

IT-Security Trends Datendiebstahl, Sabotage und Spionage: Ein beunruhigender IT-Security Trend ist, dass die Haupttäter aus den eigenen Reihen kommen. Laut Bitkom identifizierten 60 Prozent der betroffenen Unternehmen ehemalige Mitarbeiter als Täter, wohingegen nur 6 Prozent den aktuellen Mitarbeiter die Schuld geben. Aber auch Wettbewerber (16 Prozent), Kunden (13 Prozent), organisierte Banden (14 Prozent), Hobby-Hacker und Privatpersonen (12 Prozent) sind für Angriffe und kriminelle Handlungen verantwortlich.

Physische und elektronische Dokumente erbeutet

19 Prozent der befragten Industrieunternehmen berichteten in genannter Bitkom-Studie vom Diebstahl sensibler elektronischer Dokumente bzw. Daten und 18 Prozent von der Sabotage ihrer IT-Systeme. Lediglich der Diebstahl sensibler physischer Dokumente, Bauteile oder Maschinen war mit 20 Prozent das häufigste Delikt. Etwa ein Sechstel (16 Prozent) der Industrieunternehmen registrierte Fälle von Social Engineering und bei 6 Prozent der Industrieunternehmen ist die elektronische Kommunikation ausgespäht worden.

Produktion und Fertigung im Visier

Produktion und Fertigung waren 2015 und 2016 nach Angaben der Bitkom mit 36 Prozent der Nennungen häufigstes Ziel von Angriffen. Es folgen die Abteilungen Lager- und Logistik mit 30 Prozent sowie Attacken auf IT- und Kommunikationssystemen (29 Prozent). Letztere sind begehrtes Einfallstor für digitale Spionage- und Sabotageakte. Wenn wir davon ausgehen, dass die Vernetzung von Produktion und Fertigung im Rahmen von Industrie 4.0 noch weiter zunehmen wird, so ist es sehr beunruhigend, dass diese Bereiche bereits jetzt so stark befallen sind!

Auf den Plätzen vier und fünf der beliebtesten Angriffsziele folgen die Abteilungen Forschung & Entwicklung (23 Prozent) sowie Marketing & Vertrieb (21 Prozent). Lassen Sie sich aber nicht täuschen: Die Forschungs- und Entwicklungsabteilungen sind nur scheinbar uninteressant für Hacker. Die meisten kleinen Industrieunternehmen haben gar keine eigenen Forschungs- und Entwicklungsabteilungen. Bei den großen Industrieunternehmen mit mehr als 500 Mitarbeitern gaben 38 Prozent an, dass dieser Bereich gehackt oder ausspioniert wurde – damit ist er bei den großen Unternehmen der am häufigsten betroffene Bereich!

Die Schadenssummen

Den entstandenen Schaden für die gesamte deutsche Industrie beziffert die Bitkom mit rund 22,3 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatzeinbußen durch Plagiate (Ø 7,1 Mrd. €), Patentrechtsverletzungen (Ø 4,6 Mrd. €) sowie den Verlust von Wettbewerbsvorteilen (Ø 2,8 Mrd. €) zurück. Hohe Kosten verursachten laut Bitkom-Studie auch Rechtsstreitigkeiten (Ø 2,25 Mrd. €), sowie Kosten infolge des Diebstahls von ITK-Geräten und Ausgaben, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstanden (Ø 2 Mrd. €).

Die größten Sicherheitsbedrohungen

Ransomware

Geld gegen Daten: 2016 war Deutschland Ziel einer massiven Angriffswelle von Erpressungssoftware. Zahlreiche Firmen waren von Sicherheitsvorfällen mit Ransomware betroffen – nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) 32 Prozent der von ihm befragten Firmen.

Erpressungstrojaner

Der Großteil der Infektionen wurde durch infizierte E-Mail-Anhänge ausgelöst. Insbesondere die beiden Erpressungstrojaner Locky und TeslaCrypt verbreiteten mit ihren Lösegeldforderungen Angst und Schrecken und machten weder vor Krankenhäusern, kleinen und mittelständischen Unternehmen noch der öffentlichen Verwaltung Halt.

IT-Security Trends Auch wenn das BSI leichte Entwarnung gibt – seit Juni 2016 sei eine deutliche Abnahme zu verzeichnen – und wenn wir davon ausgehen können, dass die Zuwachsraten an neuen Ransomware-Familien womöglich nicht so stark sein wird, bleibt die Bedrohung dennoch sehr groß. Schon Ende 2016 zeigte Verschlüsselungstrojaner GoldenEye wohin die Reise der IT-Security Trends gehen wird: Die Angreifer gehen im Hinblick auf ihre Adressaten in Unternehmen immer gezielter vor. Und konnten sich die Opfer von Verschlüsselungstrojanern bislang noch auf so etwas wie Anstand und Ehre der Angreifer verlassen, sprich, dass nach Lösegeldzahlung ihre Daten auch tatsächlich wieder entschlüsselt wurden, geht man nun von einem zunehmenden Vertrauensverlust aus. Durch den Eintritt neuer Marktteilnehmer in den Ransomware-Markt könnte die Qualitätssicherung leiden.

CEO-Betrug – Oder: Der digitale Enkeltrick

Zunehmender Beliebtheit bei Cyberkriminellen erfreuen sich soziale Netzwerke, um Zugang zu Unternehmensnetzen zu erhalten und/oder diese mit Schadsoftware zu infizieren. Soziale Netze machen Angreifer nicht nur die Kontaktaufnahme leicht – nein, hier erhalten sie auch jede Menge persönliche Informationen über ihre Opfer. Unter Vortäuschung, Mitarbeiter eines namhaften und bekannten Unternehmens oder Einrichtung zu sein, erschleichen sie sich das Vertrauen ihrer Opfer. Und schon ist es gar nicht mehr schwer, diese zu unüberlegten Handlungen, zum Beispiel dem Öffnen einer infizierten E-Mail-Anlage oder infizierten Website zu verleiten.

Im Zuge dieser Phishing-Angriffe verwenden die Betrüger beispielsweise gefälschte Rechnungen oder Sicherheitsprobleme, um Nutzer dazu zu verleiten, interne, hochsensible Informationen weiterzugeben. Zur Ablenkung und um weiteren Druck aufzubauen, werden gern Fristen gesetzt, mit Bearbeitungsgebühren oder Folgekosten gedroht, sogar mit Abmahnungen oder anderen rechtlichen Schritten. Zur Masche gehört es auch, die Opfer auf gefälschte aber täuschend echt wirkende Unternehmens-Webseiten zu locken, wo sie Zugangs-, Konto- oder Kundendaten preisgeben sollen.

In diesem Zusammenhang erlebt der „Enkeltrick“ in Form des CEO-Betrugs eine Wiedergeburt. Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das FBI auf stolze 3.1 Milliarden US-Dollar. Nach Angabe des LKAs NRW, das IT-Security Trends näher beleuchtet, hat diese Betrugsmasche hierzulande seit Ende 2015 stark zugelegt, der entstandene Schaden beläuft sich auf mehrere Millionen Euro. Das Bundeskriminalamt spricht sogar von 250 bekanntgewordenen Betrugsversuchen im Zeitraum 2013 bis 2015, bei denen immerhin 68 erfolgreich und die Betrüger um 110 Millionen Euro reicher wurden.

DDoS-Attacken – Noch gefährlicher durch IoT-Geräte

IT-Security Trends Mit Schrecken erinnern wir uns an den DDoS-Angriff auf DNS-Provider Dyn im Herbst letzten Jahres. Durch den Angriff waren Zugänge zu Diensten wie beispielsweise Twitter, Spotify, Paypal, Netflix und Amazon für viele Nutzer weltweit nicht zu erreichen. Das Erschreckende: Die Angreifer verwendeten für ihre Attacke Geräte, die mit dem Internet der Dinge verbunden sind: Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver, Babyphones.

Waren diese DDoS-Attacken erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem Internet of Things? Fakt ist: Um die Sicherheitsstandards einiger Gerätekategorien ist es bekanntermaßen nicht zum Besten bestellt. Hinzu kommt, dass Nutzer vielfach die vorab eingestellten Standard-Passwörter nicht ändern. So ist es für Angreifer ein leichtes, die Rechenleistung dieser Geräte zu kapern und daraus Netzwerke aus Millionen Geräten zu erstellen, die sie zentral steuern.

Da inzwischen auch kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden sind, ist die Versuchung für Cyberkriminelle groß, diese zu beschädigen oder zu zerstören. Wir müssen also künftig davon ausgehen, dass es vermehrt Angriffe auf industrielle vernetzte Geräte geben wird und müssen stets über IT-Security Trends informiert sein.

Schluss mit Cyberattacken

LesetippAngriffe auf Unternehmen und sensible Geschäftsdaten gehören zur Tagesordnung. Imageschäden und finanzielle Einbußen sind die Folge. Dabei haben schon kleine Maßnahmen gegen Cyberattacken oft eine große Wirkung. Im eBook stellen wir Ihnen die 10 wichtigsten Tipps auf dem Weg zu mehr IT-Sicherheit vor! Geben Sie Datendieben und Hackern keine Chance!

Alte Berufe mit neuen Herausforderungen

Der Beitrag IT-Security Trends: Hacker im „Eldorado“ erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

13. Oktober 2016 Posted by Robert Becker

Phishing Banner

Krimineller Einfallsreichtum mit Phishing-Mails

10 Top Tipps: Erkennen Sie Phishing-Mails und schützen Sie Ihre Daten

Abholbenachrichtigungen für ein Paket in einer fremden Packstation, das Sie eigentlich gar nicht bestellt haben, eine E-Mail der Hausbank, die über eine Kontosperrung informiert und zur Freischaltung Ihre Bankdaten einfordert, der Gutschein des Online-Händlers, den Sie sich nur über dessen Webseite herunterladen können, wenn Sie sich im Shop einloggen: Sicher würden Sie misstrauisch werden, wenn sich E-Mails mit derartigen Betreffs oder Inhalten in Ihrem Postfach befinden. Denn natürlich haben auch Sie schon einmal von Phishing-Mails gehört.

Was aber, wenn die E-Mail eines vermeintlichen Bewerbers – zwar allgemein formuliert aber dennoch grammatikalisch korrekt – in Ihrem Postfach landet, noch dazu mit einem Verweis auf Bewerbungsunterlagen, die sich in dem Cloud-Speicherdienst Dropbox befinden. Würden Sie auch dahinter eine Phishing-Attacke vermuten? Sie sehen: Phishing-Attacken werden immer ausgeklügelter!

In diesem Blogartikel beleuchten wir das Thema Phishing einmal genauer, wie es funktioniert, welche Motive hinter Phishing stecken und wie Sie sich schützen können.

Was ist Phishing

Phishing ist ein Kunstwort, das sich aus den Worten „Passwort“ und „fishing“ zusammensetzt. Wie beim echten Fischen gibt es einen Angler (Angreifer), einen Köder (Nachricht) und einen Fisch (Opfer). Beim Phishing versuchen Hacker auf betrügerische Art persönliche Daten abzufischen. Bevorzugt sind Benutzernamen und Passwort von Online-Diensten. Besonders haben Hacker es aber auch auf Bankzugänge abgesehen.

Phishing-Mails Ein Phishing-Angriff beginnt meist mit einer gefälschten E-Mail. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte E-Mail-Anhänge zu öffnen oder Links von gefälschten bzw. präparierten Internetseiten anzuklicken. Diese enthalten meist sogenannte Skripte, mit denen Sicherheitslücken im Internetbrowser ausgenutzt werden. Auf diese Weise kann dann Malware auf dem eigenen Rechner oder im gesamten Firmennetzwerk installiert werden, über die sich ein Computer aus der Ferne steuern lässt.

Um an die persönlichen Daten ihrer Opfer zu gelangen, versuchen die Angreifer, entweder Kunden von Geldinstituten und Online-Diensten auf gefälschte Internetseiten zu locken, oder sie verschicken E-Mails mit gefährlichen „zip“- oder „cab“-Dateien. Wer diese Anhänge öffnet, riskiert, dass sein Computer ausgespäht wird und die Daten an die Betrüger übermittelt werden.

Phishing ist nicht gleich Phishing

Unterschieden wird beim Phishing nach Vorgehensweise und Zielgruppe. Spear Phishing bezeichnet das gezielte Phishing, das sich an einen ganz bestimmten Personenkreis wendet: Fachverantwortliche, leitende Angestellte, Geschäftsführer. Die Angreifer tarnen ihre Mails dabei sehr gut, beispielsweise als Nachricht vom Administrator, und versuchen sich auf diese Art persönliche oder unternehmensrelevante Daten zu ergaunern. Da diese Art des Phishings eine lange Vorbereitungszeit bedarf, handelt es sich bei den Tätern meist um Industriespione. Landen Opfer, obwohl sie die korrekte Internetadresse im Browser eingegeben haben, auf einer gefälschten Homepage, sind sie Opfer von so genanntem Pharming, bei dem DNS-Anfragen von Internetseiten gefälscht werden. Eine weitere Form des Phishing ist Vishing (Voice Phishing), also Phishing per Telefon.

Gezieltes Phishing mit künstlicher ID

Und gerade erst haben Sicherheitsforscher ein Maschinenlern-System programmiert, das in der Lage ist, echt wirkende Twitter-Nachrichten zu verfassen und damit auf Beiträge mit dem Hashtag #Pokemon zu reagieren. Auf diese Weise wollten die Forscher zeigen, wie einfach sich Nutzer sozialer Medien von Software, die natürliche Sprache versteht, täuschen lassen. Ungefähr ein Drittel der angesprochenen Personen klickte auf einen von der Software verschickten Link, der in diesem Fall glücklicherweise harmlos war.

Nach Informationen von John Seymour, leitendem Datenwissenschaftler bei der Sicherheitsfirma ZeroFOX, die für das Experiment verantwortlich zeigte, war die Erfolgsquote deutlich höher als die üblichen 5 bis 10 Prozent bei normalen „Phishing“-Nachrichten, die Nutzer dazu bringen sollen, auf Links zu klicken, hinter denen sich Malware verbirgt.

Die Motive und Täter

Finanzielle Motive stehen meist im Vordergrund der Täter. Angreifer können aber auch die persönlichen Daten von Nutzern oder ausgewählten Personen in Unternehmen in ihren Besitz bringen, um dem gesamten Unternehmen erheblich zu schaden. In diesen Fällen werden Phishing-Attacken eingesetzt, um Betriebsgeheimnisse, Forschungsergebnisse oder geschäftskritische Informationen zu stehlen. Ganze Branchen könnten durch die Bekanntgabe von gefährlichen Informationen einen Imageschaden und Produktionsausfälle erleiden.

Entsprechend der Zielgruppe – Verbraucher oder Unternehmen – lassen sich somit Rückschlüsse auf die Täter ziehen: Handelt es sich um gewöhnliche Kriminelle oder um andere Firmen, die sich Wettbewerbsvorteile verschaffen wollen. Manchmal sind die Drahtzieher auch andere Staaten, so wie beispielsweise 2013, als der britische Geheimdienst mit manipulierten Kopien von Seiten auf LinkedIn versuchte, sich Zugang zu den Rechnern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom zu verschaffen.

Mails unter falschem Namen: Media Markt, Sparkassen, Dropbox und Amazon betroffen

Dass Phishing-Angriffe an der Tagesordnung sind, zeigen die jüngst in Umlauf gebrachten gefälschten Media Markt E-Mails: Kriminelle haben unter dem Namen der Elektronik-Fachmarktkette mit Schadsoftware präparierte Rechnungen versendet. Wer sie öffnet, fängt sich einen Erpresser-Trojaner ein. Sein Unwesen treibt auch ein neuer Banking-Trojaner: Kriminelle tarnen ihre Attacke auf Konten von Sparkassen-Kunden als vermeintliche Fehlüberweisung vom Finanzamt. Sie werden per Mail aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger.

Phishing-Mails im Finanzbereich

Und wenn eine E-Mail eines vermeintlichen Bewerbers in Ihrem Postfach landet, die zwar allgemein formuliert aber grammatikalisch korrekt ist und dazu noch einen Verweis auf Bewerbungsunterlagen enthält, die sich vermeintlich in dem Cloud-Speicherdienst Dropbox befinden, könnten Sie Opfer einer neuen Masche von Cyberkriminellen werden. Diese verteilen ihre „Schöpfungen“ via Dropbox-Link.

Im Visier sind aktuell auch wieder Kunden des Online-Vesandhändlers Amazon: Gefälschte E-Mails mit Links zu Webseiten, welche der Empfänger aufgrund ‚merkwürdiger Aktivitäten‘ aufrufen soll, sind im Umlauf. Nach Bestätigung der Nutzerdaten, könne das Konto wieder wie gewohnt verwendet werden. Bei den verlinkten Seiten handelt es sich jedoch um Fälschungen, mit deren Hilfe sensible Nutzerdaten abgegriffen werden sollen. Sobald Nutzer ihre Daten dort eintragen, werden sie direkt und unverschlüsselt an die Datendiebe versendet.

Dass Phishing-Attacken längst nicht nur auf E-Mails beschränkt sind, zeigt die Entdeckung von GBS Technologiepartner Kaspersky Lab im Juli: Der Antivirus-Softwarehersteller entdeckte Phishing-Angriffe auf Facebook, von dem binnen zwei Tagen rund 10.000 Facebook-User weltweit betroffen waren. Der Angriff erfolgte über die Benachrichtigung, von einem Facebook-Freund in einem Kommentar erwähnt worden zu sein. Die User sollten auf die Facebook-Benachrichtung klicken, wodurch ein Trojaner auf den Computer des Benutzers geladen wurde, der eine bösartige Google Chrome-Erweiterung installierte. Durch den Aufruf des Facebook-Accounts über den kompromittierten Browser übernahmen die Angreifer in einem zweiten Schritt das Facebook-Konto und konnten unter anderem Datenschutzeinstellungen ändern, Daten entwenden und den Virus weiter verbreiten.

Erkennen Sie Phishing-Angriffe

Auch wenn Phishing-Mails inzwischen deutlich professioneller geworden und nicht mehr so schnell als solche zu enttarnen sind, gibt es doch eindeutige Indizien. Wir geben Ihnen 10 Top Tipps, wie Sie Phishing-Mails erkennen können.

1. Die Betreffzeile

Häufig zielen schon die Betreffs von Phishing Mails darauf ab, dem Empfänger Angst zu machen – die Betreffzeilen lauten dann zum Beispiel „Ihre Rechtsanwalt Aufforderung“ oder „Inkasso Aufforderung“. Kunden von Online-Shops, die gefälschte Mails erhalten, lesen oft „Ihr Benutzerkonto wurde eingefroren“ oder „Betrugsversuch: Ihre Beihilfe ist erforderlich“. Schwieriger wird es, wenn im Betreff Bezug auf offene Rechnungen genommen werden – dann soll der Empfänger dazu bewegt werden, einen Anhang zu öffnen. Überlegen Sie bitte ganz genau, ob Sie eine Geschäftsbeziehung zum Absender haben, fragen Sie notfalls Ihre Kollegen. Immer wieder tauchen auch Betrüger-Mails auf, die versuchen, Opfer zu Tätern zu machen: Unter einer echten E-Mail-Adresse eines Unbescholtenen werden fingierte Rechnungen und Mahnungen an Dritte verschickt!

2. Fehlender Name

Von einer verallgemeinernden Anrede gleich auf eine Phishing-Mail zu schließen, ist zwar Unfug. Wenn aber Ihre vermeintliche Bank oder Ihr angeblicher Geschäftspartner Sie in E-Mails mit „Sehr geehrter Kunde“ oder „sehr geehrter Nutzer“ anredet, sollten Sie Vorsicht walten lassen. Beide werden Sie stets mit Ihrem Namen ansprechen! Leider werden Phishing-Täter aber immer raffinierter und finden inzwischen schon den Namen ihrer Opfer heraus.

Paypal-Phishing: E-Mails ohne Anrede

3. Dringender Handlungsbedarf

Werden Sie per E-Mail dazu aufgefordert, ganz dringend und innerhalb einer bestimmten (kurzen) Frist zu handeln, werden Sie misstrauisch! Vor allem, wenn damit auch noch eine Drohung verbunden ist, beispielsweise die Sperrung eines Online-Zugangs oder der Kreditkarte, handelt es sich höchstwahrscheinlich um einen Phishing-Versuch.

4. Aufforderung zur Dateneingabe

Geschäftspartner, Banken oder seriöse Online-Shops werden Sie nie dazu auffordern Passwörter, Kreditkartennummer, PIN oder TAN preiszugeben, beispielsweise innerhalb eines Formulars der E-Mail oder am Telefon. Werden solche Daten abgefragt, handelt es sich höchstwahrscheinlich um einen Betrugsversuch.

5. Aufforderung zur Öffnung einer Datei

Seien Sie bei E-Mails mit Dateianhängen grundsätzlich skeptisch – erst Recht, wenn Sie unangekündigt von Ihnen unbekannten Absendern kommen und mit der Aufforderung zum Öffnen (gegebenenfalls unter Androhung von Konsequenzen bei Unterlassen) verbunden sind. In den Anhängen können sich Schadprogramme verbergen, die ausgeführt werden, sobald die beigefügte Datei geöffnet wird.

6. Verdächtige Dateianhang-Formate

Doch auch wenn Sie nicht explizit zum Öffnen eines Anhangs aufgefordert werden, so genügt oft der bloße Blick auf das Dateiformat, um die Spreu vom Weizen zu trennen. Vermeiden Sie tunlichst das Öffnen von ausführbaren Dateien, wie zum Beispiel .exe Dateien und machen Sie einen Bogen um Office Dokumente, da diese in Zeiten von Kryptotrojanern und Co. verstärkt als Träger von Schadcode eingesetzt werden.

7. Grammatik- und Orthografie-Fehler

Phishing E-Mails sind häufig in fehlerhaftem Deutsch geschrieben, weil sie nicht von einem Muttersprachler verfasst wurden, sondern mit einem Übersetzungsdienst automatisiert aus einer anderen Sprache übersetzt worden sind. Zeichensatzfehler, wie kyrillische Buchstaben oder fehlende Umlaute sind weitere Hinweise, dass es sich um eine Phishing-Mail handeln kann.

Phishing-Mails bei Amazon-Kunden

8. Gesunder Menschenverstand

So schützen Sie sich: Gesundes Misstrauen ist eine Sache. Das Problem beim Phishing: Auch die Angreifer machen ihre Hausaufgaben, entwickeln beständig neue Köder, um doch erfolgreich an sensible Daten zu gelangen. Man kann die Bedrohung mit einer Grippe vergleichen: Auch sie entwickelt sich laufend weiter und ändert ihre Angriffsarten.

9. Prüfen Sie Links

Enthält der Link einen Schreibfehler, handelt es sich mit hoher Wahrscheinlichkeit um einen Angriffsversuch. Am besten rufen Sie Webseiten ohnehin nur über manuelle Eingabe der URL in einem separaten Browser-Fenster auf, niemals über Links in E-Mails. Passwörter und Nutzernamen sollten Sie in eigenem Interesse nur über verschlüsselte Webseiten eingeben. Loggen Sie sich niemals bei Online-Diensten über öffentliche WLAN-Netze ein, beispielsweise am Flughafen oder im Café. Diese können von Betrügern aufgebaut worden sein, um auf falsche Webseiten umzuleiten.

10. Blick in Mail-Header

Zugegeben, Phishing-Mails werden immer professioneller und sind sehr gut gemacht: Eine vertrauenswürdige Absenderadresse – vielleicht sogar vom eigenen Arbeitgeber oder einem guten Freund – fließendes Deutsch und auch der Link im Test lässt keine Zweifel an der Echtheit aufkommen. Aber dennoch muss die Mail nicht echt sein, denn insbesondere die Absenderangaben lassen sich fälschen. Welche Person die E-Mail also tatsächlich verschickt hat, lässt sich, sofern sie nicht digital signiert wurde, fast nie feststellen. Ein Blick in den Mail-Header räumt zumindest sämtliche Zweifel über die Herkunft der Mail aus: Hier befindet sich die IP-Adresse des Absenders – und die ist fälschungssicher. Den genauen Standort des Endgeräts kann zwar nur der Provider ermitteln, Sie können aber immerhin feststellen, ob die E-Mail Ihres Geschäftspartners aus Karlsruhe tatsächlich dort abgeschickt wurde oder von einem Rechner aus Nigeria stammt.

Schutz der E-Mail-Kommunikation

Bei aller Vorsicht: Ein wichtiger Schritt ist auch die Ergreifung gezielter technischer Abwehrmaßnahmen, wie beispielsweise das Erkennen und Entfernen verdächtiger Office-Inhalte, so genannter Makros, aus E-Mails. In Kombination mit spezieller Phishing-Erkennungstechnologie und einem mehrstufigen Spamschutz ergibt sich ein gutes Sicherheitsniveau. Unsere Lösung iQ.Suite bietet umfassende Sicherheit durch den parallelen Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Eine neue Anti-Phishing-Technologie erlaubt es sogar, verdächtige URLs in E-Mails zu erkennen und zu blockieren. Dabei kommt eine fortschrittliche Cloud-Technologie zum Einsatz, welche die Reputation von Webseiten bewertet. Auf diese Weise können schädliche Webseiten-Adressen in E-Mails zuverlässig erkannt und entsprechende E-Mails geblockt werden.

Fazit

Phishing E-Mails sind bei Cyberkriminellen sehr beliebt, um an Informationen zu kommen und werden aus diesem Grund auch häufig versendet. Dass Schutz vor Phishing-Attacken wichtig ist, zeigt nicht erst der im Juni veröffentlichte Quartalsbericht der Anti-Phishing Working Group (APWG), nach dem allein im ersten Quartal 2016 die Zahl der Phishing-Webseiten um 250 Prozent im Vergleich zum Ende letzten Jahres gestiegen ist. Da Phishing-Mails obendrein immer professioneller werden und häufig gar nicht mehr so leicht als solche zu erkennen sind, reichen Mitarbeiter-Schulungen und ein wacher Geist allein kaum noch aus. Vielmehr muss ein leistungsfähiger Schutz sensibler Unternehmensdaten in der E-Mail-Kommunikation gewährleistet sein.

Lesen Sie zum Thema Phishing auch in der nächsten Woche im GBS Blog. Dann berichten wir über den Enkeltrick im digitalen Zeitalter: Trickbetrüger geben sich als Geschäftsführer aus und fordern per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert.

Sicherheit im Internet: Gefährdungslage ändert sich

LesetippDie aktuelle IT-Sicherheitslage gibt Grund zur Sorge. Cyberattacken, allen voran Phishing Angriffe, sind auf dem Vormarsch. Denn Hacker haben erkannt, dass sich mit digitalen Daten gutes Geld machen lässt. Unsere Einschätzung zur Bedrohungslage und worauf Sie achten sollten, lesen Sie in diesem Artikel.

Der Beitrag Phishing-Mails: Wenn Daten ins Betrügernetz gehen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik]

8. Juli 2016 Posted by Robert Becker

Eine effiziente E-Mail-Management-Lösung erkennen

E-Mail-Management wirtschaftlich und effizient optimieren

109 Milliarden geschäftliche E-Mails werden täglich weltweit gesendet und empfangen, Tendenz steigend. Ihre Inhalte sind hochsensible und vertrauliche Geschäftsdaten. Gleichzeitig wächst die Bedrohungslage durch Cybercrime und Wirtschaftsspionage stetig: E-Mails sind für Cyberkriminelle eines der beliebtesten Einfallstore geworden, um Viren, Trojaner und andere Schadsoftware in Unternehmen einzuschleusen.

Tatsächlich sind Trojaner-Attacken und Phishing-Angriffe an der Tagesordnung. Einige Beispiele aus dem letzten Monat gefällig? Im Juni brachten Kriminelle gefälschte Media Markt E-Mails in Umlauf. Unter dem Namen der Elektronik-Fachmarktkette versendeten sie mit Schadsoftware präparierte Rechnungen. Wer die öffnet, fängt sich einen Erpresser-Trojaner ein. Und auch der neueste Banking-Trojaner kommt im Juni per E-Mail: Kriminelle tarnen ihre Attacken auf Konten von Sparkassen-Kunden als Mitteilungen über vermeintliche Fehlüberweisung vom Finanzamt. Per E-Mail werden sie aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger. Und gerade erst haben wir uns vom Verschlüsselungstrojaner Locky erholt, da warnt das Bundesamt für Sicherheit in der Informationstechnik dieser Tage auch schon vor einer neuen Variante des Erpressungs-Trojaners. Sein Name: Bart. Wie sein Vorgänger kommt auch Bart über Dateianhänge in gefälschten E-Mails. Und wie Locky verschlüsselt auch Bart – allerdings packt dieser die Dateien seiner Opfer in passwortgeschützte ZIP-Archive. Freigegeben werden die, wenn überhaupt, erst nach Zahlung eines Lösegeldes.

Allein die Beispiele zeigen: Um Know-how und Geschäftsdaten effizient zu schützen, genügen standardmäßiger Viren- und Spamschutz sowie eine Sensibilisierung von Mitarbeitern nicht. Immer komplexer werdende Angriffsmethoden erfordern weiterreichende Schutzmaßnahmen. Und diese müssen Teilbereiche wie Data Leakage Prevention, E-Mail-Verschlüsselung sowie Haftungsausschluss einschließen. Gleichzeitig ist die E-Mail als beliebtes Kommunikationsmedium aber auch Umschlag- und Speicherplatz für Informationen. Eine E-Mail-Management-Lösung wird sich deshalb im täglichen Betrieb nur behaupten, wenn Mitarbeiter nicht mit technischen Aspekten von Sicherheit, rechtlichen Fragen der Archivierung und Produktivität belastet werden. Eine E-Mail-Management-Lösung muss den Spagat schaffen zwischen Sicherheit, Wirtschaftlichkeit und Benutzerfreundlichkeit.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser: Effiziente E-Mail-Management-Lösung

5 Merkmale, an denen Sie eine effiziente E-Mail-Management-Lösung erkennen

1. Einfache Integration von E-Mails in Geschäftsprozesse

E-Mails sind Umschlag- und Speicherplatz für Informationen. Damit sie im Geschäftsablauf voll nutzbar sind, dürfen sie nicht in persönlichen Postfächern abgelegt werden. Stattdessen muss die interne Kommunikation und externe Korrespondenz, samt möglicher Anhänge, schnell und einfach unternehmensweit passend zum jeweiligen Geschäftsvorgang und -kontext zur Verfügung gestellt und archiviert werden.
Eine effiziente E-Mail-Management-Lösung erlaubt deshalb, beliebige E-Mail-Inhalte inklusive ihrer Anhänge automatisch in moderne Social Business Plattformen und Collaboration Systeme wie IBM Connections und Microsoft SharePoint zu transferieren, um diese dort im Rahmen einer zentralen Ablage Mitarbeitern verfügbar zu machen. Problemlos realisierbar sollte außerdem auch die Integration in CRM-, ERP- und DMS-Systemen sein.

2. Intuitive Bedienung & flexible Einstellungsmöglichkeiten

Im Fokus einer effizienten Lösung steht das zentrale Management der gesamten E-Mail-Kommunikation – und zwar ohne Interaktion der Endanwender. Ganz gleich, ob E-Mail-Verschlüsselung, Archivierung oder gefilterte E-Mails: Die Oberfläche muss intuitiv bedienbar sein, der Anwender überall und jederzeit Zugriff auf die wichtigsten E-Mail Funktionen haben können. Persönliche Anpassungen und Einstellungen sollten einfach und flexibel umsetzbar sein. Dazu gehören beispielsweise das Management von Quarantänen, die Definition individueller Black- und Whitelists, persönliches Abwesenheitsmanagement sowie eine Browser- und Clientintegration.

Gleichzeitig verlangt die zunehmende E-Mail-Flut aber auch nach cleveren Technologien, die den Anwender entlasten. Damit Mitarbeiter in ihrer arbeitsfreien Zeit abschalten können, sollte eine E-Mail-Management-Lösung dabei unterstützen, die E-Mail-Flut zu kanalisieren und die Work-Life-Balance ins Gleichgewicht zu bringen. Denkbar wäre ein ausgeklügeltes Abwesenheitsmanagement und zeitgesteuertes Regelwerk, das eingehende E-Mails außerhalb der Arbeitszeiten automatisch zurückhält und erst am nächsten Arbeitstag an die Mitarbeiter zugestellt.

3. Effizienter Schutz vor Spam, Viren, Trojanern & anderen Schädlingen

Viren, Trojaner, Spam, Phishing: Die Bedrohungen sind vielfältig. Die Anforderungen an die notwendigen Sicherheitsmaßnahmen deshalb umfangreich. Dabei sind ein zentrales Management und mehrstufige Mechanismen gefragt, um die Infrastruktur vor Viren, unerwünschten Dateianhängen und Phishing Mails abzusichern. Dies beinhaltet selbstverständlich auch den präventiven Schutz gegen bösartigen Code durch Dateimustererkennung. Ideal ist der parallele Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Da rund 50 Prozent aller E-Mails Spam sind, sollte ein besonderes Augenmerk auch auf der Spam-Erkennung durch mehrstufige Technologien liegen.

4. Gewährleistung des Datenschutzes beim Versand

Neben der eingehenden Kommunikation muss ein Schwerpunkt auch auf der ausgehenden Kommunikation liegen. Denn sensible Informationen, wie vertrauliche Kundendaten, stellen ein wertvolles Gut für Unternehmen dar. Ihrem Schutz sollte deshalb eine zentrale Rolle zukommen. Um den Abfluss vertraulicher Daten aus dem Unternehmen zu verhindern, sollte eine E-Mail-Management-Lösung in der Lage sein, in Echtzeit E-Mails vor Versand zu analysieren, verdächtige Inhalte zu erkennen und den Versand vorübergehend oder endgültig zu blockieren.

Eine wichtige Rolle spielt in diesem Zusammenhang auch E-Mail-Verschlüsselung. Sie ist das Schlagwort, wenn es um Vertraulichkeit und Integrität in der elektronischen Kommunikation geht: Beginnend bei klassischen B2B-Verschlüsselungsverfahren, bei denen der gesamte Prozess der Verschlüsselung und Entschlüsselung zentral auf dem Server statt auf den einzelnen Arbeitsplätzen der Mitarbeiter realisiert wird, bis hin zu intuitiven B2C-Lösungen, die auf Webportale oder den Einsatz des weit verbreiteten PDF-Standards setzen. Denn insbesondere in der externen Korrespondenz, beispielsweise mit Kunden, muss vertrauliche E-Mail-Kommunikation auch ohne eigene Verschlüsselungslösung ermöglicht werden.

5. Unternehmensweite Einhaltung der Formvorschriften

Für E-Mails müssen zahlreiche gesetzliche Vorgaben eingehalten werden, die mit zentral ablaufenden Prozessen sichergestellt werden sollten. Zum einen gehört dazu die Einhaltung gesetzlicher Vorgaben für eine rechtssichere E-Mail-Archivierung: Zum anderen sind die zentrale Integration gesetzlicher Pflichtangaben in der E-Mail-Signatur sowie die Einbindung von Empfänger- und länderspezifischen Haftungsausschluss-Erklärungen in jede ausgehende E-Mail wichtige Aspekte. Die einfache Bearbeitung von Signatur-Inhalten durch einzelne Fachbereiche gemäß betrieblichen Vorgaben im Corporate Design sollte aber möglich sein.

Fazit

Strategische Themen wie intelligente E-Mail-Sicherheit und Entlastung der Mitarbeiter stehen im Mittelpunkt, wenn es um effizientes E-Mail-Management geht. Dabei muss der zentrale E-Mail-Geschäftsprozess den gesetzlichen und betrieblichen Anforderungen genügen. Mit iQ.Suite hat GBS eine Gesamtlösung zum E-Mail-Management auf dem Markt, die alle oben genannten Aspekte aus IT-Sicherheit, Archivierung und Produktivität integriert.

Infografik: Effizientes E-Mail-Management
Infografik: Effiziente E-Mail-Management-Lösung

Der Beitrag 5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik] erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

WhatsApp Verschlüsselung auf den Zahn gefühlt

9. Juni 2016 Posted by Robert Becker

WhatsApp verschlüsselt massentauglich – aber …

WhatsApp Verschlüsselung mit RestrisikoWhatsApp, der Messenger-Dienst mit rund 1 Milliarde Nutzer, verschlüsselt seit April seine Kommunikation vollständig und plattformübergreifend. Seit zwei Monaten werden nicht nur Anrufe sondern auch Nachrichten, Fotos und Videos verschlüsselt verschickt.

Logo WhatsApp WhatsApp hat dazu eine sichere Ende-zu-Ende-Verschlüsselung für alle Betriebssysteme eingeführt. Ende-zu-Ende verschlüsselt bedeutet: Sämtliche Daten werden auf Seite des Absenders verschlüsselt und erst wieder beim Empfänger entschlüsselt. Kein Dritter, nicht einmal WhatsApp selbst, kann also die Kommunikation mitlesen. Die Verschlüsselungsfunktion ist bei WhatsApp automatisch aktiv und an einem Schloss-Symbol erkennbar.

WhatsApp Verschlüsselung von einem der Besten

Mehr Privatsphäre mit Sicherheitslücken Die Verschlüsselung stammt von Krypto-Koryphäe Moxie Marlinspike und seinem Team von Openwhisper-Systems, die sich bester Reputation erfreuen. Marlinspike hatte bereits die Ende-zu-Ende Verschlüsselung der Messenger-App TextSecure entwickelt, welche unter Fachleuten lange als sichere Alternative zu WhatsApp galt.

Das alles klingt also erst einmal nach deutlich mehr Privatsphäre bei WhatsApp. Auf den zweiten Blick tun sich jedoch einige Lücken auf: So werden beispielsweise weiterhin Metadaten gesendet und manche Chats bleiben weiterhin unverschlüsselt. Aber gehen wir dem Ganzen der Reihe nach auf den Grund:

Unverschlüsselte Chats

Die Verschlüsselung funktioniert nur, wenn alle Chatpartner die neueste WhatsApp-Version verwenden. Für Gruppenchats bedeutet es: Nutzt eine Person eine ältere Version, wird der gesamte Gruppenchat unverschlüsselt übertragen – andernfalls könnte der entsprechende Teilnehmer die Nachrichten ja nicht mitlesen. Ob der Gruppenchat verschlüsselt ist, erkennen Sie am Schloss-Symbol in den Gruppeninfos.

Metadaten weiterhin auswertbar

Auswertung der Metadaten zu Marketingzwecken sowie aus wirtschaftlichen und politischen Gründen Dass Inhalte bei WhatsApp jetzt verschlüsselt übertragen werden, bedeutet nicht, dass der Messenger-Dienst nicht trotzdem nachvollziehen kann, wem Sie wann eine Nachricht übermittelt haben. Anhand von sogenannten Metadaten lässt sich genau das nachvollziehen. Metadaten sind natürlich einerseits für die eigenen Marketingzwecke attraktiv. Denn vergessen Sie nicht: Die Facebook Chat-App ist kostenlos und werbefrei – das Netzwerk hat also allein aus wirtschaftlichem Grund ein Interesse an seinen Nutzerdaten. Andererseits sind Metadaten für Geheimdienste und Strafverfolgungsbehörden hochinteressant, denn auf diese Weise lassen sich beispielsweise Kommunikations-Netzwerke aufdecken und herausfinden, wer mit wem in Verbindung steht.

(Kontakt-) Datenspeicherung in den USA

Hinzu kommt: Das Adressbuch, sprich die Kontaktdaten seiner Nutzer, überträgt WhatsApp weiterhin ungefragt auf US-amerikanische Server und ist damit nicht mit dem deutschen Datenschutzrecht vereinbar. WhatsApp beteuert immerhin, dass es sich ausschließlich um die Telefonnummern und nicht um Namen, E-Mail oder Adressen handelt. Da WhatsApp das Adressbuch auch bei Facebook hoch lädt und damit dort auch sämtliche (Geschäfts- ) Kontakte ohne Zustimmung der Betroffenen landen, lässt uns davon abraten, die App auch im Firmenumfeld einzusetzen.

WhatsApp ist nicht Signal

WhatsApp nutzt die gleiche sichere Verschlüsselung wie die von Whistleblower Edward Snowden empfohlene Chat-App Signal. Das Signal-Protokoll gilt unter IT-Sicherheitsexperten als vorbildlich. Aber: Anders als Signal ist WhatsApp kein Open Source System. Man kann also nicht einfach den Quellcode einsehen und darin nach möglichen Kryptographie-Fehlern oder eventuellen Sicherheitslücken und Hintertürchen suchen. Oder anders gesagt: Wir wissen nicht, wie die Verschlüsselung implementiert ist und wo der private Schlüssel gespeichert wird.

Das Dilemma, US IT-Dienstleister zu sein

Skepsis bleibt Nicht quelloffen, auswertbare Metadaten und Kontaktdatenspeicherung: Ein wirklich sicheres Gefühl hinterlässt das alles nicht. An dieser Stelle müssen wir dennoch eine Lanze für WhatsApp brechen. Denn als amerikanischer IT-Dienstleister bleibt WhatsApp fast gar nichts anderes übrig als entweder eine Hintertür einzubauen oder aber die Verschlüsselung für US-Behörden offenzulegen. Begründet liegt dies im 2001 erlassenen Patriot Act, nach dem US-Unternehmen Kundendaten aus der ganzen Welt an US-Behörden wie die Bundespolizei FBI übergeben müssen.
Dazu meint auch Blogger und IT-Sicherheitsexperte Mike Kuketz, Dozent an der dualen Hochschule Karlsruhe: „Auch nach Einführung einer Ende-zu-Ende Verschlüsselung ist und bleibt WhatsApp kein Garant für eine sichere Kommunikation. Es sei denn wir formulieren die Definition von sicherer Kommunikation neu und ergänzen: [ … ] Kommunikation ist auch dann als sicher einzustufen, wenn Behörden und andere regierungsnahe Institutionen über die Möglichkeit verfügen diese in lesbarer bzw. unverschlüsselter Form auszulesen.“

Eine Nummer für die Sicherheit

Ist mein Chatpartner tatsächlich derjenige, für den er sich ausgibt? Die Frage ist nicht ganz unberechtigt, denn Handys und Smartphones können gestohlen werden – und die SIM-Karte in fremde Hände gelangen. So gelangt dann auch ein Dritter an die mit WhatsApp verbundene Telefonnummer des eigentlichen Chatpartners. Für diesen Fall hat der Messenger-Dienst eine Lösung gefunden, die an Signal erinnert: Um sicherzugehen, dass am anderen Ende tatsächlich die Person sitzt, mit der Sie kommunizieren möchten und der Verschlüsselungscodes Ihres Handys mit dem des Empfängers übereinstimmt, sollten Sie die Sicherheitsnummern überprüfen. Dazu können Sie sich entweder mit Ihrem Chatpartner treffen und den im Chat angezeigten QR-Code scannen oder die 60-stellige Nummer austauschen. Ist diese auf beiden Geräten identisch, sind die WhatsApp Nachrichten sicher verschlüsselt.

Übrigens: Ändert sich die Sicherheitsnummer eines Chat-Partners, zeigt WhatsApp einen Hinweis an. Das funktioniert jedoch nur, wenn man diese Benachrichtigung im Menü „Sicherheit“ aktiviert hat.

Fazit

WhatsApp macht trotz Kritik einen großen Schritt nach vorn in Sachen Privatsphäre. Massentauglich ist die Ende-zu-Ende Verschlüsselung von WhatsApp allemal: Anwender müssen schließlich nichts weiter tun, als sie die aktuellste Version zu installieren.

Natürlich bleibt ein gewisses Restrisiko – insbesondere hinsichtlich der beim Betreiber anfallenden Metadaten – aber diese fallen auch beim Telefonieren, beim Mailen mit PGP oder Signal, oder bei SMS an. Und was das Vertrauen angeht: Als Nutzer sind Sie mangels Offenlegung des Quellcodes eben nicht 100 prozentig sicher, ob die Facebook-Tochter Ihnen nicht doch eine manipulierte App unterschummelt, die die Verschlüsselung untergräbt.

Ähnlich sieht das auch Mike Kuketz: „Die Einführung der verbesserten Verschlüsselung ist tatsächlich ein Schritt in die richtige Richtung, sollte aber niemals von der Tatsache ablenken, dass sichere Kommunikation damit weiterhin unmöglich bleibt. Zumindest dann, wenn wir außer Kontrolle geratene Behörden und Geheimdienste in unsere Überlegungen mit einbeziehen.“

Wie bewerten Sie die Ende-zu-Ende Verschlüsselung von WhatsApp? Nutzen Sie bereits die neue WhatsApp Version? Ich freue mich auf Ihren Kommentar.

Der Beitrag WhatsApp Verschlüsselung auf den Zahn gefühlt erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Botnetze: Dunkler Angriff durch Zombie-Rechner

10. Mai 2016 Posted by Robert Becker

Millionen Bots verursachen Millionenschaden

Botvarianten gibt es „wie Sand am Meer“Von Spam-E-Mail bis betrügerischer Website: Bots und Botnetze sind eine beliebte Angriffstechnologie von Cyberkriminellen geworden. Bei beinahe allen Cyberattacken spielen sie eine Rolle. Millionen Botvarianten, die in mehreren tausend Botnetzen organisiert sind, befinden sich derzeit im Internet.

Wenngleich nach Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 2014 und 2015 mit Dropperbot (11.000 Infektionen) und Ramnit (3,2 Millionen Bots) zwei Botnetze abgeschaltet wurden, die auch in Deutschland aktiv waren, so ist die Bedrohungslage durch Botnetze in Deutschland als kritisch und tendenziell steigend zu bewerten. So heißt es im Bericht zur Lage der IT-Sicherheit in Deutschland 2015, dass allein in der ersten Jahreshälfte 2015 täglich bis zu 60.000 Infektionen deutscher Systeme registriert wurden. Aufgrund des hohen Marktanteils seien überwiegend Windows-Systeme von Bot-Infektionen und -Angriffen betroffen.

Trojaner im System: AKW wird Teil eines Botnetzes

Vor Kurzem wurde bekannt, dass Angreifer einen Computer im AKW Gundremmingen mit Malware infiziert hatten. Der Computer ist Teil des Systems, welches zur Lademaschine für die strahlenden Brennelemente gehört. Das Schadprogramm sollte laut Betreiber RWE ungewollte Verbindungen zum Internet herstellen. Offenbar handelte es sich hier um einen Trojaner zum Aufbau eines Botnetzes.

Aber was genau versteht man unter einem Botnetz, wie funktioniert es und wie akut ist die Bedrohungslage derzeit wirklich? Wir haben die wichtigsten Fakten rund um das bei Cyberkriminellen so beliebte „Allzweck-Werkzeug“ zusammengetragen.

Aus Computern wird eine Armee aus Robotern

Geplant sind feindliche Übernahmen Der Name Botnetz setzt sich zusammen aus den Worten Bot und Netz. Bot heißt übersetzt soviel wie Roboter. Es sollte nicht passieren, aber mitunter übernehmen Kriminelle fremde Computer und nutzen sie für ihre Zwecke. Ein einzelner ferngesteuerter Computer ist ein Bot, auch Zombie genannt. Den Zusammenschluss mehrerer infizierter Rechner bezeichnet man als Botnetz. Um ein Botnetz aufzubauen, infizieren Hacker die Computer mit einem Schadprogramm und steuern sie dann aus der Ferne. Die Steuerung erfolgt über eine Command-and-Control-Infrastruktur (C & C), die im Verborgenen abläuft. Entsprechend konfigurierte Bots schicken so genannte SYN-Pakete zum C & C-Server, so dass dieser die IP-Adressen der Zombies erhält. Mit deren Hilfe kann der Angreifer nun dem Zombie-Rechner verschlüsselte Bot-Kommandos und Daten schicken. Die Besitzer der Computer bekommen von all dem in der Regel nichts mit.

Es gibt kleinere Botnetze, die aus weniger als hundert infizierten Rechnern bestehen. Botnetze können aber auch aus mehreren Tausend, sogar Millionen Computern aufgebaut sein. Es ist kaum vorstellbar, welch enorme Rechenkapazität und Datenbandbreite für die Angreifer dann zur Verfügung steht.

Infizieren-verstecken-ausführen: Ein Bot erwacht zum Leben

Der Lebenszyklus eines Botnetzes beginnt mit der Infektion eines Computers durch die Botsoftware. Und diese gelangt auf dem gleichen Weg in den PC, wie herkömmliche Malware. Ein typischer Verbreitungsweg sind Exploits. Bei dieser Vorgehensweise werden Sicherheitslücken in Betriebssystemen oder Programmen genutzt, um den Schadcode auf den fremden Rechner zu schleusen. Eine andere Methode ist die Verteilung über E-Mail-Anhänge oder verseuchte Downloads, beispielsweise indem der Nutzer ein vermeintlich harmloses Programm aus dem Internet herunterlädt und auf seinem Rechner installiert. Stammt der Download von einer unsicheren Quelle, kann mit dem gewünschten Programm ein Trojaner mitinstalliert werden.

Sicherheitslücken werden gnadenlos ausgenutztWar die Infizierung erfolgreich und hat der Rechner Verbindung zum Internet, meldet sich die Schadsoftware beim Botmaster. Damit sie nicht vom Nutzer entdeckt werden kann, versteckt sich die Malware außerdem im System. Zu diesem Zweck versucht sie die Antiviren-Software zu deaktivieren oder zu manipulieren. Aber auch das Nachladen weiterer Schadsoftware aus dem Internet ist möglich. So oder so: Der Bot ist jetzt einsatzbereit und wartet auf die Befehle des Botmasters. Meist lauten diese: Versand von Spam- und Phishing-Mails im ganz großen Stil. Häufig werden Botnetze aber auch für Klickbetrug, die Verteilung von Ransomware sowie für den Angriff auf andere Netzwerke durch sogenannte DDoS-Attacken, eingesetzt. Darüber hinaus spielt der Botmaster gern auch ein Update der Botsoftware auf, um ihre Entdeckung weiter zu erschweren.

In der Regel ist der Bot übrigens so lange aktiv, bis er entdeckt oder das Betriebssystem des infizierten Rechners neu installiert wird. In einigen Fällen löscht der Botmaster (meist nach getaner Arbeit) die Schadsoftware auch selbst vom Rechner, um nicht erkannt zu werden und keine Spuren zu hinterlassen.

Spam, Phishing & DDoS: Bedrohung durch Botnetze

DDoS Attacken führen zum Ausfall von Websites oder Netzinfrastrukturen Ein Botnetz bietet verschiedene Angriffsmöglichkeiten, was es zu einem der größten Sicherheitsrisiken im Internet macht. Bots und Botnetze werden häufig und gern für das Ausführen von DDoS-Attacken missbraucht. Bei solchen Angriffen versuchen kriminelle Internetseiten mit massenhaft unsinnigen Anfragen den Server lahmzulegen. Die Flut der fehlerhaften Datenpakete überlastet den Server irgendwann, so dass er gültige Anfragen nicht mehr beantworten kann und zusammenbricht.

Ein weiteres Einsatzgebiet für Botnetze ist Spamming: Ohne Wissen seines Nutzers wird der infizierte Rechner zur Spam-Schleuder, indem er massenhaft E-Mail-Nachrichten verschickt. Mit den Mails wird häufig auch Schadsoftware versendet, um so das Botnetz weiter zu vergrößern. Übrigens: Durch Spamming kann ein Rechner auf eine Blacklist gesetzt werden, wodurch er gar keine E-Mails mehr versenden kann. Kompromittierte Rechner werden häufig auch für Phishing-Attacken missbraucht: Die Bots werden zum Versenden heimtückischer E-Mails benutzt. Diese stammen von scheinbar seriösen Absendern mit unverfänglichem Anliegen – wie zum Beispiel der Hausbank – und bitten um die Eingabe der Bankdaten, um diese abzufischen. Zusätzlich werden die Bots zum Hosten illegaler Websites verwendet, mit deren Hilfe persönliche Daten gestohlen oder auf denen gestohlene Daten gesammelt werden.

Die Anfänge: Mafiaboy und die Verletzbarkeit des Internets

Anfang 2000 erlangten Botnetze erstmals Aufmerksamkeit. Damals hatte ein kanadischer Teenager mehrere Denial-of-Service-Attacken auf bekannte Webseiten durchgeführt. Der Junge, der unter dem Pseudonym Mafiaboy sein Unwesen trieb, griff über mehrere Tage hinweg unter anderem die Seiten von Yahoo, E-Trade, Dell, eBay, Amazon an und überflutete sie mit unbrauchbaren Anfragen. Schließlich stürzten die Server ab. Zwar verwendete Mafiaboy damals keine Botnetze für seine Angriffe, dennoch warnten Sicherheitsexperten anschließend, dass Botnetze eine große und nicht zu unterschätzende Gefahr für die Integrität und Stabilität des Internets bedeuten.

Unrühmliche Bekannte: Angriffe von Zeus, Mariposa und Conficker

Kaspersky Lab - 28.04.2016 Sie sollten Recht behalten. Denn mit Zeus, Mariposa, Conficker und Kelihos entstanden nur wenige Jahres später einige der bekanntesten und erfolgreichsten Botnetze. Und so unterschiedlich wie ihre Namen, so verschieden waren auch die Ziele und Opfer dieser Botnetze: Das berüchtigte Botnet Kelihos klaute zwischen 2011 und 2013 nicht nur Login-Daten, es war auch für Bitcoin-Diebstahl und Spamming im großen Stil verantwortlich. So hat Kelihos beispielsweise Millionen E-Mail-Postfächer mit Viagra-Spam-Mails bombardiert. Mariposa sammelte 2009 Daten von mehr als 800.000 Internetnutzern, unter anderem Zugangsdaten zu Unternehmensnetzen, Online-Banking-Accounts und E-Mail-Konten. Das Botnetz soll aus 13 Millionen Rechnern aus über 190 Ländern bestanden haben.

Zeus, eigentlich Gameover ZeuS, infizierte zwischen 2009 bis 2014 weltweit 500.000 bis 1 Million Computer mit Windows Betriebssystem. Das Schädlingsnetz hatte es auf Online-Banking und Finanzdaten abgesehen: Nutzer-Accounts wurden mit zuvor erschnüffelten Login-Daten gekapert und geschädigt. Die befallenen Computer wurden aber auch zur Verbreitung von Spam verwendet. Conficker befiel insbesondere 2009 Gesundheitssysteme, Militär und Verwaltungsbehörden und legte Millionen von Computern in über 100 Ländern lahm. Conficker deaktivierte auch Sicherheitsdienste und machte damit Computer noch anfälliger für weitere Infektionen. Das vermeintlich totgeglaubte Botnetz wurde übrigens am 26. April 2016 wieder aktiv: Die Uralt-Schadsoftware zeigte sich für die Infizierung des oben erwähnten Rechners in Block B des AKW Gundremmingen verantwortlich.

Fazit: Vorsicht ist besser als Nachsicht

Die Schwierigkeit besteht darin, einen Bot-Befall zu erkennen, denn Botnetze überwinden Standardsicherheitsmechanismen oder machen sie zumindest unbrauchbar. Ohne Weiteres kann aber niemand aus Ihrem Rechner einen Bot machen. Dies ist nur über eine erfolgreich installierte Schadsoftware möglich. Schützen kann ein ganzes Bundle an Sicherheitsmechanismen, bestehend aus einer Antiviren-Software, die permanent und aktuell den Rechner überwacht, ergänzt um eine verhaltensüberwachende Software sowie die Installation regelmäßiger Sicherheits-Updates, Spam-Filter und einer Desktop-Firewall. Bleiben Sie darüber hinaus bei E-Mails unbekannter Absender misstrauisch, die Sie zu sofortigen Handlungen auffordern und laden Sie Software ausschließlich von vertrauenswürdigen, Ihnen bekannten Quellen herunter.

Cyberattacken: Katastrophal erfolgreich
LesetippIn diesem Artikel beschäftigen wir uns mit den folgenschwersten Angriffen im Cyberkrieg. Cyberattacken legen Systeme lahm und werden immer professioneller. Kleinkriminalität, Wirtschaftsspionage und militärische Operationen im Netz sind kaum zu unterscheiden.

Der Beitrag Botnetze: Dunkler Angriff durch Zombie-Rechner erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Ransomware als perfides Geschäftsmodell

21. April 2016 Posted by Robert Becker

Bedrohlicher Trend: Erpressungs-Trojaner auf dem Vormarsch

Raffinierte RansomwareIn perfektem Deutsch kommt die E-Mail eines ganz offenbar seriösen Absenders. In ihrem Anhang eine Rechnung im Word-Dokument. Kein Grund also für den Buchhalter einer Firma, die E-Mail samt Anhang nicht zu öffnen. Was er nicht weiß: Im Dokument befindet sich ein Makro, das durch die nicht scharf gestellte Virenerkennung der Firewall geschlüpft ist. Nach dem Öffnen ist das Dokument leer, enthält lediglich den Warnhinweis „Inhalte aktivieren – Makros wurden deaktiviert“. Wer nicht schon einmal in der Vergangenheit mit Makros Erfahrung machen musste, klickt – wie unser Buchhalter – also auf „Inhalte aktivieren“ im vermeintlich leeren Dokument.

Quelle: Bundesamt für Sicherheit in der Informationstechnik - Ransomware: Bedrohungslage, Prävention & Reaktion Das aktivierte Makro hat nun freie Bahn, lädt Malware aus dem Internet und startet sie. Der Trojaner verschlüsselt Dokumente, Mediendateien und Web-Dateien – nicht nur auf dem Rechner unseres Buchhalters, sondern auf allen Netzlaufwerken. Das gesamte Firmennetz wird lahmgelegt, kein Mitarbeiter kann noch auf irgendein Dokument zugreifen. Als einzig lesbare Datei erscheint auf dem Desktop eine Zahlungsaufforderung mit dem Hinweis, dass sämtliche verschlüsselte Daten erst wieder freigegeben werden, wenn dieser nachgekommen wird. Das Geld – 0,5 Bitcoins, rund 200 Euro – soll an eine Bitcoin-Wallet gezahlt werden. Wie das Bitcoin-System funktioniert, wird ganz genau erklärt.

Der Schutz vor Ransomware hat bei unserem Buchhalter nicht funktioniert. Und er ist kein Einzelfall. Trojaner wie Locky, TeslaCrypt und andere zu erkennen, ist nicht banal: Der Sicherheitsforscher Kevin Beaumont zählte alleine für Locky 5000 Neuinfektionen auf deutschen Rechnern pro Stunde! Der Verschlüsselungstrojaner kommt meist als Makro in Microsoft Office-Dokumenten, einige Locky-Varianten tarnen sich aber genauso gut als Bild im E-Mail-Anhang oder als Fax.

Krypto-Trojaner: Es geht Schlag auf Schlag

Ganz neu ist Erpresser-Software, die Dateien ihrer Opfer verschlüsselt und nur gegen Lösegeld wieder freigibt, allerdings nicht – bereits seit Jahren warnen Experten vor Ransomware. Seit September 2015 hat sich die Bedrohungslage jedoch dramatisch verschärft: Allein bis Februar 2016 hat weltweit die Zahl der Krypto-Trojaner um das sechsfache, in Deutschland sogar um das zehnfache, zugenommen. Immer neue Varianten an Ransomware halten Computernutzer seit Monaten in Atem: Nach CryptoWall und TeslaCrypt haben vor allem auch Locky und Petya unrühmliche Bekanntheit erlangt.

Hoch entwickelter Trojaner macht Online-Banking-Angriffe möglich Ganz aktuell treiben Jigsaw und Goznym ihr Unwesen: Die Ransomware Jigsaw verschlüsselt nicht nur Dateien unter Windows, sondern will nach und nach auch stündlich Dateien löschen, wenn Opfer das Lösegeld nicht zahlen. Goznym ist von anderem Kaliber: Cyberkriminelle haben den Code der beiden Malwarevarianten Nymaim, einer typischen Ransomware, und der Schadsoftware Gozi ISFB, die Anfang April insbesondere Schweizer Banken im Visier hatte, jetzt miteinander kombiniert. Entstanden ist ein gut getarnter Trojaner, der hochentwickelte Online-Banking-Angriffe ermöglicht. Binnen weniger Tage hat der neue hybride Banking-Trojaner bereits mehr als 24 amerikanische und kanadische Bankhäuser um Millionen Dollar erleichtert!

Denjenigen, die sich einen dieser Schädlinge einfangen haben und keine Sicherheitskopien der Dateien besitzen, rät die Bundespolizei, viele Experten und auch wir von GBS dringend von jeglichen Lösegeldzahlungen ab. Denn selbst danach ist nicht sichergestellt, dass die Daten wieder entschlüsselt werden – zumal mit jeder Lösegeldzahlung die Entwicklung und Verbreitung immer neuer Krypto-Trojaner unterstützt wird.

20 Jahre Wettrüsten: Ransomware ist qualitativ hochwertig

Quelle: Bundesamt für Sicherheit in der Informationstechnik - Ransomware: Bedrohungslage, Prävention & Reaktion Verschlüsselungstrojaner verbreiten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung derart gut ist, dass selbst erfahrene Anwender nicht immer auf Anhieb erkennen können, ob es sich um einen Angriff handelt. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte Dateianhänge von E-Mails zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in die Netzwerke einzuschleusen.

Hinzu kommt: Ransomware ist qualitativ gut geworden. Für Jigsaw gib es glücklicherweise bereits ein kostenloses Entschlüsselungs-Tool, den JigsawDecryptor. Auch bei TeslaCrypt sah es zunächst gut aus: Die Ransomware wurde im Februar geknackt. Aufgrund eines Fauxpas der Gauner lies sich der Schlüssel mit dem kostenlosen Tool TeslaDecoder rekonstruieren. Aber: Die Erpresser haben schnell nachgerüstet und TeslaCrypt 3.0 bügelte diesen Fehler aus. Die Version tauchte im Januar 2016 erstmals auf und TeslaDecoder hilft schon nicht mehr weiter. Nach Informationen der IT-Seite und Informationsquelle für Ransomware-Opfer Bleepingcomputer.com, ist sogar eine weitere Variante – TeslaCrypt 4.0 – in Umlauf, die Dateien größer als vier GByte korrekt verschlüsseln kann. Heimdal Security zufolge soll TeslaCrypt 4.0 hauptsächlich via Drive-by-Downloads über das Angler Exploit Kit verteilt werden. Ein Entschlüsselungs-Tool ist noch nicht in Sicht.

Auch bei Locky, hat noch niemand eine Schwachstelle gefunden, die es erlauben würde, die verschlüsselten Daten ohne die Hilfe der Täter wieder zu entschlüsseln. Sicherheitsforscher Linus Neumann, einer der Sprecher des Chaos Computer Clubs, bringt es auf den Punkt: „Immerhin haben die Täter 20 Jahre Erfahrung aus dem Wettrüsten mit Antiviren-Firmen“. Infektionsroutine, die Kommunikation mit dem Command-and-Control-Server, über den die Täter mit ihrer Software kommunizieren, sowie andere Details seinen vorbildlich programmiert.

Effizienter Schutz vor Ransomware

Schützen Sie sich vor Krypto-Trojanern Angesichts oben geschilderter Attacken, reicht eine Sensibilisierung von Mitarbeitern längst nicht mehr aus. Vielmehr müssen Unternehmen verstärkt auch geeignete technische Sicherheitsmaßnahmen ergreifen, um Ransomware einen Riegel vorzuschieben. Ein wirkungsvoller Schutz vor Krypto-Trojanern beginnt beim Blockieren verdächtiger Dateitypen, geht über das Entfernen von potentiell verdächtigen E-Mail-Inhalten, wie Makros in Office-Anhängen, bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt werden. Grundsätzlich ist auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer: Laut IT-Verband Bitkom werden rund 350.000 neue Schadprogramme Tag für Tag in Umlauf gebracht – das sind rund 243 Trojaner, Viren und Würmer pro Minute. Der parallele Einsatz mehrerer Anti-Virenscanner mit Cloud-Erkennungstechnologie kann unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden.

So schützen Sie sich vor Krypto-Trojanern
LesetippDem Thema „Trojaner“ widmet sich GBS auch in einem Ratgeber, der kostenlos zum Download bereit steht. Der Security Guide beleuchtet die aktuelle Bedrohungslage durch Krypto-Trojaner näher und erklärt die Funktionsweise sowie Angriffstechniken von Verschlüsselungs-Trojanern. Ein großer Abschnitt gibt Tipps, welche Schritte Betroffene nach einem Befall durch Krypto-Trojaner sofort einleiten sollten und erklärt, wie man sich mit Hilfe der iQ.Suite vor Verschlüsselungs-Trojanern schützen kann.

Der Beitrag Ransomware als perfides Geschäftsmodell erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.