- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Lösungen für die DSGVO-Compliance

Schwerpunkt-Themen

  • DSGVO: NAC auf dem Stand der Technik

    Laut IDC und Nifis war noch vor etwa einem halben Jahr ein Großteil der deutschen Unternehmen nicht, oder nicht ausreichend auf die kommende Datenschutzgrundverordnung (DSGVO) vorbereitet. Mittlerweile haben jedoch viele tüchtig aufgeholt und gute Fortschritte auf dem Weg zur DSGVO-Konformität gemacht. Dennoch bleibt es eine sehr komplexe Angelegenheit. Unternehmen müssen ein ganzes Paket an Sicherheitsaspekten beachten und umsetzen. Zudem müssen die dazu eingesetzten Lösungen dem "Stand der Technik" entsprechen und effizient ineinander greifen, damit die geforderten technischen und organisatorischen Maßnahmen korrekt abgebildet werden.

  • Certus löscht Daten DSGVO-konform

    Am 25. Mai tritt in der EU die Datenschutzgrundverordnung (DSGVO) in Kraft. Viele Unternehmen haben noch immer Schwierigkeiten, alle relevanten Maßnahmen fristgerecht umzusetzen. Unterstützung kommt von Certus Software: Der Augsburger Anbieter zertifizierter Datenlöschungen stellt eine Management-Plattform bereit, die drei verschiedene Möglichkeiten für Datenlöschungen erlaubt: In der Cloud, offline sowie mit Datenlöschungsmaschinen für ganze Festplatten.

  • DSGVO-konform mit Cognitive Computing

    Die Datenschutz-Grundverordnung der Europäischen Union (EU DSGVO) verdeutlicht es: Eine der Digitalisierung angemessene Compliance im Unternehmen zu stemmen, heißt vor allem, eine dafür geeignete Technologie einzusetzen. Allerdings besteht hier offenbar noch ein gewaltiger Nachholbedarf, wie eine aktuelle Studie des Speicherspezialisten Veritas offenlegt. Fast ein Drittel (32 Prozent) der Befragten gibt an, dass ihr Unternehmen keine Technologie besitzt, mit der Daten effektiv verwaltet werden könnten. Das beeinträchtigt wiederum die Fähigkeit, Daten effizient zu suchen, zu finden und zu prüfen. Dies sind aber die essenziellen Kriterien für die Einhaltung der DSGVO. Zusätzlich fürchten 39 Prozent der Befragten, dass ihr Unternehmen nicht in der Lage ist, Daten in der IT-Landschaft zu lokalisieren, geschweige denn zu identifizieren. Unternehmen zweifeln zudem an ihren Fähigkeiten, den Wert von Daten einzuschätzen. 42 Prozent der Befragten geben zudem an, dass sie nicht entscheiden können, welche Daten sie speichern und welche sie löschen können.

  • DSGVO & Graphtechnologie

    Der Weg personenbezogener Daten verläuft nur selten geradlinig. Umso wichtiger sind Technologien, die innerhalb komplexer Datenbeziehungen freie Sicht und eine lückenlose Nachverfolgbarkeit garantieren. Die Graph-Plattform Neo4j bietet hier auch bei stark vernetzten Daten die nötige Transparenz. Auch beim DSGVO gilt: Ein Bild sagt mehr als tausend Worte. Wer die Aufsichtsbehörden in Sachen Compliance überzeugen will, muss es schaffen, personenbezogene Daten über alle Systeme hinweg nachzuverfolgen, zu orten und zu managen. Von dieser Transparenz sind Unternehmen oft noch weit entfernt. Das liegt häufig auch an den eingesetzten Systemen. Relationale Technologien und SQL-Datenbanken leisten gute Dienste, wenn es darum geht, strukturierte Daten abzufragen. Bei komplexen und hochgradig heterogenen Datensätzen, wie sie im Rahmen des DSGVO auftreten, liefern sie jedoch nur ein gewaltiges Labyrinth an Join-Tabellen und SQL-Codezeilen. Der Aufwand, in kürzester Zeit die komplette Interaktion zwischen einer Person und dem jeweiligen Unternehmen nachzuverfolgen und auf Anfrage darzulegen, ist enorm. Die Antwortzeiten sind extrem lang. Zudem ist es unmöglich die Abfragen bug-frei zu halten, sobald weitere Datenbeziehungen hinzugefügt werden.

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Die drei größten Irrtümer über Threat Hunting

    Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die "Jäger" Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt. Dieser überaus komplizierte Prozess wird oftmals fehlinterpretiert. Sophos klärt über die drei häufigsten Missverständnisse auf. Um sich vor Cyber-Angriffen zu schützen ist es das Ziel, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein. Dabei ist die Praxis des "Threat Hunting" für die Überwachung und Behandlung von Netzwerkaktivitäten, das Entdecken von unbekannten Bedrohungen und die passende Reaktion darauf zunehmend wichtiger geworden. Ein komplexer Prozess, mit dem zahlreiche falsche Vorstellungen verbunden sind. Als Resultat wiegen Irreführung und Missverständnisse die Menschen in einem falschen Gefühl von Sicherheit und lassen die Organisation dabei ungeschützt. In der Debatte um die Suche nach Cyberbedrohungen gibt es drei gängige Fehleinschätzung.

  • Wie Threat Hunting im Detail funktioniert

    Unternehmen ständig durch neue Angriffsmethoden bedroht. Daher reicht es nicht mehr aus, sich auf automatische Sicherheitssysteme und Warnmeldungen zu verlassen. Im Arsenal der Sicherheitsverantwortlichen spielt Threat Hunting eine zunehmend wichtige Rolle. Damit können sie jetzt pro-aktiv die Jagd nach unbekannter Schadsoftware und versteckten Schwachstellen in ihren Unternehmensnetzwerken aufnehmen und Bedrohungen aufspüren. Denn Threat Hunting geht über bekannte Gefahren hinaus und analysiert das Unbekannte. Ziel ist es dabei, Malware und Schwachstellen zu entdecken, die unbemerkt in der Netzwerkstruktur vorhanden sind. Im Gegensatz dazu reagieren herkömmliche Ansätze nur auf Warnungen, nachdem potenziell schädliche Aktivitäten erkannt wurden.

  • Enormer Druck auf die Speicherinfrastruktur

    Wenn es um die Speicherkosten geht, befindet sich die IT-Branche inmitten einer Krise. Denn der schnelle Wandel und die Innovationen im Enterprise Computing-Bereich verursachten im letzten Jahrzehnt einen enormen Druck auf die Speicherinfrastruktur: In den vergangenen Jahren wuchs der Umfang der Unternehmensdaten durchschnittlich um 569 Prozent. Um mit diesem Wachstum mithalten zu können, erweiterten IT-Teams die Speicherkapazitäten, integrierten teure Speicher-Arrays in ihre Umgebungen und implementierten Insellösungen. Obwohl die Speicherebene einen erheblichen Teil des IT-Budgets verschlingt, verursacht sie nach wie vor Probleme und ist Ursache für viele IT-Herausforderungen: Sie kann nicht mit schnellem Datenwachstum Schritt halten, bringt oft einen Vendor Lock-In mit sich, ist wenig interoperabel und sorgt für steigende Hardwarekosten.

Hintergrund

  • IT-Vorhersagen für das Jahr 2020

    BeyondTrust, Unternehmen für Privileged Access Management, benennt die wichtigsten IT-Sicherheitstrends für 2020 und darüber hinaus. Morey J. Haber, CTO und CISO bei BeyondTrust, und Senior Solutions Architect Christopher Hills analysieren aktuelle Entwicklungen auf dem IT-Sicherheitsmarkt und prognostizieren mehrere Trends. Anstieg automatischer Malware-Updates - Viele Applikationen aktualisieren sich automatisch, was Cyberkriminelle mit verschiedenen Angriffsformen auf Cloud-basierte Update-Mechanismen auszunutzen versuchen. Die Mehrzahl der Anwender vertraut mittlerweile auf automatische Aktualisierungsprozesse und verdrängt dabei Bedrohungen, die auf kompromittierten Cloud-Verbindungen beruhen. Softwarepiraterie und andere Angriffsformen sind durch die Cloud-Nutzung tatsächlich zurückgegangen, aber kreative Cyberangreifer nutzen verstärkt die Auto-Update-Funktionen, um Nutzerrechner zu infizieren. Deshalb ist erwartbar, dass 2020 viele populäre Applikationen und Betriebssysteme von diesen Advanced Threats betroffen sein werden.

  • 14,5 Millionen Euro sind erst der Anfang

    Die Berliner Datenschutzbeauftragte hat wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen eine Berliner Wohnungsgesllschaft verhängt. Mit dem neuen Bußgeldkonzept der DSK - der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder - wird ein solches massives Durchgreifen der zuständigen Datenschutzstellen wahrscheinlicher, erläutert Eva-Maria Scheiter, Managing Consultant GRC bei der Security Division von NTT Ltd., einem weltweit führenden Technologie-Dienstleister. Weil die betroffene Gesellschaft personenbezogene Daten von Mietern in einem nicht löschbaren Archivsystem angelegt hat, hat die Berliner Datenschutzbeauftragte ein Bußgeld in Höhe von 14,5 Millionen Euro gegen die Immobilienfirma erlassen. Der Vorwurf, so die derzeitige Berichterstattung: Die gespeicherten Gehaltsabrechnungen, Auszüge aus Arbeits- und Ausbildungsverträgen, Steuer-, Sozial- und Krankenversicherungsdaten sowie Kontoauszüge wurden über Jahre vorgehalten, ohne zu prüfen, ob dies rechtmäßig und erforderlich ist, heißt es in der offiziellen Mitteilung. Das Archivsystem verstoße damit sowohl gegen die Grundsätze der Datenschutzgrundverordnung (Artikel 5 DSGVO) als auch gegen das Gebot des Datenschutzes durch Technikgestaltung (Artikel 25 DSGVO).

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

Studien

  • Cyber-Sicherheitstrainings bleiben ein Problem

    FireEye stellte ihren "Cyber Trendscape Report" vor. In der Studie befragte FireEye 800 Chief Information Security Officers (CISOs) und weitere leitende Angestellte in Nordamerika, Europa und Asien zu deren Einstellungen in Bezug auf Cybersicherheit. Risiko, Ziel einer Cyber-Bedrohung zu werden, nimmt in 2020 zu - Mehr als jeder zweite Befragte weltweit (56 Prozent) geht davon aus, dass das Risiko, Ziel einer Cyber-Bedrohung zu werden, im nächsten Jahr zunimmt. Befragte in Deutschland sind dabei optimistischer: Lediglich 45 Prozent sehen ein höheres Risiko, während in UK 52 Prozent und in Frankreich 50 Prozent davon ausgehen.

  • Datenschutz: Jährlich Schäden in Millionenhöhe

    Eine neue Untersuchung, initiiert von der Bug-Bounty- und Pentesting-Plattform HackerOne, legt offen, dass die Kosten für vier schwerwiegende Datenschutzverletzungen der letzten Jahre drastisch hätten gesenkt werden können. Diese Datenschutzverletzungen haben die betroffenen Unternehmen kumuliert rund 307 Millionen Euro gekostet, und hätten mit Investitionen von insgesamt lediglich 11.122 Euro vermutlich verhindert werden können. Die Schätzung basiert auf den durchschnittlich an Hacker gezahlten Vergütungen für das Aufdecken ähnlicher Schwachstellen im Rahmen eines Bug Bounty-Programms. Als Teil solcher Initiativen werden Hacker für das Aufdecken von sich möglicherweise verheerend auswirkenden Schwachstellen honoriert. Die Unternehmen bekommen einen detaillierten Bericht zur jeweiligen Schwachstelle und dazu wie man sie beseitigen kann. Und das, bevor Angreifer sich die Lücken zunutze machen.

  • VoIP besonders im Norden verbreitet

    Allen Unkenrufen zum Trotz - Telefonieren genießt in deutschen Unternehmen noch immer einen hohen Stellenwert. Doch es gibt, wie eine Studie zum Thema VoIP zeigt, bemerkenswerte Unterschiede - und zwar nicht nur in den verschiedenen Altersgruppen, sondern auch zwischen Ost und West. Durchgeführt wurde die Befragung im Sommer dieses Jahres vom Marktforschungsunternehmen Norstat im Auftrag des Berliner IP-Telefonie-Pioniers Snom. Abgedankt hat das klassische Tischtelefon noch lange nicht - ganz im Gegenteil: 80,3 Prozent der befragten Personen gaben an, ein stationäres Telefon am Arbeitsplatz zu haben - wobei der Prozentsatz in der jüngsten Altersgruppe, 20 bis 39, mit 84,75 Prozent am höchsten war. Bei den 40 bis 59-jährigen sank die Zahl auf circa 79 Prozent und bei den 60 bis 69-Jährigen sogar auf 75 Prozent.

Nachrichten

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

Malware-Warnungen

  • Daten sind nicht wiederherstellbar

    Die G Data Security-Experten haben eine neue und sehr aggressive Variante von Ordinypt entdeckt, die als vermeintliche Bewerbungsmail in die Personalabteilungen von Unternehmen kommt. Gelingt die Infektion eines Systems, beginnt das Schadprogramm sofort mit dem Löschen sämtlicher Dateien, davon sind auch Netzlaufwerke und Dateifreigaben betroffen. Besonders perfide: Ordinypt gibt sich als Ransomware aus und zeigt auf dem Bildschirm eine Lösegeldforderung an. Bereits 2017 beobachteten die G Data Security-Experten Ordinypt-Varianten.

  • Gefährlichste Bedrohung für Unternehmen

    Emotet meldet sich zurück. Ende August konnten die Sicherheitsexperten des Cyber-Defense-Spezialisten G Data erste Aktivitäten bei den Kontrollservern von Emotet verzeichnen, allerdings ohne erkennbare Schäden. Nun ist nach einem Bericht von heise online die Stadtverwaltung von Neustadt am Rübenberge dem gefährlichen Trojaner zum Opfer gefallen. Seit vergangenen Freitag heißt es hier: "Nichts geht mehr". Zwar ist die Infektion eingedämmt, doch bis der Regelbetrieb wieder aufgenommen werden kann, dürften noch einige Tage vergehen.

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

Sicherheitslecks

  • Firmware der Geräte aktualisieren

    Die Forscher des Kaspersky ICS CERT haben mehrere Schwachstellen in einem verbreiteten Framework von CODESYS entdeckt, das für die Entwicklung industrieller Geräte wie speicherprogrammierbarer Steuerungen (SPS) und Mensch-Maschine-Schnittstelle (MMS) verwendet wird; sie werden in fast jeder automatisierten Industrieanlage von der kritischen Infrastruktur bis hin zu Produktionsprozessen eingesetzt. Die entdeckten Sicherheitslücken hätten es einem potenziellen Angreifer ermöglicht, Angriffe sowohl lokal als auch remote durchzuführen. Die Schwachstellen wurden vom Hersteller behoben. SPS sind Geräte, die Prozesse automatisieren, die bisher manuell oder mit Hilfe komplexer elektromechanischer Geräte durchgeführt wurden. Damit diese korrekt funktionieren, müssen sie entsprechend programmiert werden. Die Programmierung erfolgt über ein spezielles Software-Framework, mit dessen Hilfe Ingenieure Anweisungen für Prozessautomatisierungsprogramme codieren und hochladen können. Damit wird auch eine Laufzeitumgebung (Runtime Execution Environment) für den SPS-Programmcode zu Verfügung gestellt. Die Software wird in verschiedenen Umgebungen eingesetzt, darunter in der Produktion, für die Energieerzeugung oder in Smart-City-Infrastrukturen.

  • Schwachstelle in Intel-Prozessoren

    Bitdefender hat eine neue Sicherheitslücke identifiziert, die sämtliche moderne Intel-Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet - Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht.

  • BlueKeep-Sicherheitslücke Wochen bekannt

    Vor ein paar Wochen wurde die BlueKeep-Sicherheitslücke bekannt. Trotz des enormen Gefahrenpotenzials und obwohl Microsoft zeitnah einen Patch bereitgestellt hat, sind viele Systeme weiterhin ungepatcht und bleiben damit anfällig für Cyberangriffe. Das ist riskant, denn die Sicherheitslücke BlueKeep im Remote Desktop Protocol (RDP) weist ein ähnlich hohes Gefahrenpotenzial wie EternalBlue auf. EternalBlue war die Sicherheitslücke, die die verheerende Ransomware-Attacke WannaCry im Jahr 2017 ausnutzte. Die Bedrohung durch BlueKeep wird immer mehr zu einem realen Risiko, denn mittlerweile existieren erste Exploits, die die Sicherheitslücke ausnutzen können. Das Department of Homeland Security (DHS) hat einen funktionierenden Exploit entwickelt und auch Personen aus dem Privatsektor berichten, dass sie über einen Remote Code Exploit verfügen. Neben Microsoft raten daher auch Organisationen wie der BSI und die NSA dringend zu Gegenmaßnahmen.

Hintergründe

  • Beliebt bei Cyberkriminellen: Adware

    Schadsoftware macht auch vor dem mobilen Bereich nicht halt: Immer wieder schafft es Android-Malware, -Adware oder -Spyware, in Googles Play Store. Es gibt zwar keinen neuen Rekord, doch auch keinen Grund zur Entspannung: Im ersten Halbjahr 2019 wurden etwa 1,85 Millionen neue Schad-Apps gezählt. Immerhin: Gegenüber dem Vorjahr ist dies ein leichter Rückgang von rund 9 Prozent. Zwischen Januar und Juni des Jahres 2018 wurden mehr als 2,04 Millionen infizierte Apps gezählt. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. "Damit nährt sich die Gesamtanzahl aller bekannten Schad-Apps unter Android der 100-Millionen-Marke. Auf mehr als 94,2 Millionen summierte sich die Anzahl aller bekannten Apps mit Schadcode bis Ende Juni 2019", informiert Geschäftsführerin Patrycja Tulinska und sagt zur enormen Verbreitung: "Das Bedrohungspotenzial, welches unter Android als sehr hoch eingestuft werden darf, wird durch verschiedene Faktoren begünstigt. Die nach wie vor große Fragmentierung bei Android ist einer dieser Faktoren. Rund 60 Prozent aller Android-Geräte setzen auf Versionen, die noch vor August 2017 bereitgestellt wurden und damit schlicht veraltet sind."

  • Hochsensible Daten von wichtigen Zielen erhalten

    In einem aktuellen Bericht informiert FireEye über die neuesten Aktivitäten der chinesischen Gruppe APT41. Darin hat FireEye die spezielle Schadsoftware "Messagetap" identifiziert. Diese infiziert SMS-Server von Telekommunikationsanbietern, um so Cyberspionage-Angriffe zu erleichtern. Die wichtigsten Ergebnisse aus dem Report umfassen: APT41, eine äußerst fortschrittliche Gruppe von Cyber-Akteuren, die chinesischen Cyberspionage-Aktivitäten zugeordnet wird, stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen. Dabei wird auf ein Tool (von FireEye "Messagetap" genannt) zurückgegriffen, das entwickelt wurde, um die Daten von Telekommunikationsanbietern zu durchsuchen und Textnachrichten aus einer definierten Liste von Telefonnummern zu extrahieren, die auf einer zweiten vordefinierten Liste von Keywords basiert.

  • Briefe in der Finanzwelt

    Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Dies berichtet das Emergency Response Team des Sicherheitsexperten Radware in einer aktuellen Warnung. Die DDoS-Angriffe betrafen bereits südafrikanische ISPs und führten dazu, dass die Teilnehmer in Kapstadt und Johannesburg mit zeitweiligen Verbindungsproblemen konfrontiert wurden. Das Radware Emergency Response Team erhielt Mitteilungen von Kunden über RDoS-Briefe dieser Gruppe, die 2 Bitcoins (derzeit ca. 20.000 USD) fordert. Wenn die Anforderungen nicht erfüllt wurden, reagierte die Gruppe mit tatsächlichen Multi-Vektor-Flood-Attacken, die verschiedene Verstärkungs- und Reflexionsprotokolle wie SSDP, NTP, DNS, CLDAP und die kürzlich bekannt gewordenen ARMS- und WSD-Angriffe nutzen.

Statistiken

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.

  • Smarte Geräte lukratives Ziel für Cyberkriminelle

    Im ersten Halbjahr 2019 gab es neun Mal so viele Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT, Internet of Things) wie im gleichen Zeitraum des Vorjahres. So identifizierten die Experten von Kaspersky im Rahmen einer Honeypot-Analyse weltweit 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte. 2018 wurden in den ersten sechs Monaten lediglich 12 Millionen Angriffe von 69.000 IP-Adressen registriert. Cyberkriminelle nutzen offenbar die Sicherheitsmängel von IoT-Geräten für die Erstellung von IoT-Bot-Netzen aus.

  • Apple-IDs und Finanzdaten der Nutzer

    Macs und iPhones sind vor Cyberattacken per se sicher? Ein aktueller Report von Kaspersky über die Bedrohungslage für Apple-Nutzer offenbart eine Angriffsart, die - im Vergleich zu Windows- und Android-Anwendern - möglicherweise unterschätzt wird. So gab es in der ersten Jahreshälfte 2019 weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer, was einem signifikanten Anstieg entspricht, denn im gesamten Jahr 2018 waren es etwas mehr als sieben Millionen. Darüber hinaus entdeckten die Experten von Kaspersky bereits 1,6 Millionen Phishing-Angriffe, die angeblich im Zusammenhang mit dem Webservice-Ökosystem von Apple stehen - also sehr zielgerichtet auf Mac- und iOS-Nutzer zugeschnitten sind. Das Bedenkliche dabei: Zwischen Januar und Juni 2019 gab es neun Prozent mehr derartiger Angriffe als im gesamten Jahr 2018.

Fachbeiträge

Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -