Posts Tagged: ‘Sicherheit’

Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft

24. Juli 2017 Posted by Diana Jensen

Schwachstelle Mensch

Wenn Mitarbeiter zu leichtgläubig oder selbstzufrieden sind

Die größte Schwachstelle für die IT-Sicherheit ist der Mensch – darüber sind sich IT-Verantwortliche weltweit einig. Denn auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden, immer dieselben Passwörter nutzen, über ihre Social Media Accounts – bewusst oder unbewusst – munter sensible Informationen preisgeben oder mit Malware infizierte Dateien auf ihre Computer herunterladen.

Wie „gefährlich“ ein Mitarbeiter tatsächlich ist, hängt aber vor allem von seinem Alter ab. Das haben die Analysten des Ponemon Instituts nun in einer Studie herausgefunden. Ausgerechnet junge Fachkräfte, also die Altersgruppe zwischen 18 und 35, birgt demnach das höchste Risikopotential.

Für ihre Studie „The Need for a New IT Security Architecture: Global Study“ befragte Ponemon 4.500 IT-Verantwortliche und Sicherheitsexperten in 15 Ländern. 378 von ihnen kamen aus Deutschland. Die Ergebnisse präsentieren wir Ihnen im heutigen Artikel.

Neue Arbeitswelt – Neue Risiken

Schwachstelle Mensch Unsere Arbeitswelt wandelt sich – und damit auch die Risiken. Während 81 Prozent der Befragten sich besorgt über fehlendes, gut ausgebildetes IT-Sicherheitspersonal zeigen, ist es gerade das Verhalten der Mitarbeiter, welches ein erhebliches Sicherheitsrisiko darstellt. Genannt werden in diesem Zusammenhang insbesondere die Selbstzufriedenheit der Mitarbeiter über die Sicherheit (74 Prozent der Befragten), der Mangel an Bewusstsein für Sicherheitspraktiken (72 Prozent der Befragten) und die Machtlosigkeit von Unternehmen, alle mobilen Endgeräte und Apps der Mitarbeiter hinsichtlich ihrer Sicherheit auch kontrollieren zu können (71 Prozent der Befragten).

Sicherheitsrisiko Mitarbeiter: Von leichtgläubig bis gefährlich

IT-Verantwortliche sind sich einig, dass die Gruppe der 18 bis 35-Jährigen die größte Risikogruppe darstellt. Das Problem ist nicht, dass sie wie ihre Kollegen aus der Generation der 51 bis 69-Jährigen leicht auf Phishing-Attacken und Social Engineering hereinfallen würden. Jedoch nutzen sie alle erdenklichen Arten von Technologien wie Apps von Drittanbietern oder fremde – in der Regel die eigenen – Mobilgeräte im Unternehmen. Entsprechend hoch ist da der Kontrollverlust der zentralen Unternehmens-IT. Eine andere Form des Sicherheitsrisikos, weil zu Überheblichkeit und Hochmut neigend, stellt die Altersgruppe der 35 bis 50-Jährigen dar. Sie setzt sich laut Studie am häufigsten über Regeln bzw. Sicherheitsvorgaben hinweg. Immerhin beachten diese Mitarbeiter im Alter zwischen 51 bis 69 – wenngleich sie sich von Cyberangreifern am einfachsten austricksen lassen. IT-Verantwortliche schätzen diese Gruppe der Mitarbeiter als besonders leichtgläubig ein.

Das Dilemma: Wichtigste Ressource mit höchstem Risikopotential

Schwachstelle Mensch Trotz der Gefahr, die junge Mitarbeiter für die IT-Sicherheit im Unternehmen mit sich bringen, sind gerade sie die wichtigste Ressource. Denn nur mit ihnen – da sind sich die befragten Unternehmen einig – lässt sich auch der herrschende Fachkräftemangel beheben. Dieser stellt für 95 Prozent der befragten Sicherheitsexperten das größte Problem dar. Denn Unternehmen, die es nicht schaffen, Fachkräfte zu halten oder neue anzuwerben, werden die ohnehin bestehenden Risiken in Unternehmen noch erhöhen. Ein starkes Team aus gut ausgebildeten Fachkräften erachten die meisten Befragten sogar wichtiger als Budget-Erhöhungen oder Unterstützung aus der Chef-Etage. Dabei schaffen es gerade einmal 44 Prozent, gut ausgebildete Mitarbeiter einzustellen oder sie zu behalten.

Das Problem liegt auf der Hand: Ohne Mitarbeiter – insbesondere ohne junge Fachkräfte – geht es langfristig nicht. Mit ihnen ist es jedoch schwierig die Sicherheitsrisiken zu kontrollieren. Unternehmen sind mehr als jemals zuvor gefragt, technische Lösungen zu implementieren, die es einerseits erlauben Mobilgeräte und Applikationen mit ins Unternehmen zu bringen, andererseits aber die damit verbundenen Risiken einzudämmen.

Schwachstelle Mensch Insbesondere junge, motivierte Nachwuchskräfte holen sich, was sie zum Arbeiten brauchen, ganz gleich ob Apps zum Filesharing, Produktivitäts-Software oder das private Mobilgerät. Eine sichere Mobilstrategie wäre ein wichtiger Schritt, denn laut Studie haben 58 Prozent der deutschen Unternehmen keine sichere BYOD-Strategie. Dabei gaben 56 Prozent der Befragten an, dass in ihrem Unternehmen unautorisierte Apps benutzt werden. Weitere 10 Prozent wussten nicht einmal, ob das überhaupt der Fall ist! Ein Anfang wäre es überhaupt, sich einen Überblick über Anwendungen, Systeme und vor allem über die Nutzer im Unternehmen zu verschaffen. Denn wer eine Übersicht hat, versteht auch, was seine Mitarbeiter benötigen. Dass eine solche Einsicht dringend notwendig wäre, bestätigen auch die Befragten: 87 Prozent von ihnen sehen ein gefährliches Silodenken im Unternehmen: Die IT-Sicherheitsabteilung kapselt sich vom Rest des Unternehmens ab. Was dabei heraus kommt: Regeln, die zwar für die Sicherheitsexperten sinnvoll sind, für alle anderen Mitarbeiter jedoch umständlich oder hinderlich bei ihrer täglichen Arbeit.

Sicherheitsrisiko: Veraltete Lösungen

69 Prozent der Befragten sind der Meinung, dass die bestehenden Sicherheitslösungen in den Unternehmen veraltet und unzureichend sind. Die veralteten IT-Sicherheitslösungen können die Risiken von Internetkriminalität, Verhaltensregeln der Mitarbeiter und organisatorischen Problemen jedoch nicht mehr im Zaum halten.

Was nach 74 Prozent der Befragten benötigt wird, ist vor allem ein neues IT-Sicherheits-Framework, um ihre Sicherheitsposition zu verbessern und das Risiko zu reduzieren. Eine neue Strategie ist in diesem Zusammenhang besonders wichtig, um solche potenziellen Risiken aus dem Internet der Dinge zu bewältigen. Für eine neue IT-Sicherheitsinfrastruktur sind jedoch bestimmte Technologien erforderlich. Als am wichtigsten angesehen werden dabei Identity & Access Management (78 Prozent), maschinelles Lernen (77 Prozent) und Konfiguration & Log Management (76 Prozent)

Sicherheitsrisiko: Komplexität

Schwachstelle Mensch Mit dem Internet der Dinge einher geht auch eine zunehmende Komplexität von Geschäfts- und IT-Betrieb. Und genau die stellt für die meisten Unternehmen ein erhebliches Sicherheitsrisiko dar. 83 Prozent der Befragten sagen beispielsweise, dass die zunehmende Komplexität ihr Unternehmen anfälliger für Sicherheitsbedrohungen macht. Vor Herausforderungen stellt IT-Verantwortliche aber auch das rasante Wachstum an Daten (78 Prozent der Befragten) sowie die Integration von Dritten in interne Netzwerke und Anwendungen (76 Prozent der Befragten).

Datenklau, Erpressung, Spionage: Cyberbedrohungen kommen nicht ausschließlich von außen. Mitarbeiter stellen eine ebenso große Gefahr für die Datensicherheit dar. Ein falscher Klick auf einen Link oder den Anhang einer E-Mail, ein zu simples Passwort oder ein verlorenes Firmen-Notebook: IT-Abteilungen kennen viele solcher durch den Menschen verursachten Risiken. Gegen diese lassen sich IT-Strukturen aber nur aufwändig schützen. Im Rahmen einer adäquaten Sicherheitsstrategie dürfen IT-Verantwortliche deshalb nicht nur an einen umfassenden technischen Malware-Schutz, sondern auch an die menschliche Komponente der IT-Sicherheit denken.

Unachtsamkeit und Fehler schwächen IT-Sicherheit

Denn ganz gleich, wie gut die technische IT-Infrastruktur eines Unternehmens auch ist: Die Schwachstelle Mensch ist der entscheidende Risikofaktor in der Sicherheitskette. Wo er auf der einen Seite täglich die unternehmerische Infrastruktur mit seinem Know-how nutzt, so schwächt er sie auch mit Unachtsamkeit und Fehlern.

Ganz gleich, ob er nun auf gut gemachten Phishing-Betrug hereinfällt und auf einen Link, ein Bild oder eine Datei einer glaubwürdig wirkende E-Mail klickt und so Angreifern freien Zugriff auf das Unternehmensnetzwerk bietet, Passwörter aufschreibt und präsent am Arbeitsplatz aufbewahrt oder über private Geräte auf Unternehmensdaten zugreift: Mitarbeiter sind für IT-Entscheidungsträger eine Ernst zu nehmende Sicherheitslücke. Die Schwachstelle Mensch ist für das IT-Personal eine Herausforderung, welches mit geeigneten Strategien so gering wie möglich gehalten werden muss.

Der Beitrag Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

17. Juli 2017 Posted by Robert Becker

Manifest IT-Sicherheit Banner

Thesenpapier deckt Defizite auf und formuliert Lösungen

Leitliniendokument mit konkreten Forderungen an die Politik

Im März diesen Jahres übergaben Vertreter des Bundesverbandes der IT-Anwender „VOICE“ und des Bundesverbandes IT-Sicherheit e.V. – TeleTrusT ihr gemeinsam erarbeitetes Manifest zur IT-Sicherheit an die Bundesregierung. Das an die Politik adressierte Leitliniendokument stellt Defizite und Problembereiche im Umfeld der IT-Sicherheit dar. Dabei zeigen die im Manifest formulierten Ziele und Absichten große Übereinstimmung mit der im November 2016 von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie für Deutschland.

Aber der Reihe nach. Bevor wir uns dem 20-seitigen Papier widmen, rufen wir uns noch einmal besagte Cyber-Sicherheitsstrategie in Erinnerung:

Status quo in Sachen IT-Sicherheit

Mit Fortschreiten der Digitalisierung nimmt die Anzahl und Qualität von Cyber-Attacken kontinuierlich zu. Auffällig dabei ist einerseits der hohe Professionalisierungsgrad der Angriffe: Hochentwickelte Schadprogramme nehmen gezielt nur unzureichend gesicherte IT-Landschaften ins Visier. Andererseits reichen die klassischen Abwehrmaßnahmen aus Antiviren-Programmen oder Zugangssicherung per Passwort und Benutzernamen längst nicht mehr aus.

Um angesichts dieser Tatsachen die Handlungsfähigkeit und Souveränität der Bundesrepublik zu gewährleisten, beschloss die Regierung im November 2016 ihre neue Cyber-Sicherheitsstrategie für Deutschland. Dabei lautet der Grundtenor für die Cyber-Sicherheitspolitik der Bundesregierung: Deutschland muss die Chancen und Potenziale der Digitalisierung voll ausschöpfen können und gleichzeitig auch die damit verbundenen Sicherheitsrisiken beherrschen.

Die Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie Das Strategiepapier wirbt für sicheres, selbstbestimmtes Verhalten der Bürger und stellt sich gegen die „digitale Sorgloskultur“. Staat und Wirtschaft sollen näher zusammenrücken, unterdessen die europäische und internationale Cyber-Sicherheitspolitik noch enger verflochten werden sollen.

Als konkrete Schritte benennt das Papier den Ausbau des nationalen Cyber-Abwehrzentrums (NCAZ), sodass es in Schadensfällen als Krisenzentrum arbeiten kann. Zudem soll der bereits 2011 eingerichtete nationale Cyber-Sicherheitsrat stärker eingebunden werden, um „Handlungsnotwendigkeiten“ zu identifizieren. Ergänzt werden diese Maßnahmen um die Aufstellung von „Mobile Incident Response Teams“ (MIRTs), die im Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie in der Bundeswehr zum Einsatz kommen.

Cyber-Sicherheitsstrategie Noch in diesem Jahr soll ein IT-Gütesiegel, betreut vom BSI, eingeführt werden, das Verbrauchern sichere IT-Produkte anzeigt. So sollen sie „bei der Kaufentscheidung für neue IT-Produkte und bei der Inanspruchnahme entsprechender Dienstleistungen schnell und einfach feststellen können, welche Angebote wie gut zum Schutz der IT und der Daten beitragen“. Außerdem sollen Bürger unter anderem zur Nutzung der Onlineausweisfunktion ihres Personalausweises animiert werden.

Die Bundesregierung ist zu dem Schluss gelangt, dass Sicherheit nach dem klassischen Benutzername-Passwort-Prinzip nicht mehr ausreicht. So soll beispielsweise die Nutzung von Verschlüsselungstechniken gefördert werden: „Die Bundesregierung wird die spezifischen Hemmnisse beim Einsatz von Verschlüsselungslösungen untersuchen und Initiativen zum Abbau dieser Hemmnisse fördern“, heißt es im Strategiepapier. Zudem wird die Regierung die stetige Weiterentwicklung der technischen Fähigkeiten von Strafverfolgungs- und Sicherheitsbehörden parallel zur technischen Entwicklung in Sachen Verschlüsselung forcieren.

Manifest IT-Sicherheit: Thesen und Problembereiche

Zurück zum Manifest IT-Sicherheit: VOICE und TeleTrust haben in ihrem Thesenpapier sechs Problemfelder identifiziert. Dem aber nicht genug. Gemeinsam haben die beiden Verbände daraus sechs Thesen erarbeitet. Konkrete Aufgaben in jeder These skizzieren, wie die jeweilige Herausforderung bewältigt werden könnte.

  • These 1: Sicherheitsprobleme gefährden nachhaltige Digitalisierung

    Die IT-Sicherheitsprobleme werden jedes Jahr größer. Die IT-Architekturen von Endgeräten, Servern und Netzkomponenten sind nicht sicher genug konzipiert, um den Fähigkeiten von intelligenten Hackern standzuhalten. Für ihre erfolgreichen Angriffe machen sich Kriminelle auch die unzureichende Qualität von Software zu Nutze: Sie installieren Malware, stehlen Passwörter und Identitäten und spionieren Endgeräte aus.

  • These 2: Zu wenige sichere und vertrauenswürdige IT-Lösungen

    Manifest IT-Sicherheit Immer komplexer werdende Software und immer kompliziertere Zusammenhänge zwischen Protokollen, Diensten, IT-Geräten und globalen Infrastrukturen vergrößern die Angriffsfläche für Hacks derart, dass sogar „harmlose“ Geräte wie Kaffeemaschinen, Drucker oder Smartwatches als Einfalltore missbraucht werden. Hinzu kommt die Tatsache, dass der IT-Sicherheitsmarkt aus vielen kleinen Anbietern besteht, die nur Nischen abdecken. Da eine „Komplettlösung“ aus einer Hand eines nationalen Herstellers nicht existiert, hat dies zur Folge, dass Anwender für einen umfänglichen Schutz gegen allerhand Bedrohungen Nischenlösungen „übereinander stapeln“ müssen.

  • These 3: Fehlende Transparenz und Vertrauen

    Staatlich motivierte Schwachstellen und Hintertüren in der IT sorgen für weniger Sicherheit und zerstören das Vertrauen in IT-Technologien und IT-Dienste. So werden IT-Produkte häufig bereits als „unsicher“ am Markt platziert und IT-Sicherheitsfeatures meist erst auf Nachfrage oder Druck von Anwendern angeboten beziehungsweise sind erst dann zu- oder abschaltbar. Es mangelt zudem an flächendeckender Verschlüsselung für die Übertragung und Speicherung digitaler Informationen. Hierfür jedoch müssen erst sichere und vertrauenswürdige Verschlüsselungsprodukte geschaffen werden, die einfach zu integrieren und zu nutzen sind.

  • These 4: Unzureichende Umsetzung der Prinzipien Security-by-Design sowie Privacy-by-Design

    Die Qualität und die Prozesse rund um die Entwicklung von quelloffener Software bergen noch großes Verbesserungspotential bezüglich Sicherheit und Vertrauen in die IT. Jedoch wird dieses Verbesserungspotential für sichere und vertrauenswürdigere Software, insbesondere Open Source Software, noch nicht ausreichend gefördert, gefordert und genutzt. Dabei erlauben es Offene Systeme, IT-Architekturen und IT-Produkte, Sicherheit und Vertrauenswürdigkeit bei Bedarf jederzeit zu überprüfen.

  • These 5: Mangelnde Selbständigkeit der europäischen IT-Sicherheitsinfrastruktur

    Europa mangelt es an einer eigenen IT-Sicherheitsinfrastruktur. Diese ist jedoch für eine eigene Souveränität sowie sichere und vertrauenswürdige IT-Lösungen unerlässlich.

  • These 6: Steigende Bedrohung durch Cyber-War

    Cyber-War, Cyber-Sabotage und Cyber-Spionage durch andere Staaten oder terroristische Gruppen auf Kritische Infrastrukturen stellen eine steigende Gefahr für Unternehmen, aber auch die gesamte Gesellschaft, dar.

Manifest IT-Sicherheit: Gemeinsame Aufgabenstellungen

Der Grad an IT-Sicherheit und Vertrauenswürdigkeit ist in Deutschland derzeit nicht ausreichend. Es fehlt an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichen nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren. Deshalb haben TeleTrust und VOICE Aufgaben zur Lösung der oben genannten Thesen und Problemfelder formuliert.

  • Aufgabe 1: Gemeinsam intolerant gegenüber unsicheren IT-Lösungen!

    Manifest IT-Sicherheit Die Verbände sind sich einig darüber, dass das Sicherheitsniveau eines IT-Produktes klar erkennbar, überprüfbar und mit dem anderer vergleichbar sein muss. Das Aushängeschild „IT Security made in Germany“ für IT-Sicherheit und Daten-schutz hat sich in diesem Zusammenhang zwar bereits erfolgreich etabliert. Kernaufgabe muss es jedoch werden, auch eine IT-Sicherheitssouveränität zu schaffen und zu fördern.

    Ein Großteil erfolgreicher Angriffe erfolgt über veraltete Software. Deshalb müssen die Hersteller in die Pflicht genommen werden Schwachstellen in Hard- und Software zu schließen. Gleichzeitig gilt es, bekannte Konzepte, auf denen die heutige Softwareentwicklung aufsetzt, im Hinblick auf IT-Sicherheitsaspekte zu überprüfen und, wenn notwendig, neu zu entwerfen. Aber damit nicht genug: Auch Anwender müssen die angebotenen Nachbesserungsmöglichkeiten schnellstens annehmen.

  • Zentrales E-Mail-Management mit der iQ.Suite

    LesetippMit der iQ.Suite von GBS umfassendes Lösungspaket zum E-Mail-Management, das alle notwendigen Bausteine auf dem Weg zur E-Mail-Compliance miteinander verbindet. Beginnend beim Viren- und Spamschutz, über Verschlüsselung und Haftungsausschluss bis hin zu rechtssicheren Archivierung decken wir alle Aspekte eines durchgängigen E-Mail-Managements ab.
  • Aufgabe 2: Gemeinsam für wirkungsvolle IT-Sicherheit!

    Manifest IT-Sicherheit Das Thesenpapier betont die notwendige Zusammenarbeit der Verbände mit IT-Marktführern, um eine optimale Integration von IT-Sicherheitslösungen in Hard- und Software umzusetzen und zu überprüfen. Die Einbeziehung von Anwendern ist jedoch nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen zu schaffen. VOICE und TeleTrust erachten dabei die Erarbeitung und Festlegung einer gemeinsamen IT-Sicherheitsstrategie mit konkreten Zielen, wie der Sicherheit und Vertrauenswürdigkeit in der IT, als notwendig.

  • Aufgabe 3: Gemeinsam digitale Werte sicher verschlüsseln!

    Transparenz und Vertrauen müssen vom Alleinstellungsmerkmal zum Standard-Ausstattungsmerkmal eines IT-Produktes werden – so lautet die grundlegende dritte Aufgabenstellung laut Thesenpapier. Und so soll sie gelöst werden: Verschlüsselung muss nicht nur häufiger aktiv zum Einsatz kommen, sie muss auch einfach in der Bedienung sowie in der Integration werden. Dafür müssen Hersteller und Anwender von Verschlüsselungslösungen enger zusammenarbeiten. Beide Seiten müssen einer staatlich motivierten Schwächung von Kryptografie oder den Wünschen nach Hintertüren gemeinsam eine Absage erteilen. Im gleichen Atemzug ist die konsequente Erstellung und Nutzung von IT-Technologien und -Diensten, die keine staatlich motivierten Schwachstellen und Hintertüren in IT-Lösungen beinhalten, Voraussetzung.

    Zudem fordern beide Verbände eine klare Positionierung der EU-Länder und der EU hinsichtlich des Schutzes der digitalen Werte. Darüber hinaus sollten sie dafür sorgen, dass mehr sichere und vertrauenswürdige IT-Technologien und IT-Dienste entwickelt und genutzt werden.

  • Aufgabe 4: Security-by-Design und Privacy-by-Design Software müssen Anforderungen an Sicherheit erfüllen!

    Security-by-Design und Privacy-by-Design Software vermeiden hohe nachträgliche Sicherheitsassessments, weshalb zukünftige Vorhaben diese Anforderungen erfüllen müssen. Derweil muss Open Source Software bezüglich der IT-Sicherheitsaspekte nachhaltig überprüft werden. Beide Verbände sehen hierfür den gemeinsamen Aufbau eines Fonds als notwendig: Über ihn können finanzielle Mittel für die Verbesserung der Softwarequalität von wichtigen Open Source-Komponenten zur Verfügung gestellt werden. Ziel müsse es sein, sichere und vertrauenswürdige IT-Technologien schnell in die Fläche von wichtigen und zukunftsorientierten Anwendungsbereichen zu bekommen.

  • Aufgabe 5: Ausbau, Sicherung und Förderung des technologischen Stands in Europa!

    Manifest IT-Sicherheit TeleTrust und VOICE fordern die EU auf, kurz- bis mittelfristige Maßnahmen zu ergreifen, um die Souveränität im Bereich IT- Sicherheit für wichtige IT-Infrastrukturen aufzubauen und zu sichern. Hierfür schlagen die Verbände vor, dem Attribut „IT-Sicherheitsinfrastruktur in Europa“ einen besonderen Wert beizumessen. Gleichzeitig sollen Aufsichtsräte und Beiräte deutscher sowie europäischer Unternehmen in ihren Strategien die Anforderungen an IT-Sicherheit sowohl für Produkte als auch für Dienstleistungen und Anwendungen hinterfragen und bewerten.

  • Aufgabe 6: Regelmäßige Kontrolle potenziell gefährlicher IT-Lösungen!

    Sofern eine IT-Lösung das Potenzial aufweist, negative Auswirkung auf die kritischen Infrastrukturen auszuüben, liegt die Aufgabe nach Meinung beider Verbände darin, diese sorgfältig zu prüfen und regelmäßig zu kontrollieren. Zum Erreichen einer höheren Sicherheit und Robustheit fordern TeleTrust und VOICE dabei eine Zusammenarbeit aller Interessengruppen.

    Darüber hinaus sollte auch in Prävention, Detektion und Reaktion investiert werden. Notwendig seien Notfallpläne für ein Worst-Case Szenario, die Entwicklung von Krisenstabsübungen sowie die Bildung von Eingreiftruppen.

IT-Security Trends: Hacker im El Dorado

LesetippDer Präsident des Bundesamtes für Verfassungsschutz vergleicht Hacker-Angriffe mit gelenkten Mittelstreckenraketen. Zahlen und Fakten zum Thema IT- Sicherheit finden Sie in diesem Beitrag in unserer übersichtlichen Infografik „Cyberattacken“.

Fazit

TeleTrust und VOICE e.V. stellen in ihrem Manifest ganz konkrete Forderungen an Politik und IT-Anbieter. Werden die bestehenden Sicherheitsmängel in Hardware, Software und Betriebssystemen nicht von Grund auf beseitigt, sehen beide Industrieverbände große Gefahren auf eine sich zunehmend vernetzende Wirtschaft zukommen. Hart ins Gericht gehen sie insbesondere mit dem geringen Reifegrad von Systemen und deren Widerstandsfähigkeit gegen Angriffe. Kritik üben TeleTrust und VOICE auch an der fehlenden Standardisierung vorhandener Sicherheitslösungen.

Europäische Hersteller werden aufgefordert, vermehrt eigenes Know-how rund um die IT-Sicherheit aufzubauen und alle IT-Produkte so zu designen, dass Sicherheit und Datenschutz von Beginn an berücksichtigt werden. Zudem fordern die Verbände IT-Anbieter auf, Lösungen anzubieten, die das Prinzip Security-by-Design befolgen. Alles andere würde sonst IT-Anwendungsunternehmen in ernsthafte Schwierigkeiten bringen, ihren Teil zur Cyber-Sicherheit beizutragen.

Der Beitrag Manifest IT-Sicherheit identifiziert sechs Problemfelder erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Angriffswelle mit Petya – Zerstörung zum Zweck?

29. Juni 2017 Posted by Robert Becker

Rückkehr von Petya? Weltweite Ransomware-Attacke legt Rechner lahm

Schwerpunkte der Angriffswelle: Russland und Ukraine

Gerade einmal zwei Monate nach der globalen WannaCry-Attacke meldet sich mit Petya eine alte Bekannte zurück: Die Erpressersoftware wütet seit Dienstag Morgen auf Rechner von Unternehmen und Behörden weltweit. Betroffen von der Angriffswelle mit Petya sind unter anderem das US-Pharmaunternehmen Merck, der Nahrungsmittelkonzern Mondelez, die Reederei Maersk, die Anwaltskanzlei DLA Piper, der Medienkonzern WPP und der Industriekonzern Saint Gobain. Auch vor den Computern des 1986 havarierten Kernkraftwerks Tschernobyl macht die Erpressersoftware offenbar nicht halt: Die Betreiberfirma schaltet die Windows-Systeme vorläufig ab und kontrolliert die Radioaktivität manuell.

Ganz konkret handelt es sich um eine Abwandlung von Petya, die die gleiche Windows-Schwachstelle (MS17-010) ausnutzt, wie zuvor schon WannaCry. Im Mai hatte diese Ransomware binnen zweier Tage Computer weltweit lahmgelegt. Unternehmen, darunter die Deutsche Bahn, die Netzbetreiber Telefónica und Telecom, der Logistikriese FedEx, sowie die Autobauer Nissan und Renault, waren betroffen.

Chronik der neuen Angriffswelle mit Petya

Der erste erfolgreiche Angriff traf Dienstag Morgen Behörden und Unternehmen in Russland und der Ukraine. Die Meldungen kamen da fast im Minutentakt: In Russland melden die Ölfirmen Rosneft und Bashneft massive digitale Angriffe und auch die Unternehmen Mars sowie Nivea sind in Russland von Cyberattacken betroffen.

Angriffswelle mit Petya Zeitgleich kommen beunruhigende Nachrichten aus der Ukraine: Die staatliche Telefongesellschaft Ukrtelekom, die Nationalbank sowie drei weitere Banken, die Energieversorger Kiewenergo und Ukrenergo, der Medienkonzern „TRK“ sowie die Ableger von Deutscher Post und Metro in der Ukraine melden Ransomware-Angriffe. Das Netzwerk der Regierung ist offline und es kommt zu spürbaren Beeinträchtigungen am Flughafen von Kiew aufgrund von Systemausfällen.

Im Laufe des Nachmittags gesellen sich auch aus Spanien, Großbritannien und Dänemark Berichte von Infektionen dazu: Die Computersysteme sowohl der in Madrid ansässigen, weltweit tätigen Anwaltskanzlei DLA Piper, als auch der britischen Werbeagentur WPP seien attackiert worden. Die dänische Reederei Maersk erklärt, ihre IT-Systeme seien durch die Angriffswelle mit Petya an mehreren Standorten lahmgelegt.

In der Hamburger Konzernzentrale des deutschen Beiersdorf-Konzern geht seit Dienstagnachmittag ebenfalls nichts mehr. Alle Computer sowie die Telefonanlage seien ausgefallen und viele Mitarbeiter seien deswegen frühzeitig nach Hause gegangen.

Gleiche Sicherheitslücke wie WannaCry ausgenutzt

Angriffswelle mit Petya Fest steht inzwischen auch, dass die Malware die selbe Sicherheitslücke nutzt wie unlängst schon WannaCry: und zwar Eternal Blue. Diese Schwachstelle war eigentlich nur dem amerikanischen Geheimdienst NSA bekannt – zumindest bis der gehackt wurde und die Angreifer verrieten, wie die Lücke ausgenutzt werden kann. Zudem verwendet die neue Petya-Version Windows-Funktionen, um sich auch über den infizierten Rechner hinaus im Netzwerk zu verbreiten.

Inzwischen hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass es sich um eine neue Variante von Petya handelt, die auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk setze: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Petya verschlüsselt und manipuliert

Petya hatte im März 2016 schon einmal seinen großen Auftritt: Im Unterschied zu anderen Krypto-Trojanern verschlüsselt Petya nicht „nur“ bestimmte Dateien, sondern manipuliert auch den Boot-Bereich der primären Festplatte. Somit kann das Betriebssystem nicht gestartet werden. Stattdessen erscheint eine Nachricht, in der ein Lösegeld verlangt wird.

In der aktuellen Lösegeldforderung fordern die Erpresser ihre Opfer auf, 300 US-Dollar in Bitcoins an eine bestimmte Wallet zu schicken. Anschließend soll das Opfer eine E-Mail schreiben, um den Schlüssel zur Rettung der Daten zu erhalten. Das haben offenbar schon etliche Betroffene getan: Tausende Euros sind an die Erpresser geflossen. Ob im Gegenzug tatsächlich Daten wieder freigegeben wurden, ist uns nicht bekannt.

Ging es um´s Geld oder darum Chaos zu stiften?

Angriffswelle mit Petya Während der Verbreitungsweg noch ermittelt wird – nach Informationen von LANline sei ein gefälschtes Update für die Buchhaltungssoftware des kompromittierten ukrainischen Softwarehauses MeDoc als initialen Angriffsvektor ausgemacht – verweisen diverse Sicherheitsexperten darauf, dass die Malware ein sehr schlechter Erpressungstrojaner sei.

Als Beweis führen sie den auffallend komplizierten Bezahlvorgang an, für den eine E-Mail Adresse notwendig war. Inzwischen hat der deutsche E-Mail-Provider Posteo diese gesperrt. Damit können die Erpresser nun nicht mehr auf ihr Postfach zugreifen oder E-Mails versenden. Auch die Opfer können das Postfach nun nicht mehr kontaktieren, um Informationen zur Rettung ihrer Daten zu erhalten. Während bei einem typischen Ransomware-Angriff zudem pro Opfer eine Adresse genannt wird, auf die Bitcoins überwiesen werden sollen, sollen im aktuellen Fall aber mehrere Opfer Geld auf ein- und dieselbe Adresse überweisen. Das macht es den Tätern unnötig schwer, an das erpresste Geld heranzukommen.

Offenbar geht es den Machern der Software nicht darum, schnell viel Geld zu machen. Die Vermutung liegt nahe, dass die Angriffswelle mit Petya möglichst viel Chaos erzeugen wollen. So zitiert der Sicherheitsforscher Brian Krebs seinen Kollegen Nicholas Weaver, dass es sich dessen Einschätzung nach wohl um einen „absichtlichen, bösartigen und destruktiven Angriff“ handelte oder vielleicht um einen als Erpressungstrojaner getarnten Test. Verschiedene Sicherheitsfirmen gehen aktuell davon aus, dass es sich nicht um einen Wiper handelt.

Auffällig ist aber Eines: Die neue Angriffswelle zielt verstärkt auf Bereiche wie das Gesundheitswesen, öffentliche Verwaltung, Post- und Transportdienste. Damit werden nicht mehr nur Unternehmen empfindlich in der Ausführung ihrer Geschäftstätigkeit behindert – beispielsweise durch die prompte Stilllegung von Produktionen – sondern Menschen aller gesellschaftlichen Schichten in ihren täglichen Aktivitäten beeinflusst.

Patchen Sie umgehend!

Alles deutet darauf hin, dass die neue Ransomware einen ähnlichen Angriffsvektor wie WannaCry nutzt. Wenn Sie nicht längst schon gepatcht haben, dann spielen Sie bitte umgehend alle Updates auf Ihre Windows-Rechner auf. Der Patch ist seit Anfang März verfügbar, Microsoft hat für die älteren Versionen Windows XP und Vista die Patches sogar nachgeliefert. Downloadmöglichkeiten der Microsoft Patches finden Sie auf der Produktseite von Microsoft.
Zwar können wir zur Stunde auch noch nicht sagen, ob das als Schutzmaßnahme ausreicht, da die genauen Verbreitungswege der Malware noch nicht bekannt sind. Stellen Sie deshalb zusätzlich sicher, dass Backups in Ihrem Unternehmen zum Einsatz kommen.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken. Was Sie sonst noch gegen Krypto-Trojaner tun können, haben wir in unserem kostenlosen Ratgeber zusammengestellt.

Am Freitag, 30. Juni, 10:00-10:30 Uhr und Dienstag, 04. Juli, 10:00-10:30 Uhr bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Der Beitrag Angriffswelle mit Petya – Zerstörung zum Zweck? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Besser vorbeugen: Schutz vor WannaCry

18. Mai 2017 Posted by Andreas Richter

WannaCry - Banner

Beugen Sie weiteren Ransomware-Epidemien vor

Es war fast schon ruhig geworden in den letzten Wochen, zu ruhig. Die letzte große Angriffswelle mit Verschlüsselungstrojanern vom Dezember 2016 – das war GoldenEye – ist fast ein halbes Jahr her. Jetzt ist klar: Es war die Ruhe vor dem Sturm. Denn seit dem vergangenen Wochenende treibt die Ransomware WannaCry ihr Unwesen. Und die hat es in sich: Hunderttausende Rechner weltweit sind seit dem 12. Mai bereits befallen.

Schutz vor WannaCry Die auch unter dem Namen WannaCrypt, WanaCrypt0r, Wcrypt, WCRY und RansomCry bekannte Software hat in kurzer Zeit zahlreiche Dateien auf PCs von Unternehmen und Institutionen gekidnappt. Wie schon andere Trojaner zuvor, verschlüsselt WannaCry die Festplatten von PCs und erpresst anschließend ein Lösegeld von den ahnungslosen Anwendern. An nur einem Tag hat der Trojaner nach Berichten von heise.de mindestens 126 Opfer um etwa 30.000 Euro erleichtert: Die WannaCry-Hintermänner verlangen von jedem ihrer Opfer 300 bis 600 Dollar, wenn sie wieder Zugang zu ihren gesperrten Rechnern bekommen wollen. Montag Abend, so berichtet das IT-Nachrichtenportal ZDNET, waren bereits mehr als 200.000 PCs in über 150 Ländern befallen.

Weltweit Telekommunikationsdienstleister, Gesundheitswesen, Automobilindustrie und Verkehrsbetriebe im Visier

Schutz vor WannaCry Im Visier des Verschlüsselungstrojaners sind die Großen ihrer Branchen: Autobauer, Verkehrs- und Infrastrukturbetriebe, Telekommunikationsdienstleister und Krankenhäuser. Bereits die ersten Meldungen am Abend des 12. Mai aus Großbritannien ließen nichts Gutes erahnen: Zahlreiche Rechner des nationalen Gesundheitssystems (National Health Service) waren von einem Verschlüsselungstrojaner infiziert worden. Viele – teils schwerkranke – Patienten mussten infolgedessen wieder nach Hause geschickt werden. Etwa zeitgleich griff der gleiche Trojaner auch eine Fabrik des Autoherstellers Nissan im englischen Sunderland an. Um eine Ausbreitung der Schadsoftware zu verhindern, stoppte auch der Autobauer Renault in einigen französischen Werken den Betrieb. In Spanien und Portugal melden die großen Netzbetreiber Telefónica und Telecom Infektionen, außerdem der spanische Energiekonzern Iberdrola, aus den USA vermeldete Logistikriese FedEx eine Attacke desselben Trojaners, in Russland sogar das Innenministerium und in Deutschland fielen die Anzeigetafeln der Deutschen Bahn sowie Fahrschein- und Parkautomaten anderer Unternehmen dem Angriff zum Opfer.

Immerhin: Regierungsnetze in Deutschland sind nicht betroffen. Thomas de Maizière, Bundesinnenminister, sagte dazu: „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus.“

Kein Schutz vor WannaCry – die Schwachstelle: Fehlende Sicherheits-Updates bei Windows-Systemen

Schutz vor WannaCry Die „Erstinfektion“ mit WannaCry wird wie bei Ransomware üblich, per E-Mail ausgelöst. Versteckt in einem Mail-Anhang wartet der Schädling darauf, dass dieser von einem ahnungslosen Anwender geöffnet wird. Dann aber – und das unterscheidet ihn von Locky und anderen bisher bekannten Verschlüsselungstrojanern – springt WannaCry von einem infizierten Rechner auf andere, über das Netz erreichbare Windows-Systeme, über. Dafür nutzt die Ransomware offenbar eine Lücke in Windows Dateifreigaben (SMB). Zwar hat Microsoft die verantwortliche Sicherheitslücke schon im März durch Sicherheits-Updates geschlossen. Jedoch lieferte der Hersteller die dafür notwendigen Patches nur für aktuelle Windows-Versionen. Ältere Versionen, darunter Windows XP und Windows Server 2003, blieben ungeschützt.

BSI appelliert an das Sicherheitsbewusstsein

Der Schutz vor WannaCry bewegt nun die Gemüter. Diese jüngste Angriffswelle zeigt ganz deutlich, dass Sie spätestens jetzt unbedingt handeln und Ihre E-Mail-Kommunikation vor gefährlichen Cyberattacken absichern sollten! Führen Sie zudem alle regelmäßigen Software-Updates durch, denn so erreichen Sie eine hohe Wahrscheinlichkeit, dem Angriff zu entgehen. Und das sagen nicht nur wir. Auch das BSI hat nachdrücklich dazu aufgerufen, dass sich Unternehmen dringend um ihre IT-Sicherheit kümmern müssen. Nach Aussage von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigen die aktuellen Angriffe „wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Inzwischen hat übrigens das Bundeskriminalamt (BKA) die Ermittlungen übernommen.

Zahlen Sie nicht!

Schutz vor WannaCry Nicht erst seit WannaCry empfehlen Polizei und Sicherheitsbehörden, auf gar keinen Fall das geforderte Lösegeld der Cyber-Erpresser zu zahlen. In einem Themenpapier zur Ransomware-Bedrohung rät das BSI beispielsweise, angemessen vorzusorgen, um im Schadensfall auf die Vorbereitungen zurückzugreifen und keinesfalls Geld zu zahlen.

Das ist auch unser Rat: Zahlen Sie im Falle einer Infektion mit WannaCry kein Lösegeld, auch wenn es schwer fällt. Damit finanzieren Sie die Weiterentwicklung dieser oder anderer Schadsoftware. Niemand – und schon gar nicht die Cyberkriminellen selbst – gibt Ihnen außerdem eine Garantie, dass Ihre Daten nach Zahlung des geforderten Lösegeldes auch wieder entschlüsselt werden. In diesem Zusammenhang führt zum Beispiel die BBC mehrere Experten an, die es im Falle von WannaCry für sehr unwahrscheinlich halten, dass eine Zahlung auch tatsächlich zur Wiederherstellung der Daten führt. „Wer dieses Lösegeld zahlt, der schickt wahrscheinlich Bitcoins, die für immer irgendwo verschwinden“, sagt Professor Alan Woodward von der University of Surrey.

Und behalten Sie im Hinterkopf: Zahlen Sie einmal Geld, outen Sie sich als „weiches Ziel“ und werden mit hoher Wahrscheinlichkeit Opfer weiterer gezielter Attacken. Verstärken Sie stattdessen Ihre Sicherheitsvorkehrungen und ergreifen Sie organisatorische und technische Maßnahmen zum Schutz Ihrer E-Mail-Kommunikation sowie Ihrer gesamten IT-Infrastruktur vor derartigen Angriffen. Unsere Experten stehen Ihnen unter cybersicherheit@de.gbs.com für Fragen gerne zur Verfügung.

iQ.Suite CyberDefense: Schluss mit Angriffen durch Trojaner, Viren und Phishing

Der aktuelle Angriff von WannaCry zeigt: Konventionelle Anti-Viren- und Anti-Spam-Lösungen reichen nicht mehr aus! Denn mittlerweile genügt ein falscher Mausklick, damit Trojaner auf Ihre Rechner gelangen, wichtige Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige und gezielte Sicherheitslösungen. Damit legen Sie nicht nur die Hürden für Angreifer höher, sondern erleichtern auch die Einhaltung bestehender Regularien, wie dem IT-Sicherheitsgesetz.

Dazu gehört mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zur besseren Früherkennung von Attacken. Unternehmen sollten hier auf diese Funktionalitäten achten:

  • das Entfernen von Schadcode (gefährliche Makros) aus Office-Dateien und die optionale Umwandlung nach PDF,
  • die automatische Blockade ausführbarer Dateien sowie
  • Data Leakage Prevention zur frühzeitigen Erkennung von Datenklau.

Erst durch das Zusammenspiel aller Maßnahmen sowie einem wachen Auge für verdächtige E-Mails können Sie einen Großteil der Bedrohungen frühzeitig ausschalten.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken.

Kommenden Freitag, 19. Mai, 11:00-11:30 Uhr, bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Was Sie sonst noch aktiv gegen Cyberattacken tun können?

Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Deshalb beherzigen Sie bitte einige wichtige Regeln:

  • Allen voran – und WannaCry zeigt es leider wieder einmal: Spielen Sie regelmäßig Updates und Patches ein. Denn nur ein aktueller Schutz ist ein guter Schutz.
  • Nutzen Sie idealerweise zwei Anti-Viren Technologien unterschiedlicher Hersteller. Denn oft gilt: Was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren.
  • Verschlüsseln Sie Ihre E-Mails. Achten Sie dabei einerseits auf die Verschlüsselung des Transportweges, andererseits aber auch auf die Verschlüsselung der zu übertragenden Daten.
  • Notieren Sie keine Passwörter bzw. Zugangsdaten und lassen diese womöglich noch am Arbeitsplatz offen liegen. Und sperren Sie Ihren Rechner, wenn Sie Ihren Arbeitsplatz verlassen – auch wenn Sie nur kurz um die Ecke gehen, um sich einen Kaffee zu holen.
  • Apropos Passwörter: Verwenden Sie bitte keine Wörter, die Sie im Duden nachschlagen können. Nutzen Sie eine Mischung aus Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Oder prägen Sie sich einen Satz ein und verwenden Sie den ersten Buchstaben jeden Wortes als Passwort.
  • Und wenn wir schon einmal dabei sind: Schützen Sie auch Ihr Mobilgerät mit einem Passwort. Nutzen Sie zusätzlich die Möglichkeiten zur Fernwartung bzw. Fernlöschung.
  • Lernen Sie, Phishing-Mails zu erkennen. Diese E-Mails kommen vertrauenerweckend daher, getarnt als vermeintlich seriöse Anliegen von Geschäftspartnern oder Kunden. Doch nicht immer ist drin, was draufsteht. Betrüger versuchen womöglich an Ihre Daten zu gelangen. Wenn Sie aufgefordert werden auf Webseiten Ihre Daten zu aktualisieren oder Passwörter oder Bankverbindungen abgefragt werden, werden Sie bitte stutzig: Haben Sie wirklich eine Geschäftsbeziehung zum Absender, weil Sie beispielsweise dort Kunde sind? Zeigt der Link in der Mail auf das echte Portal (Blick ins Impressum und Browser-Leiste werfen)? Sind Rechtschreibfehler im Text?
  • Klicken Sie nicht auf Links in E-Mails und öffnen Sie keine E-Mail-Anhänge – schon gar nicht, wenn Sie den Absender nicht kennen. Wie im Falle von WannaCry werden Trojaner oder Viren von Cyberkriminellen gern als getarnte PDFs, ZIPs oder TXT-Dateien online versendet. Sind Sie sich bei einer E-Mail dennoch nicht sicher, fragen Sie Kollegen oder ziehen Sie die IT-Abteilung hinzu.

Der Beitrag Besser vorbeugen: Schutz vor WannaCry erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mit diesen Skills erfolgreich digitalisieren

4. Mai 2017 Posted by Diana Jensen

Mitarbeiter Skills

Digitalisierung: 4 Kenntnisse brauchen IT-Fachkräfte

Der mit der Digitalisierung einhergehende verstärkte Technikeinsatz, die immer größer werdende Masse an produzierten Daten, die schnelle Veränderung von Geschäftsmodellen und Organisationsstrukturen fordert von IT-Profis besondere Fähigkeiten. Welche das sind, haben die Analysten der msg Applied Technology Research in einer Umfrage unter 700 IT-Experten ermittelt. Befragt wurden Fachleute verschiedener Ebenen – vom Administrator bis CIO. Wir stellen diese vier wichtigsten Skills vor, die bei Ihren Digitalisierungsprojekten unabdingbar sind: Datenbanken, Architekturen, IT-Sicherheit und Business-Intelligence – in unserem heutigen Beitrag vor.

1. Datenbanken

Heute möchten Kunden Online-Dienste, die genau auf sie zugeschnitten sind. Die dafür benötigten individuellen Web-Anwendungen und ihre angeschlossenen Datenbanken müssen mehr Anfragen speichern, abrufen und zugleich in die Verarbeitung leiten können als jemals zuvor – in Echtzeit versteht sich. Dabei dürfen sie technisch jedoch nicht an ihre Grenzen stoßen, denn sind die Web-Applikationen zu langsam, wechseln die Kunden einfach schnell zum Wettbewerber. Die Nutzung herkömmlicher, relationaler Datenbanken ist deshalb nicht mehr ausreichend. Die Ergänzung durch NoSQL-Datenbanken ist entscheidend, um die moderne Datenhaltung zu beherrschen und ihre Entwicklung zu begleiten.

Skills guter Mitarbeiter Ein Beispiel aus der Praxis gefällig? Internet-Riese Amazon sammelt nicht nur Käuferdaten in Echtzeit, sondern wertet diese auch fortlaufend aus. Ziel ist es, die gewonnenen Informationen für neue Dienstleistungen, im Cross-Selling und in der Vertriebssteuerung einzusetzen. Um die damit verbundenen Performance-Anforderungen zu bewerkstelligen und zu garantieren, dass die IT-Systeme auch bei großen zeitlichen Zugriffszahlen verfügbar bleiben, setzt der Anbieter schon seit einigen Jahren auf moderne, schnelle NoSQL-Datenbanken.

IT-Profis sollten sich nach Einschätzung von msg Analysten allerdings nicht nur mit Datenbanken auskennen. Vielmehr müssen die Fachleute auch den Wandel begreifen, dem dieser Zweig der IT unterliegt. So heißt es in der Auswertung der Umfrage: „Wer mit neuen Projekten Umsätze schaffen will, der muss daher das Einmaleins der modernen Datenbank beherrschen und ihre Entwicklung begleiten.“

2. IT-Architekturen

IT-Profis müssen auch IT-Architekturen zwingend beherrschen: Unternehmen verschieben ihre Infrastruktur immer weiter in die Cloud. Die Analysten von Gartner schätzen, dass bereits heute 80 Prozent der Enterprise Workloads außerhalb des eigenen Rechenzentrums verarbeitet werden. Eine vollständige Migration in die Cloud wird es nach Einschätzung von msg wohl nicht geben. Deshalb kann davon ausgegangen werden, dass Infrastrukturen immer komplexer werden – sei es durch hybride Cloud-Infrastruktur oder komplexe Netzwerke mit Milliarden von Geräten im Internet der Dinge. Hauptaufgabe wird es deshalb sein, die Implementierung und Expansion dieser Infrastruktur zu meistern. Ausgebildete IT-Fachleute müssen dabei einerseits die Backendsysteme stabil und sicher halten, andererseits aber auch so optimieren, dass sich Frontend-Anwendungen und damit das Geschäft weiterentwickeln lassen.

Die IT-Architektur ist damit einer der großen Bausteine der Digitalisierung, bei der auch veraltete unternehmensinterne IT-Architekturen grundlegend erneuert werden müssen.

3. IT-Sicherheit

Skills guter Mitarbeiter Kein Wunder, dass IT-Sicherheit zu den wichtigsten Skills für IT-Profis gehört, denn immer mehr Geräte werden im Internet der Dinge miteinander vernetzt – ob Industriegeräte oder Endverbrauchergeräte. Einst abgeschottete und heute vernetzte Office-IT, Produktions-IT und Consumer-IT stellt IT-Experten vor echte Herausforderungen. Denn immer mehr vernetzte Geräte bedeutet aber auch mehr Risiko. Mehr Datenverarbeitung bedeutet mehr Datenschutz-Aspekte.

Die Marktforschungsgesellschaft Gartner rechnet beispielsweise für das aktuelle Jahr mit rund 8,4 Milliarden vernetzten Geräten weltweit. Tritt diese Vermutung ein, wären das fast ein Drittel mehr als noch 2016. Gleichzeitig schätzt das Bundesamt für Verfassungsschutz den Schaden, den die deutsche Industrie allein durch Datendiebstahl erleidet, jährlich auf bis zu 50 Milliarden Euro. IT-Sicherheit ist deshalb eine der elementaren Voraussetzungen für die Umsetzung und den Erfolg der Digitalisierung.

Ein Beispiel für die Bedeutung der IT-Sicherheit in der vernetzten Welt?

Skills guter Mitarbeiter Im Oktober 2016 suchte die Schadsoftware Mirai im Internet nach schlecht gesicherten vernetzten Geräten wie IP-Kameras und digitalen Videorekordern, infizierte sie und fügte sie dem gleichnamigen Botnetz hinzu. Dieses war dann für den DDoS-Angriff auf den DNS-Provider Dyn verantwortlich, was zur Folge hatte, dass Onlinedienste wie Twitter, Spotify und Netflix stundenlang nicht erreichbar waren. Sein Nachfolger, die IoT-Malware „Linux/IRCTelnet“, infizierte nur wenige Wochen später 3500 Geräte in nur fünf Tagen. Das Programm war weiterentwickelt und griff auf die Ansätze der bestehenden Bot-Apps Mirai und Bashlight zurück. Ziel der Malware waren vernetzte Geräte, die unter Linux laufen und deren Zugangsdaten noch den Werkseinstellungen entsprechen. Ein hartnäckiger Schädling ist Linux/IRCTelnet zwar nicht, denn ein Neustart des befallenen Geräts entfernt die Schadsoftware. Aber solange die Zugangsdaten unverändert bleiben und das Gerät nicht mit einer Firewall geschützt wird, kommt Linux/IRCTelnet einfach wieder.

Wie schnell IoT-Geräte befallen werden können, hat Andrew McGill vom Atlantic Magazin eindrucksvoll bewiesen: Für ein Experiment mietete McGill einen Amazon-Server und ließ ihn wie einen vernetzten Toaster erscheinen. Dann wartete er auf IoT-Bots, die versuchen würden ihn zu hacken: Der erste Hack kam nach 41 Minuten. Zehn Stunden später waren es über 300.

4. Business Intelligence

Skills guter Mitarbeiter Digitalisierung produziert ungeheure Datenmengen. Die allein bringen aber nichts, wenn sie nicht analysiert werden, denn erst dadurch haben sie auch einen Wert für Unternehmen. Treffender könnten die msg-Analysten deshalb nicht ausdrücken: „Daten sind das Öl des 21. Jahrhunderts, Business Intelligence ist die Raffinerie, denn hier werden Erkenntnisse gewonnen.“

Neben der reinen Erhebung des Ist-Zustandes als vergangenheitsbasierte Auswertung und Datenerhebung werden insbesondere Prognosemodelle und Trendentwicklungen zunehmend interessant und wichtig. Business Intelligence in Kombination mit Analytics wertet Daten dahingehend aus, dass die rückwärtige Betrachtung des Data Mining mit Prognosen verbunden werden. Die Voraussetzung: Moderne Business Intelligence muss auf allen Plattformen verfügbar sein.

Skill-Gap – Wird Business Intelligence unterschätzt?

In der Umfrage nannten die Fachkräfte als wichtigste Skills Datenbanken, IT-Architekturen, IT-Security und Projektmanagement. Abgeschlagen auf dem vorletzten Platz landete Business Intelligence. Immerhin: Die meisten IT-Profis verfügen bereits über drei der vier elementaren Skills der Digitalisierung. Business Intelligence wird offenbar unterschätzt. Ob es an dem vergangenen Hype um Business Intelligence und der weit verbreiteten Meinung liegt, die Zeit des Business Intelligence sei vorbei, konnten die Analysten nicht abschließend klären.

Übrigens: Gefragt nach den wichtigsten Skills guter Mitarbeiter, die in fünf Jahren relevant sein würden, antworteten die IT-Profis ähnlich. Lediglich die Reihenfolge änderte sich leicht: So sind IT-Architekturen und IT-Security wichtiger als das Wissen um Datenbanken und – wieder auf dem letzten Rang – Business Intelligence.

Digitalisierung: Jobkiller oder Heilsbringer?

LesetippDie Digitalisierung verändert nicht nur die Gesellschaft, sondern auch die Wirtschaft – und das in nahezu allen Bereichen. Es herrscht dringender Handlungsbedarf in der Weiterbildung und Aneignung von Digitalkompetenz. In diesem Blogartikel erfahren Sie mehr darüber.

Der Beitrag Mit diesen Skills erfolgreich digitalisieren erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung

6. April 2017 Posted by Robert Becker

Sicherheitsrisiken Banner

Die Seuche greift um sich

Gut gerüstet für die digitale Transformation?

Konzerne, Mittelständler, Freelancer, Industriebetriebe, Dienstleister und Händler: Sie alle müssen sich digital transformieren oder sind schon mittendrin, um im Wettbewerb weiter bestehen zu können. Einst abgekapselte Systeme und Anlagen werden vernetzt und öffnen sich nach außen. Damit werden plötzlich Anlagen und Maschinen zugänglich, die zwar Produktionen über Jahrzehnte hin sicher steuerten, aus Sicht der IT-Sicherheit aber veraltet sind.

Mit der zunehmenden Vernetzung der Maschinen und Entwicklung künstlicher Intelligenz kommen aber auch neue Cyberrisiken auf Unternehmen zu: IT-Ausfälle, Spionage, Datenmissbrauch. Immer öfter attackieren Kriminelle die neuen Netze, verseuchen sie mit Viren, manipulieren Computerprogramme, stehlen Daten oder erpressen Geld. Der Gewinn aus Erpressung und Wirtschaftsspionage ist dabei gewaltig. Diesen Sicherheitsrisiken können IT-Verantwortliche nur mit umfassenden Sicherheitslösungen und einer durchdachten Strategie entgegentreten.

So einfach dringen Hacker in die IT-Systeme ein

Sicherheitsrisiken vermeiden Aus Sicht von Hackern und Kriminellen ist es häufig erstaunlich einfach, in die Netzwerke einzudringen. Denn – für uns IT-ler mit Sicherheitsschwerpunkt schwer vorstellbar – viele große Industrieanlagen laufen auf dem Betriebssystem Windows XP. Dies hat sich als gut und unproblematisch erwiesen, solange keine Verbindung nach außen bestand. Wird eine solche Anlage an das Internet angeschlossen, ist sie völlig ungeschützt. Denn bekanntermaßen wird Windows XP jedoch nicht mehr aktualisiert, wodurch Sicherheitslücken nicht mehr geschlossen werden.

Nun könnte die Lösung auf einem Wechsel des Betriebssystems liegen. Könnte. Denn so einfach ist es nicht: Industrieanlagen bestehen aus verschiedensten Soft- und Hardwarekomponenten unterschiedlicher Hersteller. Nicht immer weiß man genau, welches Teil eigentlich mit welchem „spricht“. Häufig sind getrennte Systeme miteinander verbunden, die eigentlich getrennt bleiben müssten. Das ist ein Angriffspunkt für unerwünschte Besucher.

Hinzu kommt: Auch die Administrative ist hoch vernetzt und Arbeitsbereiche sind digital miteinander verbunden. Die Abwicklung von Auftragsannahme, Bestellvorgang, Lagerverwaltung, Auslieferungen, Rechnungsstellung soll ja effizient von der Hand gehen. Ist z.B. ein Office-Programm mit der Produktionssoftware verbunden, sei es auch nur, weil ein WLAN-Netz unternehmensweit ausgerollt und eine einzige Maschine darauf Zugriff hat, ist die Schutzmauer gebrochen.

Hintertüren – Neuralgische Angriffspunkte

Die (Fern-)Wartung

Maschinen werden heutzutage gemietet oder geleast. Die Verantwortung für diese Maschinen liegt damit beim Hersteller und da dessen Techniker nicht überall sein können, warten sie die Maschinen häufig aus der Ferne. Der dafür benötigte Zugang kann geknackt werden.

Der eigene Mitarbeiter

Es muss nicht immer gleich Social Engineering sein – ein geschicktes Vorgehen von Cyberangreifern um durch eine geschickte „Charmeoffensive“ einzelnen Mitarbeitern Passwörter oder andere Zugangsdaten zu entlocken. Beispielsweise bauen sich Programmierer während der Entwicklungsphase gern und häufig Hintertüren in die Systeme, um im Notfall leichter zugreifen zu können. Diese Hintertüren sind auch potenzielle Angriffspunkte für Hacker.

Veränderte Arbeits- und Kommunikationsprozesse

Mitarbeiter sind heutzutage viel häufiger unterwegs als früher oder arbeiten von zu Hause aus. Ob so oder so: Sie müssen nicht nur stets erreichbar sein, sondern auch Zugriff auf wichtige, zentral gelagerte Daten haben. Allzu häufig werden jedoch privaten Geräte für berufliche Aufgaben verwendet. Die Nutzung privater Geräte zu Arbeitszwecken setzt Unternehmen jedoch großen Sicherheitsrisiken aus. Fehlende oder zu seltene Sicherheitsupdates machen die Geräte anfällig für Bedrohungen. Eine robuste Endpoint-Security, wie sie auf vom Arbeitgeber bereitgestellten Geräten zu finden ist, ist im privaten Bereich eher selten. Und nicht zu vergessen: Mobilgeräte können verloren gehen – und damit auch gleichzeitig die auf ihnen gespeicherten Daten. Sind die nicht ausreichend gesichert, erhalten Unbefugte Zugriff auf Datenbestände im Unternehmen.

Geschäftspartner und Kunden

Im Rahmen digitaler Geschäftsprozesse werden verstärkt auch Kunden und Geschäftspartner zum Risikofaktor. Denn sind deren Endgeräte infiziert, gehen sie verloren oder geraten sensible Kundeninformationen durch unachtsames Verhalten des Kunden in falsche Hände, kann im eigenen Unternehmen beträchtlicher Schaden entstehen. Ähnliches gilt für Zulieferer und Händler: Die steigende digitale Kooperation über Unternehmensgrenzen hinweg vergrößert die Angriffsfläche für Cybercrime weiter.

Angst vor Cyberattacken verlangsamt Digitalisierung

Sicherheitsrisiken vermeiden Digitalisierung erhöht die Angriffsfläche für Angreifer dramatisch. Laut einer Studie „IT-Sicherheit im Rahmen der Digitalisierung“ der Bundesdruckerei verlangsamen IT-Sicherheitsbedenken die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt.

Zwei Drittel aller befragten Unternehmen rechnen mit steigenden IT-Sicherheitsrisiken durch die Digitalisierung. Laut dieser Umfrage fühlt sich nur fast jedes dritte Unternehmen (29 Prozent) gut gerüstet für die digitale Transformation.

Sicherheitsrisiken vermeiden

Dass diese Ängste nicht von ungefähr kommen, belegt ein Studienbericht des Branchenverbandes Bitkom: Bereits 2016 war gut die Hälfte aller Unternehmen in Deutschland schon einmal von Datendiebstahl, Sabotage oder Spionage betroffen. Weitere 28 Prozent der befragten Unternehmen äußerten den Verdacht, dass es bei ihnen bereits zu einem solchen Vorfall gekommen sei. Der Schaden für die deutsche Wirtschaft ist dabei immens: Schätzungen zufolge beläuft er sich auf 51 Milliarden Euro pro Jahr.

Cyberangreifer sind Spezialisten ihres Fachs

Sicherheitsrisiken vermeiden Je stärker sich das Geschäft in das Internet verlagert, je vernetzter die Wertschöpfung und je mobiler die Belegschaft werden, desto größer werden die zu schließenden Sicherheitslücken und umso höher fallen die Schäden aus. Doch nicht nur die Angriffsfelder weiten sich aus, auch werden die Angreifer immer professioneller. Waren anfangs Einzelkämpfer oder abgeschottete kriminelle Organisationen die Übeltäter, kann man heute von einer gut organisierten Industrie und hochprofessionellen Spezialisten sprechen. Damit gestaltet sich aber auch die Abwehr von Attacken schwieriger.

Ständig neue Bedrohungen

Cyberkriminelle agieren schnell und sind erfinderisch. Ständig suchen sie nach neuen  Möglichkeiten, um Unternehmen anzugreifen und an Firmen- bzw. Kundendaten oder Geld zu kommen. Zwei Phänomene der letzten Jahre sind beispielsweise der digitale Enkeltrick sowie die Erfindung von Verschlüsselungstrojanern.

CEO Fraud

Sicherheitsrisiken vermeiden Das Phänomen des Enkeltricks ist zurück – jetzt aber digital: Betrüger versenden geschäftliche E-Mails an Mitarbeiter, um sie dazu zu bewegen, ganz bewusst sensible Daten oder Geld zu versenden. Dabei geben sich die Kriminellen als Chef oder Mitglied der höheren Managementebene aus und fordern Mitarbeiter mit fingierten E-Mails auf, Geld oder Daten zu transferieren. Das Besondere an dieser Art der Cyberkriminalität: In Zeiten, in denen wir es gewohnt sind, Arbeitsanweisungen per E-Mail zu erhalten, wird mit sehr gut gefälschten Mails an die Loyalität von qualifizierten und vertrauenswürdigen Mitarbeitern appelliert.

Ransomware

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder gänzlich verhindern und für die Freigabe ein Lösegeld erpressen, sind seit 2015 auf dem Vormarsch. Locky und TeslaCrypt haben es in diesem Zusammenhang zu unrühmlicher Bekanntheit gebracht. Derartige Ransomware-Varianten verschlüsseln Daten mithilfe sicher anzusehender Algorithmen, so dass eine Entschlüsselung kaum bis gar nicht möglich ist. Weil der Leidensdruck für die Betroffenen so hoch ist, zahlen Opfer in vielen Fällen das geforderte Lösegeld. Im Unterschied zu klassischer Schadsoftware tritt der Schaden unmittelbar ein und hat direkte Konsequenzen für die Betroffenen: Auf Unternehmensdaten kann nicht mehr zugegriffen oder kritische Dienstleistungen nicht mehr erbracht werden.

Von der umfassenden Sicherheitsstrategie…

Unternehmen sind mehr denn je darauf angewiesen, sich auf allen Ebenen gegen Cyberattacken aller Art, Ausspionieren und die unbefugte Nutzung, den Diebstahl, die Manipulation oder auch den ungewollten Verlust ihrer Daten zu schützen, wenn sie überleben wollen.

Allerdings reichen dazu heute die bisherigen Strategien, die sich auf die Sicherung der Grenzen des eigenen Netzwerks und der Endpunkte fokussierten, nicht mehr aus. Eine umfassende Strategie mit einem Bündel von Initiativen ist erforderlich. Dazu gehören genauso Lösungen für die Verbesserung von Bandbreite und internem Zugriff, wie für die Sicherung und Wiederherstellung von Daten und Systemen, sowie Maßnahmen zur Vorbeugung gegen Datenverluste (Data Loss Prevention) und für den Schutz mobiler Geräte.

Virenschutz, Firewalls und externe Speicherlösungen können nur die Basis bilden. Darauf aufbauen müssen Lösungen zur Verschlüsselung, Replikation und Archivierung, um den Schutz, die Ausfallsicherheit und Wiederherstellung von Daten und Infrastruktur zu verbessern. Das allein reicht jedoch unserer Ansicht nach nicht aus. Es muss ein kompletter Kulturwandel stattfinden!

… zum kompletten Kulturwandel

Sicherheitsrisiken vermeiden Und der fängt an bei all den Programmierern, Systemadministratoren und IT-Fachleuten. Sie müssen verstehen, dass Produktionssicherheit genauso wichtig ist wie Datensicherheit. Dazu sollten Fragen nach der kontinuierlichen Verbesserung von Systemen und der scharfen Trennung von Abteilungen wie Forschung und Produktion und Fertigung und Verwaltung beantwortet werden. Müssen eventuell sogar Anlagen vom Netzwerk abgekapselt werden, weil Sicherheitsupdates die Produktion beeinträchtigen könnten? Denn auch in einer 4.0-Industrie muss nicht jeder Sensor mit der ganzen Welt kommunizieren können.

Abschottung allerdings ist fehl am Platz: Wer die Bedrohungslage genau kennt, weiß wie er die wichtigen Dinge am besten schützen kann. Dazu gehört es auch, Angriffe bis zu einem bestimmten Level zuzulassen und genau zu beobachten, was die Angreifer suchen und wie sie „ticken“.

Bleibt die Schwachstelle Mensch. Aber auch sie kann man bis zu einem gewissen Grad kontrollieren: Können Mitarbeiter nur auf die Teile eines Netzwerks zugreifen, die sie für ihre Arbeit brauchen, wird möglicher Schaden deutlich minimiert.

Fazit

Auch das ausgefeilteste Sicherheitskonzept wird ein Restrisiko niemals komplett ausschließen. Es kann es jedoch auf ein Minimum reduzieren. Strategisch erstellte Sicherheitskonzepte können dabei helfen, Risiken zu erkennen, zu bewerten und mögliche Schäden vom Unternehmen abzuwenden. Ihr Erfolg beruht aber letztlich darauf, dass ihre Erstellung und Umsetzung in den richtigen Händen liegt: Unternehmen müssen eine Balance finden zwischen der totalen Abschottung sensibler Daten, der Nutzerfreundlichkeit sowie der Wirtschaftlichkeit von IT-Systemen.

Effiziente Sicherheitskonzepte reduzieren IT-Ausfälle, Spionage und Datenmissbrauch. Welche Vorkehrungen haben Sie bereits getroffen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IT-Security Trends: Hacker im „Eldorado“

2. Februar 2017 Posted by Robert Becker

Cyberattacken Banner

Diese Attacken sind „in“

»Die Hacker-Angriffe aus den 90ern waren wie Steinschleudern. Heute haben wir es im Vergleich dazu mit gelenkten Mittelstreckenraketen zu tun,« so Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Berlin 2016

Dieser Aussage muss man nicht mehr viel hinzufügen – außer vielleicht ein paar Fakten: Täglich werden etwa 380.000 neue Schadprogrammvarianten gesichtet. Bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt. Das geht aus dem „BSI Lagebericht 2016“ hervor.

Die Bedrohungen aus dem World Wide Web sind so ernst wie nie zuvor und sie werden immer gefährlicher: Das Jahr 2016 war gekennzeichnet von immer gezielteren Angriffen auf Unternehmen, die entweder per Ransomware oder mittels DDoS-Attacken erfolgten. Beide Bedrohungen können Unternehmen in ihrer Geschäftstätigkeit empfindlich beeinträchtigen. Und ausgerechnet die wachsende Verbreitung von IoT-Geräten sorgt für eine ganz neue Qualität bei DDoS-Angriffen. Als neuer „Trend“ kristallisierten sich aber auch CEO-Fraud (insbesondere der digitale Enkeltrick) sowie der Diebstahl von Zugangsdaten für Online-Dienste heraus.

Welche Erwartungen wir haben und unter welchen Voraussetzungen wir alle in das Security-Jahr 2017 starten, lesen Sie in unserem heutigen Blogbeitrag. Zahlen und Fakten können Sie auch unserer übersichtlichen Infografik „Cyberattacken“ entnehmen.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser Infografik Cyberattacken

IT-Security Trends: Der Status Quo

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Fast 90 Prozent aller Industrieunternehmen wurden in den letzten zwei Jahren entweder Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl oder aber sie vermuten, Opfer geworden zu sein. Das geht aus der aktuellen „Bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie““ hervor.

Die Techniken der Cyber-Angreifer werden derweil immer ausgefeilter und sorgen dafür, dass auch die Bedrohungen immer vielfältiger werden. Schadprogramme werden weiterentwickelt, klassische Abwehrmaßnamen wie Firewall und Virenscanner verlieren zunehmend an Wirksamkeit. Experten rechnen mit einer Zunahme von nur im Speicher aktiver Malware, die nach einem Neustart nicht mehr verfügbar ist. Eine solche Art der Schadsoftware dient meist der Spionage und dem Sammeln von Anmeldeinformationen.

Täter kommen aus den eigenen Reihen

IT-Security Trends Datendiebstahl, Sabotage und Spionage: Ein beunruhigender IT-Security Trend ist, dass die Haupttäter aus den eigenen Reihen kommen. Laut Bitkom identifizierten 60 Prozent der betroffenen Unternehmen ehemalige Mitarbeiter als Täter, wohingegen nur 6 Prozent den aktuellen Mitarbeiter die Schuld geben. Aber auch Wettbewerber (16 Prozent), Kunden (13 Prozent), organisierte Banden (14 Prozent), Hobby-Hacker und Privatpersonen (12 Prozent) sind für Angriffe und kriminelle Handlungen verantwortlich.

Physische und elektronische Dokumente erbeutet

19 Prozent der befragten Industrieunternehmen berichteten in genannter Bitkom-Studie vom Diebstahl sensibler elektronischer Dokumente bzw. Daten und 18 Prozent von der Sabotage ihrer IT-Systeme. Lediglich der Diebstahl sensibler physischer Dokumente, Bauteile oder Maschinen war mit 20 Prozent das häufigste Delikt. Etwa ein Sechstel (16 Prozent) der Industrieunternehmen registrierte Fälle von Social Engineering und bei 6 Prozent der Industrieunternehmen ist die elektronische Kommunikation ausgespäht worden.

Produktion und Fertigung im Visier

Produktion und Fertigung waren 2015 und 2016 nach Angaben der Bitkom mit 36 Prozent der Nennungen häufigstes Ziel von Angriffen. Es folgen die Abteilungen Lager- und Logistik mit 30 Prozent sowie Attacken auf IT- und Kommunikationssystemen (29 Prozent). Letztere sind begehrtes Einfallstor für digitale Spionage- und Sabotageakte. Wenn wir davon ausgehen, dass die Vernetzung von Produktion und Fertigung im Rahmen von Industrie 4.0 noch weiter zunehmen wird, so ist es sehr beunruhigend, dass diese Bereiche bereits jetzt so stark befallen sind!

Auf den Plätzen vier und fünf der beliebtesten Angriffsziele folgen die Abteilungen Forschung & Entwicklung (23 Prozent) sowie Marketing & Vertrieb (21 Prozent). Lassen Sie sich aber nicht täuschen: Die Forschungs- und Entwicklungsabteilungen sind nur scheinbar uninteressant für Hacker. Die meisten kleinen Industrieunternehmen haben gar keine eigenen Forschungs- und Entwicklungsabteilungen. Bei den großen Industrieunternehmen mit mehr als 500 Mitarbeitern gaben 38 Prozent an, dass dieser Bereich gehackt oder ausspioniert wurde – damit ist er bei den großen Unternehmen der am häufigsten betroffene Bereich!

Die Schadenssummen

Den entstandenen Schaden für die gesamte deutsche Industrie beziffert die Bitkom mit rund 22,3 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatzeinbußen durch Plagiate (Ø 7,1 Mrd. €), Patentrechtsverletzungen (Ø 4,6 Mrd. €) sowie den Verlust von Wettbewerbsvorteilen (Ø 2,8 Mrd. €) zurück. Hohe Kosten verursachten laut Bitkom-Studie auch Rechtsstreitigkeiten (Ø 2,25 Mrd. €), sowie Kosten infolge des Diebstahls von ITK-Geräten und Ausgaben, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstanden (Ø 2 Mrd. €).

Die größten Sicherheitsbedrohungen

Ransomware

Geld gegen Daten: 2016 war Deutschland Ziel einer massiven Angriffswelle von Erpressungssoftware. Zahlreiche Firmen waren von Sicherheitsvorfällen mit Ransomware betroffen – nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) 32 Prozent der von ihm befragten Firmen.

Erpressungstrojaner

Der Großteil der Infektionen wurde durch infizierte E-Mail-Anhänge ausgelöst. Insbesondere die beiden Erpressungstrojaner Locky und TeslaCrypt verbreiteten mit ihren Lösegeldforderungen Angst und Schrecken und machten weder vor Krankenhäusern, kleinen und mittelständischen Unternehmen noch der öffentlichen Verwaltung Halt.

IT-Security Trends Auch wenn das BSI leichte Entwarnung gibt – seit Juni 2016 sei eine deutliche Abnahme zu verzeichnen – und wenn wir davon ausgehen können, dass die Zuwachsraten an neuen Ransomware-Familien womöglich nicht so stark sein wird, bleibt die Bedrohung dennoch sehr groß. Schon Ende 2016 zeigte Verschlüsselungstrojaner GoldenEye wohin die Reise der IT-Security Trends gehen wird: Die Angreifer gehen im Hinblick auf ihre Adressaten in Unternehmen immer gezielter vor. Und konnten sich die Opfer von Verschlüsselungstrojanern bislang noch auf so etwas wie Anstand und Ehre der Angreifer verlassen, sprich, dass nach Lösegeldzahlung ihre Daten auch tatsächlich wieder entschlüsselt wurden, geht man nun von einem zunehmenden Vertrauensverlust aus. Durch den Eintritt neuer Marktteilnehmer in den Ransomware-Markt könnte die Qualitätssicherung leiden.

CEO-Betrug – Oder: Der digitale Enkeltrick

Zunehmender Beliebtheit bei Cyberkriminellen erfreuen sich soziale Netzwerke, um Zugang zu Unternehmensnetzen zu erhalten und/oder diese mit Schadsoftware zu infizieren. Soziale Netze machen Angreifer nicht nur die Kontaktaufnahme leicht – nein, hier erhalten sie auch jede Menge persönliche Informationen über ihre Opfer. Unter Vortäuschung, Mitarbeiter eines namhaften und bekannten Unternehmens oder Einrichtung zu sein, erschleichen sie sich das Vertrauen ihrer Opfer. Und schon ist es gar nicht mehr schwer, diese zu unüberlegten Handlungen, zum Beispiel dem Öffnen einer infizierten E-Mail-Anlage oder infizierten Website zu verleiten.

Im Zuge dieser Phishing-Angriffe verwenden die Betrüger beispielsweise gefälschte Rechnungen oder Sicherheitsprobleme, um Nutzer dazu zu verleiten, interne, hochsensible Informationen weiterzugeben. Zur Ablenkung und um weiteren Druck aufzubauen, werden gern Fristen gesetzt, mit Bearbeitungsgebühren oder Folgekosten gedroht, sogar mit Abmahnungen oder anderen rechtlichen Schritten. Zur Masche gehört es auch, die Opfer auf gefälschte aber täuschend echt wirkende Unternehmens-Webseiten zu locken, wo sie Zugangs-, Konto- oder Kundendaten preisgeben sollen.

In diesem Zusammenhang erlebt der „Enkeltrick“ in Form des CEO-Betrugs eine Wiedergeburt. Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das FBI auf stolze 3.1 Milliarden US-Dollar. Nach Angabe des LKAs NRW, das IT-Security Trends näher beleuchtet, hat diese Betrugsmasche hierzulande seit Ende 2015 stark zugelegt, der entstandene Schaden beläuft sich auf mehrere Millionen Euro. Das Bundeskriminalamt spricht sogar von 250 bekanntgewordenen Betrugsversuchen im Zeitraum 2013 bis 2015, bei denen immerhin 68 erfolgreich und die Betrüger um 110 Millionen Euro reicher wurden.

DDoS-Attacken – Noch gefährlicher durch IoT-Geräte

IT-Security Trends Mit Schrecken erinnern wir uns an den DDoS-Angriff auf DNS-Provider Dyn im Herbst letzten Jahres. Durch den Angriff waren Zugänge zu Diensten wie beispielsweise Twitter, Spotify, Paypal, Netflix und Amazon für viele Nutzer weltweit nicht zu erreichen. Das Erschreckende: Die Angreifer verwendeten für ihre Attacke Geräte, die mit dem Internet der Dinge verbunden sind: Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver, Babyphones.

Waren diese DDoS-Attacken erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem Internet of Things? Fakt ist: Um die Sicherheitsstandards einiger Gerätekategorien ist es bekanntermaßen nicht zum Besten bestellt. Hinzu kommt, dass Nutzer vielfach die vorab eingestellten Standard-Passwörter nicht ändern. So ist es für Angreifer ein leichtes, die Rechenleistung dieser Geräte zu kapern und daraus Netzwerke aus Millionen Geräten zu erstellen, die sie zentral steuern.

Da inzwischen auch kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden sind, ist die Versuchung für Cyberkriminelle groß, diese zu beschädigen oder zu zerstören. Wir müssen also künftig davon ausgehen, dass es vermehrt Angriffe auf industrielle vernetzte Geräte geben wird und müssen stets über IT-Security Trends informiert sein.

Schluss mit Cyberattacken

LesetippAngriffe auf Unternehmen und sensible Geschäftsdaten gehören zur Tagesordnung. Imageschäden und finanzielle Einbußen sind die Folge. Dabei haben schon kleine Maßnahmen gegen Cyberattacken oft eine große Wirkung. Im eBook stellen wir Ihnen die 10 wichtigsten Tipps auf dem Weg zu mehr IT-Sicherheit vor! Geben Sie Datendieben und Hackern keine Chance!

Alte Berufe mit neuen Herausforderungen

Der Beitrag IT-Security Trends: Hacker im „Eldorado“ erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Raffinierter Chefbetrug: Digitaler Enkeltrick

20. Oktober 2016 Posted by Diana Jensen

Enkeltrick Banner

Digitaler Enkeltrick ergaunert Millionen

Abzocke mit Unternehmen

Der so genannte Enkeltrick geht in die nächste Runde. Die Opfer sind längst nicht mehr nur Senioren, die um ihr Erspartes gebracht werden. Die Täter rufen auch nicht mehr an. Jetzt kommen sie aus dem World Wide Web. Cyberkriminelle haben eine neue, lukrative „Zielgruppe“ entdeckt: Unternehmen. Die Betrüger geben sich als Führungsperson oder gar als Geschäftsführer aus und ergaunern Geld – zu überweisen auf falsche Bankkonten.

Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das IC3, eine amerikanische Arbeitsgruppe, die sich im Auftrag des FBI mit Cyberkriminalität beschäftigt und Beschwerden über Internetkriminialität erfasst, auf stolze 3.1 Milliarden US-Dollar. 22.143 Unternehmen aus 100 Ländern seien betroffen. Die Beute floss in der Mehrzahl der Fälle auf Bankkonten in China und Hong Kong. Wie geschickt die Täter arbeiten, wie schnell Mitarbeiter zu Opfern werden und auf die Betrüger hereinfallen können und wie Sie sich schützen können, erfahren Sie in unserem heutigen Beitrag.

Spear Phishing als digitale Grundlage

Digitaler Enkeltrick ähnelt Spear-Phishing Die Methode, mit gefälschten Identitäten und E-Mails Geld zu ergaunern, kommt Ihnen bekannt vor? Tatsächlich bedienen sich die Trickbetrüger bei der Chef-Masche einer Angriffsmethodik, die dem Spear-Phishing ähnelt. Mit Hilfe einer erzeugten Textnachricht erwecken sie den Anschein von Vertrauens- und Glaubwürdigkeit und fordern zu einer Handlung auf, deren dringende Ausführung mit einer glaubhaften Argumentation begründet wird.

Wie beim normalen Phishing auch, versuchen Cyberkriminelle beim Spear Phishing über E-Mails an vertrauliche Daten zu kommen. Der Unterschied liegt jedoch an der besonders heimtückischen Art der Angriffsmethode: Die E-Mails erwecken den Anschein, von einem Mitarbeiter aus dem eigenen Unternehmen, in der Regel sogar von einer besonders vertrauenswürdigen Person, zu stammen. Aus Sicht der Betrüger ist diese Strategie logisch: Wer den Absender einer Mail nicht kennt, gibt in der Regel auch keine Informationen an diesen heraus oder klickt Anhänge und Links. Wenn aber der (vermeintliche) Vorgesetzte zu einer Handlung auffordert, ist das schon etwas anderes. Der Unterschied zum Spear Phishing liegt beim Cheftrick nun lediglich darin, dass es hier nicht um Datenklau, sondern um Geld geht.

Digitaler Enkeltrick: So funktioniert er

Der angebliche Finanzchef schreibt eine dringende E-Mail an den zuständigen Buchhalter des Unternehmens: Für einen bedeutenden Geschäftsabschluss muss schnellstens Geld angewiesen werden. Die Zeit ist knapp, denn Mitbewerber schlafen nicht und könnten jederzeit Wind von dem Geschäft bekommen und ihrerseits zum Gegenschlag ansetzen. Unbedingte Geheimhaltung ist deshalb immens wichtig. Zuvor haben die Betrüger, unter falschem Namen versteht sich, ein Konto eingerichtet – irgendwo in Osteuropa oder Hongkong. Auslandskonten, gerade bei international tätigen Unternehmen, sind keine Seltenheit, warum also sollte unser Buchhalter Verdacht schöpfen? Zumal die Anweisung unmittelbar aus der Chefetage kommt. Sobald das Geld überwiesen ist, leiten die Betrüger es sofort weiter, immer wieder, bis sich die Spur in der Karibik oder sonst wo verliert. Bis unser Buchhalter den Fehler bemerkt, sind die Täter längst über alle Berge, die gefälschte E-Mail Adresse deaktiviert und die angegebene Handynummer führt ins Leere.

Ein digitaler Enkeltrick in Unternehmen könnte sich auch wie folgt abspielen: Der (vermeitliche) CEO eines deutschen Unternehmens meldet sich beim CEO oder CFO der ausländischen Tochtergesellschaft. Angeblich sei er gerade im Ausland unterwegs, momentan zwar nur Mobil oder per Mail erreichbar, und benötige für einen wichtigen Geschäftsabschluss, beispielsweise eine Akquisition, Geld. Dieses soll schnell, beispielsweise in ein osteuropäisches Land, überwiesen werden. Seine Argumente klingen logisch und diverse Tricks des Betrügers tun ihr Übriges, jegliche Zweifel an der Glaubwürdigkeit seines Anliegens im Keim zu ersticken. War der Betrüger erfolgreich, versucht er weitere Zahlungen anzufordern – nicht zwangsweise bei der gleichen Tochtergesellschaft, denn existieren mehrere Tochterfirmen, werden auch die um dringende Überweisung „gebeten“.

Digitaler Enkeltrick - Landeskriminalämter warnen

250 Betrugsversuche in Deutschland

Dass unsere beiden Beispiele keinesfalls Einzelfälle oder lediglich unserer Phantasie entsprungen sind, beweisen die Zahlen: Das Landeskriminalamt NRW warnte vor Kurzem ausdrücklich vor der Chef-Masche. Nach Angabe der Behörde haben die Betrugsversuche seit Ende 2015 stark zugenommen, der Schaden beläuft sich auf mehrere Millionen Euro. Immerhin gelang es den Ermittlern gemeinsam mit verschiedenen Banken, seit 2015 20 Millionen Euro zurück zu gewinnen.

Wie die „Welt“ im August unter Berufung auf Holger Kriegeskorte, Leiter des Sachgebietes Wirtschaftskriminalität beim Bundeskriminalamt, berichtet, wurden seit 2013 250 Betrugsversuche mit der Chef-Masche bekannt. Davon waren 68 erfolgreich, die ergaunerte Beute belief sich auf 110 Millionen Euro. Unrühmliche Bekanntheit erlangte in diesem Zusammenhang beispielsweise erst kürzlich der Nürnberger Kabelspezialist Leoni. Betrüger erleichterten das Unternehmen um satte 40 Millionen Euro. Beim prominentesten österreichischen Opfer, dem Luftfahrtzulieferer FACC, belief sich der Schaden durch Überweisungen an Betrüger sogar auf 50 Millionen Euro.

Zu Insiderwissen durch digitale Spuren

Nur durch Insiderwissen können die Trickbetrüger das erforderliche Vertrauen gewinnen und ihre Opfer erfolgreich täuschen. Zugegeben: Es braucht schon lange Vorbereitungszeiten, in denen die Täter ganz genau Unternehmensstrukturen und -abläufe recherchieren und der Erwerb detaillierter Kenntnisse über Personen, beispielsweise durch Beobachtung der Social Media Profile von Führungskräften und CEOs. Aber genau so gelangen die Trickbetrüger letztlich an die Informationen, um sich ihre falsche Identitäten zusammenzubasteln.

Der Name des CEOs lässt sich einfach herausbekommen – ein Blick in das Impressum genügt. Seine Unterschrift? Da hilft der Geschäftsbericht beispielsweise weiter. LinkedIn und Xing verraten eine Menge über Position, Werdegang und Titel von Entscheidern und Verantwortlichen eines Unternehmens. Und nicht zuletzt liefern private Social Media Accounts die notwendige Informationen darüber, wann es sich lohnt zuzuschlagen: Das bedenkenlos gepostete Urlaubsfoto ist doch der beste Zeitpunkt, die Abwesenheit des Chefs auszunutzen…

Der Erfinder des Enkeltricks

Digitaler Enkeltrick hat Vorbild Als Erfinder des Enkeltricks gilt Arkadiusz Lakatosz. Am Telefon gab er sich bei seinen Opfern, hauptsächlich Senioren, als ein in Not geratener Verwandter aus, der dringend Bargeld benötige. Sobald ein Opfer einwilligte, das Geld zu besorgen, schickte er Komplizen, die die Beute bei den älteren Herrschaften abholten. Die Masche machte ihn und seine Komplizen reich: Im Laufe der vergangenen zwei Jahrzehnte wurde der Roma mit geringer Schulbildung zum Multimillionär. Lakatosz und seine Mittäter wurden 2014 verhaftet, derzeit läuft der Prozess in Polen.

Mix aus Aufklärung, organisatorischen und technischen Maßnahmen schützt

Aber kommen wir zurück zum digitalen Enkeltrick. „98 Prozent der Fälle beginnen mit einer E-Mail, in der ein Mitarbeiter angeblich von seinem Chef unter strengster Vertraulichkeit angewiesen wird, eine große Summe – meist knapp unter einer Million Euro – an ein bestimmtes Konto zu transferieren“, sagte Uwe Jacob, Direktor des Landeskriminalamtes NRW, bei einer Pressekonferenz im Juli dieses Jahres zum Thema Millionenschäden durch „Enkeltrick 4.0“.

Und genau hier liegt das Problem: Es ist Gang und Gäbe, Aufgaben bzw. Aufträge auch innerhalb des Unternehmens per E-Mail zu erteilen. Was können Sie also tun, um sich vor einer solchen Betrugsmasche zu schützen? Das Wichtigste ist natürlich Aufklärung und Sensibilisierung im Unternehmen. Jeder Mitarbeiter, insbesondere Entscheider, sollten wissen, dass es derartige Betrugsmaschen gibt. Wer aufmerksam ist und auch einmal kritisch hinterfragt, ob es denn überhaupt sein kann, dass der Chef per E-Mail fordert, eine größere Summe Geld zu überweisen – gerade wenn das Konto sich im Ausland befindet – macht alles richtig. Im Zweifelsfalle: Rufen Sie Ihren Finanzvorstand oder Chef an, und klären Sie die Kontodaten ab.

Klassisches Indiz: Rechtschreib- und Grammatikfehler

Aufmerksamkeit fängt aber auch schon direkt bei der E-Mail an. Betrügerische E-Mails lassen sich oftmals an Fehlern erkennen: Kennen Sie die E-Mail Adresse des Absenders und ist es die gleiche, die Ihr Chef oder Finanzvorstand sonst auch immer benutzt? Ein klassisches Indiz für gefälschte Mails sind zudem Rechtschreib- oder Grammatikfehler. Und selbst wenn ein Chef vielleicht nicht jeden Mitarbeiter seines Unternehmens persönlich kennen kann: Den Namen seines Buchhalters oder Chefs der Finanzabteilung kennt er garantiert – und wird ihn in seiner E-Mail auch persönlich ansprechen! Und grundsätzlich gilt: Werden Sie aufgefordert dringend zu handeln, Ihnen eine Frist gesetzt – womöglich mit persönlicher Konsequenz gedroht – werden Sie stutzig!

Auch technische Maßnahmen können verhindern, auf Betrüger-Mails hereinzufallen: Mit E-Mail Signaturen und Zertifikaten können Sie beispielsweise sicherstellen, dass eine Mail echt ist – also auch sicherstellen, dass der Absender derjenige ist, für den er sich ausgibt! Ergreifen Sie obendrein organisatorische Maßnahmen und regeln Sie ganz genau, wer welche Befugnisse hat: Wer im Unternehmen darf Überweisungen ausführen, wer darf überhaupt Transaktionen genehmigen? Regeln Sie auch ganz klar Vertretungen bei Abwesenheiten. Interne Kontrollmechanismen, wie ein Vier-Augen-Prinzip, insbesondere bei Überweisungen ab einer bestimmten Größenordnung, können ein zusätzliches Mittel der Wahl sein.

Fazit

Digitaler Enkeltrick oder auch Cheftrick kostet Unternehmen Millionen und die Masche hat zugenommen. Die Größe der Firma spielt keine Rolle: Nicht nur Mittelständler, auch große Unternehmen mit ausländischen Tochtergesellschaften sind beliebte Opfer organisierter Verbrecherbanden. Prävention, gleich ob technischer oder organisatorischer Art gepaart mit Menschenverstand, ist für Unternehmen die einzige Möglichkeit, um sich vor den Kriminellen zu schützen. Hat der Cheftrick dann doch funktioniert, hilft nur noch Schnelligkeit. Informieren Sie umgehend Ihre Hausbank, so dass die Transaktion eingefroren werden kann, und benachrichtigen Sie die Polizei.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

LesetippMit professionellen Phishing-Mails finden Betrüger immer öfter einen Weg, um an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern zu kommen. Dabei sind diese Mails kaum noch von echten E-Mails zu unterscheiden. In unserem Beitrag verraten wir Ihnen 10 wichtige Tipps, wie Sie dennoch Phishing-Mails erkennen können.

Der Beitrag Raffinierter Chefbetrug: Digitaler Enkeltrick erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

13. Oktober 2016 Posted by Robert Becker

Phishing Banner

Krimineller Einfallsreichtum mit Phishing-Mails

10 Top Tipps: Erkennen Sie Phishing-Mails und schützen Sie Ihre Daten

Abholbenachrichtigungen für ein Paket in einer fremden Packstation, das Sie eigentlich gar nicht bestellt haben, eine E-Mail der Hausbank, die über eine Kontosperrung informiert und zur Freischaltung Ihre Bankdaten einfordert, der Gutschein des Online-Händlers, den Sie sich nur über dessen Webseite herunterladen können, wenn Sie sich im Shop einloggen: Sicher würden Sie misstrauisch werden, wenn sich E-Mails mit derartigen Betreffs oder Inhalten in Ihrem Postfach befinden. Denn natürlich haben auch Sie schon einmal von Phishing-Mails gehört.

Was aber, wenn die E-Mail eines vermeintlichen Bewerbers – zwar allgemein formuliert aber dennoch grammatikalisch korrekt – in Ihrem Postfach landet, noch dazu mit einem Verweis auf Bewerbungsunterlagen, die sich in dem Cloud-Speicherdienst Dropbox befinden. Würden Sie auch dahinter eine Phishing-Attacke vermuten? Sie sehen: Phishing-Attacken werden immer ausgeklügelter!

In diesem Blogartikel beleuchten wir das Thema Phishing einmal genauer, wie es funktioniert, welche Motive hinter Phishing stecken und wie Sie sich schützen können.

Was ist Phishing

Phishing ist ein Kunstwort, das sich aus den Worten „Passwort“ und „fishing“ zusammensetzt. Wie beim echten Fischen gibt es einen Angler (Angreifer), einen Köder (Nachricht) und einen Fisch (Opfer). Beim Phishing versuchen Hacker auf betrügerische Art persönliche Daten abzufischen. Bevorzugt sind Benutzernamen und Passwort von Online-Diensten. Besonders haben Hacker es aber auch auf Bankzugänge abgesehen.

Phishing-Mails Ein Phishing-Angriff beginnt meist mit einer gefälschten E-Mail. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte E-Mail-Anhänge zu öffnen oder Links von gefälschten bzw. präparierten Internetseiten anzuklicken. Diese enthalten meist sogenannte Skripte, mit denen Sicherheitslücken im Internetbrowser ausgenutzt werden. Auf diese Weise kann dann Malware auf dem eigenen Rechner oder im gesamten Firmennetzwerk installiert werden, über die sich ein Computer aus der Ferne steuern lässt.

Um an die persönlichen Daten ihrer Opfer zu gelangen, versuchen die Angreifer, entweder Kunden von Geldinstituten und Online-Diensten auf gefälschte Internetseiten zu locken, oder sie verschicken E-Mails mit gefährlichen „zip“- oder „cab“-Dateien. Wer diese Anhänge öffnet, riskiert, dass sein Computer ausgespäht wird und die Daten an die Betrüger übermittelt werden.

Phishing ist nicht gleich Phishing

Unterschieden wird beim Phishing nach Vorgehensweise und Zielgruppe. Spear Phishing bezeichnet das gezielte Phishing, das sich an einen ganz bestimmten Personenkreis wendet: Fachverantwortliche, leitende Angestellte, Geschäftsführer. Die Angreifer tarnen ihre Mails dabei sehr gut, beispielsweise als Nachricht vom Administrator, und versuchen sich auf diese Art persönliche oder unternehmensrelevante Daten zu ergaunern. Da diese Art des Phishings eine lange Vorbereitungszeit bedarf, handelt es sich bei den Tätern meist um Industriespione. Landen Opfer, obwohl sie die korrekte Internetadresse im Browser eingegeben haben, auf einer gefälschten Homepage, sind sie Opfer von so genanntem Pharming, bei dem DNS-Anfragen von Internetseiten gefälscht werden. Eine weitere Form des Phishing ist Vishing (Voice Phishing), also Phishing per Telefon.

Gezieltes Phishing mit künstlicher ID

Und gerade erst haben Sicherheitsforscher ein Maschinenlern-System programmiert, das in der Lage ist, echt wirkende Twitter-Nachrichten zu verfassen und damit auf Beiträge mit dem Hashtag #Pokemon zu reagieren. Auf diese Weise wollten die Forscher zeigen, wie einfach sich Nutzer sozialer Medien von Software, die natürliche Sprache versteht, täuschen lassen. Ungefähr ein Drittel der angesprochenen Personen klickte auf einen von der Software verschickten Link, der in diesem Fall glücklicherweise harmlos war.

Nach Informationen von John Seymour, leitendem Datenwissenschaftler bei der Sicherheitsfirma ZeroFOX, die für das Experiment verantwortlich zeigte, war die Erfolgsquote deutlich höher als die üblichen 5 bis 10 Prozent bei normalen „Phishing“-Nachrichten, die Nutzer dazu bringen sollen, auf Links zu klicken, hinter denen sich Malware verbirgt.

Die Motive und Täter

Finanzielle Motive stehen meist im Vordergrund der Täter. Angreifer können aber auch die persönlichen Daten von Nutzern oder ausgewählten Personen in Unternehmen in ihren Besitz bringen, um dem gesamten Unternehmen erheblich zu schaden. In diesen Fällen werden Phishing-Attacken eingesetzt, um Betriebsgeheimnisse, Forschungsergebnisse oder geschäftskritische Informationen zu stehlen. Ganze Branchen könnten durch die Bekanntgabe von gefährlichen Informationen einen Imageschaden und Produktionsausfälle erleiden.

Entsprechend der Zielgruppe – Verbraucher oder Unternehmen – lassen sich somit Rückschlüsse auf die Täter ziehen: Handelt es sich um gewöhnliche Kriminelle oder um andere Firmen, die sich Wettbewerbsvorteile verschaffen wollen. Manchmal sind die Drahtzieher auch andere Staaten, so wie beispielsweise 2013, als der britische Geheimdienst mit manipulierten Kopien von Seiten auf LinkedIn versuchte, sich Zugang zu den Rechnern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom zu verschaffen.

Mails unter falschem Namen: Media Markt, Sparkassen, Dropbox und Amazon betroffen

Dass Phishing-Angriffe an der Tagesordnung sind, zeigen die jüngst in Umlauf gebrachten gefälschten Media Markt E-Mails: Kriminelle haben unter dem Namen der Elektronik-Fachmarktkette mit Schadsoftware präparierte Rechnungen versendet. Wer sie öffnet, fängt sich einen Erpresser-Trojaner ein. Sein Unwesen treibt auch ein neuer Banking-Trojaner: Kriminelle tarnen ihre Attacke auf Konten von Sparkassen-Kunden als vermeintliche Fehlüberweisung vom Finanzamt. Sie werden per Mail aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger.

Phishing-Mails im Finanzbereich

Und wenn eine E-Mail eines vermeintlichen Bewerbers in Ihrem Postfach landet, die zwar allgemein formuliert aber grammatikalisch korrekt ist und dazu noch einen Verweis auf Bewerbungsunterlagen enthält, die sich vermeintlich in dem Cloud-Speicherdienst Dropbox befinden, könnten Sie Opfer einer neuen Masche von Cyberkriminellen werden. Diese verteilen ihre „Schöpfungen“ via Dropbox-Link.

Im Visier sind aktuell auch wieder Kunden des Online-Vesandhändlers Amazon: Gefälschte E-Mails mit Links zu Webseiten, welche der Empfänger aufgrund ‚merkwürdiger Aktivitäten‘ aufrufen soll, sind im Umlauf. Nach Bestätigung der Nutzerdaten, könne das Konto wieder wie gewohnt verwendet werden. Bei den verlinkten Seiten handelt es sich jedoch um Fälschungen, mit deren Hilfe sensible Nutzerdaten abgegriffen werden sollen. Sobald Nutzer ihre Daten dort eintragen, werden sie direkt und unverschlüsselt an die Datendiebe versendet.

Dass Phishing-Attacken längst nicht nur auf E-Mails beschränkt sind, zeigt die Entdeckung von GBS Technologiepartner Kaspersky Lab im Juli: Der Antivirus-Softwarehersteller entdeckte Phishing-Angriffe auf Facebook, von dem binnen zwei Tagen rund 10.000 Facebook-User weltweit betroffen waren. Der Angriff erfolgte über die Benachrichtigung, von einem Facebook-Freund in einem Kommentar erwähnt worden zu sein. Die User sollten auf die Facebook-Benachrichtung klicken, wodurch ein Trojaner auf den Computer des Benutzers geladen wurde, der eine bösartige Google Chrome-Erweiterung installierte. Durch den Aufruf des Facebook-Accounts über den kompromittierten Browser übernahmen die Angreifer in einem zweiten Schritt das Facebook-Konto und konnten unter anderem Datenschutzeinstellungen ändern, Daten entwenden und den Virus weiter verbreiten.

Erkennen Sie Phishing-Angriffe

Auch wenn Phishing-Mails inzwischen deutlich professioneller geworden und nicht mehr so schnell als solche zu enttarnen sind, gibt es doch eindeutige Indizien. Wir geben Ihnen 10 Top Tipps, wie Sie Phishing-Mails erkennen können.

1. Die Betreffzeile

Häufig zielen schon die Betreffs von Phishing Mails darauf ab, dem Empfänger Angst zu machen – die Betreffzeilen lauten dann zum Beispiel „Ihre Rechtsanwalt Aufforderung“ oder „Inkasso Aufforderung“. Kunden von Online-Shops, die gefälschte Mails erhalten, lesen oft „Ihr Benutzerkonto wurde eingefroren“ oder „Betrugsversuch: Ihre Beihilfe ist erforderlich“. Schwieriger wird es, wenn im Betreff Bezug auf offene Rechnungen genommen werden – dann soll der Empfänger dazu bewegt werden, einen Anhang zu öffnen. Überlegen Sie bitte ganz genau, ob Sie eine Geschäftsbeziehung zum Absender haben, fragen Sie notfalls Ihre Kollegen. Immer wieder tauchen auch Betrüger-Mails auf, die versuchen, Opfer zu Tätern zu machen: Unter einer echten E-Mail-Adresse eines Unbescholtenen werden fingierte Rechnungen und Mahnungen an Dritte verschickt!

2. Fehlender Name

Von einer verallgemeinernden Anrede gleich auf eine Phishing-Mail zu schließen, ist zwar Unfug. Wenn aber Ihre vermeintliche Bank oder Ihr angeblicher Geschäftspartner Sie in E-Mails mit „Sehr geehrter Kunde“ oder „sehr geehrter Nutzer“ anredet, sollten Sie Vorsicht walten lassen. Beide werden Sie stets mit Ihrem Namen ansprechen! Leider werden Phishing-Täter aber immer raffinierter und finden inzwischen schon den Namen ihrer Opfer heraus.

Paypal-Phishing: E-Mails ohne Anrede

3. Dringender Handlungsbedarf

Werden Sie per E-Mail dazu aufgefordert, ganz dringend und innerhalb einer bestimmten (kurzen) Frist zu handeln, werden Sie misstrauisch! Vor allem, wenn damit auch noch eine Drohung verbunden ist, beispielsweise die Sperrung eines Online-Zugangs oder der Kreditkarte, handelt es sich höchstwahrscheinlich um einen Phishing-Versuch.

4. Aufforderung zur Dateneingabe

Geschäftspartner, Banken oder seriöse Online-Shops werden Sie nie dazu auffordern Passwörter, Kreditkartennummer, PIN oder TAN preiszugeben, beispielsweise innerhalb eines Formulars der E-Mail oder am Telefon. Werden solche Daten abgefragt, handelt es sich höchstwahrscheinlich um einen Betrugsversuch.

5. Aufforderung zur Öffnung einer Datei

Seien Sie bei E-Mails mit Dateianhängen grundsätzlich skeptisch – erst Recht, wenn Sie unangekündigt von Ihnen unbekannten Absendern kommen und mit der Aufforderung zum Öffnen (gegebenenfalls unter Androhung von Konsequenzen bei Unterlassen) verbunden sind. In den Anhängen können sich Schadprogramme verbergen, die ausgeführt werden, sobald die beigefügte Datei geöffnet wird.

6. Verdächtige Dateianhang-Formate

Doch auch wenn Sie nicht explizit zum Öffnen eines Anhangs aufgefordert werden, so genügt oft der bloße Blick auf das Dateiformat, um die Spreu vom Weizen zu trennen. Vermeiden Sie tunlichst das Öffnen von ausführbaren Dateien, wie zum Beispiel .exe Dateien und machen Sie einen Bogen um Office Dokumente, da diese in Zeiten von Kryptotrojanern und Co. verstärkt als Träger von Schadcode eingesetzt werden.

7. Grammatik- und Orthografie-Fehler

Phishing E-Mails sind häufig in fehlerhaftem Deutsch geschrieben, weil sie nicht von einem Muttersprachler verfasst wurden, sondern mit einem Übersetzungsdienst automatisiert aus einer anderen Sprache übersetzt worden sind. Zeichensatzfehler, wie kyrillische Buchstaben oder fehlende Umlaute sind weitere Hinweise, dass es sich um eine Phishing-Mail handeln kann.

Phishing-Mails bei Amazon-Kunden

8. Gesunder Menschenverstand

So schützen Sie sich: Gesundes Misstrauen ist eine Sache. Das Problem beim Phishing: Auch die Angreifer machen ihre Hausaufgaben, entwickeln beständig neue Köder, um doch erfolgreich an sensible Daten zu gelangen. Man kann die Bedrohung mit einer Grippe vergleichen: Auch sie entwickelt sich laufend weiter und ändert ihre Angriffsarten.

9. Prüfen Sie Links

Enthält der Link einen Schreibfehler, handelt es sich mit hoher Wahrscheinlichkeit um einen Angriffsversuch. Am besten rufen Sie Webseiten ohnehin nur über manuelle Eingabe der URL in einem separaten Browser-Fenster auf, niemals über Links in E-Mails. Passwörter und Nutzernamen sollten Sie in eigenem Interesse nur über verschlüsselte Webseiten eingeben. Loggen Sie sich niemals bei Online-Diensten über öffentliche WLAN-Netze ein, beispielsweise am Flughafen oder im Café. Diese können von Betrügern aufgebaut worden sein, um auf falsche Webseiten umzuleiten.

10. Blick in Mail-Header

Zugegeben, Phishing-Mails werden immer professioneller und sind sehr gut gemacht: Eine vertrauenswürdige Absenderadresse – vielleicht sogar vom eigenen Arbeitgeber oder einem guten Freund – fließendes Deutsch und auch der Link im Test lässt keine Zweifel an der Echtheit aufkommen. Aber dennoch muss die Mail nicht echt sein, denn insbesondere die Absenderangaben lassen sich fälschen. Welche Person die E-Mail also tatsächlich verschickt hat, lässt sich, sofern sie nicht digital signiert wurde, fast nie feststellen. Ein Blick in den Mail-Header räumt zumindest sämtliche Zweifel über die Herkunft der Mail aus: Hier befindet sich die IP-Adresse des Absenders – und die ist fälschungssicher. Den genauen Standort des Endgeräts kann zwar nur der Provider ermitteln, Sie können aber immerhin feststellen, ob die E-Mail Ihres Geschäftspartners aus Karlsruhe tatsächlich dort abgeschickt wurde oder von einem Rechner aus Nigeria stammt.

Schutz der E-Mail-Kommunikation

Bei aller Vorsicht: Ein wichtiger Schritt ist auch die Ergreifung gezielter technischer Abwehrmaßnahmen, wie beispielsweise das Erkennen und Entfernen verdächtiger Office-Inhalte, so genannter Makros, aus E-Mails. In Kombination mit spezieller Phishing-Erkennungstechnologie und einem mehrstufigen Spamschutz ergibt sich ein gutes Sicherheitsniveau. Unsere Lösung iQ.Suite bietet umfassende Sicherheit durch den parallelen Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Eine neue Anti-Phishing-Technologie erlaubt es sogar, verdächtige URLs in E-Mails zu erkennen und zu blockieren. Dabei kommt eine fortschrittliche Cloud-Technologie zum Einsatz, welche die Reputation von Webseiten bewertet. Auf diese Weise können schädliche Webseiten-Adressen in E-Mails zuverlässig erkannt und entsprechende E-Mails geblockt werden.

Fazit

Phishing E-Mails sind bei Cyberkriminellen sehr beliebt, um an Informationen zu kommen und werden aus diesem Grund auch häufig versendet. Dass Schutz vor Phishing-Attacken wichtig ist, zeigt nicht erst der im Juni veröffentlichte Quartalsbericht der Anti-Phishing Working Group (APWG), nach dem allein im ersten Quartal 2016 die Zahl der Phishing-Webseiten um 250 Prozent im Vergleich zum Ende letzten Jahres gestiegen ist. Da Phishing-Mails obendrein immer professioneller werden und häufig gar nicht mehr so leicht als solche zu erkennen sind, reichen Mitarbeiter-Schulungen und ein wacher Geist allein kaum noch aus. Vielmehr muss ein leistungsfähiger Schutz sensibler Unternehmensdaten in der E-Mail-Kommunikation gewährleistet sein.

Lesen Sie zum Thema Phishing auch in der nächsten Woche im GBS Blog. Dann berichten wir über den Enkeltrick im digitalen Zeitalter: Trickbetrüger geben sich als Geschäftsführer aus und fordern per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert.

Sicherheit im Internet: Gefährdungslage ändert sich

LesetippDie aktuelle IT-Sicherheitslage gibt Grund zur Sorge. Cyberattacken, allen voran Phishing Angriffe, sind auf dem Vormarsch. Denn Hacker haben erkannt, dass sich mit digitalen Daten gutes Geld machen lässt. Unsere Einschätzung zur Bedrohungslage und worauf Sie achten sollten, lesen Sie in diesem Artikel.

Der Beitrag Phishing-Mails: Wenn Daten ins Betrügernetz gehen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner

8. September 2016 Posted by Andreas Richter

Cerber Banner

Es droht massiver Datenverlust

„Urböse“ Spionage-Trojaner

Seit Jahresbeginn haben die Angriffe durch erpresserische Schadsoftware drastisch zugenommen. Cyberkriminelle schleusen sie unbemerkt über E-Mail oder infizierte Webseiten ein, installieren die Spionage-Trojaner auf den Rechnern ihrer Opfer, um dort dann alle Dateien unlesbar zu verschlüsseln. Freigegeben werden sie – wenn überhaupt – erst wieder, wenn ein Lösegeld bezahlt wird.

Inzwischen vergeht kaum noch ein Tag, ohne dass eine neue Art von Ransomware unsere Daten bedroht. Die Anzahl der Cyberattacken mit Verschlüsselungstrojanern stieg von Januar bis Ende Mai dieses Jahres um 70 Prozent. Das geht aus dem im Juli 2016 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgelegten Lagedossier zum Thema Ransomware hervor. Mit Cerber und Sauron, ist nun die nächste Eskalationsstufe erreicht. Beide Trojaner gehen besonders perfide Wege, um Anwender zu schädigen und Geld zu erpressen. Angesichts der neuesten Entdeckungen von IT-Spezialisten – darunter auch Forscher von Kaspersky – empfinden wir die bisher bekannten Trojaner fast schon wie Schnee von gestern. Doch was genau verbirgt sich dahinter?

Sauron verschickt Daten seit 2011

Sauron ist eigentlich gar nicht so neu: Bereits seit fünf Jahren stiehlt die erst jetzt entdeckte Spionagesoftware munter Daten von Rechnern von Finanzinstituten, Regierungsbehörden und Forschungseinrichtungen und verschickt sie über Mailserver nach außen.

Spionage-Trojaner

Sauron soll nach Informationen der Forscher aber nicht nur in der Lage sein, Dokumente zu stehlen, sondern auch Tastaturanschläge aufzuzeichnen und Verschlüsselungs-Keys von infizierten Computern und angeschlossenen USB-Sticks mitzulesen. Gefunden wurde der Spionage-Trojaner bislang auf Rechnern von mehr als 30 Zielen in Russland, Schweden, China und Belgien.

Stecken Geheimdienste hinter Sauron?

Wie viele andere Schadprogramme auch, kommt das nur wenige Kilobyte große Installationsprogramm per E-Mail an. Man kann sich Sauron aber auch per USB-Stick einfangen. Einmal installiert, sucht Sauron – gut versteckt – nach Mailservern in den Netzwerken seiner Opfer und verschickt Geschäftsdaten verschlüsselt als E-Mail-Anhang nach außen. Ihre Kommandos empfängt die Schadsoftware – natürlich ebenfalls gut versteckt – über ständig wechselnde Kommandoserver. Der Spionage-Trojaner Sauron ist mit seinen verschiedenen Programmmodulen, die alle unabhängig voneinander funktionieren, derart komplex aufgebaut, dass Analysten dubiose Geheimdienste als Drahtzieher des Super-Virus vermuten. In ihrem Bericht heißt es: „Basierend auf den Fähigkeiten dieser Malware und der Art ihrer Ziele vermuten wir einen Angreifer auf Staatsebene.“

Schläferzelle wartet auf Weckruf

Übrigens: Auf den Festplatten der infizierten Rechner findet sich keine Spur des Virus. Stattdessen werden die Programmmodule gut im Hauptspeicher des Computers versteckt. Die Entdeckung des Trojaners werde nach Berichten der Forscher insbesondere dadurch erschwert, dass die Dateien unterschiedliche Namen und Dateigrößen hätten und für jedes Ziel individuell angepasst würden. Befindet sich die Malware erst einmal auf einem Computer, arbeite sie wie eine „Schläferzelle“. Erst wenn ein „Weckruf“ über das Internet komme, werde Sauron aktiv.

Sauron als Synonym für das Böse

Spionage-Trojaner Der Name Sauron kommt Ihnen irgendwie bekannt vor? Dann haben Sie entweder den „Herr der Ringe“ schon einmal gelesen oder den gleichnamigen Film gesehen. Allen anderen sei gesagt: Sauron ist das Urböse in den Büchern des britischen Schriftstellers John Ronald Reuel Tolkien. Im Gegensatz zu vielen anderen Bösewichten ist dieser Charakter aber nicht einfach böse, sondern sehr vielschichtig. Obwohl er nicht direkt und körperlich in Erscheinung tritt, ist es Sauron, der dem Bösen sein wahres Gewicht und Gesicht verleiht. So hat er unter anderem Kriege durch List und Grausamkeit geführt, wurde scheinbar vernichtet — hat aber überlebt und sich schließlich wieder erhoben. Einen treffenderen Namen hätten Saurons Entdecker dem Virus wohl kaum geben können.

Spionage-Trojaner auf Bestellung

Im Gegensatz zu Sauron haben die Hintermänner des Verschlüsselungstrojaners Cerber ein ganz anderes Motiv: Ihnen geht es um Geld. Laut Forschern des Sicherheitsdienstes CheckPoint haben Cerbers Entwickler eine gut strukturierte Marketing-Organisation für den Vertrieb ihres Trojaners aufgebaut. Im Darknet können Interessenten die Schadsoftware quasi wie in einem Warenhaus bestellen. Fundierte IT-Kenntnisse für die Nutzung der Ransomware sind nicht nötig – fast jeder kann mit Cerber also die Kontrolle über fremde Rechner übernehmen. Die Anleitung dafür liefern die Dienstleister aus dem Darknet ihren Abnehmern gleich mit. Sogar eine Support-Hotline für Fragen rund um die Bestellung wurde eingerichtet.

Cerber schleicht sich an

Spionage-Tojaner Denkt man an den dreiköpfigen Höllenhund Cerberus aus der griechischen Mythologie, scheint der Virus seinem Namen absolut gerecht zu werden. Verbreitet wird Cerber von seinen neuen Besitzern dann als Spam-Mail, gut getarnt durch Social Engineering. Erreicht Cerber einen Host, kopiert sich die Schadsoftware und nistet sich ein. Cerber schleicht sich sozusagen an sein Ziel heran und ist zu Beginn der Infektion kaum aktiv, damit Schutzmechanismen, die zur Entdeckung führen könnten, umgangen werden. Für den Start der Verschlüsselung braucht Cerber dann nicht einmal eine aktive Internetverbindung – die Kommunikation mit dem Command & Control Server erfolgt zeitversetzt. Hinzu kommt: Cerber löscht sogar Schattenkopien von Dateien, damit die Wiederherstellung gänzlich unmöglich wird und beeinflusst den Bootvorgang, um Rettungsversuche kategorisch auszuschließen.

Kein Ende in Sicht

Inzwischen sind über 80.000 User in 176 Ländern von einer Cerber-Attacke betroffen – seit Mai wütet, nach Angaben des BSI, Cerber verstärkt in Deutschland. Man kann davon ausgehen, dass die Angriffswelle noch längst nicht ausgestanden ist: Cerber ist ein relativ junger Trojaner, der sich weiterentwickelt und fortlaufend angepasst wird: Die ersten Dechiffrierungs-Tools können bereits jetzt Daten nicht mehr aus den Fängen der aktuellen Version des Verschlüsselungs-Trojaners Cerber befreien, meldet das Security-Portal heise.

Was hilft gegen die Bedrohung?

Spionage-Trojaner Die Sensibilisierung von Mitarbeitern gegenüber Spionage-Trojanern reicht angesichts der vielschichtigen Attacken von Sauron, Cerber & Co nicht aus. Gefragt sind durchgängige Sicherheitsstrategien, welche die verschiedenen Einfallstore im Griff haben. Dabei sollten technische Sicherheitsmaßnahmen zentral umgesetzt werden, schon allein, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.

Kostenfreier Ratgeber: Schutz vor Krypto-Trojanern

LesetippErfahren Sie in unserem kostenlosen Security Guide, wie Sie sich gegen Krypto-Trojaner schützen können und was im Falle eines Befalls zu tun ist.

Ein wirkungsvoller Schutz vor Krypto-Trojanern beginnt beim Blockieren verdächtiger Dateitypen, geht über das Entfernen von potentiell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt werden. Eine erste Hürde für Angreifer ist eine Mehrscanner-Strategie, denn schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie kann unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden.

Spionage-Trojaner Auch der Versand vertraulicher Daten via E-Mail, wie ihn Sauron praktiziert, lässt sich mithilfe von DLP-Lösungen vereiteln. Data Leakage Prevention, wie wir es beispielsweise mit iQ.Suite DLP praktizieren, erkennt Datenklau in der ausgehenden E-Mail-Kommunikation. Dazu gehört auch die Analyse von Verhaltensanomalien, wie ein plötzlicher Anstieg des E-Mail-Volumens. Im Ergebnis lassen sich vertrauliche Inhalte vor dem Versand schützen.

Fazit

Sauron & Co sind nur die Spitze des Eisbergs, denn immer öfter werden vertrauliche Geschäftsinformationen und sensible Kundendaten zum Opfer von Datendieben. Es ist zu erwarten, dass die Bedrohungslage durch Spionage-Trojaner zunimmt und Angreifer immer gezielter versuchen, ihre Opfer zu schädigen. Wir alle sollten uns dieser Situation bewusst sein und beispielsweise kritisch gegenüber unbekannten E-Mail-Absendern oder verdächtigen Dateiformaten sein. Doch nur im Zusammenspiel von organisatorischen und technischen Maßnahmen kann letztlich ein Maximum an Sicherheit realisiert werden.

Der Beitrag Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Notes und Domino werden noch sicherer – JDK-Update SR16 FP30

29. August 2016 Posted by Thomas Bahn

IBM NotesIBM Domino
IBM Domino und - noch mehr - IBM Notes verwenden Java im Hintergrund. Und mit jeder Sicherheitslücke in der Java Virtual Machine, die von Oracle gefunden und beseitigt wird, steht auch eine Aktualisierung der JVM im Domino-Server und im Notes-Client an.
Und ganz aktuell gab es mal wieder einige solche Sicherheitslücken...


Quellen:
Security Bulletin: Multiple Vulnerabilities in the IBM SDK Java Technology Edition affect IBM Domino
Security Bulletin: Multiple Vulnerabilities in the IBM SDK Java Technology Edition affect IBM Notes
Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes, Notes Browser Plug-in & ICAA
Downloads der JVM-Patches für Notes & Domino 8.5.3 FP6 und 9.0.1 FP6

Notes und Domino werden noch sicherer – JDK-Update SR16 FP30

29. August 2016 Posted by Thomas Bahn

IBM NotesIBM Domino
IBM Domino und - noch mehr - IBM Notes verwenden Java im Hintergrund. Und mit jeder Sicherheitslücke in der Java Virtual Machine, die von Oracle gefunden und beseitigt wird, steht auch eine Aktualisierung der JVM im Domino-Server und im Notes-Client an.
Und ganz aktuell gab es mal wieder einige solche Sicherheitslücken...


Quellen:
Security Bulletin: Multiple Vulnerabilities in the IBM SDK Java Technology Edition affect IBM Domino
Security Bulletin: Multiple Vulnerabilities in the IBM SDK Java Technology Edition affect IBM Notes
Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes, Notes Browser Plug-in & ICAA
Downloads der JVM-Patches für Notes & Domino 8.5.3 FP6 und 9.0.1 FP6

IBM Notes Traveler 9.0.1.12 schließt bekannt gewordene Sicherheitslücke

14. Juli 2016 Posted by Manuel Nientit

IBM Notes Traveler
Gestern hat IBM eine neue Version des Notes Traveler Servers veröffentlicht.
Mit diesem Update löst IBM mehrere Probleme. Unter Anderem wird eine "XML External Entities Injection Vulnerability" geschlossen.
Außerdem wird ein Problem beseitigt, dass wir auch schon bei Kunden beobachtet haben: Wenn die MIME-Header von Anhängen und eingebetteten Bildern in E-Mails nicht korrekt sind/nicht vorhanden sind, werden die Anhänge/Bilder nicht mit dem Smartphone synchronisiert.

Quellen

IBM Traveler 9.0.1.12 Server Release Documentation
IBM Traveler Server 9.0.1.12-Downloads
Security Bulletin: XML External Entities Injection Vulnerability

IBM Notes Traveler 9.0.1.12 schließt bekannt gewordene Sicherheitslücke

14. Juli 2016 Posted by Manuel Nientit

IBM Notes Traveler
Gestern hat IBM eine neue Version des Notes Traveler Servers veröffentlicht.
Mit diesem Update löst IBM mehrere Probleme. Unter Anderem wird eine "XML External Entities Injection Vulnerability" geschlossen.
Außerdem wird ein Problem beseitigt, dass wir auch schon bei Kunden beobachtet haben: Wenn die MIME-Header von Anhängen und eingebetteten Bildern in E-Mails nicht korrekt sind/nicht vorhanden sind, werden die Anhänge/Bilder nicht mit dem Smartphone synchronisiert.

Quellen

IBM Traveler 9.0.1.12 Server Release Documentation
IBM Traveler Server 9.0.1.12-Downloads
Security Bulletin: XML External Entities Injection Vulnerability

Ab 2017 wird Domino 9.0.1 für iOS-Nutzer Pflicht

24. Juni 2016 Posted by Manuel Nientit

Lotus DominoIBM Notes Traveler
Apple hatte bereits Anfang des Jahres mit seiner "Apple Transport Security" für Irritationen und Aufruhr gesorgt, weil diese Anwendungen im App-Store dazu zwingen soll, nur aktuelle TLS-Standards zu implementieren. Für Domino-Nutzer relevant wurde dabei das Zertifikat, dass mit SHA-2 erstellt worden sein muss. Domino 8.5 kann mit solchen Zertifikaten nicht umgehen und wird es laut IBM auch nicht mehr "lernen".

Allerdings gab es zumindest in diesem Jahr eine Art Schonfrist für App-Entwickler. Ab 2017 wird es jedoch ernst, denn
ATS wird Pflicht. Spätestens dann sollte auch der letzte Domino-Server, auf den von einer iOS-App aus zugegriffen wird (z. B. IBM Verse), auf Domino >= 9.0.1 FP4 sein oder der Zugriff funktioniert dann nicht mehr.