- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Lösungen für die DSGVO-Compliance

Schwerpunkt-Themen

  • DSGVO: NAC auf dem Stand der Technik

    Laut IDC und Nifis war noch vor etwa einem halben Jahr ein Großteil der deutschen Unternehmen nicht, oder nicht ausreichend auf die kommende Datenschutzgrundverordnung (DSGVO) vorbereitet. Mittlerweile haben jedoch viele tüchtig aufgeholt und gute Fortschritte auf dem Weg zur DSGVO-Konformität gemacht. Dennoch bleibt es eine sehr komplexe Angelegenheit. Unternehmen müssen ein ganzes Paket an Sicherheitsaspekten beachten und umsetzen. Zudem müssen die dazu eingesetzten Lösungen dem "Stand der Technik" entsprechen und effizient ineinander greifen, damit die geforderten technischen und organisatorischen Maßnahmen korrekt abgebildet werden.

  • Certus löscht Daten DSGVO-konform

    Am 25. Mai tritt in der EU die Datenschutzgrundverordnung (DSGVO) in Kraft. Viele Unternehmen haben noch immer Schwierigkeiten, alle relevanten Maßnahmen fristgerecht umzusetzen. Unterstützung kommt von Certus Software: Der Augsburger Anbieter zertifizierter Datenlöschungen stellt eine Management-Plattform bereit, die drei verschiedene Möglichkeiten für Datenlöschungen erlaubt: In der Cloud, offline sowie mit Datenlöschungsmaschinen für ganze Festplatten.

  • DSGVO-konform mit Cognitive Computing

    Die Datenschutz-Grundverordnung der Europäischen Union (EU DSGVO) verdeutlicht es: Eine der Digitalisierung angemessene Compliance im Unternehmen zu stemmen, heißt vor allem, eine dafür geeignete Technologie einzusetzen. Allerdings besteht hier offenbar noch ein gewaltiger Nachholbedarf, wie eine aktuelle Studie des Speicherspezialisten Veritas offenlegt. Fast ein Drittel (32 Prozent) der Befragten gibt an, dass ihr Unternehmen keine Technologie besitzt, mit der Daten effektiv verwaltet werden könnten. Das beeinträchtigt wiederum die Fähigkeit, Daten effizient zu suchen, zu finden und zu prüfen. Dies sind aber die essenziellen Kriterien für die Einhaltung der DSGVO. Zusätzlich fürchten 39 Prozent der Befragten, dass ihr Unternehmen nicht in der Lage ist, Daten in der IT-Landschaft zu lokalisieren, geschweige denn zu identifizieren. Unternehmen zweifeln zudem an ihren Fähigkeiten, den Wert von Daten einzuschätzen. 42 Prozent der Befragten geben zudem an, dass sie nicht entscheiden können, welche Daten sie speichern und welche sie löschen können.

  • DSGVO & Graphtechnologie

    Der Weg personenbezogener Daten verläuft nur selten geradlinig. Umso wichtiger sind Technologien, die innerhalb komplexer Datenbeziehungen freie Sicht und eine lückenlose Nachverfolgbarkeit garantieren. Die Graph-Plattform Neo4j bietet hier auch bei stark vernetzten Daten die nötige Transparenz. Auch beim DSGVO gilt: Ein Bild sagt mehr als tausend Worte. Wer die Aufsichtsbehörden in Sachen Compliance überzeugen will, muss es schaffen, personenbezogene Daten über alle Systeme hinweg nachzuverfolgen, zu orten und zu managen. Von dieser Transparenz sind Unternehmen oft noch weit entfernt. Das liegt häufig auch an den eingesetzten Systemen. Relationale Technologien und SQL-Datenbanken leisten gute Dienste, wenn es darum geht, strukturierte Daten abzufragen. Bei komplexen und hochgradig heterogenen Datensätzen, wie sie im Rahmen des DSGVO auftreten, liefern sie jedoch nur ein gewaltiges Labyrinth an Join-Tabellen und SQL-Codezeilen. Der Aufwand, in kürzester Zeit die komplette Interaktion zwischen einer Person und dem jeweiligen Unternehmen nachzuverfolgen und auf Anfrage darzulegen, ist enorm. Die Antwortzeiten sind extrem lang. Zudem ist es unmöglich die Abfragen bug-frei zu halten, sobald weitere Datenbeziehungen hinzugefügt werden.

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Indikatoren für Kryptomining-Malware

    Eine neue Cyber-Bedrohung stellt Kryptomining-Malware dar. Sie funktioniert gänzlich anders als bisher bekannte Angriffstechniken und ist deshalb nur äußerst schwer zu erkennen. CyberArk hat auf Basis einer detaillierten Analyse der Mining-Malware für die Kryptowährung Monero fünf Indikatoren identifiziert, die auf eine Infektion hindeuten. Die digitale Bedrohungslandschaft ändert sich kontinuierlich. War 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch. Schlagzeilen machte vor allem Malware, die für das Schürfen der Kryptowährung Monero genutzt wird.

  • Betrügerische Nachrichten

    Laut Europol hat sich der durch Betrug verursachte Schaden in der EU von 2 Milliarden im Jahr 2013 auf 11 Milliarden für 2017 erhöht. Cyberkriminelle gehen nicht mehr nur Personalcomputer oder Laptops an - jetzt zielen sie auch auf Mobilnutzer ab, mit den sogenannten "smishing" - oder SMS-Phishing-Attacken. Eine der häufigsten "Smishing"-Attacken besteht aus einer Textnachricht, die einen Link zu Mobil-Malware enthält. Wenn der Nutzer darauf klickt, kann eine schädliche App auf seinem Smartphone installiert werden. Dies kann zu Passwort- und Identitätsdiebstahl oder Lösegeldforderungen für persönliche Daten oder Dateien führen. Betrüger können einen Text senden, der dazu einlädt, an einem gefälschten Wettbewerb teilzunehmen oder der behauptet, dass der Nutzer einen Wettbewerb gewonnen oder Geld aus einer alten Forderung erhalten hat.

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

Hintergrund

  • Backdoor via Spear Phishing

    Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei überlisten Angreifer gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder zu einem bestimmten Zeitpunkt kritische Systeme zu sabotieren. Im Projekt APT-Sweeper haben Forscher die Spuren dieser Angriffe verfolgt und eine wirksame Erkennungsmethode entwickelt: APTs beginnen zumeist mit Spear-Phishing-Mails, die charakteristische strukturelle Merkmale aufweisen - anhand dieser Muster können die Angriffe identifiziert und abgewehrt werden. Zudem deckten die Forscher Schwachstellen bei zahlreichen Sicherheitssystemen auf, die Malware in selten verwendeten oder fehlerhaft angewendeten Standards für E-Mail und Web Traffic nicht erkennen und einfach passieren lassen. Ob die eigene Firewall bei Web Traffic Sicherheitslücken aufweist, kann jeder mit dem frei verfügbaren Tool HTTP Evader (https://noxxi.de/research/http-evader.html ) prüfen. Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.

  • Wertschöpfungskette der Cyber-Sicherheit

    Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Gleichzeitig schreitet die Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen voran, wodurch sich die potenzielle Angriffsfläche und auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von funktionierenden IT-Systemen täglich vergrößert. Diese Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau. Dies geht aus dem "Bericht zur Lage der IT-Sicherheit in Deutschland 2018" hervor, den BSI-Präsident Arne Schönbohm gemeinsam mit Bundesinnenminister Horst Seehofer der Öffentlichkeit vorgestellt hat.

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Studien

  • Gleichzeitiger Verlust von Geld und Manpower

    Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent aller Unternehmen weltweit im vergangenen Jahr eine Datenpanne zu beklagen. In zwei Fünfteln (41 Prozent bei , 40 Prozent bei größeren Firmen) der Fälle waren dabei persönliche Kundendaten betroffen. Die Studie zeigt zudem: In fast in einem Drittel (31 Prozent) der Datenschutzverletzungen folgten Mitarbeiterkündigungen. Ein fatales Signal für die IT-Sicherheit eines Unternehmens; denn das Niveau des Cybersecurity-Bewusstseins innerhalb einer Organisation entscheidet über ihre Abwehrstärke - egal ob Mittelstand oder Konzern.

  • Angriffsrate steigt Jahr für Jahr um 24 Prozent

    ThreatMetrix veröffentlichte neue Einblicke in die Welt der Cyberkriminalität. Daten aus der ersten Jahreshälfte 2018 zeigen einen rapiden Anstieg betrügerischer Angriffe auf mobil durchgeführte Transaktionen. Die zunehmende Akzeptanz der Konsumenten, die mit mobilen Geräten inzwischen nahezu alle Arten von Waren und Dienstleistungen einkaufen, veranlasst Betrüger zu immer stärkeren Aktivitäten auf diesem Gebiet. Die aktuellen Erkenntnisse stützen sich auf die Analyse von 17,6 Milliarden digitaler Transaktionen aus dem ThreatMetrix Digital Identity Network in der ersten Hälfte des Jahres 2018. Das Netzwerk erkannte und stoppte innerhalb dieses Zeitraums 361 Millionen Angriffe, die zum Spektrum der Cyberkriminalität gezählt werden können.

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

Nachrichten

  • Verstöße gegen das Arzneimittelgesetz

    Die deutschen Zoll- und Polizeibehörden haben vom 09. bis 16. Oktober 2018 im Rahmen der Operation PANGEA zum elften Mal zusammen mit internationalen Partnern den Fokus auf den Handel mit gefälschten und illegalen Arzneimitteln im Internet gerichtet. Koordiniert wurde die Teilnahme der deutschen Behörden durch das Zollkriminalamt (ZKA) und das Bundeskriminalamt (BKA). Insgesamt beteiligten sich 116 Staaten sowie die Weltzollorganisation(WZO), Europol, Pharmaunternehmen und internationale Zahlungs- und Zustellungsdienstleister an der von INTERPOL initiierten Operation PANGEA. Seit Ende der Operation PANGEA X im September letzten Jahres ermittelten die Polizeibehörden im Zeitraum von Januar bis August 2018 in 132 Ermittlungsverfahren gegen die Betreiber von 136 Internetseiten.

  • Weiterentwicklung der Quantentechnologie

    Schon heute nutzt fast jeder täglich Quantentechnologien, bei Computern, in Datennetzen oder auch bei einem Großteil der medizinischen Bildgebung. All diese technologischen Errungenschaften wären ohne Quanteneffekte nicht denkbar, denn Bauteile wie Transistoren, Dioden und Laser nutzen Prinzipien der Quantenphysik. Deutschland ist bei diesen "Quantentechnologien der ersten Generation" wissenschaftlich und wirtschaftlich höchst erfolgreich. Das schreibt die Bundesregierung in ihrer Unterrichtung (19/4645). In der Grundlagenforschung der Quantenphysik, die lehre, dass die Welt nicht aus Nullen und Einsen, sondern eben aus Quanten bestehe und das diese Träger physikalischer Wechselwirkungen nicht beliebig teilbar seien, sondern in einer bestimmten "Mindestgröße" auftreten würden, besitze Deutschland eine exzellente Ausgangsposition. Die breite Forschung auf diesem Gebiet - bestehend aus föderal strukturierter Hochschullandschaft, außeruniversitären Forschungseinrichtungen, Ressortforschung und am Markt ausgerichteter Forschung der Unternehmen - bilde für die Quantentechnologien eine gute Ausgangsbasis.

  • Digitale Identitäten

    "Digitale Identitäten" thematisiert die FDP-Fraktion in einer Kleinen Anfrage (19/4321). Wie sie darin schreibt, bilden digitale Identitäten " die Grundlage zum Handeln im Internet". Sie ermöglichten "Onlinebanking Konten, Zugang zu sozialen Medien, Einkäufe bei Onlinehändlern, aber auch Dateneinträge bei Bürgerämtern und vielen weiteren Onlinediensten". Daher sei es üblich, dass Bürger eine Vielzahl solcher Identitäten anhäufen. "Zur einfacheren Verwaltung dieser digitalen Identitäten bieten US-amerikanische Unternehmen wie Google, Facebook oder LinkedIn auf ihren Plattformen sogenannte Single-Sign-On Systeme an", führen die Abgeordneten weiter aus. Die bereits gespeicherten Daten der Nutzer wie beispielsweise der Name, das Geschlecht oder das Geburtsdatum würden dafür zentral auf den Servern dieser Unternehmen gespeichert und bei Bedarf an andere Dienste freigegeben. Eine solche zentrale Datenverwaltung schränke die Datensouveränität der Nutzer ein.

Malware-Warnungen

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.

Sicherheitslecks

  • Kontrolle über ein betroffenes System

    Microsoft gönnt allen IT-Verantwortlichen im Oktober eine kleine Verschnaufpause - zumindest, was die aktuellen Updates anbetrifft. Zum Patch Tuesday vermeldet Redmond gerade einmal einen Zero Day Exploit und eine Schwachstelle, die öffentlich bekannt gegeben wurde. Und was noch erstaunlicher ist: Es gab in diesem Monat kein einziges Sicherheitsupdate für Adobe Flash. Die Zero-Day-Schwachstelle CVE-2018-8453 findet sich in der Win32-Komponente des Microsoft-Betriebssystems, bei der Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer muss sich zunächst am Betriebssystem anmelden, kann dann aber diese Schwachstelle ausnutzen, um Code im Kernel auszuführen und Administratorrechte zu erhalten. Diese Schwachstelle hat einen Basis-CVSS-Wert von 7. Unglücklicherweise ist sie in allen Betriebssystemen mit Updates vorhanden - angefangen von Server 2008 bis hin zu Windows 10.

  • Nutzer sollten ihre Whatsapp-Version überprüfen

    Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation. "Nutzer sollten ihre Whatsapp-Version überprüfen und wenn möglich die Updates über den Play Store einspielen." Das sagt Alexander Burris, Lead Mobile Researcher bei der G DATA Software AG aus Bochum. Aktuell kursiert eine Sicherheitslücke für den beliebten Mobile-Messenger Whatsapp. Der aktuelle Exploit bringt die Applikation kontrolliert zum Absturz. Kriminelle könnten die Schwachstelle für ihre Zwecke weiterentwickeln und als Einfallstor nutzen.

  • Offene und ungeschützte MQTT-Server

    Avast hat entdeckt, dass über 49.000 Message Queuing Telemetry Transport (MQTT) Server aufgrund eines falsch konfigurierten MQTT-Protokolls online öffentlich sichtbar sind. Darunter befinden sich 32.000 Server ohne Passwortschutz - davon 1.719 in Deutschland - wodurch die Gefahr eines Datenmissbrauchs steigt. MQTT-Protokolle werden genutzt, um Smart-Home-Geräte über Smart Hubs miteinander zu verbinden und zu steuern. Beim Implementieren des MQTT-Protokolls richten Nutzer einen Server ein. Dieser Server befindet sich bei Endverbrauchern üblicherweise auf einem PC oder einem Mini-Computer wie dem Raspberry Pi, mit dem sich Geräte verbinden und damit kommunizieren können.

Hintergründe

  • Gefährliche PowerShell-Payload

    Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs " Muddy Water"entdeckt, der es nun zusätzlich zu den ursprünglichen Zielen im Irak und in Saudi-Arabien 2017 auf Regierungseinrichtungen und andere Organisationen in Jordanien, der Türkei, Aserbaidschan, Pakistan und Afghanistan abgesehen hat; zudem gab es Zielobjekte in Österreich. Die Malware wird über eine hochgradig personalisierte Spear-Phishing-Kampagne verbreitet - über Office-Dokumente und einer Aufforderung an potentielle Opfer, eingebettete Makros zu aktivieren. Die Angriffe dauern an. Bei Muddy Water handelt es sich um einen relativ neuen Bedrohungsakteur, der zum ersten Mal im Jahr 2017 mit einer Kampagne gegen Regierungsziele im Irak und in Saudi-Arabien in Erscheinung trat. Anfang dieses Jahres entdeckten die Experten von Kaspersky Lab Spear-Phishing-E-Mails, die auf deutlich mehr Länder abzielten als bisher für diesen Bedrohungsakteur bekannt. Die Kampagne erreichte ihren Höhepunkt im Mai und Juni 2018, ist aber immer noch aktiv.Der Inhalt der Spear-Phishing-E-Mails deutet darauf hin, dass die Hauptziele Regierungs- und Militäreinheiten, Telekommunikationsunternehmen und Bildungseinrichtungen sind.

  • Eher maßgeschneiderte Malware

    Das Threat Research Team von Cylance unter der Leitung von Tom Bonner, Director of Threat Research, und mit Unterstützung von Marta Janus, Threat Research Manager, wird in Kürze ein neues technisches Whitepaper zur OceanLotus Malware veröffentlichen. Das Whitepaper beschreibt sämtliche Remote Access Trojaner, die mit der OceanLotus/APT32 Gruppe in Verbindung gebracht werden und gibt Einblicke in die unterschiedlichen von der Gruppe angewendeten Taktiken, Techniken und Methoden ebenso wie Hinweise dazu wie man den Befall erkennen kann (anhand von 120 Malware Samples). Die Analysen des Threat Research Team bestätigen dabei zum einen existierende Untersuchungen und machen darüber hinaus weitere Informationen zu erst kürzlich veröffentlichter Schadsoftware verfügbar. Gemeint sind Roland und das CamCapture Plugin. Neue, zuvor noch nicht besprochene Malware-Varianten zeichnen sich dabei durch Hintertüren aus, die gezielt auf individuelle Ziele hin entwickelt worden sind. Wie schon bei zurückliegenden APT32-Kampagnen richten sich die Angriffe gegen Industrie, bestimmte Branchen, aber auch Nationalstaaten.

  • Stromausfall durch eine Cyberattacke

    Die Sicherheitsforscher von Eset haben ein neues Malware-Framework enttarnt. Dabei handelt es sich um eine Art Toolsammlung, die aus mehreren Komponenten besteht. Das Framework mit der Bezeichnung GreyEnergy wird höchstwahrscheinlich von der gleichen Gruppe Cyberkrimineller betrieben, die hinter BlackEnergy, Telebots und vermutlich auch NotPeya stecken. Vergangene Woche deckte Eset auf, dass auch die Malware Industroyer auf das Konto von Telebots geht.

Statistiken

  • LokiPWS weiter auf dem Vormarsch

    Blueliv legte ihre neueste Quartalsanalyse zu Anmeldedaten-Diebstahl vor. Der ursprüngliche Bericht, The Credential Theft Ecosystem, wurde im Juni 2018 veröffentlicht. Laut der von Blueliv erhobenen Daten stieg im dritten Quartal 2018 (Juni bis August) die Anzahl von Vorfällen gestohlener Anmeldedaten durch Botnets mit Standort in Nordamerika im Vergleich zum vorigen Quartal (März bis Mai) um 141 Prozent an. Gleichzeitig beobachtete Blueliv beim Anmeldedaten-Diebstahl in Europa und Russland einen Rückgang um 22 Prozent und in asiatischen Ländern sogar um 36 Prozent. Dieser Trend lässt darauf schließen, dass Cyberkriminelle in den Sommermonaten in der nordamerikanischen Region einige durchaus profitable Kampagnen durchgeführt haben.

  • Steigendes Internetkriminalitätsniveau

    ThreatMetrix hat aktuell für den Spiele- und Wettsektor in ihrem Q2 2018 Gaming & Gambling Report Einsichten zum Thema Internetkriminalität veröffentlicht. Der Report basiert auf einer Analyse von 91 Mio. Transaktionen im Zeitraum von April bis Juni 2018 im Digital Identity Network, dem größten Speicherort von globalgeteilter Intelligenz. Der ThreatMetrix Cybercrime Report wird aufgrund der umfangreichen Transaktionen, die global analysiert werden, als zuverlässiges Barometer für globale Internetkriminalitätsmuster angesehen. Der tiefe Einblick in die Branche offenbarte, dass Identitäts-Spoofing mit gestohlenen Identitätsdaten der meistverbreitete Angriffsvektor in der Spiele- und Wettbranche ist. Dabei zeigt sich auch ein deutlicher Zuwachs an lokalen (IP) Spoofing-Angriffen.

  • Neue Entwicklungen im Bereich Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen innerhalb des dritten Quartals 2018. Die Untersuchung des "Malwarebytes Cybercrime Tactics and Techniques Q2 2018"-Reports zeigt nach einem leichten Rückgang der Gesamtzahlen an Malware innerhalb des zweiten Quartals 2018 nun einen starken Anstieg von Angriffen im dritten Quartal dieses Jahres - vor allem im Unternehmensbereich. Im dritten Quartal stachen Banking-Trojaner alle anderen Malware-Kategorien als größte Geschäftsbedrohung aus und stiegen gegenüber dem letzten Quartal um ganze 84 Prozent an. Trojaner belegten auch bei den Endkundenentdeckungen den ersten Platz und stiegen gegenüber dem letzten Quartal weltweit um 27 Prozent. RiskwareTool, die Bezeichnung für einen Kryptomining-Malware-Typ, fiel von seinem ersten Platz im letzten Quartal bis auf den vierten Platz ab (Rückgang von 26 Prozent). Tatsächlich fielen die Kryptomining-Malware-Typen auch auf Endkundenseite zurück und rutschten auf den vierten Platz hinter Trojanern, Adware und Backdoors zurück.

Fachbeiträge

Grundlagen

  • Implementierung einer Public Key Infrastructure

    Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).

  • KI: Kein Ersatz für IT-Sicherheitsteams

    Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -