Posts Tagged: ‘Sicherheit’

IBM hat Fixes für Sicherheitslücken in IBM Java 6 veröffentlicht

15. Februar 2016 Posted by Arnd Koch

Lotus NotesLotus Domino
IBM hat neue Updats für IBM Java veröffentlicht, betroffen sind IBM Notes und Domino. Der Fix schließt einige Sicherheitslücken in IBM Java: CVE-2016-0494, CVE-2016-0483, CVE-2015-8472, CVE-2016-0475, CVE-2016-0466, CVE-2016-0402, CVE-2015-7575, CVE-2016-0448, CVE-2015-5041, CVE-2015-7981, CVE-2015-8540, CVE-2015-8126




Downloads sind über Fixcentral verfügbar:
http://www-933.ibm.com/support/fixcentral/

Artikel von IBM:
Domino Server: http://www-01.ibm.com/support/docview.wss?uid=swg21976262
Notes Client: https://www-304.ibm.com/support/docview.wss?uid=swg21976200

Alles auf Digital Business: Die 10 IT-Trends 2016

28. Januar 2016 Posted by Andreas Richter

Digitale Business Strategien ganz klar im Blick

Top Thema: Digitale Transformation Kein Jahresbeginn ohne den obligatorischen Blick in die Glaskugel. Die Experten der IDC (International Data Corporation) haben ihn bereits gewagt, Trends identifiziert und sie mit plausiblen Prognosen und Einschätzungen untermauert. Eines steht fest: Die IT-Welt ist im Umbruch – und der geht rasend schnell vonstatten. Dabei wird die Entwicklung Digitaler Business-Strategien 2016 die Herzensangelegenheit von CIOs.

Laut IDC-Prognosen sollten CIOs im kommenden Jahr folgende Top-Trends der IT-Welt im Auge behalten:

Digitale Transformation

Strategien für Digitale Transformation werden sich in den nächsten 5 Jahren verdoppeln Das Jahr 2016 steht ganz im Zeichen der Digitalen Transformation. Eigentlich stecken wir bereits mittendrin, denn schon heute werden immer mehr Prozesse in Büros und Industrien digitalisiert. Bis 2018, so erwartet die IDC, werden Unternehmen etwa 35 Prozent ihres IT- Budgets zum Aufbau neuer digitaler Geschäftsmodelle aufwenden. Bis zum Jahr 2020 soll nach Meinung der Experten der Anteil auf bis zu 60 Prozent steigen.

Cloud-First

Ohne geeignete Cloud Technologie kommen CIOs auch in diesem Jahr nicht aus, denn die Cloud bildet die Basis für digitale Produkte und Services. Bis 2018 wird mindestens die Hälfte der IT-Ausgaben Cloud-basiert sein. Die IDC erwartet sogar, dass bis zum Jahr 2020 die Ausgaben für Cloud-Dienste, Hard- und Software zur Cloud-Unterstützung sowie für die Implementierung und das Management der Cloud-Services die 500 Milliarden Dollar-Grenze knacken wird. Das ist das Dreifache der heutigen Ausgaben rund um die Cloud.

Daten und Informationen werden zum Wettbewerbsvorteil

Bis 2017 werden 80 Prozent der CIOs weltweit ein “Data Transformation & Governance Framework” initiieren. Der Grund: Die Digitalisierung bringt Unmengen an Daten hervor. Zwar sind sich viele Unternehmen den Wert ihrer Daten bewusst, stehen aber hinsichtlich Prozessen und Governance noch ganz am Anfang. Die IDC rät, dass ein solches Framework unbedingt auch die jeweiligen Fachbereiche einbeziehen sollte. Die Informationen sollten über die verschiedenen Quellen hinweg integriert und den analytischen Lösungen zur Verfügung gestellt werden. CIOs sollten deshalb ihr Augenmerk auf Information Management Systeme legen, um Wissen zu teilen und Flexibilität und Agilität zu gewährleisten.

No mobile, no way

Mobility übernimmt höchsten Anteil am IT-Budget Die Entwicklung zu immer mehr Mobilität wird sich auch 2016 fortsetzen: Immer mehr, immer neue mobile Workstations, Tablets, Mini-Computer und Wearables werden im Geschäftsalltag ihren Platz einnehmen. Die IDC geht davon aus, dass die Ausgaben für Mobility Ende 2018 mit etwa 40 Prozent ihren höchsten Anteil am IT-Budget erreichen.

Internet der Dinge

Das Internet der Dinge spielt bei der digitalen Transformation eine tragende Rolle. Nach Einschätzung der IDC wird sich bis 2018 die Anzahl an vernetzten Geräte auf mehr als 22 Milliarden verdoppeln. Die Vielzahl an Geräten wird die Entwicklung neuer Applikationen bedingen – die IDC geht dabei von 200.000 neuer Apps aus. CIOs sollten deshalb nicht davor zurückschrecken, neue (mobile) Devices kritisch zu betrachten und sich die Frage stellen, wie diese Geräte genutzt werden können, um zusätzlichen Mehrwert für Kunden zu generieren und sich vom Wettbewerb abzuheben. Zudem steigen die Anforderungen an die Leistung der Rechenzentren, da IoT-Workloads bis 2018 rund ein Fünftel der neuen Server Kapazitäten in Anspruch nehmen werden.

IT-Sicherheit

Schaden gering halten lautet die Devise Im laufenden Jahr werden laut Prognose der IDC 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern: Weg von “Schützen und Verteidigen” hin zu “Eindämmen und Kontrollieren”. Es ist ja auch logisch: Mit zunehmender Vernetzung, den immer komplexeren IT-Landschaften und unserer „always on“ Mentalität steigen auch die Anforderungen an die IT-Sicherheit.

Althergebrachte IT-Sicherheitsmaßnahmen werden den immer größeren Angriffsflächen und ausgefeilteren Angriffsmethoden nicht mehr standhalten. Damit Verteidiger gegenüber Angreifern nicht ins Hintertreffen geraten, muss der Fokus von CIOs zunehmend darauf liegen, potentiellen Schaden gering zu halten. Nach Einschätzung von IDC gelingt dies einerseits durch Kontrolle, worauf eine Verbindung Zugriff hat. Andererseits auch durch Verbesserung der Sichtbarkeit von IT-Angriffen, so dass Gegenmaßnahmen effektiv und schnell greifen können bevor es ein Vorfall wird.

Rationalisierung

In Zeiten von Big Data kann die Rationalisierung der Ansätze zur Datengewinnung den wirtschaftlichen Nutzen erhöhen und gleichzeitig die zunehmende Komplexität der IT im Griff haben. So werden im Jahr 2016 75 Prozent der CIOs neue Rationalisierungsinitiativen starten, um die IT-Landschaft zu vereinfachen und Innovation zu ermöglichen.

10.000 Mal mehr Kunden und trotzdem mehr Kundennähe

Die Kundenansprache in Zeiten der Digitalen Transformation ist ein unglaublich komplexes Thema. Nach Prognose von IDC werden bis 2018 80 Prozent der B2C und 60 Prozent B2B Unternehmen ihre Digitalisierung umfassend überholen müssen. Die IDC nennt auch gleich den Grund: Eine im Vergleich zu heute um den Faktor 1000 bis 10.000 größere Anzahl an Kunden und Kunden-Touchpoints müssen unterstützt werden – und personalisierte Services werden dabei zur Pflicht.

Kreative Programmierer

Software Development Kapazitäten steigen Keine Frage: Die Digitale Transformation wird getrieben vom Software-Code. 2016 schlägt also die Stunde von talentierten, kreativen Software-Entwicklern. Denn die Fähigkeit, neue strategische Apps und Services zu kreieren, wird für eine erfolgreiche digitale Transformation entscheidend sein. CIOs müssen demnach verstärkt berücksichtigen, dass der Unternehmenserfolg davon abhängen wird, wie geschickt Dienste der dritten Plattform kombiniert und selbst entwickelt werden können. Laut IDC werden bis 2018 Unternehmen ihre Software Development Kapazitäten sogar mehr als verdoppeln.

“Cognitive Everything”

Die Bedienung von Systemen soll künftig durch Spracherkennung und andere Technologien deutlich vereinfacht werden. Einige Firmen, die mit großen Datenmengen „hantieren“, setzen bereits auf kognitive Systeme als probates Hilfsmittel. Allerdings sind derzeit gerade einmal 1 Prozent aller Apps mit künstlicher Intelligenz ausgestattet. IDC schätzt, dass dieser Bereich aber stark zulegen wird und allein in diesem Jahr über eine Milliarde Dollar für kognitive Software-Plattformen ausgeben wird. Bis 2018 werden bereits über die Hälfte der Entwicklerteams kognitive Services in ihre Apps integrieren.

Fazit

Zusammenfassend kann man wohl sagen, dass die IT in diesem Jahr stark geprägt sein wird von der Digitalen Transformation, von zunehmender Mobilität, der Cloud und dem Internet der Dinge. CIOs werden ihre Anstrengungen bei der Implementierung einer Digital-Transformation Strategie ausweiten (müssen) um wettbewerbsfähig zu bleiben.

Wie bewerten Sie die oben genannten IT-Trends? Inwiefern werden Strategien für Digitale Transformation auch in Ihrem Unternehmen umgesetzt? Ich freue mich auf Ihren Kommentar.

Der Beitrag Alles auf Digital Business: Die 10 IT-Trends 2016 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Mit einem Wisch ist alles weg?

26. Januar 2016 Posted by Manuel Nientit

Was passiert eigentlich, wenn Sie oder einer Ihrer Nutzer Ihr Smartphone verloren haben?
Sie haben hoffentlich Ihre Nutzer in dem Maße sensibilisiert (und das ggf. in entsprechende Betriebsvereinbarungen eingearbeitet), dass sie sich sofort melden.
Sie deaktivieren die SIM-Karte, veranlassen ein Remote-Wipe auf dem Gerät und sperren die Berechtigungen auf dem Server.

Alles getan, oder?


Na ja, für eine Großzahl der Verluste sind diese Maßnahmen sicher ausreichend. Der Finder würde das Gerät ohnehin löschen bzw. eine neue SIM-Karte einlegen und es dann für eigene Zwecke nutzen. Aber für solche Fälle, in denen der Finder auch Interesse an den Daten auf dem Gerät hat, reicht das nicht an sich. Ein solcher Finder wird vermutlich als eine der ersten Maßnahmen die Netzverbindung des Gerätes unterdrücken. Dann wirkt ein Remote-Wipe nicht mehr und er hat alle Zeit, die er braucht, um die Gerätesicherheit zu brechen.
Es sei denn...

Es gäbe weitere Mechanismen, die zum Beispiel einen Wipe auslösen und vor allen Dingen auch offline funktionieren, so bald sie einmal aktiviert wurden:
  • Dass das Gerät nach einer festgelegten Anzahl von Passwort-Fehlversuchen gelöscht wird, sollte selbstverständlich sein, umso mehr, dass die Passwörter auf Smartphones im Regelfall wenig kompliziert sind und im wahrsten Sinne Spuren (Touchscreen) hinterlassen.
  • Wenn sich das Gerät eine festgelegte Zeit nicht mit dem MDM (Mobile Device Management) verbinden konnte, löscht es sich selbst. Welches eine angemessene Zeitspanne ist, muss natürlich an die Arbeitsweise der Nutzer angepasst werden
  • Es ist auch möglich, Geräte automatisch löschen zu lassen, wenn sie eine bestimmte Region verlassen haben (Geofencing). Das ist natürlich nur dann denkbar und sinnvoll, wenn die übliche Region auf der einen Seite eng genug gefasst ist, dass ein Finder sie tatsächlich verlässt, aber weit genug, dass ein Nutzer sie nicht legitimerweise verlässt
Außerdem sollte sich das Gerät sofort bei Verstoß gegen die Richtlinien löschen, zum Beispiel weil ein Jailbreak durchgeführt oder nicht erlaubte Software installiert wird. Selbige sind ohnehin in der Lage, jeden Sicherheitsmechanismus auszuhebeln. Welche Möglichkeiten jedoch Ihnen tatsächlich zur Verfügung stehen, hängt sehr stark von dem von Ihnen eingesetzten MDM ab und welche Richtlinien Sie auch mit Ihren Nutzern umsetzen können. Gerne prüfen wir das mit Ihnen.

Ich habe oben so einfach dahingesagt, dass man die Berechtigungen sperren soll, aber das ist vielleicht gar nicht so einfach. Oder wissen Sie ganz sicher von sich oder gar Ihren Nutzern, welche Accounts auf den Smartphones sind und können Sie diese auch per Knopfdruck deaktivieren oder zurücksetzen? Dann haben Sie vermutlich eine Identity Management bzw. Access Management Lösung implementiert.

Fazit:


Es ist nicht mit einem Remote-Wipe getan, um die Sicherheit von Daten auf einem gestohlenen Gerät zu gewährleisten. Weitere Sicherungen müssen angewandt werden. Die sorgfältige Auswahl und Konfiguration eines MDM bzw. Enterprise Mobility Managements (EMM) ist dabei unerlässlich. Sprechen Sie uns an.

IT-Sicherheitsrisiken ohne Grenzen

21. Januar 2016 Posted by Robert Becker

Gefährliche IT-Sicherheitsrisiken 2016

Killer-Viren machten Windows-Rechner unbrauchbarDie zunehmende Vernetzung der digitalen Infrastruktur bietet Chancen und Risiken zugleich. Denn die Gefahr von Bedrohungen aus dem Netz wächst. 2015 bekamen wir es bereits massiv und in großem Umfang zu spüren: Der Cyberangriff auf die Webseite und Social Media Accounts des Nachrichtensenders TV5Monde, die Attacke auf die Webseite der US-Armee sowie der Angriff auf das Computer-Netzwerk des Deutschen Bundestages prägten die Schlagzeilen.
Von 100 auf 0 Killer-Viren wie Robertik machten die Windows-Rechner im Mai unbrauchbar. In Verbindung mit Datendiebstählen und Auto-Hacks – Sie erinnern sich: Hacker haben im August einen Jeep bei voller Fahrt einfach abgeschaltet – zeigte sich, wie berechtigt der Ruf nach höheren Sicherheitsstandards im „Internet der Dinge“ ist.

Und auch in diesem Jahr wird sich die IT-Sicherheitslage vermutlich kaum entspannen. Wagen wir einen Ausblick, mit welchen Bedrohungen oder Risiken wir es 2016 verstärkt zu tun bekommen werden:

Risiko: Angriffe auf das Internet der Dinge

2020 werden in Deutschland 100 Mio. Geräte vernetzt sein Die Vernetzung von Alltagsgegenständen nimmt weiter zu: Bis 2020 sollen weltweit 25 Milliarden vernetzte Geräte in Gebrauch sein, prognostizieren die Analysten von Gartner in ihrem Trendreport „Predicts 2015: The Internet of Things“. Ein ähnlicher Trendreport von DHL und Cisco zum Thema „Internet der Dinge“ geht sogar von 50 Milliarden aus. Und allein in Deutschland sollen bis 2020 100 Millionen Endgeräte – ausgenommen Smartphone und Tablet – miteinander vernetzt sein, schätzt die Bitkom.

Fakt ist: Die Vielzahl an Geräten, Betriebssystemen und Plattformen vergrößert die Angriffsfläche für Cyberattacken. Und die im Internet der Dinge erzeugten riesigen Datenbestände wie Verhaltensmuster und Gesundheitsdaten können für Hacker zur fetten Beute werden. Denn obwohl intelligente Alltagsgegenstände wie Uhren, Staubsauger, Mikrowellen, ja selbst Autos, über Internetverbindung miteinander kommunizieren können, so fehlt ihnen oftmals eine hinreichende Sicherheitssoftware. Unter diesen Umständen öffnen internetfähige Alltagsgegenstände nicht nur Hackern Tür und Tor, sie sind auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür in Firmennetzwerke offen halten. Bereits im Dezember 2013 wurden erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.

Risiko: Mobile Trojaner und Schädlinge

Millionen von Malware kursiert Die steigende Bedrohung deutete sich bereits im vergangenen Jahr an, als eine Android-Malware auftauchte, die de facto nicht entfernbar ist und die infizierten Geräte unbrauchbar machte. Zudem hielten die beiden mobilen Top-Banking-Trojaner Faketoken und Marcher Smartphone-Nutzer in Atem, die ihre Zahlungen von Waren und Dienstleistungen über ihr Mobilgerät abwickelten. Und auch Sicherheitsprobleme wie im Oktober bei iPhone und iPad werden vermutlich keine Ausnahme mehr bleiben: In rund 350 Apps wurde der Schädling XcodeGhost entdeckt. Die Schadsoftware wurde von Cyberkriminellen in Apples Entwicklungsumgebung für iOS-Apps eingebaut. Mobile Endgeräte werden auch 2016 die Achillesferse der IT-Sicherheit bleiben.

Allein im ersten Halbjahr 2015 entdeckten die G DATA Experten über eine Million neue Android-Schaddateien – ein Anstieg um 25 Prozent im Vergleich zum zweiten Halbjahr 2014. Für das Gesamtjahr 2015 rechnen die G DATA Sicherheitsexperten mit weit über zwei Millionen neuer Malware für das Android-Betriebssystem. Die Anzahl neuer Schädlinge hätte sich somit innerhalb von zwei Jahren verdoppelt.

Weltweit soll nach Einschätzung von Analysten, die Zahl mobiler Schädlinge in diesem Jahr auf 20 Millionen anwachsen. Solche Zahlen verwundern kaum, denn die Methoden, mit denen Malware auf mobile Geräte gelangt, werden immer raffinierter: Immer häufiger treten mobile Ransomware sowie Spyware auf. Cyberkriminelle werden wohl immer mehr Zeit und Geld in die Entwicklung von Schädlingen für mobile Geräte verwenden. Denn auch sie wissen: Dinge wie Online-Banking, die Bearbeitung wichtiger E-Mails und viele weitere Aufgaben, die früher am PC ausgeführt wurden, werden längst am Smartphone erledigt. Avast Software, Hersteller des kostenlosen Antivirus-Programms Avast, prognostizierte bereits 2014, dass bis 2018 das Ausmaß mobiler Schadsoftware enorm zunehmen wird. Die Bedrohung soll dann das gleiche Ausmaß erreicht haben wie PC-Malware.

Risiko: Nachlässige Führungskräfte und Unternehmen

2/3 sind sich der Aufgaben bei der Abwehr von Cyberattacken nicht bewusst Laut einer europaweiten Umfrage von Palo Alto Networks zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit setzen 38 Prozent der deutschen Führungskräfte ihr Unternehmen bewusst IT-Sicherheitsrisiken aus. Damit liegen sie deutlich über europäischem Durchschnitt, nach dem vergleichsweise nur 14 Prozent der Manager ihr Unternehmen bewusst Cyberrisiken aussetzen. Als Hauptgrund wird aufgeführt, dass sie mithilfe „illegaler“ Tools und IT-Dienste ihre Aufgaben schneller und besser erfüllen könnten, als mit deren vom Unternehmen bereitgestellten Pendants. Das wiederum bedeutet doch im Umkehrschluss: Selbst wenn IT-Abteilungen noch so effiziente Security-Maßnahmen implementieren, können diese dennoch ins Leere laufen, weil Mitarbeiter und insbesondere Führungskräfte nicht mitspielen.

2015 belief sich die Nachfrage deutscher Unternehmen nach Fachleuten für IT-Sicherheit laut Bitkom auf 15 Prozent – ein hoher Anteil: „Sicherheitsexperten sind auch deshalb besonders gefragt, weil immer mehr Unternehmen auf Cloud-Lösungen und mobile Anwendungen setzen, die natürlich noch einmal ganz andere und neue Anforderungen an die Sicherheitsarchitektur der IT stellen“, sagt dazu Bitkom-Präsident Thorsten Dirks.

Risiko: Erpressung

Cybererpressung erhält eine neue Dimension Ohne Moos nichts los: Auch Cyberkriminelle haben das längst erkannt und so werden sich Organisationen, Unternehmen und Behörden in diesem Jahr vermutlich vor Erpressungsversuchen, beispielsweise mittels DDoS-Attacken, in Acht nehmen müssen. Nach Informationen von Kaspersky Lab stiegen 2015 im Vergleich zum Vorjahr Ransomware-Attacken gegen Unternehmen um das Doppelte an. Über 50.000 Samples wurden auf Firmenrechnern gefunden. In solchen Fällen verlangen Cyberkriminelle von Firmen, die einem Verschlüsselungsprogramm zum Opfer gefallen sind, in der Regel ein Lösegeld, damit beispielsweise eine DDoS-Attacke beendet wird, Daten wieder entschlüsselt werden oder die Vertraulichkeit von Daten gewahrt bleibt. Nach einer Umfrage von Kaspersky Lab in Kooperation mit B2B International hält übrigens fast jedes zweite Unternehmen (45 Prozent) erpresserische Verschlüsselungsprogramme für eine ernste Bedrohung.

Insbesondere Industriebetriebe könnten hier zum Ziel werden, wenn Angreifer drohen, Produktionsanlagen mit gezielten Cyberangriffen zu stoppen oder zu manipulieren. Vergessen Sie nicht: Auch in der Industrie greift die Vernetzung um sich (Industrie 4.0): Mittels Schadsoftware könnten Angreifer auf den Steuerungscomputer einer Fabrik zugreifen und ihre eigenen Kommandos an die Produktionsanlagen geben, um so Lösegeld zu erpressen.

Risiko: Hacktivismus

Nicht unterschätzt werden sollte auch der zunehmende Hacktivismus. Nicht zuletzt aufgrund der jüngsten Erfolge bei Angriffen, die fragwürdige Unternehmenspraktiken oder verdächtige Transaktionen offenlegten, schätzen die Sicherheitsexperten von Trend Micro, dass Hacktivisten ihre Angriffsmethoden systematisch ausweiten, Datenlecks verursachen und ausnutzen werden.

Richteten Hacktivisten das Hauptaugenmerk ihres Cyber-Protests bislang eher darauf Webauftritte zu stören, werden Unternehmen demnach verstärkt mit Datenverlusten durch Hacking-Attacken zu kämpfen haben.

Wie bewerten Sie die oben genannten IT-Sicherheitsrisiken? Was unternehmen Sie, um sich vor Hacktivisten oder IT-Erpressern zu schützen? Ich freue mich auf Ihren Kommentar.

Der Beitrag IT-Sicherheitsrisiken ohne Grenzen erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Mehrheit aller Android Smartphones von kritischer Sicherheitslücke betroffen

12. Januar 2016 Posted by Manuel Nientit

Ein, im Oktober auf t3n veröffentlichter, Artikel spricht von im Schnitt 87,7% aller Android Geräte, die von einer kritischen Sicherheitslücke betroffen sein sollen. In den vergangenen knapp 3 Jahren ist dieser Anteil im Prinzip nie unter 50% gesunken.

Im Fall der bekannten Stagefright-Lücke reicht zum Beispiel die Zustellung einer MMS bereits aus, um das Gerät zu kompromittieren. Der Nutzer muss meist nicht einmal tätig werden, indem er eine manipulierte Mediendatei (Audio oder Video) aus der MMS abspielt.

Dass diese Sicherheitslücke wie viele andere auf vielen Smartphones noch immer nicht geschlossen ist, liegt vor allen Dingen daran, dass eine Aktualisierung des Betriebssytems vom Hersteller des Smartphones abhängig ist und nicht von den Entwicklern des Betriebssytems. Jene scheuen oft den Aufwand das Betriebsystem erneut zu packen und auszurollen oder er wird bestenfalls nur die ersten zwei Jahre der Gerätelebensdauer durchgeführt.Google hat versucht, die Hersteller zu einer freiwilligen Selbstverpflichtung zu motivieren, die mit 18 Monaten Update-"pflicht" ohnehin eher knapp ausfällt, aber tatsächlich oft gar nicht eingehalten wird.

Hier reden wir eigentlich über Lehren, die wir im Desktop-Bereich bereits gemacht haben. Es gehört schon seit vielen Jahren zum Gemeingut, dass es mit erheblichen Risiken verbunden ist, Software und insbesondere Betriebssysteme einzusetzen, für die keine Patches veröffentlicht werden. Es werden lieber die oftmals nicht unerheblichen Kosten für Migrationsprojekte in Kauf genommen als sich dem Risiko auszusetzen.
Warum ist das bei Smartphones anders? Warum werden sogar Geräte gekauft, die bereits mit veralteten Versionen ausgeliefert werden und für die zukünftige Updates ein glücklicher Zufall sind?

Eine mobile Strategie endet also nicht bei der Auswahl einer MDM-Software, sondern erstreckt sich auch auf die Auswahl des Betriebssystems bzw. Herstellers. Das hat natürlich besondere Implikationen für den BYOD-Ansatz.
Dazu und zu weiteren Aspekten einer mobilen Strategie beraten wir Sie gerne.

Ein heuristischer Sicherheitsansatz mit Hilfe von Domino Statistiken

7. Dezember 2015 Posted by Manuel Nientit

IBM Domino

Der Begriff "Heuristische Analyse" wird im Zusammenhang mit Anti-Malware-Software ins Spiel gebracht und soll beschreiben, dass die Software nicht nur nach bestimmten Signaturen bzw. Hashes prüft, sondern auch das "Verhalten" einer Software bewertet, um herauszufinden, ob diese schädlich sein könnte. Der Grundgedanke lässt sich sinnvollerweise auch auf andere Sicherheitsfelder bzw. IT-Sicherheit allgemein ausweiten. Die Idee ist, Abweichungen von "normalem" Verhalten zu identifizieren bzw. diese Abweichungen in einem größeren Kontext miteinander in Verbindung zu setzen, um so Hacks oder den Befall durch Schadsoftware identifizieren zu können.

Ein Beispiel aus dem wahren Leben der jüngeren Vergangenheit soll erläutern, was ich meine:
Ein Kunde ruft an und beschreibt, dass einer seiner Nutzer seltsame Zustellungsfehler-Nachrichten bekäme, obwohl der die entsprechenden Adressen nicht adressiert habe. Ein kurzer Blick auf seinen Server zeigt, dass der Domino-Server, der im Internet steht, zu einem Spam-Relay umfunktioniert worden war. Klassischer Fehler, denkt man sich; aber nein, der Server ist so eingestellt, dass er nur authentifizierten Nutzern, das relaying erlaubt. Ein genauerer Blick offenbart, dass es einen Account gibt, mit dessen Autorisierung von wechselnden asiatischen IP-Adressen SMTP-Verbindungen zum Versenden von E-Mails aufgebaut wurden. Der fragliche Account ist offenbar gehackt. Die Ursache ist schnell bereinigt und die Folgen behoben.

Dieses Beispiel soll vor allen Dingen zeigen, dass auch "legales" Verhalten schädlich sein kann. Es wurden gültige Credentials genutzt, freigeschaltete Ports verwendet, keinerlei Protokollfehler missbraucht, keine Malware installiert... Firewalls und Anti-Virensoftware hatten niemals eine Chance. Der Fehler wurde mehr oder weniger zufällig bekannt.

Doch das muss keineswegs so sein. Eine genauere Beobachtung der Vorgänge auf dem Server hätte zeigen können, dass es eine ungewöhnlich hohe Anzahl von versendeten E-Mails gab, die aufmerksam hätte machen können. Natürlich kann kein Mensch die entsprechenden Kennzahlen immer im Auge behalten. Vielmehr gibt es Werkzeuge, die das für einen Administrator übernehmen können. Die Beobachtung kann durch den Domino Statistic Collector übernommen werden.
Man erstellt einen Event-Generator zum Beispiel für den Wert: mail.delivered, so dass ein Alarm ausgelöst wird, wenn ein bestimmter Threshold überschritten wird. Wie hoch der Threshold ausfällt, ist natürlich individuell, denn nicht nur muss man die normalen Werte in der jeweiligen Umgebung kennen, sondern auch seine akzeptablen/unverdächtigen Maximalwerte kennen, damit man eine Abweichung überhaupt identifizieren kann, ohne allzu viele falsche Alarme zu erzeugen.
Für die Überwachung dieser Art ist keinerlei Zusatzsoftware erforderlich, es reicht die sorgfältige Konfiguration der Domino Statistiken und Events. Hierbei helfen wir gerne.

Die Sicherheit der Aussagen der Überwachung könnte erhöht werden, indem man einzelne Werte miteinander in Beziehung setzt, da ein Account, der außergewöhnlich viele E-Mails sendet, in großen Rauschen verloren gehen kann, aber wenn man gleichzeitig die Zahl der Authentifizierungsvorgänge und eventuell auch die Zahl der verschiedenen Ziel-Maildomänen in Relation setzte, hätte man schon einen ziemlich klaren Hinweis auf einen Sicherheitsvorfall. Für solche Anforderungen hat IBM auch einiges im Köcher. Auch dabei beraten wir gerne.

Neues IT-Sicherheitsgesetz: Zeit zu handeln

26. November 2015 Posted by Andreas Richter

IT-Sicherheitsgesetz: Was auf Ihr Unternehmen zukommt

Unwissenheit schützt vor Strafe nicht!Seit 1. August ist das IT-Sicherheitsgesetz in Kraft. Das Ziel: IT-Systeme und kritische Infrastrukturen in Deutschland sollen zu den sichersten weltweit zählen. Die Bundesregierung möchte damit Bürger und Unternehmen stärker und effizienter als jemals zuvor vor Cyberangriffen, Cyberspionage und Bedrohungen aus dem Netz schützen. Für Unternehmen gehen mit dem Gesetz einige – teilweise auch bußgeldbelegte – Pflichten einher. Aber werfen wir einen genaueren Blick in das Gesetz und die konkreten Auswirkungen für Unternehmen.

Die Betroffenen: Betreiber kritischer Infrastrukturen

Vom IT-Sicherheitsgesetz hauptsächlich betroffen sind Betreiber kritischer Infrastrukturen: Institutionen, Organisationen, Behörden und Unternehmen, die für das Gemeinwesen eine wichtige Rolle spielen. Dazu gehören beispielsweise Energie- und Wasserversorger, IT- und Telekommunikationsunternehmen, Finanzdienstleister, Krankenhäuser und Labore sowie Verkehrs- und Transportunternehmen. Allesamt also Einrichtungen, bei denen Ausfälle nicht nur eine erhebliche Anzahl an Personen treffen würde, sondern auch zu Versorgungsengpässen oder zu Störungen der allgemeinen Sicherheit führen können.

Die neuen Pflichten

Noch 20 Monate Zeit zur Umsetzung Per Gesetz sind Betreiber kritischer Infrastrukturen nun verpflichtet, organisatorische und technische Vorkehrungen und Maßnahmen zu treffen, die der Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse nach dem Stand der Technik dienen. Als Frist nennt der Gesetzgeber hierfür übrigens zwei Jahre nach Inkrafttreten der Rechtsverordnung. Zudem müssen Störungen der IT-Systeme, die zu Beeinträchtigung oder Ausfällen der kritischen Infrastruktur führen können oder bereits geführt haben, unverzüglich dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Andernfalls wird ein Bußgeld von bis zu 100.000 Euro fällig.

Auch betroffen: Betreiber kommerzieller Webseiten

Vom IT-Sicherheitsgesetz betroffen sind auch Online-Shops. Dazu gehören Blogs oder Webseiten, die Bannerwerbung einblenden: Jeder dieser kommerziellen Webseitenbetreiber ist nunmehr per Gesetz verpflichtet, technische und organisatorische Maßnahmen nach dem Stand der Technik zu ergreifen, die dem Schutz von Kundendaten und dem der verwendeten IT-Systeme zugutekommen – allerdings nur, soweit auch wirtschaftlich zumutbar.

Verschlüsselung und Viren-Hacker-Schutz werden zur Pflicht

Bei Verstößen drohen Geldbußen bis 50.000 Euro Das bedeutet, Betreiber von kommerziellen Webseiten müssen nunmehr sicherstellen, dass weder unerlaubter Zugriff auf die genutzten technischen Einrichtungen, noch Verletzungen des Datenschutzes möglich sind. Sowohl Technik als auch Daten müssen obendrein gegen Störungen, also auch Angriffe, geschützt sein. Konkret werden damit der Einsatz von Verschlüsselungstechnologien sowie ein Viren- und Hacker-Schutz per Gesetz zur Pflicht. Damit soll verhindert werden, dass (Kunden-) Daten gestohlen oder Webseiten manipuliert werden, und dass Computerviren oder Trojaner ein Computersystem infizieren. Bei Verstößen wird mit Geldbußen von bis zu 50.000 Euro geahndet.

Ausnahmen

Eine Ausnahme bilden Kleinstunternehmen: Unternehmen mit einem Jahresumsatz unter 2 Millionen Euro und weniger als 10 Mitarbeitern sind nicht von den Regelungen des IT-Sicherheitsgesetzes betroffen.

Meldepflicht

Mindeststandards sind nachzuweisen Mit der neuen Meldepflicht müssen sämtliche IT-Sicherheitsvorfälle an das BSI oder an die Bundesnetzagentur gemeldet werden. Damit einher geht auch die Pflicht, Ereignisse zu detektieren, zu ermitteln und die Vorfälle zu bewerten. Daraus folgend müssen interne (Produktion, IT, Betrieb) sowie externe (CERT) Meldewege verfügbar sein. Sofern es sich nicht um Betreiber kritischer Infrastrukturen handelt, können Sicherheitsvorfälle anonym, sprich ohne Nennung des betroffenen Unternehmens, gemeldet werden. Damit sind auch versuchte Angriffe sowie Sicherheitslücken meldepflichtig. Sobald jedoch die kritische Infrastruktur beeinträchtigt ist, ist eine Meldung unter Nennung des Betreibernamens Pflicht. Hier drohen betroffenen Unternehmen schwer kalkulierbare Image-Schäden. Vorbeugen sollte daher im eigenen Interesse sein.

Mindeststandards der IT-Sicherheit

Neben der Meldepflicht von IT-Sicherheitsvorfällen werden zudem Mindeststandards für die IT-Sicherheit bei den Betreibern kritischer IT-Infrastrukturen branchenweit festgelegt. Die Branchen bzw. deren Branchenverbände selbst sollen dazu Standards entwickeln, die anschließend vom BSI genehmigt werden. Alle zwei Jahre müssen dann Nachweise der Umsetzung dieser Mindeststandards, beispielsweise in Sicherheitsaudits, an das BSI erbracht werden. Die Umsetzung von Mindeststandards hat im Übrigen zur Folge, dass in Unternehmen ein Information Security Management System (ISMS) eingeführt wird. Dies geschieht auf Basis des BSI IT-Grundschutzes oder einer ISO 27001-Zertifizierung. Unternehmen, die bereits ein ISMS umgesetzt haben, werden dies darauf überprüfen lassen müssen, ob es den Anforderungen des Gesetzgebers genügt oder eine Zertifizierung fällig wird.

Diese Maßnahmen entsprechen dem Stand der Technik

    • Einführung eines Informationsmanagementsystems (ISMS)
    • Möglichkeiten zur Identifizierung und zum weiteren Umgang mit kritischen Cyber-Assets
    • Treffen von Maßnahmen zur Angriffsprävention und -erkennung
    • Implementierung eines Business Continuity Managements (BCM)
    • Umsetzung branchenspezifischer Sicherheitsstandards

Um diese Punkte umzusetzen, empfiehlt sich eine geeignete Zertifizierung: Geeignet sind Zertifizierungen nach ISO 27001 nativ oder ISO 27001 auf Basis IT-Grundschutz. Alternativ können auch Normen wie PCI DSS für Kreditkarten und der amerikanische Standard HIPAA für Gesundheitsdaten herangezogen werden.

Sicherheitsmaßnahmen der Betreiber kommerzieller Webseiten

... sowie Schutz der Bürger im Internet ist das Ziel Leider lässt das Gesetz offen, welche technischen und organisatorischen Maßnahmen zur Absicherung der IT-Systeme sowie zum Schutz vor unberechtigtem Zugriff nun konkret zu ergreifen sind. Benannt werden im Gesetzestext immerhin allgemeine Sicherheitsmaßnahmen. Dazu zählen die regelmäßige Aktualisierung der verwendeten (Shop-) Software, um Sicherheitspatches einzuspielen, sowie die Anwendung eines anerkannten Verschlüsselungsverfahrens und angemessenen Authentifizierungsverfahrens. Darüber hinaus sollen Werbedienstleister, denen Werbeflächen eingeräumt werden, zu Schutzmaßnahmen vertraglich verpflichtet werden.

Fazit

Das IT-Sicherheitsgesetz zielt darauf ab, die Sicherheit von Unternehmen und der Bundesverwaltung sowie den Schutz der Bürgerinnen und Bürger im Internet zu verbessern. Dabei bringt es für die betroffenen Unternehmen auch weitere, neue Compliance-Anforderungen – und wirft (noch) Fragen auf. Bei Verstößen drohen zwar empfindliche Bußgelder. Allerdings sind die Unsicherheiten teilweise noch recht hoch: Unklar ist bislang, welche Unternehmen nun genau zu Betreibern kritischer Infrastrukturen zählen. Wir raten Unternehmen, die unsicher sind, sich ans BSI zu wenden und dort nachzufragen. Denn auch hier gilt: Unwissenheit schützt vor Strafe nicht.

Zudem sieht das Gesetz nur kurze Umsetzungsfristen vor, sodass Unternehmen ihre IT-Infrastruktur einer raschen technischen wie rechtlichen Analyse unterziehen müssen: Gerade einmal zwei Jahre bleiben betroffenen Unternehmen und Institutionen, um ein ISMS zu etablieren. Für Webseitenbetreiber sind keine Übergangsfristen vorgesehen, die bußgeldbelegten Pflichten gelten daher ab sofort.

Wir raten deshalb allen betroffenen Unternehmen zu raschem, proaktivem Handeln!

Wie bewerten Sie das neue Gesetz? Halten Sie die getroffenen Vorgaben für ausreichend oder gar zu weitreichend? Ich freue mich auf Ihren Kommentar.

Der Beitrag Neues IT-Sicherheitsgesetz: Zeit zu handeln erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

E-Mail, Social Collaboration und IT-Sicherheit im Gleichgewicht

19. November 2015 Posted by Frank Heuer

E-Mail in Zeiten von Cyberattacken: Warum die lückenlose Absicherung immer wichtiger wird

Von wegen: Die E-Mail ist totDie Zukunft der E-Mail war in jüngster Zeit häufig und gern Gegenstand der Diskussion. Immer wieder wurde der “Tod” der E-Mail prophezeit. Die Praxis hat dem bisher aber deutlich widersprochen. E-Mail besitzt in den Unternehmen weiterhin eine hohe Relevanz als Kommunikationsmittel, und die E-Mail-Flut hat zugenommen und wächst noch weiter an. E-Mail ist fast so verbreitet wie Telefonie und – wie Anwenderunternehmen der Experton Group berichten – heutzutage der wichtigste Kommunikationskanal. Laut einer Studie der Radicati Group von 2014 werden täglich weltweit 108,7 Mrd. E-Mails versandt und empfangen – dies sind durchschnittlich 121 pro geschäftlichem Nutzer. E-Mail ist eben einfach zu nutzen. Ein Mausklick ermöglicht schnelle, bequeme Kommunikation mit einem oder mehreren Adressaten – natürlich auch mit den entsprechenden unerfreulichen Auswirkungen, wie beispielsweise überquellenden E-Mail-Postfächern.

Keine Verdrängung von E-Mail durch Social Collaboration

Radicati Group: Email Statistics Report, 2014-2018 Abhilfe versprachen Social-Business-Tools, mit denen jedoch teilweise überzogene Erwartungen verbunden wurden. Zwar zeigt die Marktentwicklung hinsichtlich Social-Collaboration-Lösungen in 2015 in Deutschland ein 35-prozentiges Wachstum. Allerdings erwarten weniger als zehn Prozent der Unternehmen hierzulande, mit Social-Collaboration-Tools E-Mail-Lösungen ganz ablösen zu können. Die Social-Collaboration-Strategie kann die E-Mail-Flut dämpfen, aber nicht vollständig stoppen.

Denn auf einen vollständigen Ersatz von E-Mail sind Social-Collaboration-Tools nicht ausgelegt, da sie aufgrund ihrer unterschiedlichen Eigenschaften nicht vollständig substituierbar sind. So birgt beispielsweise E-Mail eine höhere Verbindlichkeit, dagegen sind Social-Collaboration-Tools effizienter bei der Zusammenarbeit größerer Teams. Aus diesem Grund geht die Entwicklung bei Anwendern und Anbietern dahin, nicht schwarz-weiß zu denken, sondern das jeweils Beste aus beiden Welten zu vereinigen. Für Anwender heißt dies, situativ gerecht die jeweils angebrachte Lösung zu nutzen. Für Anbieterunternehmen bedeutet dies, kombinierte Angebote zu erstellen. So kann Microsoft Exchange – mit Hilfe geeigneter Lösungen – mit Microsoft SharePoint zusammenarbeiten, dessen Funktionen mit der jüngsten Version deutlich in Richtung Social Collaboration ausgebaut wurden. Microsoft hat es mit seiner E-Mail-Lösung verstanden, in den vergangenen Jahren Marktanteile hinzuzugewinnen und eine führende Rolle einzunehmen. Auch auf der Delivery-Plattform der Zukunft, dem Cloud Computing, hat Microsoft im Rahmen seiner Suite Office 365 eine führende Marktposition erreicht.

Klassische und neue Bedrohungen der E-Mail-Sicherheit

Radicati Group: Email Statistics Report, 2014-2018 Für Angreifer werden E-Mail-Plattformen wie Microsoft Exchange und Outlook aufgrund ihrer Verbreitung zunehmend interessante Angriffsziele. So wundert es nicht, dass Lösungsanbieter wie GBS das Medium E-Mail als führendes Einfallstor für Angreifer sehen und ansprechend hier ansetzen. Viren, Malware und Spam sind dabei nur die Spitze des Eisbergs. Immer öfter werden E‑Mails auch auf dem Weg durch das Internet abgefangen, mitgelesen oder manipuliert. Und nicht zuletzt kann die Gefahr aus dem eigenen Unternehmen kommen, wenn Mitarbeiter – versehentlich oder beabsichtigt – vertrauliche Informationen nach außen versenden. Die Absicherung des E-Mail-Verkehrs ist und bleibt also für alle Verantwortlichen eine wichtige Aufgabe, die mit zunehmender quantitativer und qualitativer Herausforderung verbunden ist.

E-Mail-Sicherheit stellt vielfältige Anforderungen

Social Business und E-Mail können sich ergänzen Verschiedene Marktstudien und eine Vielzahl von Beratungsmandaten der Experton Group belegen die täglichen Herausforderungen hinsichtlich E-Mail-Sicherheit angesichts von E-Mail-Flut sowie zunehmender Zahl und Komplexität von Cyber-Angriffen – speziell bei großen und mittelständischen Anwenderunternehmen. Neben den rein technischen Problemen werden auch die organisatorischen und rechtlichen Aspekte als große Herausforderung wahrgenommen. Die Verbesserung von Datenschutz und Datensicherheit stellt zunehmende Anforderungen an Unternehmen in Deutschland. Wie kann auch gerade bei wenig Know-how oder geringen Ressourcen bei einer Vielzahl verteilter Standorte gewährleistet werden, dass alle Arbeitsplätze auf einem einheitlichen, aktuellen Sicherheitsniveau sind? Wie können Angriffe und Fehler von innen vermieden werden?

Besondere Sorge gilt der Wirtschaftlichkeit bei gleichzeitig hohem Sicherheitsstand. Das heißt also, die Anwenderunternehmen erwarten einfache Nutzbarkeit und möglichst keine Beeinträchtigung in der täglichen Arbeit und ihrer Produktivität. Die Balance zwischen Handhabbarkeit und Sicherheit muss gegeben sein. Dies beginnt bereits bei der Beschaffung. Der Bezug der Lösung soll unkompliziert, die Einführung schnell und einfach sein. Mittelstand und Enterprise-Markt legen Wert auf ein umfassendes Angebot aus einer Hand, und wollen bzw. können nicht eine Vielzahl verschiedener Anbieter managen.

Zunehmende komplexe Herausforderungen sehen Anwenderunternehmen in den wachsenden rechtlichen Anforderungen. Dies beginnt bereits mit der E-Mail-Signatur, die bei mangelhaften Angaben Bußgelder und Mahnverfahren nach sich ziehen kann. Bis hin zum neuen IT-Sicherheitsgesetz, das die Betreiber kritischer Infrastrukturen verpflichtet, „erhebliche IT-Sicherheitsvorfälle“ an die Behörden zu melden.

Fazit

Das Beste aus allen Welten schafft Gleichgewicht Der E-Mail-Markt verändert sich. Die steigende E-Mail-Flut, die zunehmend ausgeklügelten Angriffe und die Kopplung mit Cloud Technologien verlangen nach durchdachten Sicherheitsstrategien und umfassenden Lösungen, die sowohl die eingehende als auch ausgehende Kommunikation berücksichtigen. Dabei stehen auch Themen wie die E-Mail-Verschlüsselung im Fokus. Hier kommt es primär auf eine intuitive Bedienung und zentrale Administrierbarkeit an, damit die Hürden für den Einsatz möglichst gering sind. Die dringende Aufgabe für alle Verantwortlichen ist es daher, den Spagat zwischen Sicherheit, Wirtschaftlichkeit und Benutzerfreundlichkeit zu meistern.

Der Beitrag E-Mail, Social Collaboration und IT-Sicherheit im Gleichgewicht erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Cyberattacken: Katastrophal erfolgreich

29. Oktober 2015 Posted by Diana Jensen

Die schlimmsten Cyberattacken der letzten fünf Jahre

Statistiken über Cyberangriffe in 2015 lassen Schlimmes erahnenNachdem wir in den letzten Blogbeiträgen einen Blick zurück auf 30 Jahre Viren, Computerwürmer und Trojaner geworfen haben, stehen in dieser Woche Cyberangriffe der jüngeren Vergangenheit im Vordergrund. Auffällig dabei: Seit 1986 das erste reale Computervirus das Licht der IT-Welt erblickte, sind die Angriffe aus dem Netz immer krimineller, kreativer und leider auch erfolgreicher geworden.

Zudem steigt auch die Zahl der Attacken drastisch: Etwa 80.000 Sicherheitsvorfälle in 61 Ländern gab es im Jahr 2014. In 2100 Fällen handelte es sich um bestätigte erfolgreiche Angriffe von Cyberkriminellen – ein Anstieg der erfolgreichen Angriffe um 55 Prozent im Vergleich zum Vorjahr. Dies geht aus der diesjährigen Studie des US-Telekommunikationsriesen Verizon, Data Breach Investigations Report (DBIR) 2015, hervor. Und die bislang bekanntgewordenen Vorfälle in 2015 lassen auch für dieses Jahr Schlimmes erahnen. Aber lesen Sie selbst:

Sommer 2011: CIA, Sony, die US-Regierung und der deutsche Zoll werden Ziele von Attacken

Beute: 24.000 Daten des US-Verteidigungsministeriums Im März 2011 hebeln Kriminelle die Sicherheitsmechanismen des US-Verteidigungsministeriums aus und erbeuten 24.000 Dokumente mit Daten. Wenngleich es nie eine offizielle Bestätigung gab, so kursierten schnell Mutmaßungen, dass dabei Informationen über moderne Drohnensysteme ausspioniert worden seien. Ein Indiz untermauert diese Theorie: Ende 2011 wurde eine US Stealth Drohne angeblich unter fremder Kontrolle zur Landung gebracht.

Die privaten Gmail-Postfächer von US-Regierungsmitarbeitern sind im Juni 2011 Ziel von Hackern. Medienberichten zufolge sind auch Angestellte des Weißen Hauses betroffen. Vermutlich waren die Angreifer auf der Suche nach Staatsgeheimnissen. Zur gleichen Zeit werden übrigens auch die Konten chinesischer Regime-Gegner, von Journalisten, Militärs sowie Amtsträgern aus Südkorea geknackt. Die Spur führt nach China, die dortige Regierung bestreitet allerdings jedwede Beteiligung.

Im selben Monat trifft es auch die CIA und Sony. Für beide Angriffe zeichnet dieselbe Hackergruppe, LulzSec, verantwortlich. Während sie bei Sony persönliche Daten von mehr als einer Million Kunden, darunter Namen, Anschriften, E-Mail-Adressen und Passwörter, erbeutet und ins Internet stellt, führte der Angriff auf die Webseite des amerikanischen Auslandsgeheimdienstes CIA dazu, dass diese kurzzeitig nicht erreichbar war.

Parallel macht eine andere Gruppe von sich Reden: Die No-Name Crew verschafft sich im Juli 2011 Zugriff auf Daten des deutschen Zolls. Die Gruppe dringt in mindestens einen Server des Zolls ein, stiehlt Daten und veröffentlicht sie anschließend im Internet. Nach Angaben der Bundespolizei waren auf dem Server Informationen zur Anwendung des Zielverfolgungssystems „Patras“ gespeichert. Erst kurz zuvor hatte sich dieselbe Hackergruppe Zugang zu einem Händlerportal des Computerspieleherstellers Ubisoft verschafft und Datensätze veröffentlicht.

2012: Anonymous im Rampenlicht

12 Mio. Apple-Kunden-Datensätzen werden gestohlen Ein Jahr später – wieder sind es die Sommermonate Juli und August – schlagen Cyberkriminelle in großangelegten Hacks wieder zu. Die Opfer diesmal: Yahoo und das britische Justizministerium. Rund 450.000 E-Mail-Adressen und Passwörter erbeuten Hacker im Juni von Kunden des US-Internetkonzerns Yahoo. Kurz darauf, im August, legt das Hackerkollektiv Anonymous die Website des britischen Justizministeriums lahm, nachdem es bereits im April die Website des britischen Innenministeriums gehackt hatte. Auf das Konto der „Hacktivisten“ mit den Guy-Fawkes-Masken gehen im September des gleichen Jahres auch der Diebstahl von 12 Millionen Apple-Kunden-Datensätzen sowie die Angriffe im Oktober auf mehrere Internetseiten der griechischen und Server der schwedischen Regierung.

Dann, kurz vor Jahresende, am 28. November 2012, dringen Hacker der Gruppe Parastoo in das Computersystem der Internationalen Atomenergiebehörde IAEA ein, stehlen persönliche Daten von Wissenschaftlern und stellen diese ins Netz. Die Hacker drohen, weitere sensible Informationen zu veröffentlichen, wenn die Angriffe auf iranische Atomwissenschaftler weitergehen. In den Jahren zuvor sind im Iran mehrere Wissenschaftler bei Anschlägen getötet worden.

2013: Apple, Vodafone und Adobe im Fadenkreuz von Hackern

Im Juli 2013 wird Apples App-Enwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Während bei Vodafone ein mutmaßlicher Insider Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer von 2 Millionen Kunden erbeutete, waren bei Adobe 38 Millionen Kunden betroffen: Hacker erbeuteten mehr als 150 Millionen Datensätze, unter anderem mit Nutzernummern und verschlüsselten Passwörtern.

2014: Der größte Datenraub aller Zeiten und Attacke an Weihnachten

Böse Überraschung zum Fest Am 5. August 2014 stehlen Hacker aus Zentralrussland 1,2 Milliarden Einwahl-Kombinationen für Internetprofile. Laut New York Times sind 420.000 Internetseiten und 500 Millionen E-Mail-Adressen betroffen. Die Angreifer hätten die erbeuteten Informationen für den Versand von Spam-E-Mails mit Werbung oder mit Links zu Schadprogrammen benutzt.

Elektronische Weihnachtsgeschenke - zeitweise lahm gelegt Am 3. Oktober trifft es US-Bank Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die IT-Infrastruktur von Sony Pictures sowie die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Beim Angriff am 15. Dezember erbeuten die Angreifer unzählige interne Dokumente und E-Mails, darunter Geschäftspläne, Gehaltsabrechnungen und auch ein Drehbuch zum neuen James-Bond-Film. Kurz darauf, am 28. Dezember, werden die Netzwerkrechner von Sony mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt – bei der Online-Plattform von Playstation Network geht nichts mehr. Zeitgleich wird auch Microsofts Xbox Live durch einen Hackerangriff lahm gelegt. Verantwortlich für die Angriffe auf die Spielekonsolen beider Hersteller ist dieselbe Hackergruppe: Lizard Squad.

Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel ist Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software – der von der NSA entwickelte Trojaner „Regin“ – gelangte über einen verseuchten USB-Stick auf einen Computer im Bundeskanzleramt. Sicherheitsexperten zufolge kann die Software unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen.

2015: Cyberkrieg und ein beispielloser Hacker-Angriff

Sendebetrieb bei TV5 Monde kam zum ErliegenEs ist kein verspäteter Aprilscherz, als am 8. und 9. April dieses Jahres die französische Sendergruppe TV5Monde Sendeprobleme hat. Eine Hackerattacke von angeblichen Mitgliedern der Dschihadistenmiliz „Islamischer Staat“ (IS) hat den Sendebetrieb zeitweise vollständig zum Erliegen gebracht. Betroffen sind elf Kanäle sowie Social Media Konten.

Mitte Mai werden 15 Bundestags-Computer Ziel eines bisher beispiellosen Hacker-Angriffs. Die Attacke auf das Intranet dauert mehrere Tage und ist bereits der zweite Vorfall in diesem Jahr: Im Januar griffen Prorussische Berkut-Aktivisten die Internetseiten von Bundestag und Bundeskanzleramt an – die Seiten waren mehrere Stunden lang nicht erreichbar. Die Dimension des Angriffs vom Mai ist nach wie vor unklar, offiziell ist zunächst von einzelnen Datenabflüssen die Rede. Inzwischen wurde bekannt, dass sämtliche Log-In-Daten der Abgeordneten und ihrer Mitarbeiter, mit hoher Wahrscheinlichkeit auch die Passwörter, ausgespäht worden sind. Bis zuletzt konnten – unter den Augen der Sicherheitsexperten – Daten gestohlen werden. Das ganze Netz muss, vermutlich für Millionen, neu aufgebaut werden. Aufgrund der Komplexität des Angriffs wird ein Geheimdienst hinter der Attacke vermutet.

Diebstahl von mTans in großer Menge Der aktuellste Hackerangriff geschah letzte Woche. Kriminelle knackten Online-Banking-Daten von Telekom-Kunden. Sie hackten sich in die Bankkonten der Betroffenen, tricksten die Telekom aus und holten sich die nötigen mobilen Transaktionsnummern (mTan), um die Überweisungen zu tätigen. Der Gesamtschaden liegt im siebenstelligen Bereich.

Fazit

eBook ‚Schluss mit Cyberattacken‘
LesetippDie wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook „Schluss mit Cyberattacken“ zusammengestellt!
Cyberattacken haben sich zu mehrstufigen komplexen Angriffen gewandelt. Hacker können heute unbemerkt bis tief ins Netzwerk vordringen.

Dabei machen Cyberkriminelle neben Unternehmen der Privatwirtschaft längst keinen Halt mehr vor Regierungen, Organisationen und Versorgungseinrichtungen: Ob Atomkraftwerke, Banken, Spielekonsolen oder höchste Regierungsstellen wie das Bundeskanzleramt: Hacker sind überall unterwegs, vor ihnen sicher ist scheinbar niemand mehr.

 

Der Beitrag Cyberattacken: Katastrophal erfolgreich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2

22. Oktober 2015 Posted by Diana Jensen

Das neue Jahrtausend: Wurmalarm und fallende Systemgrenzen

Ein 'Liebesgruß' mit Folgen LoveLet-A, besser bekannt als Loveletter oder auch I-love-you-Virus verbreitet sich im Mai 2000 und den Folgetagen explosionsartig per E-Mail. Die Betreffzeile lautet „ILOVEYOU“. Der Computerwurm sendet massenhaft Daten über den von ihm infizierten Rechner und seines Anwenders an eine Adresse auf den Philippinen. Loveletter verbreitet sich rasend schnell, indem es sich selbst an die in den Mailprogrammen gespeicherten Kontakte verschickt. 45 Millionen Rechner werden so befallen, der Wurm verursacht weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar.

Nach Windows- geht’s nun auch Linuxrechnern an den KragenWaren bis dato hauptsächlich Windows-Rechner besonders stark von Computerviren gefährdet, trifft es 2001 erstmals auch die vermeintlich sicheren Linux-Rechner. Lindose richtete zwar keinen weiteren Schaden an, dennoch bewies die osteuropäischen Entwicklergruppe 29A, dass Viren sich auch an Linux-Dateien hängen können.

Sasser: Ein Informatikschüler lehrt der IT-Welt das Fürchten

Der Computerwurm Sasser schaltete 2004 und 2005 die von ihm infizierten Rechner, immerhin 2 Millionen und darunter auch die der deutschen Postbank, der Europäischen Kommission und von Delta Air Lines, in unregelmäßigen Abständen an und aus. Gestörte Produktionsabläufe und Kommunikationsprozesse waren die Folge. Sasser verbreitete sich übrigens nicht per Mail, sondern nutzte eine Lücke im Windows-Systemdienst LSASS aus. Sasser schleuste zunächst einen Code ein, der daraufhin eine Internetverbindung zu einem FTP-Server aufbaute. Erst von dort wurde dann der eigentliche Schädling geladen.

Ein Sturm fegt über Europa

Vermeintliche Infos zum Orkan lockten Im Januar 2007 fegte dann der so genannte „Sturm-Wurm“ über Europa hinweg. In spam-artig verbreiteten E-Mails wurde behauptet, der Anhang enthielt Informationen zum Orkan „Kyrill“. In anderen Varianten wurden frei erfundene Nachrichten als Köder verwendet. Ziel war es, ein Botnetz aufzubauen, von dem aus weitere Schadprogramme verteilt wurden, darunter ein Mail-Proxy, der befallene Rechner in Spam-Schleudern verwandelte und innerhalb weniger Minuten mehrere tausend Mails versendete. Im Herbst 2008 verschwand der Sturm-Wurm und brachte seinen Nachfolger „Waledac“ hervor. Ziel und Funktionalität waren die gleichen. Lediglich die Kommunikationsprozesse innerhalb des Botnetzes erfolgten jetzt stark verschlüsselt.

Im selben Jahr, im November 2008, wurde Conficker bekannt. Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus. In den folgenden Monaten dominierten Conficker und seine Varianten B bis E dann die Hitlisten der weit verbreiteten Schädlinge: Sie blockierten unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme. 2009 wurde bekannt, dass der Wurm sogar Rechner der Bundeswehr befallen hatte. Die französische Luftwaffe schaltete ihre Rechner daher sicherheitshalber für zwei Tage herunter. Erst Anfang Mai 2009 löschte sich die jüngste Variante namens Conficker.E planmäßig selbst. Zurück blieben mehrere Millionen Rechner, die mit einer älteren Variante infiziert waren: Malware-Forscher gingen 2010 von 6,5 Millionen mit Conficker.A oder .B. verseuchten Rechnern aus.

Die Unterwelt wird kommerziell

Zbot oder Zeus gehören seit 2010 wohl zu den variantenreichsten Schädlingen: Die Trojaner werden als Mail-Anhang oder durch Drive-by Download verbreitet. Bei Zbot handelt es sich um einen modularen Malware-Baukasten. Jeder kriminelle Kunde des Zeus-Programmierers konnte sich nach dem Erwerb einer mehrere tausend Euro kostenden Lizenz den Schädling für seinen Bedarf zusammenstellen. Zum Zbot-Repertoire gehörten das Ausspionieren von Anmeldedaten für Online-Banking oder der Diebstahl weiterer Daten wie etwa Passwörter.

Stuxnet: Erster Schädling sabotiert Industrieanlagen

Atomanlagen im Iran wurden Ziel Im Juli 2010 sorgte die Entdeckung des Stuxnet-Wurms für Aufsehen. Als Urheber werden die Geheimdienste der USA und Israel vermutet. Ziel des Schädlings war die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen. Dafür nutzte Stuxnet vier bis dahin nicht bekannte Sicherheitslücken in Windows aus. In Umlauf kam Stuxnet vermutlich über einen verseuchten USB-Stick und soll sich von dort aus bis in die iranischen Atomanlagen vorgearbeitet haben. Im Herbst 2011 wurde mit „Duqu“ ein Wurm ähnlicher Bauart entdeckt, der aus der gleichen Code-Schmiede stammen soll.

Wiper versetzte im April 2012 den Iran noch einmal in Unruhe: Der Trojaner zerstörte eine Vielzahl von Datenbanken in mehreren Organisationen. Besonders betroffen war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. Die Entwickler von Wiper hatten dabei ganze Arbeit geleistet, um wirklich alle Daten zu zerstören, die zur Aufklärung der Vorfälle hätten nützlich sein können.

Bundesregierung, Banken und Spielekonsolen: Hacker werden immer dreister

Im Juli 2013 wurde Apples App-Entwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Betroffen waren 2 Millionen Vodafone- und 38 Millionen Adobe-Kunden. In noch größerem Ausmaß trifft es 2014 Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Die Netzwerkrechner von Sony, so räumt der Konzern am 28. Dezember ein, wurden mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt. Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel wurde Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software wird angeblich vom amerikanischen und britischen Geheimdienst verwendet. Über die folgenschwersten Cyberattacken werden wir in der nächsten Woche ausführlicher eingehen.

Virenentfernung

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

LesetippIn diesem Artikel führen wir die traurige „Hitliste“ der ersten bekanntesten Computerwürmer und Trojaner an. Seit über 30 Jahren treiben digitale Schädlinge bereits ihr Unwesen. Die Zahl der Schadprogramme ist explodiert. Inzwischen gibt es hunderttausende Computerwürmer, Viren und Trojaner. Was anfangs noch Spielerei war, hat heutzutage einen eindeutig kriminellen Hintergrund.

Fehlermeldungen und Systemabstürze, Sabotage und Datenklau: Die oben genannten Beispiele zeigen, dass Viren und Trojaner gefährlich sind. Mit einer Antiviren-Software, die Viren erkennt, den Zugriff auf infizierte Dateien verweigert und Viren auch häufig gleich entfernt, schützen Sie sich effektiv vor Online-Bedrohungen. Und bitte vergessen Sie nie Ihr Antivirenprogramm regelmäßig zu aktualisieren, wenn es sich nicht ohnehin automatisch updatet. Obligatorisch ist ein Grundschutz aus Virenscanner und Firewall. Erhöhen Sie die IT-Sicherheit zusätzlich um eine Angriffserkennung, ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten auf Daten.

Heute geht es Hackern nicht mehr darum, möglichst spektakuläre Schädlinge zu programmieren. Inzwischen ist finanzielle Bereicherung und das Abgreifen vertraulicher Daten die Hauptmotivation. Wurden Sie auch schon Opfer von Phishing-Mails? Und wie haben Sie reagiert? Wir freuen uns auf Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

15. Oktober 2015 Posted by Diana Jensen

„Hitliste“ der bekanntesten Viren und Trojaner

Jahrezehntelang Ärger und Fluch mit MalwareSie befinden sich im Anhang einer E-Mail, kommen aus dem Internet oder hängen an Programmen bzw. ausführbaren Dateien: Viren, Computerwürmer und Trojaner. Ihre Anfänge waren klein und nicht einmal unbedingt bösartig – wir denken hier beispielsweise an ANIMAL, den Trojaner, der 1974 dem Benutzer eines UNIVAC 1108-Rechners ein paar Fragen stellte, um herauszufinden, an welches Tier er gerade denkt. Aus diesen Anfängen heraus entwickelten sich Viren, die sich heutzutage binnen weniger Stunden über die gesamte Welt verbreiten, ganze Unternehmen lahmlegen und immer häufiger für immer größere Schlagzeilen in der Presse sorgen. Heute richten Cyberkriminelle mit Computerviren Schäden in Milliardenhöhe an. Die Opfer heißen Deutsche Bundesregierung, Softwarehersteller Adobe, Konzerne wie Vodafone und Sony, AKW-Betreiber Korea Hydro and Nuclear Power oder Banken wie Morgan Stanley und die US-Notenbank Fed. Wir geben Ihnen heute und nächste Woche hier einen Rückblick, was in den letzten 30 Jahren geschah:

Elk Cloner – der Ursprung aller Computerviren

Elk Cloner war Konstruktionsgrundlage 1982 für den Apple II geschrieben, richtete Elk Cloner, das sich selbst über Disketten auf Systemen ausbreiten konnte, zwar noch keinen Schaden auf dem Rechner an. Dennoch lieferte das Programm die Konstruktionsgrundlage für alle späteren sich selbst verbreitenden Programme.
Es dauerte nur zwei Jahre, bis der erste funktionierende Schädling „geboren“ wurde: 1984 entwarf Fred Cohen im Rahmen seiner Doktorarbeit für Unix ein Programm, das in der Lage war, andere Programme zu infizieren, sie zu verändern, eine Kopie von sich selbst in den Quellcode einzufügen und so die Kontrolle über das System zu übernehmen.

Brain oder: The Pakistani flu

Brain war das erste reale Computervirus, geschrieben im Januar 1986 von den Brüder Basit und Amjad Alvi aus Lahore, Pakistan. Nicht gerade erfreut darüber, dass von ihrer medizinischen Software zahlreiche Raubkopien existieren, beschlossen die Brüder ein Programm zu entwickeln, das eine Kopie von sich und einen Copyright-Vermerk auf jede kopierte Diskette legte. Immerhin: Brain infizierte „nur“ den Boot-Sektor von Disketten, die mit dem DOS-Dateisystem FAT formatiert wurden. Es konnte weder Festplatten infizieren noch löschen. Die BusinessWeek nannte das Virus „The Pakistani flu“.

1987: Die Schonzeit ist vorbei

Löschte an jedem Freitag, den 13. Dateien Spätestens 1987 war es mit der „Schonzeit“ vorbei, denn ab jetzt wurde es richtig kriminell: Das so genannte Jerusalem Virus – benannt nach der Stadt, in der es entwickelt wurde – löschte an jedem Freitag, den 13. alle COM- und EXE-Dateien auf der Festplatte des infizierten Rechners. An allen anderen Tagen verlangsamte das Virus die Arbeitsgeschwindigkeit des Rechners nach etwa dreißig Minuten Laufzeit drastisch. Noch heute gibt es über 500 Variationen dieses Virus.

Buchstaben fielen Das ebenfalls 1987 entwickelte speicherresistente Cascade-Virus versteckte sich verschlüsselt im Arbeitsspeicher und griff von dort aus sämtliche COM-Dateien an, inklusive der Systemdatei Command.com. Zwar war der Schaden nach heutigem Maßstab nicht sehr gewaltig – lediglich die Bildschirmausgabe war gestört, indem einzelne Buchstaben wasserfallartig an den unteren Rand des Bildschirms fielen – dennoch machte diese neue Technologie den Virus zu etwas Besonderem.

Die 90er Jahre: Michelangelo, Melissa und CHI nehmen Windows ins Visier

„Michelangelo“ sorgte ab 6. März 1992 für weltweite Panik. Es war das erste Virus, das es ganz groß in die Medien schaffte und damit auch ein Bewusstsein für die Virenproblematik in der breiten Öffentlichkeit. Michelangelo, ein klassischer Bootsektor-Virus, wird lediglich am Geburtstag des berühmten Künstlers und Namensgebers, am 6. März, aktiv und überschreibt Teile der Festplatte des infizierten Computers.

1995 nutzte der Concept-Virus als einer der ersten Makroviren die mit Windows 95 etablierten Office-Applikationen aus. Der rege Datenaustausch zwischen den einzelnen Benutzern sorgte für die schnelle Verbreitung des Schädlings.

Die 90er – Computerviren lösen Panik aus1998 ändert sich mit CIH oder Chernobyl plötzlich die Ausgangssituation: Erstmals griff am 26. April ein Computervirus auch die Hardware an. Damit war der Virus einer der gefährlichsten Schädlinge, mit der sich das Windows-Betriebssystem konfrontiert sah: Chernobyl versuchte das BIOS zu überschreiben und den Rechner somit funktionsunfähig zu machen.

Unter dem Namen Melissa tauchte 1999 ein Virus auf, der Nutzer von Microsofts Word 2000 und 97 terrorisierte. Nach Öffnen der Datei entfaltete sich Melissa, verschickte sich selbst massenhaft per Outlook und verbreitete sich in wenigen Stunden auf der ganzen Welt.
Noch im selben Jahr erschien Bubbleboy, der erste Virus, der einen Computer nur durch Lesen einer E-Mail infiziert.

Fortsetzung folgt nächste Woche…

Können Sie sich an die erwähnten Viren oder Trojaner erinnern? Welche Konsquenzen hatte der „Befall“ in Ihrem Unternehmen? Ich freue mich über Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

IT-Sicherheit als Investitionstreiber

2. Oktober 2015 Posted by Andreas Richter

IT-Sicherheit kostet Geld, keine IT-Sicherheit aber noch mehr

IT-Sicherheit ist DaseinsvorsorgeIT-Sicherheit wird für deutsche Unternehmen immer wichtiger, denn Cyberattacken und Wirtschaftsspionage haben in den vergangenen Jahren dramatisch zugenommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet jeden Tag fünf gezielte Spionageangriffe auf die Bundesverwaltung. Rund 30.000 Zugriffsversuche aus dem Regierungsnetz auf Webseiten, die böswillig manipuliert wurden, werden jeden Monat verhindert. Die weltweite Zahl der Angriffe auf die Infrastruktur von Unternehmen stieg im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen. Dies entspricht 117.330 Angriffen pro Tag.

IT-Sicherheitsausgaben steigen Für Virenschutz und Firewalls nehmen Betriebe deshalb immer mehr Geld in die Hand. Nach Prognose der Marktbeobachter von Gartner steigen die Sicherheitsausgaben in diesem Jahr um 4,7 Prozent. Damit werden 2015 weltweit 75,4 Milliarden Dollar in Sicherheitstechnologien investiert. Allein in Deutschland wird sich der Umsatz mit Software-Lösungen für mehr IT-Sicherheit nach Einschätzung des Marktforschungsunternehmens IDC um 6,5 Prozent auf 3,7 Milliarden Euro erhöhen. Investitionen in Dienstleistungen wie Beratung, Implementierung und Wartung werden dabei den Großteil ausmachen. Doch auch die Ausgaben für Identity Management und Zugriffsverwaltung sowie die Endgerätesicherheit werden dieses Jahr ansteigen.

Digital Business befeuert Interesse an Sicherheitstechnologien

Unternehmen investieren in E-Mail Verschlüsselung Es sind jedoch nicht nur ausgeklügelte und zielgerichtete Hackerangriffe, große Datenverluste, Behördenzugriffe und neue Gesetzgebungen, die Unternehmen zum Handeln zwingen. Das Interesse in Sicherheitstechnologien wird auch durch die fortschreitende Digitalisierung des Geschäftsalltags vorangetrieben. Vor allem auch die Weiterentwicklung von Cloud, Mobile und das Internet der Dinge sind nach Informationen von Gartner Investitionstreiber. Unternehmen und Organisationen investieren daher in neue Technologien wie Endpoint-Protection, Remediation Tools, Threat Intelligence und Sicherheitstools für die Cloud – und hier insbesondere in die Verschlüsselung.

Netzwerk-Sandboxing legt deutlich zu

Es ist kein Geheimnis, dass traditionelle Firewalls und Intrusion Prevention Systeme oder Gateways mit der fortschreitenden Entwicklung und Komplexität der Bedrohungen aus dem Netz kaum noch Schritt halten können. Nach Einschätzung von Gartner werden bis 2018 deshalb 85 Prozent der Neuanschaffungen von Netzwerk-Firewalls und Content-Security mit Sandboxing Funktionen kombiniert werden – ein Versuch von Unternehmen, sich gegen Cyberattacken zu wehren. Insbesondere in größeren Firmen mit guter Personaldecke werden sich nach Meinung der Experten sogenannte Network Malware Sandboxing Lösungen gut entwickeln. Um bei KMU nicht zum Kostentreiber zu werden, reagieren Anbieter mit günstigeren, Cloud-basierten Malware Detonation Sandboxen als Erweiterungen ihrer Sicherheitsplattformen.

Das kostet Sie ein IT-Sicherheitsvorfall

Die Folgekosten für einen IT-Sicherheitsvorfall belaufen sich für große Unternehmen auf durchschnittlich 551.000 US-Dollar und für KMU im Schnitt auf 38.000 US-Dollar. Das ergab eine im Auftrag von Kaspersky Lab erstellte Studie. Demnach gehören zu den kostenintensivsten IT-Sicherheitsvorfällen insbesondere Mitarbeiterbetrug, Cyberspionage, Netzwerkeinbrüche (Network Intrusions) sowie Fehler von Drittanbietern.

Neues IT-Sicherheitsgesetz ist in Kraft getreten – Was bedeutet das für Sie?

LesetippWas kommt mit dem neuen IT-Sicherheitsgesetz auf uns zu? In diesem Webinar wird Ihnen Frau Dr. Bettina Kähler, Rechtsanwältin, Datenschutzbeauftragte und Geschäftsführerin der PrivCom Datenschutz GmbH das Gesetz und alle Konsequenzen erläutern. Wie Sie die Gesetzesanforderungen mit GBS optimal umsetzen können, wird ebenfalls Inhalt der Session sein.

Die Folgekosten eines Sicherheitsvorfalls setzen sich dabei zusammen sowohl aus dem Mehraufwand für professionelle Dienstleistungen – also externe IT-Experten, Anwälte oder Berater – als auch aus Umsatzverlusten aufgrund verlorener Geschäftsoptionen und IT-Ausfällen. Über die Höhe dieser Kosten gibt die Kaspersky-Studie einen detaillierten Überblick: Die Kosten für externe Services belaufen sich auf bis zu 84.000 US-Dollar, die für verlorene Geschäftsoptionen auf bis zu 203.000 US-Dollar und die Kosten für IT-Ausfälle auf bis zu 1,4 Millionen US-Dollar. Hinzu kommen noch indirekte Ausgaben für Personalschulungen, Trainings und Aktualisierungen der Infrastruktur, für die Unternehmen je nach Größe noch einmal zwischen 8.000 (KMU) und 69.000 US-Dollar (große Unternehmen) berappen müssen. Nicht zu vergessen an dieser Stelle sind die Reputationsschäden, die Unternehmen im Schnitt 204.750 US-Dollar kosten.

Auch Behörden investieren in IT-Sicherheit

Die Bereitschaft, ganz konkret und kurzfristig in eine höhere IT-Sicherheit zu investieren steigt Und auch Behörden und Verwaltungen stellen sich der Herausforderung „IT-Sicherheit“. So zumindest lautet das Ergebnis der Studie des Unternehmens Sopra Steria Consulting. Neun von zehn Entscheidern aus deutschen Bundes-, Landes- und Kommunalverwaltungen gaben im Rahmen der Befragung an, bereits Investitionen in die eigene IT-Sicherheit umgesetzt zu haben. Bis zum Jahr 2017 seien weitere Investitionen geplant. Im Vordergrund steht dabei der Einsatz von zielgerichteten und effizienten IT-Systemen.

Luft nach oben gibt es dennoch: Rechtlich sind die Regularien zu einer einheitlichen Umsetzung von IT-Sicherheitsmaßnahmen im Umsetzungsplan Bund verankert. Dieser Handlungsrahmen genügt laut Befragung aber nicht, um langfristig Mindeststandards im Bereich IT-Sicherheit für öffentliche Verwaltungen zu erreichen. Haushaltskonsolidierungen und knappe Budgets erschweren den Ausbau und hemmen Investitionen in mehr IT-Sicherheit.

Investieren Sie auch in die IT-Sicherheit Ihres Unternehmens? Ich freue mich auf Ihren Kommentar.

Der Beitrag IT-Sicherheit als Investitionstreiber erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

AdminCamp 2015: Weil sicher sicher sicher ist – Sicherheit in IBM Domino, Edition 2015

22. September 2015 Posted by Thomas Bahn

AdminCamp
Heute gab es bei meiner Session außergewöhnlich viele Fragen und Antworten - auch von anderen Teilnehmern. Ich finde es einfach großartig, wie viel Know-How bei den Teilnehmern vorhanden ist und wie wir immer wieder voneinander lernen können.


Hier die Präsentation zu meinem heutigen Vortrag in Track 3, Session 4: Weil sicher sicher sicher ist - Sicherheit in IBM Domino, Edition 2015:

Anatomie einer Cyberattacke

17. September 2015 Posted by Robert Becker

Einfallstore für Cyberkriminelle sind vielfältig

Moderne Malware richtet schwere Schäden anSie kommen per E-Mail, über eine Netzwerkschwachstelle oder eine Datei: Die Einfallstore für Cyberkriminelle sind vielfältig. Ein erfahrener Hacker kann binnen Minuten in Ihr IT-System eindringen und es lahmlegen – und das, obwohl Sie vorgesorgt und sich Ihr „Schutzschild“ aus Firewall und Virenschutz zusammengebaut haben.

Hoch entwickelt und persistent

Moderne Malware ist hoch entwickelt, persistent und kann schweren Schaden anrichten. Moderne Cyberangriffe haben nichts mehr mit den vergleichsweise harmlosen, wenngleich nervigen Spamming-Attacken zu tun. Sie sind weitaus gefährlicher und stellen eine echte Herausforderung an die Sicherheitsstruktur von Unternehmen dar. Denn ohne eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr solcher Angriffe aus dem Netz sind Unternehmen heute definitiv chancenlos.

Cyberattacken sind Alltag

...eine Sicherheitslücke, die gefährlich wird Und tatsächlich gehören Cyberattacken längst zum Alltag deutscher Unternehmen. Wie die bitkom in ihrer Studie „Digitaler Wirtschaftsschutz“ vom April 2015 bekannt gab, war jedes zweite Unternehmen in den vergangenen zwei Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Häufigstes Delikt war der Diebstahl von Daten sowie sensibler elektronischer Dokumente und Datenträgern. Auch die aktuelle Studie „Datenklau 2015“ der Unternehmensberatung Ernst & Young offenbart es: 14 Prozent aller deutschen Unternehmen haben in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt. Das sind zwar über die Hälfte mehr als noch vor zwei Jahren, bei 21 Prozent der Fälle kam jedoch nur reiner Zufall zu Hilfe. Immerhin konnten 53 Prozent der Hackerangriffe durch interne Kontrollsysteme aufgedeckt werden und 19 Prozent der Attacken fielen bei Routineüberprüfungen auf. Offenbar müssen etliche Angriffe unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

So läuft ein Angriff ab

Der Angreifer verschafft sich Zugang über eine oder mehrere Schwachstellen. Das kann via E-Mail sein oder über eine Anwendungs- oder Netzwerkschwachstelle und schleust Malware in das Unternehmensnetzwerk ein. Moderne Malware sucht nun nach weiteren Zugangsmöglichkeiten und Sicherheitslücken im Netzwerk und kommuniziert mit C&C-Websites, um weitere Befehle oder Schadcode zu erhalten. Eine durchgehende Sicherheitsstrategie ist sehr wichtig. Das verstehen Sie spätestens, wenn eine Malware, die Ihr System erst einmal infiltriert hat, immer versuchen wird sich zusätzliche Einfallstore zu verschaffen. Ziel ist, den Angriff auch dann fortzusetzen, wenn die ursprüngliche Schwachstelle geschlossen wird. Der Angreifer kann derweil mit dem Sammeln von Daten beginnen. Die abgerufenen Daten werden auf einem Empfangsserver gesammelt und herausgebracht. Anschließend müssen nur noch die Spuren des Angriffs beseitigt werden – allerdings ist damit die Gefahr noch lange nicht vorbei, das Unternehmen bleibt kompromittiert: Die Angreifer können jederzeit zurückkehren, um noch mehr Daten zu stehlen.

Die Angreifer: Kleinkriminelle, Profis und sogar Staaten

Quelle: Ponemon Institut Die Hackermotive sind unterschiedlich. Zugriff auf die Unternehmensstruktur möchten sie jedoch alle haben. Doch ganz gleich, ob es ihnen nun darum geht, Know-how abzuziehen, Geschäftsdaten zu entwenden, die Infrastruktur lahm zu legen, zu schädigen oder ob es einfach nur finanzielle Gründe sind: Der Imageschaden für Unternehmen ist schwer zu beziffern.

Da gibt es einerseits Kleinkriminelle, die lediglich ihre Fähigkeiten unter Beweis stellen möchten, daneben aber auch Spammer und Adware-Verteiler, die ihr Geld durch illegale Werbung verdienen. Einen weiteren Teil machen Unternehmensspione aus, die Betriebsgeheimnisse und wettbewerbsrelevante Informationen erbeuten und damit kurz- oder mittelfristige finanzielle Gewinne erzielen wollen. Die größte Gruppe freilich stellen professionelle Cyber-Kriminelle dar. Auch ihr Motiv ist rein finanzieller Natur: Mit Hilfe von Schadprogrammen und Exploits haben sie es auf Bankverbindungen und Kreditkarten-Daten abgesehen. Erst einmal erbeutet, werden diese Daten in der Regel in Foren und Newsgroups getauscht oder weiterverkauft.

Gut organisiert und kapitalkräftig agieren so genannte Advanced Persistent Threat (APT) Angreifer. Ihr Ziel ist es Unternehmenswissen zu stehlen. Dabei geht es ihnen meist nicht um das schnelle Geld. Diese Profi-Hacker wollen langfristig verdienen, indem sie aus den gesammelten Daten entweder ein Duplikat eines Produktes erstellen und in ihrem Heimatland als eigenes Produkt vertreiben, oder ganz einfach an den Meistbietenden verkaufen. Trauriger Höhepunkt ist die moderne Art der Kriegsführung: Im Cyber-Krieg kämpfen Staaten gegeneinander mit dem Ziel, insbesondere die Infrastruktur des Gegners zu zerstören oder wenigstens erheblich zu schädigen.

Mehrstufiges Sicherheitskonzept statt einstufige Abwehr von Angriffen

Denken Sie an ein unternehmensweites IT-Sicherheitskonzept Cyberangriffe sind komplex und laufen mehrstufig ab. Es ist längst nicht ausreichend, Angriffe nur proaktiv zu verhindern, denn von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Vielmehr sollte ein durchdachtes, mehrstufiges Sicherheitskonzept, das auch umfassende Mechanismen enthält, die sofort Alarm schlagen, wenn Eindringlinge oder ungewöhnliche Aktivitäten im EDV-System bemerkt werden, angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten.

Längst genügt es angesichts der gestiegenen Bedrohungslage nicht, Standardtechnologien nach dem Gießkannenprinzip zu etablieren. Hier eine Firewall, dort ein aktivierter Virenschutz: Damit lässt sich kein Blumentopf gewinnen und das höchste Gut von Unternehmen, ihre Geschäfts- und Kundendaten oder Wissen aus Forschung und Entwicklung, nicht ausreichend schützen. Ein durchgängiges und unternehmensweites IT-Sicherheitskonzept, das den unterschiedlichen Schutzbedarf der verschiedenen Daten Rechnung trägt, wird deshalb immer wichtiger.

Angst vor Cyberattacken?

LesetippIn diesem Artikel beleuchten wir die Hintergründe von Cyberattacken, hinter denen viele Drahtzieher stecken können: Konkurrenten, Kriminelle, Nachrichtendienste. Doch auch Mitarbeiter werden zu Tätern – Böse Absicht? Unwissenheit? Egal! Denn betroffene Unternehmen erleiden enormen wirtschaftlichen Schaden. Sicherheit geht uns alle an!

Fazit

Zahlreiche technische und organisatorische Maßnahmen zur Etablierung einer Sicherheitskultur stehen inzwischen zur Verfügung um sich gegen Cyberangriffe zu rüsten. Und je besser Sie den Angreifer kennen, desto besser können Sie sich natürlich auch verteidigen: Beginnend bei der Sensibilisierung der eigenen Mitarbeiter für das Thema IT-Sicherheit, über die Nutzung geeigneter komplexer Passwörter sowie Absicherung der kompletten Netzwerkinfrastruktur, hin zur Ausweitung der IT-Sicherheitsrichtlinien auf mobile Geräte, enden sie schließlich im Schutz des Kommunikationsmediums E-Mail.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

Für Urlaubsheimkehrer: Der assono Passwort-Safe Pro

10. September 2015 Posted by Matthias Adomat

assono Passwort-Safe
Während des Urlaubs wurde zu Hause alles abgeschlossen, sicher verriegelt und der Nachbar gebeten nach dem Rechten zu sehen. Aber waren auch die Passwörter im Büro gesichert und für Ihre Vertretung sicher zugänglich?
Hier eine Lösung und Information für die Urlaubsheimkehrer.

Ein Kunde fragte uns vor Kurzem, warum wir denn so ein großes Geheimnis daraus machen würden? Warum würden wir ihn denn so "verstecken"? Er hätte länger nach so einer Lösung recherchiert und sei eher aus Zufall darauf gestoßen.

Gemeint hat der den assono Passwort-Safe Pro. Dann lüften wir mal das "Geheimnis".

Worum geht es bei der Anwendung?
  • Passwörter, PINs, Anmeldedaten, Lizenzschlüssel und -dateien - kurz: alles was geheim bleiben soll - kann hier sicher gespeichert werden.
  • Man kann für jedes Dokument einzeln festlegen, wer darauf zugreifen können soll: nur der Ersteller, eine vordefinierte Gruppe oder eine flexible Liste von Personen.
  • Die Informationen werden verschlüsselt gespeichert, so dass man auch mit voller Administrationsberechtigung (Full Admin Access) nicht darauf zugreifen kann.

Was macht diese Lösung so besonders?
  • Leichte Bedienbarkeit - einige Alternativen sind eher für technikaffine Leute entwickelt worden.
  • Berechtigungen für jedes Dokument getrennt festlegbar - woanders muss man für die verschiedenen Personenkreise viele verschiedene Listen oder Datenbanken erstellen, verwalten, sichern, verteilen, aktuell halten usw. Und natürlich kommt es dann zu Überschneidungen und damit dazu, dass Informationen redundant an mehreren Stellen gespeichert, vielleicht aber nicht überall aktualisiert werden.
  • entwickelt speziell für Teams - gleichzeitig von vielen Personen parallel nutzbar, bei gleichzeitigen Änderungen gilt kein "der-Letzte-gewinnt-Prinzip"
  • in Form von Repliken über mehrere Standorten verteilbar und z. B. auf Notebooks offline nutzbar - dadurch immer aktuell und sogar im Katastrophenfall jederzeit einsatzbereit
  • Wir bieten professionellen Support für die Anwendung - sehr gut erreichbar, immer schnelle Reaktionen - und passen sie gerne an Ihre konkreten Anforderungen an

Neugierig geworden? Hier gibt es mehr Details.